The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Обход защиты от атак Spectre и эксплоит для извлечения данных из памяти другого процесса"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Обход защиты от атак Spectre и эксплоит для извлечения данных из памяти другого процесса"  +/
Сообщение от opennews (??), 19-Окт-24, 12:48 
Исследователи из Швейцарской высшей технической школы Цюриха выявили два способа обхода защиты от атак класса Spectre, основанной на использовании процессорных инструкций IBPB (Indirect Branch Prediction Barriers) для сброса состояния блока предсказания переходов при каждом переключении контекста (например, при передаче управления между пространством пользователя в ядром или между гостевой системой и хост окружением). Первый способ затрагивает процессоры Intel, а второй - процессоры AMD. Кроме того, исследователи впервые реализовали рабочий эксплоит, использующий уязвимость Spectre для организации утечки содержимого памяти между процессами, и продемонстрировали его применение для извлечения паролей из памяти suid-процессов, таких как sudo, su и polkit...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=62073

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +15 +/
Сообщение от Аноним (1), 19-Окт-24, 12:48 
> Исследователи из Швейцарской высшей технической школы Цюриха

пора уже делать Университет Обходителей Spectre

Ответить | Правка | Наверх | Cообщить модератору

14. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +10 +/
Сообщение от Аноним (14), 19-Окт-24, 14:01 
Обходим с mitigations=off
Ответить | Правка | Наверх | Cообщить модератору

28. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +6 +/
Сообщение от Аноним (28), 19-Окт-24, 15:20 
https://en.wikipedia.org/wiki/ETH_Zurich#Notable_alumni_and_...
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

2. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +1 +/
Сообщение от мявemail (?), 19-Окт-24, 12:58 
хм.. вот это довольно интересно.
благо, есть LKRG, подобные фокусы обрубающийна корню
Ответить | Правка | Наверх | Cообщить модератору

12. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +/
Сообщение от Афроним (?), 19-Окт-24, 13:34 
Достопочтенная Мяв. Вы там обвешав Федору  всевозможными Томоё, Элкаэрджи и прочими анихаками уже в безопасности? Я волнуюсь.
Ответить | Правка | Наверх | Cообщить модератору

25. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +1 +/
Сообщение от Аноним (25), 19-Окт-24, 15:06 
> Достопочтенная Мяв. Вы там обвешав Федору  всевозможными Томоё, Элкаэрджи
> и прочими анихаками уже в безопасности? Я волнуюсь.

Она обвешалась, и тут вдруг оказалось - что атакующие вообще не собирались это е-мое ломать и просто вырубили все это первым же эксплойтом. Так что любители е-мое эвон сколько пыхтели - а любители offensive эвона как это все аннулировали. Это то что теоретики получают за отсутствие мышления как у атакующих. Много пыхтения с установкой железной двери - и тут оказывается что она стоит в чистом поле, неуловимый Джо шел на километр правее - и вообще не заметил подвохов.

Вот LKRG - уже несколько менее удобная штука. Но уповать что атакующие его не смогут вынести - такое себе.

Ответить | Правка | Наверх | Cообщить модератору

27. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +/
Сообщение от Аноним (27), 19-Окт-24, 15:18 
> и тут оказывается что она стоит в чистом поле

т.е. делаем следующий вывод:
- заборы
- двери
сносим? нам же нечего бояться, тем более что так вот не эффективно!

Ответить | Правка | Наверх | Cообщить модератору

52. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +/
Сообщение от Аноним (52), 19-Окт-24, 17:58 
> т.е. делаем следующий вывод:
> - заборы
> - двери
> сносим? нам же нечего бояться, тем более что так вот не эффективно!

Вместо того, что бы делать дверь как в бункере, лучше забор построить.

Ответить | Правка | Наверх | Cообщить модератору

58. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +/
Сообщение от Аноним (58), 19-Окт-24, 19:28 
Так нам оратор выше по ветке, популярно "разжевал"
бессмысленность любой защиты на примере двери.
Забор то тоже можно поставить по разному..
Вы предлагаете спереди или сзади?
Логично было бы по периметру ))
Ответить | Правка | Наверх | Cообщить модератору

90. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +/
Сообщение от Аноним (-), 20-Окт-24, 12:13 
>> и тут оказывается что она стоит в чистом поле
> т.е. делаем следующий вывод:
> - заборы
> - двери
> сносим? нам же нечего бояться, тем более что так вот не эффективно!

Если ты поставил крутую стальную дверь - в чистом поле - то ты вбухал в нее много ресурсов, а атакующий просто обойдет ее сбоку, под твое удивленное "а что, так можно было?!"

И с соотношениями когда сплойт вырубает это чуть ли не в режиме nobrainer для атакующего, а вы эвон сколько бодались с настройкой - такие соотношения точно надо? Как по мне лучше если админу настраивать фичи просто и быстро, а хаксор - долго, нудно и глючно бодается с попытками преодоления. Но все эти мандатные системы - не тот случай.

Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

73. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +1 +/
Сообщение от мявemail (?), 20-Окт-24, 01:29 
а по тех. части Вашего волшебного эксплоита что-то расскажете?
сейчас скукота, да и только.
Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору

91. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +/
Сообщение от Аноним (-), 20-Окт-24, 12:20 
> а по тех. части Вашего волшебного эксплоита что-то расскажете?

Что рассказывать? Суньтесь на форумы блекхетов с боевыми экспонатами и посмотрите какие там фичи заявляются господами с другой стороны экрана. Аннулирование LSM - по сути стандартная функциональность такого добра, особенно коммерческих.

> сейчас скукота, да и только.

Неуловимый Джо грозно потряс кулаком из-за двери стоявшей в чистом поле? :)

С практической точки зрения какой-нибудь виртуализатор будет куда геморнее пробивать - там даже пролезание в кернелмод еще вовсе не гарантия успеха. А вон там - уже вполне. Т.е. виртуалке конечно кранты, но если в ней ничего кроме сервиса для коего она поставлена нет - ну и ради чего вся эскалация правов была? А вот пробить гипервизор и доразвить атаку - это уже сильно более другой топик.

При том засунуть сервис в VM для админа куда проще чем рулить ваше е-мое...

Ответить | Правка | Наверх | Cообщить модератору

99. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +/
Сообщение от Аноним (99), 20-Окт-24, 13:07 
> Неуловимый Джо грозно потряс кулаком из-за двери стоявшей в чистом поле? :)

Да это очередной бот из ольгино.

Ответить | Правка | Наверх | Cообщить модератору

101. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +/
Сообщение от OpenEcho (?), 20-Окт-24, 15:31 
> Да это очередной бот из ольгино.

Бот - это ты, который не сказал ничего про тех часть в отличии от мяв, зато навонял в классическом стиле опеннета

Ответить | Правка | Наверх | Cообщить модератору

104. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  –1 +/
Сообщение от Аноним (99), 20-Окт-24, 17:08 
> который не сказал ничего про тех часть в отличии от мяв

должен что ли? жуй, жуй

Ответить | Правка | Наверх | Cообщить модератору

100. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +/
Сообщение от мявemail (?), 20-Окт-24, 14:49 
>Аннулирование LSM - по сути стандартная функциональность такого добра, особенно коммерческих.

аннулирйте LSM в системе с IMA? или в системе с запретом на исполнение  бинарей, кроме вписанных в политику?
на этапе работы системы фиг что Вы сделаете - не запустится просто Ваше чудо.
а на этапе загрузки - работают iBG с SB, с которыми Вы мало что сделаете даже при физ. доступе, если, конечно, что у Вас нет карманного представителя интла, который даст Вам корневой ключ.

>Неуловимый Джо грозно потряс кулаком из-за двери стоявшей в чистом поле? :)

нет, ононим продолжил нетехническую пургу затирать.
>практической точки зрения какой-нибудь виртуализатор будет куда геморнее пробивать

прямо на опеннете по соответствующим тегам проходите и видите кучу уязвимостей, организующих побег из гипервизора.
а хоть одну, позволяющую "аннулировать LSM" найдете?

>При том засунуть сервис в VM для админа куда проще чем рулить ваше е-мое...

в курсе держете? плевать мне на абстрактного "админа", я админ.

Ответить | Правка | К родителю #91 | Наверх | Cообщить модератору

102. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +1 +/
Сообщение от OpenEcho (?), 20-Окт-24, 16:20 
> нет, ононим продолжил нетехническую пургу затирать.

Здесь чтоб жемчуженки найти, не только сквозь пургу, но и дерьмо еще фильтровать часто приходится :)

> в курсе держете? плевать мне на абстрактного "админа", я админ.

Сорри, влезу в разговор...

А ведь проблема то именно в "абстрактных админах" ака девопсы, которые поднимают инстанс в AWS, GCP или Azure и которые про LKRG вообще не слышали. И назвать дубами тот народ получаюший 6-значные зарплаты зеленью тоже как то не катит, у всех свои задачи и знать все на белом свете при всем желании - не получиться. "Каждый должен делать то, то что делать мастер".

Вот когда "я админ" делает своё дело, а девопс свое, в тиме, вот тогда оно правильное решение, но очень дорогое, т.к. хорошо знающих админов - раз два и обчелся, а девопсов, которые толкают решения за которое платят и тем и другим - море, и в итоге получается, что "я админ" должен заботится о хосте на котором резвятся в песочницах девопсы, где гоняют только одну единственную задачу, которую проще локализировать и песочницу труднее сломать.

Ставить же и настраивать  LKRG или/и МАС в каждом госте, под каждую задачу, это просто не реально дорого, отсюда и докеры, подмэны и финчи, т.к. перекомпилировать с LKRG и пушнуть новый кернел в продакшен на каждом обновлении - невероятно дорого.

Ну и чтоб без пурги, то же LKRG, кстати не поймает грязную корову, т.к. корова непосредсвенно целится на пространство пользователя, которое хотя вроде как из кернела и которое как правило смотрит мордой в интернациональную, наидобрейшую сеть

Ответить | Правка | Наверх | Cообщить модератору

109. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +/
Сообщение от Аноним (-), 21-Окт-24, 21:56 
> все на белом свете при всем желании - не получиться. "Каждый
> должен делать то, то что делать мастер".

Они как раз митигируют те или иные проблемы иными способами. Скажем у гугли есть compute only VM где они видео процессят. Даже если видео долбанет VM при процессинге - то что? Оно ж наружу ничего не может - только, вот, видео транскодированое отдать другим системам. А VM периодически редеплоят к тому же. И хоть обхакайтесь это, соответственно.

И да, даже самые позорные нубы с таким сетапом все же не сольются. Потому что за них подумали более умные люди - на уровне архитектуры решения.

> Ставить же и настраивать  LKRG или/и МАС в каждом госте, под
> каждую задачу, это просто не реально дорого, отсюда и докеры, подмэны и финчи,

Они вообще не эквивалент LKRG. Но вот ставить его и правда канитель, а валидировать системы с ним - еще большая канитель. По этому поводу некоторые относительно простые и неинтрузивные части идеи - портанули в майнлайн, сейчас майнлайн умеет немного чекать свою интегрити само.

Но это видите ли не бесплатно по скорости - и к тому же чем массовее внедряется, тем готовее атакующие столкнуться с этой фичой. Так что упрощенная фича в майнлайне - это компромисс.

> вроде как из кернела и которое как правило смотрит мордой в
> интернациональную, наидобрейшую сеть

LKRG в целом довольно забавная штука - в том смысле что делает атаки вот именно ядра довольно неудобными и паливными, и там как раз предприняты меры чтобы в отличие от мягкотелых LSMов писаных кодерами а не безпасниками - вырубить вот именно LKRG и сделать это без палива - не очень просто. Там его создатели задались целью это усложнить, и, ессно, жто дает свой эффект.

Ответить | Правка | Наверх | Cообщить модератору

111. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +1 +/
Сообщение от мявemail (?), 22-Окт-24, 09:46 
>Ну и чтоб без пурги, то же LKRG, кстати не поймает грязную корову

так а блягодаря MAC'у и IMA, эксплоит банально не запустится. чтобы сломать MAC - нужна либо логическая ошибка в нем, либо запуск/загрузка хоть чего-то.
вон, теоретик ниже про "уязвимость в tomoyo" написал. а толку с нее? он ее как будет эксплуатировать? даже если бы была возможность
каким-то особым макаром оформить файл политики, что б оно сломалось(а там просто __потенциальный__ uaf, не саязанный с пользовательскими данными) - то и тут бы он попал в просак - чтобы изменить политику, нужен, во-первых, приватный ключ от IMA, во-вторых, права на tomoyo_manager.
суть именно в том, что уязвимости эксплуатировать невозможно, даже, если они есть.

Ответить | Правка | К родителю #102 | Наверх | Cообщить модератору

114. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +/
Сообщение от OpenEcho (?), 23-Окт-24, 16:15 
Я всеми руками за такой подход, но... как много обычного народа (и даже не девопсы, а некоторые синьёры не рубящие во все это) Вы знаете которое способны все это вместе соеденить и настроить и самое главное - сопровождать? Опять же о какой среде мы говорим, Ваши методы просто обязаны быть имплиментированны на хостах хостящих ВМ-ки, но если мы говорим о предоставлении хостов/ВМ-ок рэндомным "админам",  то их проще загнать в докеро-подобные контейнеры с подрезаными крыльями
Ответить | Правка | Наверх | Cообщить модератору

108. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +/
Сообщение от Аноним (-), 21-Окт-24, 21:46 
>>Аннулирование LSM - по сути стандартная функциональность такого добра, особенно коммерческих.
> аннулирйте LSM в системе с IMA? или в системе с запретом на
> исполнение  бинарей, кроме вписанных в политику?

"Боевые" эксплойты пробивающие кернелмод вырубают LSM на раз-два. Это у них чуть ли не дефолтовое действо. Какая разница что у вас в IMA?

Пуск ограниченного круга бинарей может добавить возни, в зависимости от атаки им придется искать обход, вулн в имеющихся бинарях и проч. Но может сработать и что-то наглое, типа LD_PRELOAD. Вгрузка SO еще не "исполнение бинарей", вы это предусмотрели? ;) А может сплойт рушил память процесса, "бестелесный". А ROP можно и компоненты системы (e.g. функции либ) убедить сделать что-то далекое от изначальной задумки, если предыдущий пункт не прокатил.

И вот получается, что вы вроде ударно повозились, а Джо может сбоку обойти ваши причуды. Какой у вас план, если кернел лажанет? А, никакого?

...а вот я с вами в браузере болтаю. Браузер не видит ничего кроме Downloads, систему менять не может (контейнер). А если даже, то что? Это "browser VM". Даже если до кернела долезть, ничего нового не даст. Спорим, btrfs send моего урезаного десктопа в dummy бутявку на vm занял у меня меньше времени чем RTFM на емое и его сетап? :)

> на этапе работы системы фиг что Вы сделаете - не запустится просто Ваше чудо.

С чего вы взяли что для получения контроля надо непременно закачивать и запускать бинари?

> а на этапе загрузки - работают iBG с SB, с которыми Вы
> мало что сделаете даже при физ. доступе, если, конечно, что у

При физ доступе мало что вообще удержится. Представляете, TOCTOU. Грубо говоря, то что проверено подписями и вгрузилось в оперативу может быть != что прочлось здесь и сейчас. Пример как это делается был на опеннете, обход секурбута старлинка.

Штуки типа LKRG обыгрывают сравнимй аспект, но поскольку sanity check не мгновенные - окно возможностей есть. Но - неудобства атакующим и шансы завала или обнаружения атак.

> Вас нет карманного представителя интла, который даст Вам корневой ключ.

А вон те, типа рутковских и Positive Tech почему-то пролезали и в ME, и даже в uCode, и много куда еще. И даже находили стебные вулны/упущения в фирмварях. Как же это они так, без ключа от интела?

>>Неуловимый Джо грозно потряс кулаком из-за двери стоявшей в чистом поле? :)
> нет, ононим продолжил нетехническую пургу затирать.

Это вы тут - в роли наивного чукотца. Вы уметее атаковать? Или с чего вы взяли что вы думаете как атакующие? Они не прут самым сложным маршрутом, где вы капканов наставили. Нет у атакующих цели "обойти tomoyo".

> прямо на опеннете по соответствующим тегам проходите и видите кучу уязвимостей, организующих
> побег из гипервизора.

Даже в KVM - крутящемся в здоровенном линухкернеле - я и не помню когда был более-менее юзабельный выход из гипервизора в хост. Я б такое заметил, имхо. И заметьте, это ДОПОЛНИТЕЛЬНЫЙ уровень к вооон тому контейнеру. На случай если он лажу даст. А моих времени и силов сожрано на сетап - несколько минут. Пусть атакующим будет геморно а не мне, так прикольнее.

И кстати как вам например https://www.cve.news/cve-2024-26622/ - да, в емое оказывается тоже дыры бывают. У меня то план на случай дыры в кернеле был. При том пофиг в емое или где (покуда это гуест). А у вас? :)

> а хоть одну, позволяющую "аннулировать LSM" найдете?

Для боевых эксплойтов на ядро Linux это чуть ли не стандартная функциональность. Вперед на тематичные форумы - и читайте что какие экспонаты у них умеют. Там отклюк почти всего что мешает жить плохим парням. Даже пролом OpenVZ штатно бывал, в эпоху его популярности.

>>При том засунуть сервис в VM для админа куда проще чем рулить ваше е-мое...
> в курсе держете? плевать мне на абстрактного "админа", я админ.

Я думаю что вы убили сильно больше времени чем я - с более хлипким результатом. Так что ваши советы - имхо, вредные. Как просадить много времени с маргинальным эффектом. Кстати вот и CVE в емое попался на глаза под шумок, что забавно :). Вот интересно что мегаодмины делают - при CVE в емое? :)

Ответить | Правка | К родителю #100 | Наверх | Cообщить модератору

110. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +/
Сообщение от мявemail (?), 22-Окт-24, 09:30 
>"Боевые" эксплойты пробивающие кернелмод вырубают LSM на раз-два.

их еще запустить/прочесть надо.
магический автозапуск, если Вы не знали, в "дефолтные свойства" не входит.
>Но может сработать и что-то наглое, типа LD_PRELOAD. Вгрузка SO еще не "исполнение бинарей", вы это предусмотрели? ;)

идите и почитайте, как работает IMA. загружаемые библиотеки должны быть подписаны ключем.
а еще загружающий должен иметь доступ на чтение к файлу. благодаря MAC'y, он его не имеет.
вот Вы и в тупик зашли.

>А может

а может кончайте с "может", демогог?

> сделать что-то далекое от изначальной задумки

кто позволит? в системе МАС - Вы особо не разгуляетесь.
пример в студию, товарищ.

>И вот получается,

что ононим опять развел демогогию.
>Какой у вас план, если кернел лажанет?

пока что лажаете только Вы - даже натеоретизировать идей по запуску кода в описанных условиях не смогли.
>Это "browser VM".

новости и выходе фиксов которого каждый релиз любого браузера? это уровень экшпертности "опеннет".
>Представляете, TOCTOU.

представляете, можно даже процессор поменять. и?
где был пример Ваш? пример выхода из песочницы браузера был в последней новости о релизе огнелиса.

>Как же это они так, без ключа от интела?

перепрошейте биос за 5 мин. на системе с BG? не сможете. вот и все.
я Вам привела методы защиты от "районного участкового" и "любых софтверных косяков". Вы же опять пошли в теоретизирование и "а вот анб там такое ломаетя".

>Это вы тут - в роли наивного чукотца

а Вам роли не выдали - Вы бы ее обсуждали, вместо того, что б играть.
более троллинг читать не желаю.

Ответить | Правка | Наверх | Cообщить модератору

19. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +1 +/
Сообщение от Аноним (19), 19-Окт-24, 14:31 
> благо, есть LKRG,

производительность процессора падает?

Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

20. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +/
Сообщение от мявemail (?), 19-Окт-24, 14:42 
зависет от параметров.
в среднем, падает, но некритично.
Ответить | Правка | Наверх | Cообщить модератору

21. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +/
Сообщение от Аноним (21), 19-Окт-24, 14:49 

to мяв

https://www.kicksecure.com/wiki/Linux_Kernel_Runtime_Guard_L...
там установлено, но использование на флешке не дает понимания.
вообще то, в статьях пишут что до 6% падение
Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

72. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +/
Сообщение от мявemail (?), 20-Окт-24, 01:25 
вообще-то, я не экстрасенс.
про какие Вы статьи говорите и каким макаром тестили авторы - я без понятия.
уже сказала выше, много от опций зависет.
Ответить | Правка | Наверх | Cообщить модератору

93. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +/
Сообщение от Аноним (-), 20-Окт-24, 12:23 
>> благо, есть LKRG,
> производительность процессора падает?

Не особо. Максимум несколько процентов. На практике почти не заметно в большей части случаев. Если у вас какая-то специфика типа compute only node - оно вам и не надо (а чем грозит слом compute only node?). А в более общих системах - вполне заслуживающий внимания вариант.

Относительно лайтовый и не интрузивный вариант ЭТОГО - с неких пор замайнлайнен таки наконец, кстати говоря.

Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

103. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +1 +/
Сообщение от OpenEcho (?), 20-Окт-24, 16:21 
2-3%
Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

63. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +/
Сообщение от Аноним (63), 19-Окт-24, 20:46 
Вряд ли.
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

71. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +/
Сообщение от мявemail (?), 20-Окт-24, 01:23 
Вы б не теоретизировали, а пошли и прочли б про то, как оно работает.
Ответить | Правка | Наверх | Cообщить модератору

3. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +/
Сообщение от Fracta1L (ok), 19-Окт-24, 13:01 
Zen 4 подвержены?
Ответить | Правка | Наверх | Cообщить модератору

4. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  –5 +/
Сообщение от Аниним (?), 19-Окт-24, 13:03 
Насколько я понимаю, проблему я ядре устранили года 2 назад, так что сейчас никакой Zen не подвержен.
Ответить | Правка | Наверх | Cообщить модератору

6. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  –1 +/
Сообщение от Аноним (6), 19-Окт-24, 13:13 
В новости есть ссылка на отчёт AMD с упоминанием уязвимости, но мы упорно будем "за амуде, как у них фсё харашо".
Ответить | Правка | Наверх | Cообщить модератору

79. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +/
Сообщение от Аноним (79), 20-Окт-24, 05:54 
До zen4, вопрос же был по zen4, а не более старым архитектурам.
Ответить | Правка | Наверх | Cообщить модератору

7. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +/
Сообщение от Аноним (7), 19-Окт-24, 13:16 
В PDF-ке от 18 октября исследователи написали, что ядро пока не исправлено: "We are currently working with the Linux kernel maintainers to merge our proposed software patch"
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

8. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +/
Сообщение от Аниним (?), 19-Окт-24, 13:21 
А, ссылка на отчёт АМД какая-то старая, и в ней ссылка на старый CVE. А так да, патчи пока только в мейнлайне.
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/lin...
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

11. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +/
Сообщение от Аноним (11), 19-Окт-24, 13:26 
Вот вам и АМД.
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

80. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +/
Сообщение от Аноним (79), 20-Окт-24, 05:56 
У AMD последние версии архитектуры не подверженны этой уязвимости, в отличие от intel у которой все вплоть до 14 поколения подверженны уязвимости.
Ответить | Правка | Наверх | Cообщить модератору

92. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +/
Сообщение от Аноним (92), 20-Окт-24, 12:20 
Ох уж эти фанатики амуде, которое "ничему не подвержено, а у интела-то вон всё как страшно". Про Sinkclose что ли прочитайте, здесь на сайте есть новость. Подвержены все их камни аж с 06го года. Якобы "устранили" уже, но это неточно.
Ответить | Правка | Наверх | Cообщить модератору

98. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +/
Сообщение от Аноним (-), 20-Окт-24, 12:44 
> Ох уж эти фанатики амуде, которое "ничему не подвержено, а у интела-то
> вон всё как страшно". Про Sinkclose что ли прочитайте, здесь на
> сайте есть новость. Подвержены все их камни аж с 06го года.
> Якобы "устранили" уже, но это неточно.

Тем не менее, по забагованости железа интель уверенно держит пальму первенства. В последних семействах процов они решили не мелочиться - и случайно сделали процам овервольт. Так что через примерно полгода работы процы начинают глючить и это лечится только заменой проца, тадам!

Собственно 1 из причин по которым у интеля сейчас с отчетами "не очень". С одной стороны у них техпроцессы на их производствах буксуют. С другой - такой вот обсирак, с массовой кончиной процов. Суперкомбо.

Ответить | Правка | Наверх | Cообщить модератору

13. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +5 +/
Сообщение от Аноним (28), 19-Окт-24, 13:57 
https://opennet.ru/59574-amd
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

17. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  –6 +/
Сообщение от Аноним (99), 19-Окт-24, 14:29 
Интел на столько задрал, что терпение даже у китайцев закончилось.

Intel hits back at China's accusations it bakes in NSA backdoors

пс: попкорн

Ответить | Правка | Наверх | Cообщить модератору

24. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +/
Сообщение от Аноним (24), 19-Окт-24, 15:04 
И даже Spectre тут особо не нужен — про Management Engine все уже забыли? Полный доступ с абсолютными привелегиями.

Причём это стандартная, не просто документированная, но ещё и мелькающая в рекламных проспектах функция. В каждом процессоре, не только в серверных. «Хочешь что–то спрятать — положи на видное место», классика. А если кто будет пальцем показывать, всегда можно отмазаться: «что вы, что вы, какой бэкдор, это административный интерфейс, совсем даже не секретный». А если вдруг ключи от этого интерфейса будут замечены в распоряжении каких надо агентств — «ну, бывает, недоглядели, утечки случаются».

Ответить | Правка | Наверх | Cообщить модератору

26. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +1 +/
Сообщение от Аноним (28), 19-Окт-24, 15:11 
Как и в AMD PSP и ARM TrustZone:
https://www.opennet.me/opennews/art.shtml?num=47866
Ответить | Правка | Наверх | Cообщить модератору

70. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +1 +/
Сообщение от morphe (?), 20-Окт-24, 00:24 
У AMD нет ничего близкого к вещам вроде Intel AMT, и возможностей подобное реализовать, PSP не идёт ни в какое сравнение с ME.
Ответить | Правка | Наверх | Cообщить модератору

74. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +/
Сообщение от Аноним (74), 20-Окт-24, 03:07 
Ну так и с Intel никто не мешает использовать не встроенную в материнку интеловскую сетевуху, а какой-нибудь Realtek. Management Engine имеет доступ только к интеловской встройке.
Ответить | Правка | Наверх | Cообщить модератору

94. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +/
Сообщение от Аноним (-), 20-Окт-24, 12:29 
> Как и в AMD PSP и ARM TrustZone:
> https://www.opennet.me/opennews/art.shtml?num=47866

Arm TrustZone разный бывает. Если в нем МОЙ trust zone software крутится (ATF так то открытый и толпа ARM позволяет именно свой залить) - ну так это секурити фича вообще.

С ME и PSP основной облом в том что там в принципе не дают запускать вот именно свои прошивки. Прямо с фабы в фузы проца вшит мастерключ Intel или AMD которым boot rom чекает софт мелкого гаденыша. Возможность влить в ME/PSP _ваш_ софт вместо стремноблобов не предусмотрена в принципе. Как-то так и понятно кто настоящий хозяин системы.

В случае с ARM чертова куча Soc идут с фаб пустые, в фьюзах ничего. И даже в собраных бордах чаще всего никто не парится фьюзы прописывать. Так что кто первый прошьет ключ тот и настоящий owner. Но Intel и AMD охамели - "девственных" процов без уже назначенного хозяина с самым мощным кольцом у них просто не бывает. Но для виду всяким гномам можно и раздать 9 или сколько там колец, конечно. Схема то не новая :)

Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору

30. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +/
Сообщение от Аноним (99), 19-Окт-24, 15:37 
> «ну, бывает, недоглядели, утечки случаются»

«мы законопослушные граждане» - акт патриота и этому примеру следуют все страны в мире. Всех обязывают как минимум при необходимости внедрения бекдора (backdoor on-demand), либо заведемо внедренного. И никто не отмажется мол "мы не можем" (в плане как придумать механизм бекдора), на то и существуют такие структуры как нса, которое и придумывает эти механизмы. А то, что какие-то "швейцарцы" нашли бекдоры в том или ином софте (аппарате), то это всего лишь конкуренция структур, соперничество.

пс: "и телега сливает", думаю было бы смешно это ообсуждать :)

Ответить | Правка | К родителю #24 | Наверх | Cообщить модератору

64. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  –1 +/
Сообщение от Аноним (63), 19-Окт-24, 20:50 
Да тут даже NSA не нужна. Любые корпорации держатся на монополиях. На монополиях, которые может предоставить только государство. Поэтому в интересах монополий и их участников всячески это государство оберегать. Наиболее резвые оберегатели даже госзаказ получат. Рука руку моет.
Ответить | Правка | Наверх | Cообщить модератору

69. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +/
Сообщение от Аноним (99), 19-Окт-24, 22:54 
> Да тут даже NSA не нужна.

как это не нужна :)

Ответить | Правка | Наверх | Cообщить модератору

22. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +/
Сообщение от Alladin (?), 19-Окт-24, 14:57 
"Проблема устранена в обновлении микрокода, выпущенном компанией Intel в марте."

Исследователи из Швейцарской высшей технической школы Цюриха умеют читать багрепорты!

Ответить | Правка | Наверх | Cообщить модератору

33. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +3 +/
Сообщение от YetAnotherOnanym (ok), 19-Окт-24, 15:59 
Вот так чипмейкеры показали программистам, что никакой разницы между безопасными и небезопасными языками нет.
Ответить | Правка | Наверх | Cообщить модератору

40. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +1 +/
Сообщение от Аноним (-), 19-Окт-24, 16:40 
>  Вот так чипмейкеры показали программистам, что никакой разницы между безопасными и небезопасными языками нет.

Хм... а на каком языке написана прошивка?
Ну т.е я очень сомневаюсь что оно на чистом ассемблере.
И что там какая-то ADA/Spark

Ответить | Правка | Наверх | Cообщить модератору

46. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +/
Сообщение от Аноним (46), 19-Окт-24, 17:05 
> на каком языке написана прошивка?

Какая разница ? Наверное, на C/C++ . Что это меняет ?

Ответить | Правка | Наверх | Cообщить модератору

49. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +1 +/
Сообщение от Аноним (-), 19-Окт-24, 17:12 
>C/C++

Какая разница говоришь?

Ответить | Правка | Наверх | Cообщить модератору

54. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +/
Сообщение от Аноним (54), 19-Окт-24, 18:16 
Пррограммисты и раньше знали, что между безопасТными и небезопасными языками разницы нет.
Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору

65. Скрыто модератором  +/
Сообщение от Аноним (63), 19-Окт-24, 20:51 
Ответить | Правка | Наверх | Cообщить модератору

85. Скрыто модератором  +/
Сообщение от YetAnotherOnanym (ok), 20-Окт-24, 09:11 
Ответить | Правка | Наверх | Cообщить модератору

42. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +/
Сообщение от Аноним (42), 19-Окт-24, 16:47 
в теории можно вообще кеши отрубить https://stackoverflow.com/questions/48360238/how-can-the-l1-... насколько я понимаю. И если я правильно понимаю все эти атаки перестанут работать :)
Ответить | Правка | Наверх | Cообщить модератору

51. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +1 +/
Сообщение от Аноним (51), 19-Окт-24, 17:34 
Интересно, насколько просядет производительность? Точнее, во сколько раз?
Ответить | Правка | Наверх | Cообщить модератору

61. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +/
Сообщение от mister_0 (?), 19-Окт-24, 20:43 
Я бы сказал во сколько сотен тысяч раз
Ответить | Правка | Наверх | Cообщить модератору

95. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +/
Сообщение от Аноним (-), 20-Окт-24, 12:32 
> в теории можно вообще кеши отрубить https://stackoverflow.com/questions/48360238/how-can-the-l1-...
> насколько я понимаю. И если я правильно понимаю все эти атаки
> перестанут работать :)

И получить производительность твоего распоследнего EPYC'а на уровне первопня? Ибо латенси оперативки VS скорость cpu сама по себе - ну такое себе, большую часть времени проц будет тогда туповэйтить оперативку :)

И даже так - то что отмораживание не только ушей, но заодно и рук с ногами назло бабушке полностью отменит все side effects от спекулятивщины - а вот не факт.

Ответить | Правка | К родителю #42 | Наверх | Cообщить модератору

113. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +/
Сообщение от Savaoff (?), 23-Окт-24, 00:17 
Пфф.. во времена 486 и первопней во многих биосах была опция выключения кеша. Если выключить, компутер начинал работать со скоростью программируемого микрокалькулятора
Ответить | Правка | К родителю #42 | Наверх | Cообщить модератору

115. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +/
Сообщение от Анониссимус (?), 29-Окт-24, 11:23 
Интереснее было бы отключить спекулятивщину. И узнать, насколько эти предсказания нужны в реальных задачах.
Ответить | Правка | К родителю #42 | Наверх | Cообщить модератору

44. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +/
Сообщение от Аноним (44), 19-Окт-24, 17:00 
Свои процы делать надо, при этом чтобы были гораздо проще
Ответить | Правка | Наверх | Cообщить модератору

48. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +/
Сообщение от Аноним (46), 19-Окт-24, 17:08 
ARM и всякие микроконтроллеры типа ESP 8266.
Ответить | Правка | Наверх | Cообщить модератору

53. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +/
Сообщение от Аноним (54), 19-Окт-24, 18:14 
Чтобы гораздо проще, это и не про Бруски тоже.
Ответить | Правка | К родителю #44 | Наверх | Cообщить модератору

57. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +5 +/
Сообщение от Аноним (28), 19-Окт-24, 18:58 
>Свои процы делать надо

Это ооочень дорого.
Расходы на НИОКР, на примере Интел, которые сами разрабатывают и производят чипы:
https://semiwiki.com/forum/index.php?attachments/17011521590.../

Ответить | Правка | К родителю #44 | Наверх | Cообщить модератору

81. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  –3 +/
Сообщение от Аноним (79), 20-Окт-24, 06:07 
У AMD расходы на НИОКР гораздо скромнеепри этом производит отличные процессоры, особенно для серверов и для игр с 3d кэшем, Intel раздута.
Ответить | Правка | Наверх | Cообщить модератору

86. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +1 +/
Сообщение от Аноним (28), 20-Окт-24, 09:40 
>при этом производит

производит то TSMC

Ответить | Правка | Наверх | Cообщить модератору

87. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +/
Сообщение от Аноним (79), 20-Окт-24, 10:00 
Будущее поколение Интелов тоже TSMC производит, а не сам Интел.
Ответить | Правка | Наверх | Cообщить модератору

89. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +2 +/
Сообщение от Аноним (28), 20-Окт-24, 10:08 
Да, сейчас у них переход на новые машины:
- https://www.ixbt.com/news/2024/05/11/intel-asml-euv.html
- https://3dnews.ru/1112390/
Ответить | Правка | Наверх | Cообщить модератору

96. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  –1 +/
Сообщение от Аноним (-), 20-Окт-24, 12:34 
> Это ооочень дорого.
> Расходы на НИОКР, на примере Интел, которые сами разрабатывают и производят чипы:
> https://semiwiki.com/forum/index.php?attachments/17011521590.../

Это за какой год данные? У интеля в ЭТОМ году дела идут - "не очень".

Ответить | Правка | К родителю #57 | Наверх | Cообщить модератору

66. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +/
Сообщение от Аноним (66), 19-Окт-24, 21:00 
Даешь удаленную эксплуатацию через браузер, давно ждем
Ответить | Правка | Наверх | Cообщить модератору

67. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +/
Сообщение от Аноним (67), 19-Окт-24, 21:47 
Опять ROP

Ну запретите уже процессам читать сегмент кода! Нехрен там хранить данные!

Ответить | Правка | Наверх | Cообщить модератору

88. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +/
Сообщение от Аноним (88), 20-Окт-24, 10:07 
ROP работает на коде, а не на данных.
Ответить | Правка | Наверх | Cообщить модератору

112. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +/
Сообщение от Ну блин (?), 22-Окт-24, 23:18 
Меня не слышат, это минус.... и матчасть не знают, это тоже минус.
ROP сначала ищет подходящие гаджеты, сканируя сегменты кода программ и библиотек и получая адреса после рандомизации.
Если нет доступа к сегменту кода, ROP пойдёт лесом.
Некоторые компиляторы имели странную привычку размещать строковые константы прямо посреди кода.

Ответить | Правка | Наверх | Cообщить модератору

83. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +/
Сообщение от BrainFucker (ok), 20-Окт-24, 06:44 
По-моему пора просто смириться и не выдумывать новых способов снижения производительности ради "защиты". Значит для критических данных хостинг на виртуалках небезопасен, ну что ж...
Ответить | Правка | Наверх | Cообщить модератору

97. "Обход защиты от атак Spectre и эксплоит для извлечения данны..."  +/
Сообщение от Аноним (-), 20-Окт-24, 12:40 
> По-моему пора просто смириться и не выдумывать новых способов снижения производительности
> ради "защиты". Значит для критических данных хостинг на виртуалках небезопасен, ну
> что ж...

А потом придет какой-нибудь умник, решивший что раз плохо лежит - то чего теряться то? Да и сопрет оптом рут пароли и ключи ssh от хостингов VM. И соберет мегаботнет-милионник. Вот мало нам спама и ддосов, надо еще кому-то халяву устроить.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру