Новогодние уязвимости процов
Meltdown
https://geektimes.ru/post/297029/
Spectre
https://geektimes.ru/post/297031/
Чё делать? Всё, заворачиваться в простыню и ползти на кладбище?
https://geektimes.ru/post/297029/
Spectre
https://geektimes.ru/post/297031/
Чё делать? Всё, заворачиваться в простыню и ползти на кладбище?
№ 0: BadBlock, патчи для Линуха и Винды вроде уже вышли... вот только производительность снижают (в отдельных случаях сильно) и тепловыделение повышается
№ 1: Manfred, патчи против чего конкретно? Там три типа атак описаны (у уязвимости Spectre два вида).
До 30% падение производительности на интелах? Атас!
А если винда на виртуалке? Минус 30% на хосте и от оставшегося ещё минус 30% на госте? ))
А если винда на виртуалке? Минус 30% на хосте и от оставшегося ещё минус 30% на госте? ))
Ага, вот через браузеры закрывают.
FF обновился сам только что. Короче, пока гугл жуёт сопли, можно на FF посидеть, тем более что он нынче быстрый и хороший.
Разработчики Google Chrome работают над интеграцией защиты от совершения атаки через JavaScript прямо в браузер. Исправление будет доступно в релизе Chrome, назначенном на 23 января. Компания Mozilla внесла в Firеfox 57 временные исправления, затрудняющие атаку, ограничив точность работы таймера (performance.now) до 20µs и отключив SharedArrayBuffer.
FF обновился сам только что. Короче, пока гугл жуёт сопли, можно на FF посидеть, тем более что он нынче быстрый и хороший.
А что атас... Коктейль из разработчиков процессоров и ОС дал о себе знать... Я так понял от ветвлений вообще нет пока таблетки, а подвержены процессоры большинства производителей и Интел, и АМД, и АРМ-ы напару с Эппл...
Забавно год начался в купе с извенениям от Эппл, что они спецом душат телефоны...
Забавно год начался в купе с извенениям от Эппл, что они спецом душат телефоны...
Intel подвержен самой неприятной уязвимости Meltdown, которая позволяет произвольно читать память. AMD и другие — нет.А что атас... Коктейль из разработчиков процессоров и ОС дал о себе знать... Я так понял от ветвлений вообще нет пока таблетки, а подвержены процессоры большинства производителей и Интел, и АМД, и АРМ-ы напару с Эппл...
Все подвержены второму типа атаки Spectre, но она более сложная и экзотическая в применении, т.к. направлена против конкретных приложений. Рядовому юзеру можно не сильно волноваться, полагаю.
Короче, круче всех обосралась Intel.
Это не так, Эппл не душит телефоны. Короче, с этим в мобильный форум.Kirill052 писал(а) ↑ 06 янв 2018 19:45:Забавно год начался в купе с извенениям от Эппл, что они спецом душат телефоны...
Так, по теме. Пишут, что падение производительности от патча будет сильно меньше, если проц поддерживает PCID.
Это Haswell и выше, вроде как. Проверил свой при помощи hwinfo64:
Ну, хоть какая-то радость.Processor Context ID - Present
По большому счёту, фигня полная. Проблема скорее теоретическая, чем практическая. Олег не расписал, но есть два нюанса, которые сводят практическую полезность этих уязвимостей к нулю. Первое, это слепое тыкание в память. Т.е. да, прочитать что-то из памяти можно. Но что там в этой области лежит - хз. Т.е. чтобы украсть из памяти что-то конкретное, надо знать точный адрес. Второй нюанс, это скорость работы. Чтение памяти в таком режиме происходит со скоростью около 2 кбайт в секунду. Т.е. даже чтобы тупо считать из памяти веб-страницу, уйдёт месяц. А данные в памяти очень подвижны, так что опять же, скорость работы так низка, что для того, чтобы что-то украсть, надо знать не только точный адрес, но и сами данные должны быть небольшого объёма.BadBlock писал(а) ↑ 06 янв 2018 18:04:Чё делать? Всё, заворачиваться в простыню и ползти на кладбище?
Закрыв вектор атаки через браузеры, можно вообще ничего больше не делать. Код надо запускать уже на самой машине, чтобы он работал.
Херня, нет такого нигде в реальных сценариях. В большинстве случаев разницы вообще нет.BadBlock писал(а) ↑ 06 янв 2018 18:57:До 30% падение производительности на интелах? Атас!
В СУБД есть https://3dnews.ru/963636?from=related-g ... rce=963653TheJudge писал(а) ↑ 06 янв 2018 21:37:Херня, нет такого нигде в реальных сценариях.
Это линуксовая синтетика какая-то, после раннего патча.MadBiker писал(а) ↑ 06 янв 2018 22:27:В СУБД есть https://3dnews.ru/963636?from=related-g ... rce=963653
После нормально реализованых патчей разницы нет
https://www.ixbt.com/news/2018/01/05/te ... v-cpu.html
- Desperanto
- Благодарил (а): 106 раз
- Поблагодарили: 65 раз
иви бридж тоже умеют... это 3ххх серия линейки Core iхBadBlock писал(а) ↑ 06 янв 2018 19:51:Это Haswell и выше, вроде как
В тестах вроде бы не было СУБД. А так да, для обычного пользователя разницы не будет, так как игры, действительно, не тормозят.TheJudge писал(а) ↑ 07 янв 2018 11:15:После нормально реализованых патчей разницы нет
С сайтами, впрочем, возможно будет другая ситуация.
А причем тут веб-страница?... Речь то идем о том, что ЛЮБОЙ процесс, запущенный ЛЮБЫМ пользователем с ЛЮБЫМ уровнем привелегий, имеет в своем адресном пространстве ядро системы, которое и может "разглядывать". В случае, если на машине находится какая то версия ОС с открытыми исходниками, уже не кажется, что просмотр памяти будет таким уж слепым. В патче же в общем и добиваются только того, чтобы процесс вообще в своем виртуальном адресном пространстве не имел ядра.TheJudge писал(а) ↑ 06 янв 2018 21:37:По большому счёту, фигня полная. Проблема скорее теоретическая, чем практическая. Олег не расписал, но есть два нюанса, которые сводят практическую полезность этих уязвимостей к нулю. Первое, это слепое тыкание в память. Т.е. да, прочитать что-то из памяти можно. Но что там в этой области лежит - хз. Т.е. чтобы украсть из памяти что-то конкретное, надо знать точный адрес. Второй нюанс, это скорость работы. Чтение памяти в таком режиме происходит со скоростью около 2 кбайт в секунду. Т.е. даже чтобы тупо считать из памяти веб-страницу, уйдёт месяц. А данные в памяти очень подвижны, так что опять же, скорость работы так низка, что для того, чтобы что-то украсть, надо знать не только точный адрес, но и сами данные должны быть небольшого объёма.BadBlock писал(а) ↑ 06 янв 2018 18:04:Чё делать? Всё, заворачиваться в простыню и ползти на кладбище?
А графики с падением производительности SSD тоже неверны?TheJudge писал(а) ↑ 07 янв 2018 11:15:Это линуксовая синтетика какая-то, после раннего патча.MadBiker писал(а) ↑ 06 янв 2018 22:27:В СУБД есть https://3dnews.ru/963636?from=related-g ... rce=963653
После нормально реализованых патчей разницы нет
https://www.ixbt.com/news/2018/01/05/te ... v-cpu.html
Казалось бы понятно, что время совершения системного вызова растет, т.е. если вызовов много, то и просед может быть...
При том, что это фактически единственный случай, когда ты исполняешь на своём компе непонятный код. Ну а если кто-то может запускать на твоём компе свой код несанционировано, то у тебя проблемы посерьёзнее, чем потенциальная возможность прочитать со скоростью 2 кбайта в секунду неизвестную область памяти.Kirill052 писал(а) ↑ 08 янв 2018 12:57:А причем тут веб-страница?
Таким же слепым. Потому что на размещение объектов в памяти влияют действия пользователя. Шансы с помощью этих уязвимостей что-то украсть такие же, как у тебя вытащить песчинку золота их потока песка, ссыпаемого самосвалом. Проще будет к тебе приехать и паяльник в попу вставить, чем украсть что то через эти уязвимости.Kirill052 писал(а) ↑ 08 янв 2018 12:57:В случае, если на машине находится какая то версия ОС с открытыми исходниками, уже не кажется, что просмотр памяти будет таким уж слепым.
Тестили на разных накопителях где-то, после патча BIOS и винды, разница в пределах погрешности измерений.Kirill052 писал(а) ↑ 08 янв 2018 13:00:А графики с падением производительности SSD тоже неверны?
А вот представь, у тебя стоит интерактивный сервер, туда заходит гость и, минуя все и вся, спокойно копается в твоем ядре...TheJudge писал(а) ↑ 08 янв 2018 14:34:Kirill052 писал(а) ↑ 08 янв 2018 12:57:
А причем тут веб-страница?
При том, что это фактически единственный случай, когда ты исполняешь на своём компе непонятный код. Ну а если кто-то может запускать на твоём компе свой код несанционировано, то у тебя проблемы посерьёзнее, чем потенциальная возможность прочитать со скоростью 2 кбайта в секунду неизвестную область памяти.
Управляющие структуры ядра вполне локализовать можно, они инициализируются во время загрузки и, отталкиваясь от их содержимого, просканировать интересующие тебя данные.TheJudge писал(а) ↑ 08 янв 2018 14:34:Таким же слепым. Потому что на размещение объектов в памяти влияют действия пользователя. Шансы с помощью этих уязвимостей что-то украсть такие же, как у тебя вытащить песчинку золота их потока песка, ссыпаемого самосвалом. Проще будет к тебе приехать и паяльник в попу вставить, чем украсть что то через эти уязвимости.
Это все конечно нетривиально, но и не дураки этим делом занимаются.
Кому тут верить, непонятно. Но я видел тесты, что дофига просирается...TheJudge писал(а) ↑ 08 янв 2018 14:34:Тестили на разных накопителях где-то, после патча BIOS и винды, разница в пределах погрешности измерений.
С каких это пор гости могут запускать произвольный код? А если они могут запускать произвольный код, то есть херова гора гораздо более опасных экспойтов и дыр, которые не только позволят прочитать всё что угодно, но и сделать это с высокой скоростью и даже похерить информацию. Вирусы шифровальщики уже похерили инфы больше, чем можно черех эти уязвимости украсть даже в масштабах планеты. Потому что 2 кбайта, это даже не диалап. Так что даже если предположить, что гость точно знает целевые физические и логические адреса, ему потребуются много времени, чтобы что-то считать.Kirill052 писал(а) ↑ 08 янв 2018 14:59:А вот представь, у тебя стоит интерактивный сервер, туда заходит гость и, минуя все и вся, спокойно копается в твоем ядре...
Мир так устроен. Что кругом дыры и баги. Абсолютно везде. От межпланетных станций до контроллеров. Поэтому или надо уже это осознать и жить дальше, или выбросить всю электронику и податься в монахи-отшельники.
Хочешь защиты, изолируйся от сети в первую очередь. Думаешь почему во всяких институтах и структурах сети изолированы от Интернет? Вот именно поэтому, что это единственный способ радикально повысить защиту. Находясь в Интернете, ты постоянно рискуешь. Поэтому и надо делать бэкапы
Это потребует очень много времени. Особенно с учётом того, что информация в озу постоянно перемещается.Kirill052 писал(а) ↑ 08 янв 2018 14:59:Управляющие структуры ядра вполне локализовать можно, они инициализируются во время загрузки и, отталкиваясь от их содержимого, просканировать интересующие тебя данные.
И опять же, ты принимаешь за аксиому, что кто-то берёт вот так просто и запускает на твоей машине свой код.
Не дураки давно пользуют непубличные или неизвестные дыры и уязвимости, чтобы делать с компами что угодно, а не читать в слепую память со скоростью в 7 раз медленнее факсаKirill052 писал(а) ↑ 08 янв 2018 14:59:Это все конечно нетривиально, но и не дураки этим делом занимаются.
Ещё раз. Это были тесты после грубых ранних фиксов. Сейчас же вышли более аккуратные заплатки и патчи на BIOS.Kirill052 писал(а) ↑ 08 янв 2018 14:59:Кому тут верить, непонятно. Но я видел тесты, что дофига просирается...
А как отловить тот код, который копается в памяти? Шаблонов нет, антивирус не написать. А интерактивных серверов полно бывает. Выглядеть может все как самая обычная повседневная ситуация, и вся защита сервера не работает.TheJudge писал(а) ↑ 08 янв 2018 15:43:С каких это пор гости могут запускать произвольный код?
Слушай, ну мы же говорим про ядро. Оно локализованно, данных у него немного, своя подсистема памяти, никуда ничего из стороны в сторону так быстро не прыгает. Это же не данные приложений, это данные ядра!TheJudge писал(а) ↑ 08 янв 2018 15:43:Это потребует очень много времени. Особенно с учётом того, что информация в озу постоянно перемещается.
И опять же, ты принимаешь за аксиому, что кто-то берёт вот так просто и запускает на твоей машине свой код.
А про запустит... Либо сервер ломать удаленно, как вариант, либо вот загружаешь ты приложение с "магазина" какого нить или с инета тащишь, а антивирус ничего и не увидит!
По мне так это совсем фиговая идея была в виртуальное пространство процесса ядро отобразить, что в общем сейчас и правится.
Ну следовательно наверное не проблема и ссылку на них кинуть?...TheJudge писал(а) ↑ 08 янв 2018 15:43:Ещё раз. Это были тесты после грубых ранних фиксов. Сейчас же вышли более аккуратные заплатки и патчи на BIOS.
- Desperanto
- Благодарил (а): 106 раз
- Поблагодарили: 65 раз
а можно где-то посмотреть кто уже выпустил патчи BIOS и под какие мамки? а то на сайте производителя на мою мамку уже три года нет обнов, а на ноут 2 года.TheJudge писал(а) ↑ 08 янв 2018 15:43:Сейчас же вышли более аккуратные заплатки и патчи на BIOS
кстати а на 10-ку тоже были патчи? а то че-т у меня в журнале обновлений последнее обновление в декабре того года только
А прикинь, что с мобильниками или планшетами? На модели которым больше 2-х лет, никаких обновлений и не прилетит...Desperanto писал(а) ↑ 08 янв 2018 16:12:а можно где-то посмотреть кто уже выпустил патчи BIOS и под какие мамки? а то на сайте производителя на мою мамку уже три года нет обнов, а на ноут 2 года.TheJudge писал(а) ↑ 08 янв 2018 15:43:Сейчас же вышли более аккуратные заплатки и патчи на BIOS
кстати а на 10-ку тоже были патчи? а то че-т у меня в журнале обновлений последнее обновление в декабре того года только
- Desperanto
- Благодарил (а): 106 раз
- Поблагодарили: 65 раз
№ 21: Kirill052, мобильник не парит. у меня там нет ничего такого
Заплатку уже поставьKirill052 писал(а) ↑ 08 янв 2018 16:04:А как отловить тот код, который копается в памяти? Шаблонов нет, антивирус не написать.
Можно и так, но это очень ресурсоёмко.Kirill052 писал(а) ↑ 08 янв 2018 16:04:Шаблонов нет, антивирус не написать.
А где оно локализовано?Kirill052 писал(а) ↑ 08 янв 2018 16:04:Слушай, ну мы же говорим про ядро. Оно локализованно
Если уж на то пошло, в адресном пространстве есть ещё устройства всякие. Т.е. оно заведомо больше, чем объём ОЗУ.
По меркам скорости в 1/7 факса, это недели чтения.Kirill052 писал(а) ↑ 08 янв 2018 16:04:данных у него немного
Да прям. Вот так висит в одной области неделю и ничего не происходит?Kirill052 писал(а) ↑ 08 янв 2018 16:04:никуда ничего из стороны в сторону так быстро не прыгает
Напоминаю, что в ядро только через meltdown можно попасть, а spectre только в другие приложения. И заплатки уже есть.Kirill052 писал(а) ↑ 08 янв 2018 16:04:Это же не данные приложений, это данные ядра!
В общем интересно читать истерики ни о чём на фоне сотен серьёзных уязвимостей, про которые не пишут на каждом сайте.
ЗубовВолков бояться, в рот не давать лес не ходить.Kirill052 писал(а) ↑ 08 янв 2018 16:04:Либо сервер ломать удаленно, как вариант, либо вот загружаешь ты приложение с "магазина" какого нить или с инета тащишь, а антивирус ничего и не увидит!
Повторяю ещё раз. Прямо сейчас в любой железке и операционке достаточно дыр не только чтобы моментально поиметь весь комп, но и похерить всю инфу а нём. Волноваться об этих уязвимостях просто бессмысленно. Они не опасны на фоне реальных дыр и проблем. Они даже испортить ничего не могут.
3 января всё было уже в Windows Update. Коды уязвимостей и патчей известны. Гуглить за тебя не хочу. Но если ооочень попросишь, могу и погуглить за тебя.Kirill052 писал(а) ↑ 08 янв 2018 16:04:Ну следовательно наверное не проблема и ссылку на них кинуть?...
Ищи в обновлениях прошивки платы. Если нету, значит нету. Может и не появится. Придётся довольствоваться софтовым фиксом. Особой разницы, как я говорил, нет.Desperanto писал(а) ↑ 08 янв 2018 16:12:а можно где-то посмотреть кто уже выпустил патчи BIOS и под какие мамки?
вот тут всё написаноKirill052 писал(а) ↑ 08 янв 2018 16:19:А прикинь, что с мобильниками или планшетами? На модели которым больше 2-х лет, никаких обновлений и не прилетит...
https://geektimes.ru/post/297065/
https://geektimes.ru/company/pochtoy/blog/297081/
единственный вектор атаки на смартфоны, через браузер. Браузеры уже обновили. Для пущей паранойи можно вообще JS отключить.
- Desperanto
- Благодарил (а): 106 раз
- Поблагодарили: 65 раз
понял. а на 10-ку уже есть? хотя б название его, а с репозитория стяну ужTheJudge писал(а) ↑ 08 янв 2018 16:27:Придётся довольствоваться софтовым фиксом
Ты с принципами ОС и как виртуальное адресное пространство устроено, в курсе? Ядро со своими данными прибито гвоздями в определенном месте виртуального адресного пространства КАЖДОГО процесса. Даже самого вшивого. Не надо бегать по всему адресному пространству!! Ядро замеплено в одно и тоже место каждого процесса.TheJudge писал(а) ↑ 08 янв 2018 16:27:А где оно локализовано?
Если уж на то пошло, в адресном пространстве есть ещё устройства всякие. Т.е. оно заведомо больше, чем объём ОЗУ.
Самая опасная это проблема, или есть другие, сейчас речь не об этом. Зачем разговор с темы уводить.
Очень прошу! А то тебе писали про БД, а ты в ответ на игры привел ссылку. Может хоть сейчас ссылку умыукрепляющую дашь?TheJudge писал(а) ↑ 08 янв 2018 16:27:3 января всё было уже в Windows Update. Коды уязвимостей и патчей известны. Гуглить за тебя не хочу. Но если ооочень попросишь, могу и погуглить за тебя.
Ты уж определись. Meltdown или Spectre обсуждаем? Первый лечится и ходит в ядро. Второй не лечится, но и в ядро не ходит, только в другие приложенияKirill052 писал(а) ↑ 08 янв 2018 16:37:Ядро со своими данными прибито гвоздями в определенном месте виртуального адресного пространства КАЖДОГО процесса. Даже самого вшивого. Не надо бегать по всему адресному пространству!! Ядро замеплено в одно и тоже место каждого процесса.
https://support.microsoft.com/ru-ru/hel ... -kb4056892Kirill052 писал(а) ↑ 08 янв 2018 16:37:Очень прошу!
Всё есть в сети. А ко мне вопросы такие, будто всем гугл отключили и я один в ветке обладаю магией составлять поисковые запросы.Kirill052 писал(а) ↑ 08 янв 2018 16:37:А то тебе писали про БД, а ты в ответ на игры привел ссылку.
Слушай, ну мы про лазание по ядру явным образом уже две страницы ведем речь... Конечно про Meltdown речь!TheJudge писал(а) ↑ 08 янв 2018 17:14:Ты уж определись. Meltdown или Spectre обсуждаем? Первый лечится и ходит в ядро. Второй не лечится, но и в ядро не ходит, только в другие приложения
Я не уверен, что этот косяк никто не эксплуатирует. В конце концов от кого то о нем узнали, в тестировке и разработке он, как я понял, с лета, а сколько времени заинтересованным лицам он известен никто не знает. А по сути какой бы процесс не был запущен на компе, он может сканировать ядро, разве это норма??
Ну вот опять... Я по диагонали читаю, или где тесты, показывающие что на БД и на SSD потеря производительности на грани статистической?... Вопрос не в магии поисковые запросы составлять, а найти именно те убедительные тесты, где показано, что некие новые версии заплаток вдруг проблему падения производительности решили? А то по моим запросам все таки деградация на некоторого сорта задач в тестах присутствует...TheJudge писал(а) ↑ 08 янв 2018 17:14:Всё есть в сети. А ко мне вопросы такие, будто всем гугл отключили и я один в ветке обладаю магией составлять поисковые запросы.
Конечно, если обращения к ОС редки, импакта и нет практически. Но, если обращения к ОС частые, то понятно, что мало того, что допдействия надо делать при переключении в режим ядра, так еще и кеш перегружается, что не может не сказаться на производительности...
Кто сейчас на конференции
Сейчас этот форум просматривают: нет зарегистрированных пользователей и 3 гостя