LINUX.ORG.RU

Разработчики Linux и Windows работают над закрытием аппаратной уязвимости процессоров Intel

 , , ,


10

8

Ошибка проектирования всех процессоров Intel, выпущенных за последние 10 лет, заставила разработчиков Linux и Windows в срочном порядке перерабатывать схему разделения адресных пространств ядра и пользователя, брешь в которой вызвана этой ошибкой. По известным сейчас данным, переработка требует модификации критических частей ядра и приводит к падению производительности приложений от 5 до 30% (чипы Intel 2010 года и новее имеют в своём арсенале возможности, чтобы сократить это падение).

Суть уязвимости, скорее всего, заключается в том, что спекулятивное исполнение кода косвенно нарушает контроль доступа, и это позволяет приложению «видеть» содержимое защищенного адресного пространства ядра (раннее описание). Детали уязвимости находятся под эмбарго до выпуска исправлений, который намечается на середину января 2018, когда выйдет новое ядро Linux и ежемесячное обновление безопасности для Windows.

Для решения проблемы разработчикам ядер пришлось полностью разделить память ядра и память пользовательских процессов, однако такое решение приводит к серьёзному падению производительности из-за необходимости сброса части кэша транслированных виртуальных адресов (TLB) при входе в ядро.

Разработчики ядра Линукса в шутку предлагали следующие аббревиатуры для новой модели разделения памяти ядра и пользовательских процессов: User Address Separation (*_uass) и Forcefully Unmap Complete Kernel With Interrupt Trampolines (fuckwit_*), однако остановились на Kernel Page Table Isolation (kpti_*).

Компания AMD утверждает, что её процессоры уязвимости не подвержены.

Обсуждение патча на LWN, с результатами тестов.

Общие подробности от издания The Register

>>> Технические подробности, демонстрационный код PoC

★★★★★

Проверено: tailgunner ()
Последнее исправление: anonymous_incognito (всего исправлений: 6)
Ответ на: комментарий от DNA_Seq

какой организации? каких уровней доступа? острый приступ словесного поноса? я говорю про свой личный ноутбук. какие, в жопу, организации? он у меня дома стоит. какие быдлоадмины? я могу админить что угодно. но, к счастью, мне нечасто приходится этим заниматься.

Iron_Bug ★★★★★
()
Ответ на: комментарий от Iron_Bug

Да ладно, все мы знаем что ты старый педик называющий себя женщиной. Причем в отличии от Sikon'а женщину у тебя отыгрывать не получается.

DNA_Seq ★★☆☆☆
()
Ответ на: комментарий от Iron_Bug

кстати, интересно, что на фоне этого всего ещё не бомбануло у госдуры

У депутатов априори не может бомбить, они в железе как корова в балете. А вот тот факт, что ФСБ громко молчит, говорит о многом.

araks ★★
()
Ответ на: комментарий от Slackware_user

нет безопасных процов. нельзя доказать, что железяка такого уровня заведомо не содержит ошибок. но можно огородиться, выдернуть сетевой шнур, закрыться на два замка и выставить охрану у дверей. обычно безопасники именно так и делают.

Iron_Bug ★★★★★
()
Последнее исправление: Iron_Bug (всего исправлений: 1)
Ответ на: комментарий от Slackware_user

С таких ошибок правильнее было бы если б ФСТЭК ( или кто там занимается этим ?) запретило госзакупки уязвимых камней.

...и вернуть уже закупленные!

Вернуть деньги за закупленное - Obvious Fix )

Сдавай брак - получай деньги. Только так.

tailgunner ★★★★★
()
Ответ на: комментарий от dk-

Заметьте, я ни слова не сказал про Эльбрусы.

Да и вообще как по мне так за такое снабжение страны процами руководителя стоит расстрелять. И следующим руководителем поставить его зама после обнуления загранпаспорта.

Slackware_user ★★★★★
()
Ответ на: комментарий от Slackware_user

Я о том, что запреты делают не ради запретов.

dk-
()
Ответ на: комментарий от Infra_HDC

плачу. втихаря что-то чинят «где надо» и также втихаря продают собственные акции, а для лохов - эмбарго. до слёз.

anonymous
()
Ответ на: комментарий от Iron_Bug

Так никому нет дела для твоего личного нетбука. Речь о повышении привелегий в многопользовательской системе и вылезания за пределы виртуальной памяти процесса.

DNA_Seq ★★☆☆☆
()
Ответ на: комментарий от Barracuda72

Нормальная информация по уязвимости есть, кроме криков «ааа, мы все умрем»?

Новость то не о том, что решето, а о том, что скоро наложат патчи. И наложат их по умолчанию на всех, а всем остальным от этого будет хуже. Короче смотрите внимательно.

kirill_rrr ★★★★★
()
Ответ на: комментарий от DNA_Seq

Я правильно понимаю, что в одноюзерской системе полезнее было бы патч не ставить? (Ну будь выбор у хомяка в моем лице)

dk-
()
Ответ на: комментарий от kirill_rrr

скоро наложат патчи.

Разве не уже? По крайней мере в отношении 4.14.11

Разработчики Linux и Windows работают над закрытием аппаратной уязвимости процессоров Intel (комментарий)

greenman ★★★★★
()
Последнее исправление: greenman (всего исправлений: 1)
Ответ на: комментарий от tailgunner

Я же не идиот :)
Ну или не на столько же!)

dk-
()
Ответ на: комментарий от dk-

Ну по идее этой уязвимостью еще могут пользоваться вирусы и трояны (которые теоретически можно и через жабоскрипт подхватить). Но для домашних пользователей в принципе ничего нового. Тем более подробности не раскрывают, а кулхацкеры скорее будут старое-доброе переполнение буфера делать.

DNA_Seq ★★☆☆☆
()

Протестил на старом ноуте. Проц i3 370M (2010), флаг nopti не выставлен:

4.14.9: https://browser.geekbench.com/v4/cpu/6072795 Score: 1892/3563
4.14.10: https://browser.geekbench.com/v4/cpu/6073505 Score: 1894/3555
4.14.11: https://browser.geekbench.com/v4/cpu/6074233 Score: 1894/3577

Просадки по производительности абсолютно никакой не наблюдаю, даже есть небольшое увеличение на уровне погрешности. Может быть производительность на этих (достаточно типовых кстати) задачах в Geekbench'е не аффектится? Список тестов:

  Running AES
  Running LZMA
  Running JPEG
  Running Canny
  Running Lua
  Running Dijkstra
  Running SQLite
  Running HTML5 Parse
  Running HTML5 DOM
  Running Histogram Equalization
  Running PDF Rendering
  Running LLVM
  Running Camera
  Running SGEMM
  Running SFFT
  Running N-Body Physics
  Running Ray Tracing
  Running Rigid Body Physics
  Running HDR
  Running Gaussian Blur
  Running Speech Recognition
  Running Face Detection
  Running Memory Copy
  Running Memory Latency
  Running Memory Bandwidth

Информация:

$ uname -a
Linux ASUS-A52F 4.14.11-1-ARCH #1 SMP PREEMPT Wed Jan 3 07:02:42 UTC 2018 x86_64 GNU/Linux

$ zgrep -i isolation /proc/config.gz
CONFIG_MEMORY_ISOLATION=y
CONFIG_PAGE_TABLE_ISOLATION=y

$ cat /proc/cmdline 
BOOT_IMAGE=/boot/vmlinuz-linux root=UUID=<uuid> rw quiet hpet=disable

В 4.14.11 точно активированы все необходимые для фикса бага патчи? Если да, то почему в таком случае нет вижу просадки, кто-то может объяснить?

EXL ★★★★★
()
Ответ на: комментарий от kirill_rrr

патчи отключаемые. даже опцию кернела выше уже озвучили. ну а маздай должен маздай. поэтому там без вариантов, да.

Iron_Bug ★★★★★
()
Ответ на: комментарий от Legioner

Транзисторы должны работать, а не стоять. Если код с пользой задействует все возможности чипа, значит он хорошо оптимизирован. А такие жёсткие бенчмарки - симулятор оптимизированного кода. Если проц при этом перегревается и тротлит, значит проблема охлаждения, а не код плохой.

kirill_rrr ★★★★★
()
Ответ на: комментарий от EXL

Из-за патча тормозят системные вызовы. Почти все твои тесты про операции с байтиками в памяти.

ox55ff ★★★★★
()
Ответ на: комментарий от tailgunner

чипы Intel 2010 года и новее имеют в своём арсенале возможности, чтобы сократить это падение

Ты про эту переработанную фразу? Хм. А можно подробнее?

Вообще было бы интересно посмотреть такой же тест на каком-нибудь AMD, где таких мифических возможностей нет.

EXL ★★★★★
()
Ответ на: комментарий от EXL

Вот сейчас Никите Сергеевичу было обидно.

dk-
()
Ответ на: комментарий от EXL

чипы Intel 2010 года и новее имеют в своём арсенале возможности, чтобы сократить это падение

Ты про эту переработанную фразу?

Нет. Попробуй читать дальше первого абзаца.

И что такого «переработанного» в этой фразе?

Вообще было бы интересно посмотреть такой же тест на каком-нибудь AMD, где таких мифических возможностей нет.

Вообще-то ссылка на тесты есть в статье El Reg, и я даже вытащил в хедпост ссылку на LWN, где тоже есть результаты бенчей. Все они показывают ценеу KPTI на разных нагрузках.

tailgunner ★★★★★
()
Ответ на: комментарий от EXL

On a side note, PCID seem to be feature of Intel CPUs for 8 (eight!) years now, yet it seem it only get used with kernel 4.14 and later.

greenman ★★★★★
()
Ответ на: комментарий от greenman

Разве много народу ставит ядра прямо с кернел.орг? Сначала дистростроители эти самые патченые ядра соберут и в репы положат, потом они к пользователям подтянутся. У кого то завтра, у кого то через месяц. На моём запасном ноуте с 8 дебианом скорее даже в середине февраля, потому что я не побегу его сейчас обновлять.

kirill_rrr ★★★★★
()
Ответ на: комментарий от tailgunner

и я даже вытащил в хедпост ссылку на LWN, где тоже есть результаты бенчей. Все они показывают ценеу KPTI на разных нагрузках.

Да, всё, нашёл результаты бенчей pgbench и Syscalls там.

EXL ★★★★★
()
Ответ на: комментарий от EXL

не, давай ещё разок протестируй. может ещё производительность увеличится. это же хорошо когда разработчики ядра делают изменения для увеличесния производительности.

anonymous
()
Ответ на: комментарий от fornlr

А Apple что? 😯

а Apple - это для успешных и уверенных в себе людей.

dzidzitop ★★
()
Ответ на: комментарий от h578b1bde

У меня тоже ведроид 2.2, батарея прожила 5 лет по сути, потом заменил «новой», но она похуже, 7 дней в режиме простоя.

Спецификации: Время работы в режиме разговора 10,7 часов, в режиме ожидания - до 610 часов.

Лопатолузеры о таком только мечтают, да еще сидят без слота, 3,5" и сменяемой батареи.

FiXer ★★☆☆☆
()
Последнее исправление: FiXer (всего исправлений: 2)
Ответ на: комментарий от Man-o-Jar

Для полноты картины можешь вспомнить еще и об IoS.

FiXer ★★☆☆☆
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.