LINUX.ORG.RU

Обнаружена очередная уязвимость процессоров Intel

 cve-2020-0543, drng, , srbds,


3

1

В этот раз атака производится на недокументированный специальный буфер регистров, который играет важную роль для реализации процессорного генератора случайных чисел, это вариация уже известного MDS-бага.
Данные по уязвимости были получены Амстердамским свободным университетом и Швейцарской высшей технической школы города Цюриха весной этого года, разработан демонстрационный эксплойт, данные по проблеме переданы в Intel, они уже выпустили заплатку. На производительность процессоров, в отличие от Meltdown и Spectre практически не влияет.
Список процессоров, подверженных атаке.
Доступ к данному буферу может быть достигнут любым процессом на любом ядре.

>>> Подробности

★★★★★

Проверено: leave ()
Последнее исправление: CYB3R (всего исправлений: 2)
Ответ на: комментарий от LINUX-ORG-RU

а не давило ли рукводство на инженеров «похеру как, но нам надо быстрее» в ответ на то что это родит баги «про них узнают только через годы так что пох»

Они вполне сознательно так и делали.

spqr ★★★
()
Ответ на: комментарий от anonymous

Перехват значений генератора не всегда может помочь в хаке.

Конечно. Но ребятишки-профи учитывают все нюансы атакуемых систем. Написать лишнюю процедуру не долго.

anonymous
()
Ответ на: комментарий от LINUX-ORG-RU

получает

Ничо он не получает. Индустриальный столп Америки и не должен «получать». Боинг, Форд и прочие будут на плаву всегда. Да и альтернатив-то нет, и прибыли растут. По большому счёту им пофиг, большинство home-юзеров никак не оценит новость об уязвимости. Корпоративный сектор на интелях (и это вполне себе очевидное решение). Там где надо, безопасность обеспечивается. Если есть кем, понятно.

anonymous
()
Ответ на: комментарий от anonymous

Но ребятишки-профи учитывают все нюансы атакуемых систем.[br],

Система многопоточная, а буфер один. Надо предусмотреть/перехватить запросы от других потоков, которые могут повлиять на значения последующих PRNG-чисел. Кому это под силу? Нужен полный перехват системы, а не юзер-бэкдур..

drfaust ★★★★★
() автор топика
Последнее исправление: drfaust (всего исправлений: 2)

Как это помешает мне проходить Detroit Become Human на Windows?

Shulman
()
Ответ на: комментарий от dopedopedope

ну не то чтобы маркетинг. Уязвимость то есть. Другое дело, ну и че? Кто хочет безопасности: пусть из квартиры не выходит.

anonymous
()
Ответ на: комментарий от drfaust

Я ни в коем случае не хотел делать рекламу или антирекламу одной из этих компаний.

А я хотел. У синих довольно большая доля на серверах, так что переживать о них особо нечего. Пусть сначала Альтра их подвинет, тогда можно будет и о панихиде думать. А пока нет.

Хотел бы напомнить, что Спектра и Митлдаун - это атаки не на конкретный процессор/производителя, а атака на саму идею спекулятивного выполнения потока.

Помимо атак на «идею», существуют атаки на конкретный процессор. А точнее, на конкретного производителя.

были представлены фрагменты переписки руководства Intel и вышеназванных компаний. В этой переписке совершенно ясно говорилось, что долю AMD на рынке процессоров нужно сократить до 5 и даже 0 %, за что Intel предоставляла этим компаниям различные бонусы.

Ref.: Судебные разбирательства с Intel

Ещё не было атак на встроенные в проц GPU, которые используют один и тот же кэш что и основные CPU-ядра - там может быть намного веселее, особенно для АМД…

«Может быть вееселее», «особенно для АМД». Хм…. У Штеуда нету GPU встроенного в проц? Или это кто-то выгораживает синих )))

kostyarin_ ★★
()
Последнее исправление: kostyarin_ (всего исправлений: 1)
Ответ на: комментарий от drfaust

Но воздержался от комментария Dementry по одной простой причине - шумы(как высокочастотные, так и мельчайшая нестабильность питания) самого процессора могут свести на нет энтропию этих источников… Хотя, думаю, данная проблема решается, точнее уже решена.

По мне так энтропию лучше вынести как внешнее заменяемое устройство.

Конечно чипсет может определить устройство и подменить его вывод на свой. И при любом раскладе окажется, что доверять нужно и процессору и чипсету (или что там за DMA отвечает) – иначе никак. И тогда вынос устройства мало чего даст. Даже если есть доверие к его производителям (например, когда производитель ты сам).

Технологически выносное устройство можно будет лучше защитить от внешнего воздействия.

kostyarin_ ★★
()

sudoc apt purge amd64-microcode intel-microcode -y

anonymous
()
Ответ на: комментарий от kostyarin_

«Может быть вееселее», «особенно для АМД». Хм…. У Штеуда нету GPU встроенного в проц?

Не так всё сильно интегрировано, особенно со «внешкой», так что атака на АМД-ГПУ, теоретически, может идти от OpenCL

drfaust ★★★★★
() автор топика
Последнее исправление: drfaust (всего исправлений: 1)
Ответ на: комментарий от kostyarin_

Ещё оставшиеся залатать и проц встанет совсем.

JFYI: у выключенного проца уязвимостей нет. :)

dimgel ★★★★★
()
Ответ на: комментарий от drfaust

Почему же тогда Intel уязвим ко всем вариантам Spectre, а AMD - только к нескольким специфичным, а мельдауну вообще не подвержен?

SakuraKun ★★★★★
()
Ответ на: комментарий от anonymous

не взлетит, сейчас все продавливают интеграцию, даже usb в проц уже упихали

В проце и так всё жопа-к-жопе. Даже ячейка RAM и то от соседей зависит. Так что там всё взаимозависимо. Ясное дело, что на рынок проще пихнуть дырявое и костыльное решение (как показала практика с процессорами), но я про то, что если по уму делать.

kostyarin_ ★★
()
Ответ на: комментарий от SakuraKun

очевидно амд реализовало только наилучшие дыры, через которые NSA гарантированно сможет всё украсть, а на хипстерские дырочки у амд не было денег…

anonymous
()

Не баг, а фича! Интелу занесли, чтобы кому надо мог, и тут какие-то чуваки их поймали. Очередной раз убеждаюсь, что если брать нужно амд.

anonymous
()

Все больше и боьше задумываюсь об открытых RISC процессорах, как о альтернативе Интелу.

anonymous
()
Ответ на: комментарий от anonymous

на опеннете была нормальная новость с описанием проблемы и фикса, написано что зафикшено микрокодом (ценой снижения производительности, да)

cobold ★★★★★
()
Ответ на: комментарий от drfaust

(и, думаю, многие другие, вроде РИСК`ов и Эльбрусов - просто их плохо изучают из-за малой распространённости).

Я читал пару тем на лоре про риски ириски даже какие-то японцы сервера с какой-то реализацией риск процго делали, а есть реальные примеры, которые купить можно?

anonymous
()

Короче всех анонимусов давно яboot без их ведома и так же яboot и тех кто это делает, делают вид что ничего не замечают и от этого становиться ещё интересней!

anonymous
()

новости об интеле уже начинают звучать как «в решете обнаружено новое отверстие».

bernd ★★★★★
()
Ответ на: комментарий от bernd

это отверстие секси! с мышиный глаз!

anonymous
()
Ответ на: комментарий от SakuraKun

Всё дело в популярности, на мой взгляд. ИМХО

drfaust ★★★★★
() автор топика
Ответ на: комментарий от cobold

Там было про MDS, и довольно давно, но не про конкретно эту разновидность. Если есть пруф - с удовольствием пичитаю…

drfaust ★★★★★
() автор топика
Ответ на: комментарий от WatchCat

АМД внутри-GPU и внеш GPU, может следовать атака DMA или прочее уже на внешней шине, у интела пока нет таких жёстких зависимостей. Тут уже проблема не проца, а PCI-Eшины и их оптимизаций под конкретно АМД.

З.Ы. Как я понял, уязвимости в архитектуре и микрокоде для хакеров поле не паханное - вот они его и будут «возделывать»

drfaust ★★★★★
() автор топика

Покупай эльбрус и скальпируй. Только ОООшку оформи сначала и подведи её под «гос нужды/секурность» - ну на сайте сам найдёшь требования….

drfaust ★★★★★
() автор топика
Последнее исправление: drfaust (всего исправлений: 1)
Ответ на: комментарий от bernd

Узбагойся! Когда навяливаешь джанги в дкерах под к8с, дыры в «топовом» и5 8 поколения уже не имеют принципиального значения.

anonymous
()
Ответ на: комментарий от anonymous

Ви мне таки угрожаете? Я уже привык тут к стукачкам. Может сперва бубочку за полтора года обновите? Пользователь-одмин-погроммизд.

anonymous
()
Ответ на: комментарий от SakuraKun

у АМД вабще нет никаких уязвимостей

только заказуха от Штеуда

anonymous
()
Ответ на: комментарий от anonymous

Эльбрусы вот лечить не надо в отличие от штеуда, амд, армов, мипсов, поверов и т.д.

Что мертво - умереть не может.

LongLiveUbuntu ★★★★★
()
Ответ на: комментарий от MaxPower

продукцию МЦСТ.

Так ведь нет продукции: тайваньским рабочим платить надо, они за идею не работают.

LongLiveUbuntu ★★★★★
()
Последнее исправление: LongLiveUbuntu (всего исправлений: 1)
Ответ на: комментарий от anonymous

нет здоровых, есть недообследованные

anonymous
()

Проклятое решето! *сбрасывает системник на пол, пинает ногами, добивает битой* Как дальше жить?!!

matumba ★★★★★
()

ребят, раз всё равно в теме затронут АМД :) Не подтвердите ли мысль: зашёл на сайт MSI (мой любимый производитель, первый эшелон). Там платы под гнездо AM4 на чипсете 570. Гляжу в скачки, а там дрова только для Windows 10!! Это как так-то?? Получается, если я поставлю туда православную семёрку, то всё, никакой периферии я не увижу?

matumba ★★★★★
()

Количество уязвимостей удваивается каждые 2 года.

Еще один (то есть очередной) эмпирический закон, похожий на закон Мура (основателя Intel)

anonymous
()
Ответ на: комментарий от Korchevatel

Обнаружена очередная уязвимость Intel-процессоров

Это уже даже не смешно.

не смешно, поэтому в мини-новостях)

crypt ★★★★★
()
Ответ на: комментарий от matumba

AM4 - для нищебродов. Порядочные пацыки давно на trx40. Спермерка для слоупоков. Все приличные пинусоиды давно на 10чке крутят пингвин в виртуалочке.

anonymous
()
Ответ на: комментарий от matumba

«Оффтопик» православным быть не может, это порождение дьявола!

Да, а всё из-за окончившейся поддержки. С другой стороны, к B450 во многих случаях драйвера есть, главное, чтобы процессор был без «встройки».

Korchevatel ★★★★★
()
Ответ на: комментарий от anonymous

Мне уже начинает казаться, что из штеуда кто-то очень сильно обиделся на штеуд, и потихоньку сливает все его дыры инсайдерам.. :))

Штеуд особо не при чём. Ну, то есть, при чём, но тема новая оказалось, и про возможность эксплойта до этого никто не думал.

А так, вон: тайминговую атаку даже на древние чипы успешно делают: https://hackaday.io/project/723/logs Наконец-то я смогу менять конфигурацию в своей древней Вольво с этим проклятым Ренесамом, как захочу.

mv ★★★★★
()

И ведь совсем недавно в теме про Эльбрус раздавалось гордое «кококо влив дерьмо х86 и штеуд наше всйо»

upcFrost ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.