Баги в процессорах (Intel, AMD, ARM64, Power8, Power9). Неприятные.

Аватар пользователя v.p.

Если кратко - из юзерлэнд под любой ОС на Intel и ARM64(?) можно получить доступ к системной памяти. Багфикс в процессе, но он убивает производительность. PoC Интел:

 

Here's everything I've been able to find so far:

  • The issue impacts all modern Intel CPUs. (Edit: It's been confirmed that the latest unaffected CPU is the original Pentium.) According to an AMD engineer, "AMD processors are not subject to the types of attacks that the kernel page table isolation feature protects against. The AMD microarchitecture does not allow memory references, including speculative references, that access higher privileged data when running in a lesser privileged mode when that access would result in a page fault." In short, AMD does not have the bug.

  • If successfully exploited, it could allow any program running on your computer (including a webpage with JavaScript) to access memory used by the operating system, giving it total control over your computer.

  • There is a patch in the works for both Windows and Linux that protects against this. However, the patch can cause a large impact on performance. It slows down any "syscalls" - function calls where the program talks directly to the operating system. This includes everything from opening files to communicating over the network; it is almost impossible to write a modern program without them.

  • The performance impact seen depends on the amount of syscalls the application makes. Raw number-crunching applications will see very little performance impact, whereas applications that have to talk to the OS a lot can see a large impact.

  • Raw numbers are hard to find due to the secretive nature of these patches, but here are some basic benchmark impacts we've seen so far:

    • Linux, on an i7 6700, calling the getpid syscall 100,000,000 times:

      • Before the patch: ~3.8 seconds.
      • After the patch: ~15 seconds.
    • PostgreSQL, a database application, i7-6820HQ, SELECT 1 benchmark:

      • Before the patch: 420490.162391 transactions per second
      • After the patch: 350746.065039 transactions per second

 

Итак, благодаря бдительному и неленивому камраду Нехороший имеется расширенное толкование и пояснение:

 

Разработчики из Google Project Zero опубликовали детали уязвимостей, которые затрагивают не только процессоры Intel и ARM64, но и AMD тоже (есть сообщения, что только при включении BPF JIT в ядре, что по умолчанию выключено). Названия им дали: Meltdown и Spectre (расплавление ядерного реактора и призрак).

Meltdown позволяет приложению читать любую память компьютера, включая память ядра и других пользователей. Этой атаке подвержены процессоры Intel (по неподтвержденным данным все модели с 1995 года, кроме Itanium и Atom) и ARM64.

Spectre создаёт брешь в изоляции различных приложений и позволяет атакующему обманным способом получить данные чужого приложения. Этой атаке подвержены процессоры Intel, AMD, ARM64, Power8 и 9.

Эксплоит, эксплуатирующий Meltdown позволяет читать память ядра со скоростью 2000 байт в секунду на процессоре Intel Xeon архитектуры Haswell.

Уязвимостям назначены следующие CVE: CVE-2017-5753, CVE-2017-5715 и CVE-2017-5754.

Напомню, что пользователи ежедневно запускают чужой код на своих компьютерах, посещая веб сайты с JavaScript (>99%), поэтому применение патча (здесь и здесь) обязательно, если вы дорожите своими данными. Есть PoC (п.4.3) , демонстрирующий атаку с этой уязвимостью через JavaScript.

Разработчики ARM приводят подробности атаки для ARM, заявляют о том, что уязвимы лишь некоторые процессоры ARM, дают их список и меры по повышению безопасности

 

Авторство: 
Копия чужих материалов
Комментарий автора: 

Переводить всё не стал, ибо спецам и так понятно о чём речь по копипасте с Реддит-а. Для неспецов краткая выжимка в самом начале. Последствия очень печальные, даже смешной яваскрипт в секунды сломает всю машину к херам, концепции "виртуального периметра" особенно на хостингах вроде Амазон Клауд идут к херам и т.д.

 

Добавлено: больше процессоров, больше багов. PoC публичное для Meltdown (Intel) и Spectre (документ), это весело.

Комментарий редакции раздела хакеры

 эта фича заложена в конструкцию ВСЕХ без исключения вычислительных устройств, произведенных
последние 10 лет в тщетных попытках инженеров обойти НЕИЗБЕЖНЫЙ тепловой тупик, с которым
продвинутые люди в теме были хорошо знакомы уже лет пятнадцать и каждое упоминание которого
неизбежно вызывало оскорбительные эпитеты в адрес автора со стороны подлецов и подонков.

Теперь выход один - или радикально УХУДШИТЬ производительность ВСЕХ процессоров, отбросив состояние
дел на пятнадцать лет назад, где оно по всем фундаментальным основам и должно было пребывать уже НАВЕЧНО,
либо смириться с тем что ЛЮБЫЕ вычислительные устройства будут напрочь ОТКРЫТЫ ВСЕМ кому не лень их взломать.

Никаких “облаков”, никаких “амазонов”, никаких смартфонов - все без исключения надо выбросить сегодня
и сейчас, если там есть нечто стоящее, выжидая несколько лет пока интел не наладит снова выпуск более устойчивых процессоров образца 2004-го года, куда мы все неизбежно откатимся.

https://golos-dobra.livejournal.com/1057823.html

Комментарии

Аватар пользователя Рева RarogCmex Денис

Она тоже Линукс angel

Аватар пользователя sugrobische
sugrobische(11 лет 3 месяца)

Интересно, а BeOS на новых компах запустится? ...

Аватар пользователя saracin25
saracin25(6 лет 9 месяцев)

"майнинг" идёт к вам,даже если вы об этом не знаете....))))

Аватар пользователя Ваалберит
Ваалберит(7 лет 4 месяца)

Любезнейший, а для полных "чайников" можете разъяснить????

Аватар пользователя Волшебник Вголубомвертолете

Бекдор, задняя дверь, черный ход

Такая аппаратная (в железе) уязвимость через которую условное ЦРУ может видеть практически все что вы делаете за компом и при желании сломать (до состояния непригодности) вашу систему

Комментарий администрации:  
*** Отключен (лидер бан-рейтинга + нарушение договоренности под которые согласились оставить) ***
Аватар пользователя v.p.
v.p.(11 лет 8 месяцев)

у всех моделей интеловских процессоров выпущенных после классического Pentium есть бага, которая вне зависимости от ОС работающих в защищённом режиме на этих процах позволяет из пользовательского пространства в получить доступ к тем областям памяти компьютера, куда никто, кроме ядра ОС доступ иметь не должен. а там уже начинают открываться перспективы...

 

в теории (утвержадется, что пока такого не сделано) визит на какой-нибудь вебсайт (даже привычный тебе и вроде как безопасный) может закончиться быстрым и тотальным взломом машинки, с которой ты туда зашёл, невзирая ни на браузер которым пользуешься, ни на ОС, под которой сидишь, ни на файрволлы, ни на антивирусы. более того, если опять найдут какой нибудь remote code execution exploit даже в какой нибудь безобидной программке, которая вообще без привилегий работает, то и заходить тебе никуда не надо будет, прямо на месте разденут.

Аватар пользователя nkgb
nkgb(7 лет 4 месяца)

А если зашел на этот сайт с VM?

Аватар пользователя Рева RarogCmex Денис

Против таких уязвимостей - не спасет.

Аватар пользователя Арахнолог
Арахнолог(8 лет 6 месяцев)

Любезнейший, а для полных "чайников" можете разъяснить????

Запросто.

Вы заходите на сайт с котиками.

Ваш браузер скачивает JS файл с сайта.

По идее этот файл должен открывать-закрывать глаза котику на экране, когда вы наводите на него мышкой.

Вместо этого он начинает читать память, которую как теоретически считалось последние 25 ЛЕТ он читать не может он слова совсем.

Память соседних вкладок браузера, других программ и ядра системы.

Вообще ЛЮБУЮ.

Ту самую в которой хранятся ваши пароли от сбербанка, пароли от почты, пароли от корзинки с биткоинами, короче все самое дорогое и близкое сердцу.

Разумеется делать он это будет из чисто безкорыстных и глубоко исследовательских побуждений.

Я объяснил сильно утрированно, но смысл примерно таков.

Пока это лечится только затиранием останков памяти после каждого обращения к ОС.

Это требует дополнительного процессорного времени и в зависимости от выполняемой задачи это время составляет от 5% до 50%.

То есть ваш новый и красивый компостер станет в среднем на 30% медленее, если вы не хотите остаться без штанов после визита скромного и никому не известного порноресурса.

А теперь самое вкусное.

Уязвимости подвержены 99% процессоров, выпущенных на планете Земля с 1995 года...

Отакие дила, камрад.

Комментарий администрации:  
*** Уличен во флуде и политоте, рекомендуется банить при рецидивах ***
Аватар пользователя Арахнолог
Арахнолог(8 лет 6 месяцев)

Выглядит это примерно вот так.

Комментарий администрации:  
*** Уличен во флуде и политоте, рекомендуется банить при рецидивах ***
Аватар пользователя Арахнолог
Арахнолог(8 лет 6 месяцев)

Или так

Комментарий администрации:  
*** Уличен во флуде и политоте, рекомендуется банить при рецидивах ***
Аватар пользователя dixie
dixie(8 лет 5 месяцев)

А не плевать ли?

Пароли в этой памяти ещё найти надо ... Системные данные - да фиг бы с ними.

Плюс, наверняка, если и появятся массовые проявления - то они будут 64-битными, кому нынче тот же крошечный уже процент юзеров XP интересен? ;)

В общем, паника традиционно раздута. Ну и решение в виде подмены таблицы страниц при каждом походе в ядро - это лечение насморка кувалдой.

Аватар пользователя Арахнолог
Арахнолог(8 лет 6 месяцев)

Чисто теоретическая возможность этого вынуждает ВСЕХ патчиться от потенциальных исков траблов и остального.

Приводит это к вот таким последствиям: Apple извинилась за намеренное замедление работы старых iPhone

Фактически штеуд изобрела машину времени и одномоментно вернула всю планету в примерно 2010 год.

Комментарий администрации:  
*** Уличен во флуде и политоте, рекомендуется банить при рецидивах ***
Аватар пользователя dixie
dixie(8 лет 5 месяцев)

Ну, про ВСЕХ вы загнули :)

Положим, у меня есть полуось ;) На ней есть огнелис, не самый старый, кажется 47 там есть.

Она 32-битная, людей которые вообще помнят - что это - по пальцам считать. Пароли они там искать будут - да на здоровье ;) Систему типа хакать? Да ну... Там их поиск от одного юзерагента отвалится: Mozilla/5.0 (OS/2; Warp 4.5; rv:45.0) Gecko/20100101 Firefox laugh

Это, же, применимо, впрочем, и прочей экзотике типа w2k3 или w2k. Да и XP уже, наверно - явно, ж, в алгоритмах поиска по памяти будет расчёт на 64-битные системы ;)

В общем, обычному юзеру записать реально ценные пароли на бумажечку, удалить из браузера и забить ;) Имхо, конечно.

Аватар пользователя v.p.
v.p.(11 лет 8 месяцев)

архитектура платформы и проц от Интела? если да - возрадуйся, всем посрать на твою ось пополам, ты в списках.

Аватар пользователя dixie
dixie(8 лет 5 месяцев)

Да бросьте.

Вы ещё на win 3.11 пароли поищите. Чтобы что-то где-то реально искать, надо знать как системные области памяти устроены. Как там модули в памяти лежат, с адресами всех объектов в них, итд, итп... А тупой перебор памяти там займёт приличное время, как я понимаю.

Любое подобное решение будет ограничено системами массового употребления, даже, если, формально подвержены все.

Аватар пользователя v.p.
v.p.(11 лет 8 месяцев)

os/2 до сих пор популярна в embedded solutions, да и 3.11 можно встретить иногда. надо будет - накопают всё что надо. и, кстати, вот тебе: What is dead may never die: a new version of OS/2 just arrived

Аватар пользователя dixie
dixie(8 лет 5 месяцев)

Да я, как бы, даже руку слегка приложил к тому, что по ссылке ;)

Надо будет - накопают, без вопросов. Вопрос в том, что подобные неуловимые Джо давно уже нафиг никому не нужны.

Тут винду-то, массовую, все версии - и то толком поддержать не могут. И софтописатели и вирусописатели. Тут, даже, на разной степени апдейченности 7ки тот же VBox ставится по разному или вообще не ставится. Какая, нафиг, в таком бардаке полуось? ;)

Хаос победил. И уже, вполне себе, отожрал 30% производительности. Браво!

Аватар пользователя v.p.
v.p.(11 лет 8 месяцев)

Да я, как бы, даже руку слегка приложил к тому, что по ссылке ;)

молодца, уважаю, не сдаёшься ;-)

Аватар пользователя Rodriguez
Rodriguez(7 лет 3 месяца)

Но вы же нагло и беспардонно врете, выдавая запуск специального скрипта из консоли за работу яваскрипта.

Комментарий администрации:  
*** отключен (систематическое паникерство, набросы) ***
Аватар пользователя ОЛЕГ
ОЛЕГ(9 лет 6 месяцев)

Программно лечится только неавторизованное копание в памяти ОС - затиранием. Дыра же с проникновением в память других процессов, как показано на видео ниже в обсуждении - там один процесс читает пароли из памяти другого, насколько я понимаю, программными патчами не лечится.

Аватар пользователя Арахнолог
Арахнолог(8 лет 6 месяцев)

Любезнейший, а для полных "чайников" можете разъяснить????

Могу объяснить еще вот так:

По ТВ выступает президент и говорит:

С 1 февраля по нашим данным у всех самолетов, летающих с полной загрузкой начнут отваливаться крылья прямо в полете, у всех поездов, с полной загрузкой начнут разъезжаться рельсы а у всех автомобилей отпадать колеса.

Единственное решение, которое нашли нашу великие ученые, это возить в самолете на 150 пассажиров - 100, в вагоне на 60 тонн - 40, а в авто на 4 пассажира - 2,5.

Комментарий администрации:  
*** Уличен во флуде и политоте, рекомендуется банить при рецидивах ***
Аватар пользователя Intel4004
Intel4004(11 лет 9 месяцев)

Для полных чайников: Процессоры Intel и ARM64 настолько разные, что одинаковой ошибки в них быть не может. Это как одинаковая ошибка в топливной системе дизеля и парового движка.

Т.е. кому-то надо, чтобы куча народа что-то поставила на своих компах.

Я от установки этих патчей воздержуть.

Аватар пользователя shprotas
shprotas(8 лет 3 месяца)

Это не дыра, это закладка спецслужб. Это объясняет ее одинаковость на разных типах процессоров и то, что разработчики ее не "видели". Кто-то слил. Или случайно нашел. А может спецом слили, как раз для ножного обнавления.

Аватар пользователя Nordicx86
Nordicx86(12 лет 4 месяца)

для ограниченных - Основных реализаций структур памяти и контроллеров памяти десятка два может три и это для всех основных видов памяти. Не которые структуры кочуют из микросхемы в микросхему ГОДАМИ - некоторые навязываются фабриками "пекущими" чипы у них есть отработанные 10 лет назад блоки которые мигрируют из тех.процесса в тех.процесс просто меняя некоторые параметры и размерности.

а еще есть такая вещь как шины  данных - они не меняют не которых своих реализаций и концепций по 5-10 лет....

Комментарий администрации:  
*** Криптобес ***
Аватар пользователя Intel4004
Intel4004(11 лет 9 месяцев)

а еще есть такая вещь как оптическая ось - ее надо регулярно протирать и смазывать.

Аватар пользователя ®man
®man(10 лет 2 месяца)

отсутствует важное уточнение: фикс просаживает производительность в среднем процентов на 30, т.е. купил ты себе i7 8700 установил этот фикс и получил на выходе i7 4700

Аватар пользователя v.p.
v.p.(11 лет 8 месяцев)

не отсутствует, а очень даже присутствует, даже с метриками, смотри текст после картинки, в конце.

Аватар пользователя tokomak
tokomak(12 лет 5 месяцев)

А производительность любая упадёт? Или только в каких-либо специфических задачах?

Аватар пользователя v.p.
v.p.(11 лет 8 месяцев)

Основное замедление приходится на системные вызовы, чем их больше в коде приложения - тем хуже. Тест выше с getpid показывает падение в 4(!) раза, PostgeSQL там же упал на 15 процентов.

Аватар пользователя Krutilator
Krutilator(8 лет 5 месяцев)

Самое главное, что вроде как на игрульках никак не сказывается :)

Аватар пользователя parrit
parrit(11 лет 1 месяц)

Выключен PTI

dd if=/dev/zero of=testfile bs=512 count=5000000
5000000+0 records in
5000000+0 records out
2560000000 bytes (2.6 GB, 2.4 GiB) copied, 2.34906 s, 1.1 GB/s

Включен PTI

dd if=/dev/zero of=testfile bs=512 count=5000000
5000000+0 records in
5000000+0 records out
2560000000 bytes (2.6 GB, 2.4 GiB) copied, 4.91892 s, 520 MB/s

 

В /tmp который tmpfs

https://www.linux.org.ru/news/security/13934697?cid=13935003

Двухкратный провал в дисковых операциях, например.

Аватар пользователя Арахнолог
Арахнолог(8 лет 6 месяцев)

У меня нет слов.

 

Комментарий администрации:  
*** Уличен во флуде и политоте, рекомендуется банить при рецидивах ***
Аватар пользователя tokomak
tokomak(12 лет 5 месяцев)

Аналогично...

Аватар пользователя Nordicx86
Nordicx86(12 лет 4 месяца)

Мда - гребанный ППЦ

Комментарий администрации:  
*** Криптобес ***
Аватар пользователя Сергейл
Сергейл(6 лет 6 месяцев)

Ага, можно подумать, что реальная система на 87 быстрее чем на 47... Поржать. Операций на такт уже больше не становиться лет уже 5 если не больше. На интеловских конференциях весело было спрашивать... Новая быстрая архитектура?! А почему тогда производительность приросла ровно на прирост тактовой частоты?! И честный и порядочный Алексей говорит, ну да... Операций на такт по итогу столько же... Но мы тут столько прикрутили... И еще управление питанием в проц перенесли... На скорость не влияет... Но нужно же что то делать... 

Комментарий администрации:  
*** отключен (невменяемое общение, провокатор) ***
Аватар пользователя SOLO3
SOLO3(11 лет 5 месяцев)

Автор нуб. Уже есть официальный релиз, что данная ошибка есть на всех типах процессоров, не только интела. И в стане красных, и в стане АРМов.

Мелкомягкие в ноч с 3 на 4 уже выпустили заплатку. К 10 числу обновление у мелкомягких будет у всех обязательным.

При этом никто толком кроме во вне не знает как этой ошибкой воспользовался, подробностей нет и не известно, что бы ее кто-то использовал.

Комментарий администрации:  
*** Отключен (Вы хотели услышать унылые завывания? Их есть у меня!) ***
Аватар пользователя v.p.
v.p.(11 лет 8 месяцев)

комментатор невнимателен, но зело понтовит не по делу. в твиттере ссылка на proof of concept на Интеле. Реддит постоянно обновляется, ссылка дадена. ты меня упрекаешь в чём? в том что не только Чипзилла пострадала и тебе обидно, что я про АРМ и АМД не написал? напиши сам, не надо плакать.

 

насчёт эксплоита - ну там же скриншот и ссылка. совсем заотмечался?

Аватар пользователя SOLO3
SOLO3(11 лет 5 месяцев)

Тогда правь название статьи и информацию в ней. 

Сайт российский, информация на русском. Лазить по сторонним ресурсам никто не обязан и выяснять, что там автор думает. НАПИСАЛ - ОТВЕЧАЙ!.

Комментарий администрации:  
*** Отключен (Вы хотели услышать унылые завывания? Их есть у меня!) ***
Аватар пользователя v.p.
v.p.(11 лет 8 месяцев)

нахер пройди, или помогу.

Аватар пользователя Boba
Boba(10 лет 1 месяц)

Мда. Разборки программеров меня всегда умиляли. Хорошо хоть до разборок сисадминов не дошлиlaugh.

Аватар пользователя v.p.
v.p.(11 лет 8 месяцев)

a я и не программер вовсе! я просто маску на стройке нашёл. (с) wink

Аватар пользователя Арахнолог
Арахнолог(8 лет 6 месяцев)

комментатор невнимателен, но зело понтовит не по делу

Ваш слог прекрасен laugh

Комментарий администрации:  
*** Уличен во флуде и политоте, рекомендуется банить при рецидивах ***
Скрытый комментарий Повелитель Ботов (без обсуждения)
Аватар пользователя Повелитель Ботов
Повелитель Ботов(54 года 5 месяцев)

Перспективный чат детектед! Сим повелеваю - внести запись в реестр самых обсуждаемых за последние 4 часа.

Комментарий администрации:  
*** Это легальный, годный бот ***
Аватар пользователя Сергей Капустин

отсутствует важное уточнение: фикс просаживает производительность в среднем процентов на 30, т.е. купил ты себе i7 8700 установил этот фикс и получил на выходе i7 4700

охохо! Рынок десктопов говорите не растет?

Аватар пользователя Нехороший
Нехороший(7 лет 12 месяцев)

Разработчики из Google Project Zero опубликовали детали уязвимостей, которые затрагивают не только процессоры Intel и ARM64, но и AMD тоже (есть сообщения, что только при включении BPF JIT в ядре, что по умолчанию выключено). Названия им дали: Meltdown и Spectre (расплавление ядерного реактора и призрак).

Meltdown позволяет приложению читать любую память компьютера, включая память ядра и других пользователей. Этой атаке подвержены процессоры Intel (по неподтвержденным данным все модели с 1995 года, кроме Itanium и Atom) и ARM64.

Spectre создаёт брешь в изоляции различных приложений и позволяет атакующему обманным способом получить данные чужого приложения. Этой атаке подвержены процессоры Intel, AMD, ARM64, Power8 и 9.

Эксплоит, эксплуатирующий Meltdown позволяет читать память ядра со скоростью 2000 байт в секунду на процессоре Intel Xeon архитектуры Haswell.

Уязвимостям назначены следующие CVE: CVE-2017-5753, CVE-2017-5715 и CVE-2017-5754.

Напомню, что пользователи ежедневно запускают чужой код на своих компьютерах, посещая веб сайты с JavaScript (>99%), поэтому применение патча (здесь и здесь) обязательно, если вы дорожите своими данными. Есть PoC (п.4.3) , демонстрирующий атаку с этой уязвимостью через JavaScript.

Разработчики ARM приводят подробности атаки для ARM, заявляют о том, что уязвимы лишь некоторые процессоры ARM, дают их список и меры по повышению безопасности.

Итого: уязвимы почти все, следов не оставляет, антивирями не обнаруживается, можно украсть ваши данные.

 
Комментарий администрации:  
*** Отключен (розжиг, провокатор, горы инфомусора) ***
Аватар пользователя v.p.
v.p.(11 лет 8 месяцев)

спасибо тебе добрый человек, я воспользовался тобой и сделал апдейт топику. wink

Аватар пользователя Нехороший
Нехороший(7 лет 12 месяцев)
Комментарий администрации:  
*** Отключен (розжиг, провокатор, горы инфомусора) ***
Аватар пользователя v.p.
v.p.(11 лет 8 месяцев)

да там по тексту все ссылки на первоисточники, всё ок.

Аватар пользователя Symon
Symon(7 лет 8 месяцев)

Atom взлетит, кмк. Для большинства задач он сгодится. Рекомендую в качестве домашней машинки (у меня медиаплеер на атоме за теликом болтается). Кроме норм игр, тянул все, чем пользуюсь дома.

Страницы