Уязвимость в процессорах Intel может замедлить ПК на 5–30 %

Discussion in 'Мировые новости. Обсуждения.' started by \/IRUS, 3 Jan 2018.

  1. \/IRUS

    \/IRUS Elder - Старейшина

    Joined:
    3 Aug 2012
    Messages:
    379
    Likes Received:
    498
    Reputations:
    37
    Уязвимость в процессорах Intel может замедлить ПК на 5–30 %

    [​IMG]

    У технологических компаний есть небольшие провалы, есть крупные, а есть и огромные: сообщается, что практически все процессоры Intel, выпущенные за последнее десятилетие, имеют серьёзную уязвимость в безопасности. В результате, как предполагается, обычные пользовательские программы — начиная с приложений баз данных и заканчивая кодом JavaScript в веб-браузерах могут получать до определённой степени доступ к структуре данных из защищённых областей памяти, относящихся к ядру операционной системы.​

    По сути, современные процессоры Intel включают ошибку проектирования, которая может позволить вредоносным программам читать защищённые области памяти ядра (область ОЗУ, выделенная для наиболее важных основных компонентов операционной системы и их взаимодействия с системным оборудованием). Этот недостаток может потенциально открыть защищённую информацию, такую как пароли. Поскольку ошибка внесена на аппаратном уровне 64-битных чипов Intel, она требует исправления на базовом уровне в каждой популярной операционной системе, включая Windows, Linux и macOS.

    Детальные сведения об ошибке проектирования кристаллов и о том, насколько уязвимы пользователи, в настоящее время специалисты хранят в секрете, но поскольку разработчики работают над программными заплатками засучив рукава, желая выпустить обновления в ближайшие недели, похоже, дело весьма серьёзное. В самом худшем предполагаемом сценарии даже такое простое и распространённое ПО, как JavaScript или облачное вредоносное ПО, запущенные через веб-страницу в браузере, могут получить доступ к некоторым наиболее чувствительным внутренним функциям компьютеров на базе чипов Intel.

    Поскольку заплатка повлечёт за собой полное разделение памяти ядра и пользовательских процессов, «исправленные» операционные системы потенциально могут привести к значительному падению производительности ПК — от 5 % до 30 %, в зависимости от конкретной задачи и модели процессора. Издание The Register поясняет:

    «Эти исправления KPTI [Kernel Page Table Isolation] переносят ядро ОС в полностью отдельное адресное пространство, поэтому оно не просто незаметно для запущенного процесса, его нет в этом адресном пространстве. В нормальных условиях такие меры совершенно не требуются, но проблема лежит в аппаратной архитектуре чипов Intel и в противном случае позволяет каким-то образом обходить защиту доступа к ядру ОС.

    Но проблема такого разделения памяти состоит в том, что достаточно ресурсоёмко поддерживать переключение между двумя отдельными адресными пространствами для каждого системного вызова и для каждого аппаратного прерывания. Эти переключения контекста не происходят мгновенно, и они заставляют процессор выгружать кешированные данные и заново загружать информацию из оперативной памяти. Это увеличивает расходы ресурсов на работу ядра ОС и снижает производительность компьютеров с процессорами Intel».

    От 5 до 30 процентов — это чудовищное прогнозируемое падение производительности, но из-за связанной с проблемой секретности в настоящее время трудно сказать, насколько заметным в реальности окажется воздействие заплаток на работу рядовых пользователей. Наибольший урон могут понести такие масштабные системы, как центры обработки данных. Например, при работе СУБД PostgreSQL исправление KPTI приносит падение производительности в лучшем случае на 17 %, а в худшем — на 23 %. Для среднестатистического пользователя, возможно, заплатка принесёт минимальные проблемы. Кроме того, в будущем не исключено появление более эффективных способов решения аппаратной проблемы.

    Блог Python Sweetness написал недавно: «Срочная разработка программной заплатки ведётся в открытом и недавно выпущенном ядре Linux, аналогичные новшества стали добавляться в ядра NT в ноябре. В худших случаях исправления приводят к весьма существенным замедлениям некоторых типичных задач. Есть основания считать, что уязвимость заметно влияет и на распространённые среды виртуализации, включая Amazon EC2 и Google Compute Engine».

    Как можно видеть, проблемы уязвимости могут быть настолько серьёзными и глубокими, что их оказываются неспособны выявить самые изощрённые специалисты в области безопасности в течение десятка лет. Однако после обнаружения подобной дырой в миллионах систем может воспользоваться весьма широкий круг злоумышленников. По крайней мере, небольшой доле владельцев систем на базе процессоров AMD переживать в данном случае не о чем: архитектура этих чипов устойчива к подобным типам атак.


    Источник:
     
    #1 \/IRUS, 3 Jan 2018
    Last edited: 4 Jan 2018
    Evan and V777 like this.
  2. \/IRUS

    \/IRUS Elder - Старейшина

    Joined:
    3 Aug 2012
    Messages:
    379
    Likes Received:
    498
    Reputations:
    37
    я думаю это по типу Time Based атаки, как вы считаете?

    мое мнение: имея возможности производить математику на процессоре используют методику определения состояний регистров/памяти процессора по задержкам в выполнении, а из-за отсутствия разделения областей ядра и пользовательских данных также чтение памяти ядра, как-то так =/
     
    #2 \/IRUS, 3 Jan 2018
    Last edited: 3 Jan 2018
  3. pas9x

    pas9x Elder - Старейшина

    Joined:
    13 Oct 2012
    Messages:
    423
    Likes Received:
    585
    Reputations:
    52
    Хостеры будут плакать кровью и потихой впаривать старые серваки с дырявыми процами.

    Time based тут непричём. Тут обычный юзер без рутовых/админских прав может читать какие угодно куски памяти, в том числе те какие ему нельзя.
     
  4. user100

    user100 Moderator

    Joined:
    24 Dec 2011
    Messages:
    4,811
    Likes Received:
    18,432
    Reputations:
    377
    Возможно криво перевели:
    "инженер AMD предположил, что проблемой является принцип работы процессоров Intel: они пытаются предугадать код, который будет исполняться дальше, и ради скорости делают это без необходимых проверок безопасности. Это и даёт возможность запустить вредоносный код на уровне ядра."
    Отсюда:
    https://tjournal.ru/64569-kritiches...botchikov-windows-i-linux-menyat-yadro-sistem
     
    _________________________
  5. \/IRUS

    \/IRUS Elder - Старейшина

    Joined:
    3 Aug 2012
    Messages:
    379
    Likes Received:
    498
    Reputations:
    37
    все плохо, студент из университета Амстердама создал PoC
    https://twitter.com/brainsmoke/status/948561799875502080

    временный фикс на Chrome
    chrome://flags/#enable-site-per-process

    Google Project Zero подтвердили, уязвимы все процессоры AMD, ARM, и Intel
    https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html
     
    #5 \/IRUS, 4 Jan 2018
    Last edited: 4 Jan 2018
  6. crlf

    crlf Green member

    Joined:
    18 Mar 2016
    Messages:
    683
    Likes Received:
    1,513
    Reputations:
    460
    uzeerpc, Evan, \/IRUS and 2 others like this.
  7. user100

    user100 Moderator

    Joined:
    24 Dec 2011
    Messages:
    4,811
    Likes Received:
    18,432
    Reputations:
    377
    Исследователи из Google Project Zero утверждают, что уязвимости Spectre подвержены некоторые чипы как Intel с ARM, так и AMD, а Meltdown пока подтверждён только на чипах Intel. По их словам, все три компании были уведомлены об уязвимости ещё 1 июня 2017 года. Google Project Zero опубликовали результаты своих тестов, проводимых на процессорах Intel Xeon E5-1650, AMD FX-8320, AMD PRO A8-9600 R7 и на ARM Cortex A57 из смартфона Google Nexus 5x.
    ____
    https://tjournal.ru/64579-faq-po-chipokalipsisu-chto-izvestno-o-masshtabnoy-uyazvimosti-processorov
     
    _________________________
  8. r0

    r0 Elder - Старейшина

    Joined:
    17 Jul 2005
    Messages:
    450
    Likes Received:
    149
    Reputations:
    147
    Я знаю, знаю: да здравствует волна malware-ускорителей PC на базе процессоров Intel!
     
  9. RAMAZZAN

    RAMAZZAN Banned

    Joined:
    28 Apr 2008
    Messages:
    9
    Likes Received:
    1
    Reputations:
    0
    Intel решила 30% мощностей использовать для скрытого майнинга с помощью пользователей) Прикрывшись уязвимостью.
     
  10. Тот_самый_Щуп

    Тот_самый_Щуп Reservists Of Antichat

    Joined:
    23 Mar 2017
    Messages:
    265
    Likes Received:
    174
    Reputations:
    119
    Заголовок огонь. И пофиг, что замедление на 30% вызывает заплатка, а не сама уязвимость.
    Обожаю античат.
     
    uzeerpc and RAMAZZAN like this.
  11. \/IRUS

    \/IRUS Elder - Старейшина

    Joined:
    3 Aug 2012
    Messages:
    379
    Likes Received:
    498
    Reputations:
    37
    для тех кто в танке:
    серьезность этого слива просто зашкаливает, рекомендую срочно всем обновится и включить изоляцию сайтов в Chrome
    сейчас банальная XSS на любом сайте может слить ваши пароли и куки ;)
     
    user100 likes this.
  12. user100

    user100 Moderator

    Joined:
    24 Dec 2011
    Messages:
    4,811
    Likes Received:
    18,432
    Reputations:
    377
    Угумс, а ещё и сервера на которых эти сайты хостятся на интеловскх процах;)
     
    _________________________
  13. \/IRUS

    \/IRUS Elder - Старейшина

    Joined:
    3 Aug 2012
    Messages:
    379
    Likes Received:
    498
    Reputations:
    37
    ага, ща свои ксены всю ночь буду патчить, а то стремно, вдруг кто-то из клоуда рута подымет )
     
  14. Тот_самый_Щуп

    Тот_самый_Щуп Reservists Of Antichat

    Joined:
    23 Mar 2017
    Messages:
    265
    Likes Received:
    174
    Reputations:
    119
    >>> уязвимы все процессоры AMD, ARM, и Intel
    А как же наши, отечественные? Байкал, Шакал, и Эльбрус?

    Чем сливать собрался то? На JS реализовывать будеш?
     
  15. \/IRUS

    \/IRUS Elder - Старейшина

    Joined:
    3 Aug 2012
    Messages:
    379
    Likes Received:
    498
    Reputations:
    37
    уже есть на JS, в твитаке пролетало по хэштегу #intelbug
     
  16. Тот_самый_Щуп

    Тот_самый_Щуп Reservists Of Antichat

    Joined:
    23 Mar 2017
    Messages:
    265
    Likes Received:
    174
    Reputations:
    119
    А, ну ок. Видать специалисты убедили JS код по произвольному указателю в памяти работать.
     
  17. \/IRUS

    \/IRUS Elder - Старейшина

    Joined:
    3 Aug 2012
    Messages:
    379
    Likes Received:
    498
    Reputations:
    37
  18. Triton_Mgn

    Triton_Mgn Elder - Старейшина

    Joined:
    6 Jul 2015
    Messages:
    3,673
    Likes Received:
    5,797
    Reputations:
    51
    [​IMG]
     
    \/IRUS likes this.
  19. \/IRUS

    \/IRUS Elder - Старейшина

    Joined:
    3 Aug 2012
    Messages:
    379
    Likes Received:
    498
    Reputations:
    37
    neoprax, Triton_Mgn and user100 like this.
  20. user100

    user100 Moderator

    Joined:
    24 Dec 2011
    Messages:
    4,811
    Likes Received:
    18,432
    Reputations:
    377
    Из новостей улыбнуло:
    "Главу Intel заподозрили в продаже акций компании из-за уязвимости процессоров."
    :D:D:D
     
    _________________________
    neoprax, uzeerpc and \/IRUS like this.
Loading...