Стали известны детали Meltdown и Spectre. Если кратко: всё плохо.
Meltdown специфичен для Intel и позволяет из userspace-процесса прочитать всю физическую память, включая ядро и гипервизор. Защита только через KAISER для Линукса ( https://lwn.net/Articles/741878/ ) или аналогичное изменение для NT. AMD не подвержен конкретно этой уязвимости.
Spectre является более общей уязвимостью и полной защиты от неё пока что нет.
Здравствуйте, Cyberax, Вы писали:
C>Стали известны детали Meltdown и Spectre. Если кратко: всё плохо.
Мое (скромное) мнение: плохо, но все же не смертельно.
C>Spectre является более общей уязвимостью и полной защиты от неё пока что нет.
Пока что для успешной атаки требуется внедрение своего кода в целевой процесс/ядро. И нет таких критически важных задач/сценариев, где этого нельзя было бы избежать.
Да и AMD утверждает обратное:
Variant One Bounds Check Bypass Resolved by software / OS updates to be made available by system vendors and manufacturers. Negligible performance impact expected.
Уязвимость это, конечно, плохо, но непонятно, зачем замедлять все компьютеры из-за этого. У меня на компьютере из "левого" кода только жаваскрипт в браузере, остальному коду я доверяю. Браузерописатели используют свои способы для митигации этой уязвимости, то бишь и через жаваскрипт эта атака не пройдёт, когда браузеры пропатчатся. Ну и к чему весь этот кипиш? Продавцам виртуалок плохо, тут вопросов нет, а всем остальным зачем тормозить. Линуксоиды-то пропишут nopti себе, а остальным, похоже, придётся идти за новым процессором.
Здравствуйте, vsb, Вы писали:
vsb>У меня на компьютере из "левого" кода только жаваскрипт в браузере, остальному коду я доверяю.
Правда? И какие у тебя основания доверять? Ведь этот "остальной код" регулярно обновляется (я надеюсь!), как и JavaScript в браузере.
vsb>Ну и к чему весь этот кипиш? Продавцам виртуалок плохо, тут вопросов нет, а всем остальным зачем тормозить. Линуксоиды-то пропишут nopti себе, а остальным, похоже, придётся идти за новым процессором.
Это ты не кипишуй. "Идти за новым процессором" придется тем, у кого он загружен на 100%, то есть продавцам виртуалок.
Здравствуйте, vsb, Вы писали:
vsb>Уязвимость это, конечно, плохо, но непонятно, зачем замедлять все компьютеры из-за этого. У меня на компьютере из "левого" кода только жаваскрипт в браузере,
Как утверждают здесь, уязвимость можно эксплуатировать из javascript
>остальному коду я доверяю. Браузерописатели используют свои способы для митигации этой уязвимости, то бишь и через жаваскрипт эта атака не пройдёт, когда браузеры пропатчатся.
Здравствуйте, Cyberax, Вы писали:
C>Meltdown специфичен для Intel и позволяет из userspace-процесса прочитать всю физическую память, включая ядро и гипервизор. Защита только через KAISER для Линукса ( https://lwn.net/Articles/741878/ ) или аналогичное изменение для NT. AMD не подвержен конкретно этой уязвимости.
С Windows что-то не совсем понятное.
Википедия утверждает, что MS уже выпустила патч, вчера
Здравствуйте, wildwind, Вы писали:
vsb>>У меня на компьютере из "левого" кода только жаваскрипт в браузере, остальному коду я доверяю.
W>Правда? И какие у тебя основания доверять? Ведь этот "остальной код" регулярно обновляется (я надеюсь!), как и JavaScript в браузере.
Основания простые — этот код имеет доступ к моим паролям, моим проектам и всему остальному, что для меня действительно важно. А доступ к ядру ОС, честно говоря, это вообще пофиг. Так получается, что все программы в современных ОС запускаются более-менее от одного пользователя и имеют доступ к данным друг-друга, поэтому тут уже какие-то дополнительные уязвимости особой роли не играют. Поэтому к выбору софта я стараюсь относиться ответственно.
vsb>>Ну и к чему весь этот кипиш? Продавцам виртуалок плохо, тут вопросов нет, а всем остальным зачем тормозить. Линуксоиды-то пропишут nopti себе, а остальным, похоже, придётся идти за новым процессором.
W>Это ты не кипишуй. "Идти за новым процессором" придется тем, у кого он загружен на 100%, то есть продавцам виртуалок.
Я лично процессор покупаю для пиковой производительности, а не для средней загрузки. Думаю большинство делает так же. Хоть средняя нагрузка процессора у меня в районе 1%, это не значит, что мне можно пересаживаться на 386 процессор.
Здравствуйте, Pavel Dvorkin, Вы писали:
vsb>>Уязвимость это, конечно, плохо, но непонятно, зачем замедлять все компьютеры из-за этого. У меня на компьютере из "левого" кода только жаваскрипт в браузере,
PD>Как утверждают здесь, уязвимость можно эксплуатировать из javascript
PD>https://spectreattack.com/spectre.pdf
Spectre вообще никак не обходится, насколько я понимаю, с ним придётся жить ближайшие лет 10. Так что тут обсуждать особо нечего. Но в целом он полагается на точные таймеры, и браузеры возможность получения точной информации о времени в жаваскрипте урезают в следующих версиях.
>>остальному коду я доверяю. Браузерописатели используют свои способы для митигации этой уязвимости, то бишь и через жаваскрипт эта атака не пройдёт, когда браузеры пропатчатся.
PD>И плугины тоже ?
Насчёт плагинов не знаю, я ими не пользуюсь и давно не интересовался, как там всё устроено. Если всё аналогично коду на странице, видимо тоже.
Здравствуйте, Pavel Dvorkin, Вы писали:
PD>Здравствуйте, Cyberax, Вы писали:
C>>Meltdown специфичен для Intel и позволяет из userspace-процесса прочитать всю физическую память, включая ядро и гипервизор. Защита только через KAISER для Линукса ( https://lwn.net/Articles/741878/ ) или аналогичное изменение для NT. AMD не подвержен конкретно этой уязвимости.
PD>С Windows что-то не совсем понятное.
Российский хакер, известный как Крис Касперски, обнаружил уязвимость в процессорах Intel, которая позволяет совершить удаленный взлом системы при помощи скрипта на JavaScript или TCP/IP-пакета вне зависимости от операционной системы. Об этом пишет PC World со ссылкой на краткое описание презентации, подготовленной Касперски.
Здравствуйте, vsb, Вы писали:
vsb>к выбору софта я стараюсь относиться ответственно.
"Ответственный выбор софта" как-то избавляет от появления в нем уязвимостей время от времени?
W>>Это ты не кипишуй. "Идти за новым процессором" придется тем, у кого он загружен на 100%, то есть продавцам виртуалок.
vsb>Я лично процессор покупаю для пиковой производительности, а не для средней загрузки. Думаю большинство делает так же.
Ни на Intel i5-2300, ни на AMD Phenom II X4 955 guess и real при 20-30 итерациях не совпадают.
Ждать, пока окончится цикл while(TRUE), не стал , тем более что к тому времени совпадения могут быть просто в силу теории вероятности.
Для желающих попробовать выложил EXE. Потребуется установка рантайм библиотеки от VS2017.
Здравствуйте, Cyberax, Вы писали:
C>Meltdown специфичен для Intel и позволяет из userspace-процесса прочитать всю физическую память, включая ядро и гипервизор. Защита только через KAISER для Линукса ( https://lwn.net/Articles/741878/ ) или аналогичное изменение для NT. AMD не подвержен конкретно этой уязвимости.
А объясни, пожалуйста, мине, тупому, каким образом возможность разнюхать kernel pages layout из user space превращается в возможность прочитать содержимое ядерной памяти?
Здравствуйте, Pzz, Вы писали:
Pzz>А объясни, пожалуйста, мине, тупому, каким образом возможность разнюхать kernel pages layout из user space превращается в возможность прочитать содержимое ядерной памяти?
В результате speculative execution область памяти ядра загружается в кэш. Оттуда его можно достать с помощью техники, аналогичной Spectre.
Здравствуйте, wildwind, Вы писали:
Pzz>>А объясни, пожалуйста, мине, тупому, каким образом возможность разнюхать kernel pages layout из user space превращается в возможность прочитать содержимое ядерной памяти?
W>В результате speculative execution область памяти ядра загружается в кэш. Оттуда его можно достать с помощью техники, аналогичной Spectre.
Первое понятно. А можно выделенное чуть подробнее?
Здравствуйте, Cyberax, Вы писали:
C>Стали известны детали Meltdown и Spectre. Если кратко: всё плохо.
C>Meltdown специфичен для Intel и позволяет из userspace-процесса прочитать всю физическую память, включая ядро и гипервизор. Защита только через KAISER для Линукса ( https://lwn.net/Articles/741878/ ) или аналогичное изменение для NT. AMD не подвержен конкретно этой уязвимости.
C>Spectre является более общей уязвимостью и полной защиты от неё пока что нет.
Это для абсолютно всех процессоров intel, или только начиная с какой-то серии?
Вот arm тоже пишут о возможных проблемах.
Здравствуйте, Pzz, Вы писали:
W>>В результате speculative execution область памяти ядра загружается в кэш. Оттуда его можно достать с помощью техники, аналогичной Spectre.
Pzz>Первое понятно. А можно выделенное чуть подробнее?
Почитай тут, "Theoretical explanation".
Если совсем кратко:
1) при чтении по определенному адресу, путем измерения времени доступа, можно определить, были ли данные считаны из кэша или из самой памяти;
2) во время speculative execution читаем из нужного адреса в регистр и тут же читаем из незакэшированной области по смещению, зависящему от значения регистра;
3) определяем по п. 1), какая область закэшировалась, вычисляем, что было в регистре.
Здравствуйте, wildwind, Вы писали:
W>Почитай тут, "Theoretical explanation".
Ну, я тебя допрашиваю потому, что ты уже почитал и разобрался
W>Если совсем кратко: W>1) при чтении по определенному адресу, путем измерения времени доступа, можно определить, были ли данные считаны из кэша или из самой памяти; W>2) во время speculative execution читаем из нужного адреса в регистр и тут же читаем из незакэшированной области по смещению, зависящему от значения регистра; W>3) определяем по п. 1), какая область закэшировалась, вычисляем, что было в регистре.
Примерно понятно. Интересно, а с какой скоростью таким методом можно данные вычитывать?