Перейти к содержанию
Симферопольский Форум

"Чипокалипсис"


Рекомендуемые сообщения

Истичники: https://m.geektimes.ru/post/297003/ ; https://tjournal.ru/64579-faq-po-chipokalipsisu-chto-izvestno-o-masshtabnoy-uyazvimosti-processorov

 

FAQ по Чипокалипсису: что известно о масштабной уязвимости процессоров

 

Проблема касается не только процессоров Intel в ПК, выпущенных в последние 20 лет, но и других производителей и устройств, в том числе смартфонов.

Спустя всего несколько часов после первых сообщений СМИ об уязвимости процессоров Intel начали появляться официальные подробности от компаний-производителей чипов и операционных систем, подверженных атакам. Проблема обширна и очень серьёзна: с лёгкой руки западных журналистов явление уже называют Чипокалипсисом.

 

Главное, что известно: компании были в курсе уязвимости сравнительно давно и вели подготовку по её устранению, планируя выпустить подробный совместный отчёт 9 января. Из-за утечки информации они оказались вынуждены делать это раньше, поэтому новые подробности продолжают поступать. TJ рассказывает, что известно о проблеме на данный момент.

Откуда вообще взялась уязвимость

 

Главный корень проблемы — так называемое спекулятивное исполнение команд. Упрощённо, это технология в современных микропроцессорах, которая позволяет «предугадывать», какие команды потребуется исполнить в будущем.

 

Например, программа А выполняет сложную математическую операцию, в ходе которой будет использована сумма каких-то переменных. Программа B заранее (когда процессор менее нагружен) считает эту сумму, чтобы ускорить работу процесса в будущем, и в нужный момент подсовывает результат программе A. Если результат программы B не потребовался программе A, то ничего страшного, а если потребовался, то процессор ускорил свою работу.

 

Всё это происходит во внутренней памяти процессора на нескольких слоях кэша (в зависимости от архитектуры чипа). Уязвимость спекулятивного исполнения заключается в том, что злоумышленники могут получить доступ к данным, которые находятся в этой общей памяти — а это даёт злоумышленникам доступ к приложениям, которые оперируют этими данными.

Как называются типы атак и что они означают

 

По большому счёту, уязвимость открывает два типа атак, говорят исследователи — им даны условные названия Meltdown («Крах») и Spectre («Призрак»). Meltdown позволяет нарушить барьер между приложениями и внутренней памятью операционной системы (название символизирует слом этого барьера), что открывает доступ к данным, хранимым в памяти ОС.

 

Spectre нарушает такой барьер между самими приложениями: условно, один сервис может залезть в память другого. Spectre более сложна в исполнении, но её и сложнее победить, поэтому исследователи считают, что атака будет как призрак ещё какое-то время преследовать пользователей и разработчиков.

 

Более подробно атаки описаны на специальном сайте, созданном группой исследователей безопасности из Грацского технического университета (Австрия), Google Project Zero и других организаций. Из одной только сути атак Meltdown и Spectre можно сделать вывод об уровне опасности уязвимости: она затрагивает не только системные данные, но и данные внутри приложений, потому что все они обрабатываются на процессоре. А подвержены ей все крупнейшие производители.

Какие процессоры подвержены атаке

 

Хотя изначально появилась информация об уязвимости процессоров Intel, ей подвержены и другие производители — AMD и ARM, но, по предварительным данным, в меньшей мере. В случае с Intel, по грубым оценкам исследователей, проблема касается почти всех процессоров, выпущенных примерно с 1995 года — когда компания начала внедрять спекулятивное исполнение команд.

 

AMD — прямой конкурент Intel, её процессоры часто используются в ПК. ARM в основном производит чипы для мобильных устройств. Помимо многих ПК, все современные настольные компьютеры Apple работают на чипах Intel.

 

В ARM сообщили, что некоторые процессоры из серии Cortex-A подвержены угрозе: в эту серию входят и A-чипы, используемые в смартфонах Apple, однако пока не известно, подвержены ли конкретно эти чипы. Компания заявила, что серия Cortex-M, чипы которой используются в устройствах «интернета вещей», не подвержены уязвимости.

 

В AMD не стали отрицать, что опасность возможна, однако заявили о «почти нулевом риске». По данным компании, группа исследователей нашла три типа угроз (два относятся к Spectre, ещё один — к Meltdown), и процессоры AMD им всем не подвержены, однако по мере того, как исследователи публикуют новые подробности об уязвимости, всё может измениться.

 

Исследователи из Google Project Zero утверждают, что уязвимости Spectre подвержены некоторые чипы как Intel с ARM, так и AMD, а Meltdown пока подтверждён только на чипах Intel. По их словам, все три компании были уведомлены об уязвимости ещё 1 июня 2017 года. Google Project Zero опубликовали результаты своих тестов, проводимых на процессорах Intel Xeon E5-1650, AMD FX-8320, AMD PRO A8-9600 R7 и на ARM Cortex A57 из смартфона Google Nexus 5x.

Как уязвимость повлияет на пользователей

 

Возможностью кражей пароля сложно напугать в 2018 году, но вот для примера визуализация работы Meltdown: одно приложение (в данном случае, Terminal) в реальном времени видит через внутреннюю память системы, что вводится в другое приложение. В случае с браузером пользователь может запустить вредоносный код JavaScript на случайно открытом сайте, и злоумышленники получат доступ к памяти его системы.

 

По опыту предыдущих критических уязвимостей такого масштаба можно смело утверждать, что производители современных систем будут добиваться автоматической установки патчей, от которой нельзя будет отказаться. Основная проблема в том, что текущее решение проблемы Meltdown — запрет на использование приложениями внутренней памяти системы — замедляет общую работу компьютера, по разным оценкам, на 5-30%. В Intel заявляют, что это касается только задач, интенсивно использующих процессор, и эксперты утверждают, что на низкоресурсных процессах вроде обычного использования браузера это не будет заметно.

 

Но даже если пользователи не станут обновлять свои операционные системы, патчи будут устанавливаться на оборудовании «облачных» сервисов, таких как Amazon Web Services и Microsoft Azure. Это может не просто привести к тому, что приложения и сервисы на базе таких «облачных» хостингов будут работать медленнее, чем раньше: резкое падение производительности может привести к отказу работы систем или потере данных. Кроме того, множество приватных данных сегодня хранится в «облаке»: получив доступ к такому сервису, злоумышленники смогут доставать информацию разных пользователей.

 

Компания Microsoft уже начала обновлять виртуальные сервера на Azure, и хотя она утверждает, что большинство клиентов не почувствуют изменения (то есть ухудшения) производительности, для «небольшой части» скорость работы их серверов снизится.

 

Некоторые клиенты AWS стали жаловаться на падение производительности серверов ещё в конце декабря, когда на инфраструктуре «облачного» сервиса начались установки обновлений безопасности. По заявлению компании, почти все основанные на Linux сервера AWS уже обновлены, а патч от Microsoft начнут устанавливать начиная с 4 января.

 

Но если Meltdown можно просто остановить патчем, то со Spectre ситуация сложнее: исследователи предполагают, что для решения проблемы придётся полностью изменять архитектуру всех современных процессоров. Это может привести к тому, что пользователей будут подталкивать к покупке устройств на новом (и, вероятно, более дорогом) поколении процессоров — а предыдущее будет стремительно устаревать и обесцениваться.

Google пока предоставляет больше всего информации об атаке

 

Судя по активности компании в связи с появлением в открытом доступе информации об уязвимостях, в Google (очевидно, из-за связи с Google Project Zero) наиболее подробно разглашают всё, что касается проблемы. Компания предупредила своих пользователей через блог и рассказала, какие действия следует предпринять.

 

Некоторые из продуктов Google подвержены атаке, признала компания — например, браузер Chrome. Пользователи могут включить функцию изолирования сайтов друг от друга (так, чтобы одни сервисы не могли получить доступ к данным другим сервисов внутри браузера), однако пока это необходимо делать вручную. Обновление браузера, автоматически устраняющее уязвимость, выйдет только 23 января.

 

В случае с Android опасность тоже существует, однако компания утверждает, что на «большинстве Android-устройств уязвимость сложно воспроизводима и ограничена».

Что делать пользователям Windows, macOS, Android, iOS и Linux

 

Варианта три:

 

Ждать обновлений и устанавливать их по мере появления. Рекомендуем поступать именно так несмотря на сообщения о возможных замедлениях работы — ожидается, что от них рано или поздно избавятся;

Если никакой информации нет, то рассчитывать, что обновление безопасности уже было внедрено компанией тайком;

Игнорировать сообщения, но при этом подвергать свои данные риску.

 

Microsoft уже выпустила экстренное обновление Windows: в версии 10 оно установится автоматически с 4 января (код KB4054022), а для Windows 8 и 7 патчи придётся устанавливать вручную до 9 января.

 

Google поработала над защитой последних поколений своих мобильных устройств — Nexus 5X, Nexus 6P, Pixel C, Pixel/XL, и Pixel 2/XL: патчи автоматически загрузятся на устройства в январе, однако для завершения установки их будет необходимо перезагрузить. Что делать владельцам других устройств, пока не известно: в Google говорят, что партнёры компании (производители устройств на Android) получили патч ещё в декабре, но выпустили ли они его для своих пользователей — это вопрос.

 

Apple публично пока не комментировала проблему, но, по данным источников AppleInsider, в версии macOS 10.13.2 (вышла в декабре 2017 года) компания уже закрыла часть уязвимости Meltdown, а ещё часть решения будет внедрена в следующей версии ОС, 10.13.3.

 

Касается ли уязвимость процессоров в iPhone и будет ли она устраняться в обновлениях iOS, пока не известно. Обновления для Linux уже выходят с начала декабря.

Или что-то случилось, или одно из двух.
Ссылка на комментарий
Поделиться на другие сайты

Ой многа многа текста.

А вообще сам сижу аж с утра с попкорном, наблюдаю за развитием событий.

пысы. А если коротко - это так, мелкая фигня потенциально позволяющая винусне на уже заражённом компьютере обеспечить ещё один путь попадания в ядро ОС, или вылезти из виртуальной машины/песочницы (в истекающими из этого профитами типа успешного противодействия антивирусникам и т. п.)

 

А а если ещё короче реальная опасность только площадкам, сдающим серваки в аренду и тому подобным конторам. Обычных домохозяек коснётся из стиля - Винда станет тормозить сильнее и шансы в будущем познакомится с чудо-обновлениями, намекающими что следует обновить железо.

 

Ещё пара ссылок:

https://www.opennet.ru/opennews/art.shtml?num=47856

https://forum.overclockers.ua/viewtopic.php?f=23&t=187225&sid=ee7740af4d9fe6e31bafe957c5f36aa1&start=260

Ссылка на комментарий
Поделиться на другие сайты

Ну да, баг с 25 летним стажем, больше смахивает на закладку, так что пока страна не начнёт делать свои процессоры (со своими закладками) , не вижу смысла даже пытаться переживать по этому вопросу ...

P.S. Ну и как-то подозрительно стала всплывать информация про чипы, Например про IME , c помощю которого можно рулить любым, даже выключенным компьютером ..

«Украинский народ заслуживает того, чтобы определять своё будущее без вмешательства извне. И именно это Соединённые Штаты пытаются сделать». © Джон Бреннан (главный советник президента США Барака Обамы по борьбе с терроризмом)

«Сибирь слишком большая, чтобы принадлежать одному государству» © Кондолиза Райс (госсекретарь США)

Ссылка на комментарий
Поделиться на другие сайты

Ну как закладку если его и использовали, то не 25 лет, т. к. в те времена подобные ньюансы вроде никого не пекли даже на "больших" компьютерах.
Ссылка на комментарий
Поделиться на другие сайты

Сменить процессор можно в любой момент - AMD processors are not subject to the types of attacks that the kernel page table isolation feature protects against. The AMD microarchitecture does not allow memory references, including speculative references, that access higher privileged data when running in a lesser privileged mode when that access would result in a page fault.

https://lkml.org/lkml/2017/12/27/2

 

Только теперь будет на них спрос и цена выше.


Я детей вообще то боюсь, милостивый мой государь, - шумливы, жестоки и себялюбивы, а коли дети правят державой? ©Юлиан Семёнов

Ничего не делается к лучшему © Борис Раушенбах

Люди, люди — это самое главное. Люди дороже даже денег. © Ф.М. Достоевский

Ссылка на комментарий
Поделиться на другие сайты

Про эту закладку в серверных ксеонах читал ещё лет пять-семь назад. И про похождения парня, нашедшего закладку, по всяким ведомствам с доказательствами уязвимости, и морозу в ответ...

 

Так что дыра была и есть и ей активно пользовались и пользуются. И ОС тут не при чём, т.к. перехват на уровне железа.

Ссылка на комментарий
Поделиться на другие сайты

А если коротко - это так, мелкая фигня потенциально позволяющая винусне на уже заражённом компьютере обеспечить ещё один путь попадания в ядро ОС

Угу, после того, как эксплойтов разведется в дикой среде - любой заход с непропатченой системы на внешне безобидные сайты вызовут исполнение вредоносных JS на клиентском компьютере, что чревато утечкой любых данных из памяти. Как пример описание с whitepaper https://meltdownattack.com/meltdown.pdf

Listing 4 shows a memory dump of Firefox 56 using Meltdown on the same machine. We can clearly identify some of the passwords that are stored in the internal password manager shown in Figure 6, i.e. Dolphin18,insta0203, and secretpwd0. The attack also recovered a URL which appears to be related to a Firefox addon.

 

если ещё короче реальная опасность только площадкам, сдающим серваки в аренду и тому подобным конторам

Они в первую очередь заинтересованы пофиксить это, иначе просто вылетят из бизнеса, и различные хостинги и площадки активно сейчас занимаются фиксами. И этому сектору станет выгодно от уязвимости, их клиенты использующие услуги виртуализации будут вынуждены заказывать больше виртуальных ресурсов.

 

 

В отличии от сектора

Обычных домохозяек коснётся из стиля - Винда станет тормозить сильнее

те останутся без апдейтов, ибо сидят на пиратках с отключеных винапдейтом, да и зачем его ставить оно ж все будет тормозить итд. То есть именно в этой среде уязвимость будет работать годами.

 

 

Вывод - иногда лучше жевать, чем говорить.

Ссылка на комментарий
Поделиться на другие сайты

Ну так обнова блокирует использование железа, которое даёт такую возможность. Но фишка в том, что этот вариант работал на ускорение обработки данных, а без него, соответственно, почувствуем замедление :) Зато будет повод купить новый процессор (в котором пока ничего подозрительного не нашли) :whistle:
Или что-то случилось, или одно из двух.
Ссылка на комментарий
Поделиться на другие сайты

Угу, после того, как эксплойтов разведется в дикой среде - любой заход с непропатченой системы на внешне безобидные сайты вызовут исполнение вредоносных JS на клиентском компьютере

 

 

Только ИМХО способность прочитать память с помощью js чисто теоретическая. JS с память то не работает никак.

 

 

UPD. и вообще експлоита как я понимаю пока нет. И он возможен только теоретически.

Подключаем Оптический гигабитный интернет в Симферополе и районе.

+79787647406

http://lugovoe.su

Ссылка на комментарий
Поделиться на другие сайты

Только ИМХО способность прочитать память с помощью js чисто теоретическая. JS с память то не работает никак.

Именно. Сможет работать только как дополнение к какому-то другому эксплоиту

Ссылка на комментарий
Поделиться на другие сайты

Новогодние подарки, часть первая: Meltdown

https://geektimes.ru/post/297029/

 

Новогодние подарки, часть вторая: Spectre

https://geektimes.ru/post/297031/


Я детей вообще то боюсь, милостивый мой государь, - шумливы, жестоки и себялюбивы, а коли дети правят державой? ©Юлиан Семёнов

Ничего не делается к лучшему © Борис Раушенбах

Люди, люди — это самое главное. Люди дороже даже денег. © Ф.М. Достоевский

Ссылка на комментарий
Поделиться на другие сайты

Только ИМХО способность прочитать память с помощью js чисто теоретическая. JS с память то не работает никак.

Во многих источниках говорят что сложно, но можно

Например

 

Analysis of these techniques revealed that while they are extremely difficult to exploit, even by an app running locally on a Mac or iOS device, they can be potentially exploited in JavaScript running in a web browser.

https://support.apple.com/en-us/HT208394

 

 

Hours after Google's announcement, Mozilla confirmed everybody's worst fear, that both Meltdown and Spectre are remotely exploitable by embedding attack code in mundane JavaScript files delivered via web pages.

https://www.bleepingcomputer.com/news/security/mozilla-confirms-web-based-execution-vector-for-meltdown-and-spectre-attacks/

 

 

Ну и еще, конечно первичные фиксы браузеров типа огрубления таймера performance.now() и отключение SharedArrayBuffer просто так вводят, да.

Ссылка на комментарий
Поделиться на другие сайты

Итого: ставим NoScript на браузер.


Я детей вообще то боюсь, милостивый мой государь, - шумливы, жестоки и себялюбивы, а коли дети правят державой? ©Юлиан Семёнов

Ничего не делается к лучшему © Борис Раушенбах

Люди, люди — это самое главное. Люди дороже даже денег. © Ф.М. Достоевский

Ссылка на комментарий
Поделиться на другие сайты

Про JS:

Вся суть в общем: через дыры в браузере (напремер гуглохроме), вредоносным JS-скриптом загружаем на заражаемую машину и запускаем на выполнение вредоносный exe или dll, который уже и проводит атаку. (Да методу собственно уже лет и лет, впервые на AtiveX такое было провёрнуто, что собственно и сгубило того предшественника жабы прямо можно сказать при рождении). А если браузер работает с правами, достаточными для доступа к персональным файлам на дисках (типичная ситуация на "домашних" компах, и, увы, очень многих "офисных", то тут не надо и этих уязвимостей, чтоб разжиться всем нужным.

Действенный выход - да, NoJS или старые браузеры (с Опера 11 и Мозилами тех лет такого вроде провернуть ещё не смогли, но как говорится имеем в виду что всё может быть) или из современненького - QT-browser, хорошая штука, тока не умеет JS, совсем.

Кстати через последние флэшплееры тоже такое провернуть можно, по той-же схеме, Java тоже позволяет, но у ней такое по умолчанию запрещено для Веб-а, да и непопулярный метод, как говорится.

 

так что да, с одной стороны KillerSerg абсолютно прав, с другой стороны я намекаю на домашних вёдрах не там и не ту дыру лечить нужно.

Ссылка на комментарий
Поделиться на другие сайты

Пакость, вам еще не надоело выдавать на-гора прописные истины десятилетней давности? =)

- Что они хотят? 
- Ку они хотят…

Ссылка на комментарий
Поделиться на другие сайты

Я ща на работе. Скучно. Флужу и троллю. Забей. Когда дома, я таким не занимаюсь.
Ссылка на комментарий
Поделиться на другие сайты

  • 1 месяц спустя...
Падение производительности ввода-вывода на новом процессоре (Kaby Lake, i5 7600K) после активации патча в худшем случае, в сценарии CrystalMark Write 4K, составило более 70%. Семьдесят два процента!

 

Если так себя введёт IO на новом процессоре, то что будет с откровенно старым?!

 

А на старом i7 3770K 2011 года выпуска падение производительности составило в худшем случае около 6%. Да и абсолютные цифры для таких разных накопителей при активированном патче разнятся не сказать чтобы в разы. Неужели Microsoft и Intel кривят душой? Или мы чего-то не заметили?

https://geektimes.ru/post/298043/

Как в реальности патч от уязвимостей Meltdown и Spectre влияет на производительность


Я детей вообще то боюсь, милостивый мой государь, - шумливы, жестоки и себялюбивы, а коли дети правят державой? ©Юлиан Семёнов

Ничего не делается к лучшему © Борис Раушенбах

Люди, люди — это самое главное. Люди дороже даже денег. © Ф.М. Достоевский

Ссылка на комментарий
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.
Примечание: Ваш пост будет проверен модератором, прежде чем станет видимым.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

Загрузка...

Чат

Чат

Please enter your display name

×
×
  • Создать...