Уязвимость в процессорах Intel может замедлить ПК на 5–30 %

Discussion in 'Мировые новости. Обсуждения.' started by \/IRUS, 3 Jan 2018.

  1. \/IRUS

    \/IRUS Elder - Старейшина

    Joined:
    3 Aug 2012
    Messages:
    376
    Likes Received:
    457
    Reputations:
    37
    Уязвимость в процессорах Intel может замедлить ПК на 5–30 %

    [​IMG]

    У технологических компаний есть небольшие провалы, есть крупные, а есть и огромные: сообщается, что практически все процессоры Intel, выпущенные за последнее десятилетие, имеют серьёзную уязвимость в безопасности. В результате, как предполагается, обычные пользовательские программы — начиная с приложений баз данных и заканчивая кодом JavaScript в веб-браузерах могут получать до определённой степени доступ к структуре данных из защищённых областей памяти, относящихся к ядру операционной системы.​

    По сути, современные процессоры Intel включают ошибку проектирования, которая может позволить вредоносным программам читать защищённые области памяти ядра (область ОЗУ, выделенная для наиболее важных основных компонентов операционной системы и их взаимодействия с системным оборудованием). Этот недостаток может потенциально открыть защищённую информацию, такую как пароли. Поскольку ошибка внесена на аппаратном уровне 64-битных чипов Intel, она требует исправления на базовом уровне в каждой популярной операционной системе, включая Windows, Linux и macOS.

    Детальные сведения об ошибке проектирования кристаллов и о том, насколько уязвимы пользователи, в настоящее время специалисты хранят в секрете, но поскольку разработчики работают над программными заплатками засучив рукава, желая выпустить обновления в ближайшие недели, похоже, дело весьма серьёзное. В самом худшем предполагаемом сценарии даже такое простое и распространённое ПО, как JavaScript или облачное вредоносное ПО, запущенные через веб-страницу в браузере, могут получить доступ к некоторым наиболее чувствительным внутренним функциям компьютеров на базе чипов Intel.

    Поскольку заплатка повлечёт за собой полное разделение памяти ядра и пользовательских процессов, «исправленные» операционные системы потенциально могут привести к значительному падению производительности ПК — от 5 % до 30 %, в зависимости от конкретной задачи и модели процессора. Издание The Register поясняет:

    «Эти исправления KPTI [Kernel Page Table Isolation] переносят ядро ОС в полностью отдельное адресное пространство, поэтому оно не просто незаметно для запущенного процесса, его нет в этом адресном пространстве. В нормальных условиях такие меры совершенно не требуются, но проблема лежит в аппаратной архитектуре чипов Intel и в противном случае позволяет каким-то образом обходить защиту доступа к ядру ОС.

    Но проблема такого разделения памяти состоит в том, что достаточно ресурсоёмко поддерживать переключение между двумя отдельными адресными пространствами для каждого системного вызова и для каждого аппаратного прерывания. Эти переключения контекста не происходят мгновенно, и они заставляют процессор выгружать кешированные данные и заново загружать информацию из оперативной памяти. Это увеличивает расходы ресурсов на работу ядра ОС и снижает производительность компьютеров с процессорами Intel».

    От 5 до 30 процентов — это чудовищное прогнозируемое падение производительности, но из-за связанной с проблемой секретности в настоящее время трудно сказать, насколько заметным в реальности окажется воздействие заплаток на работу рядовых пользователей. Наибольший урон могут понести такие масштабные системы, как центры обработки данных. Например, при работе СУБД PostgreSQL исправление KPTI приносит падение производительности в лучшем случае на 17 %, а в худшем — на 23 %. Для среднестатистического пользователя, возможно, заплатка принесёт минимальные проблемы. Кроме того, в будущем не исключено появление более эффективных способов решения аппаратной проблемы.

    Блог Python Sweetness написал недавно: «Срочная разработка программной заплатки ведётся в открытом и недавно выпущенном ядре Linux, аналогичные новшества стали добавляться в ядра NT в ноябре. В худших случаях исправления приводят к весьма существенным замедлениям некоторых типичных задач. Есть основания считать, что уязвимость заметно влияет и на распространённые среды виртуализации, включая Amazon EC2 и Google Compute Engine».

    Как можно видеть, проблемы уязвимости могут быть настолько серьёзными и глубокими, что их оказываются неспособны выявить самые изощрённые специалисты в области безопасности в течение десятка лет. Однако после обнаружения подобной дырой в миллионах систем может воспользоваться весьма широкий круг злоумышленников. По крайней мере, небольшой доле владельцев систем на базе процессоров AMD переживать в данном случае не о чем: архитектура этих чипов устойчива к подобным типам атак.


    Источник:
     
    #1 \/IRUS, 3 Jan 2018
    Last edited: 4 Jan 2018
    Evan and V777 like this.
  2. \/IRUS

    \/IRUS Elder - Старейшина

    Joined:
    3 Aug 2012
    Messages:
    376
    Likes Received:
    457
    Reputations:
    37
    я думаю это по типу Time Based атаки, как вы считаете?

    мое мнение: имея возможности производить математику на процессоре используют методику определения состояний регистров/памяти процессора по задержкам в выполнении, а из-за отсутствия разделения областей ядра и пользовательских данных также чтение памяти ядра, как-то так =/
     
    #2 \/IRUS, 3 Jan 2018
    Last edited: 3 Jan 2018
  3. pas9x

    pas9x Elder - Старейшина

    Joined:
    13 Oct 2012
    Messages:
    411
    Likes Received:
    362
    Reputations:
    18
    Хостеры будут плакать кровью и потихой впаривать старые серваки с дырявыми процами.

    Time based тут непричём. Тут обычный юзер без рутовых/админских прав может читать какие угодно куски памяти, в том числе те какие ему нельзя.
     
  4. user100

    user100 Moderator

    Joined:
    24 Dec 2011
    Messages:
    2,667
    Likes Received:
    5,374
    Reputations:
    325
    Возможно криво перевели:
    "инженер AMD предположил, что проблемой является принцип работы процессоров Intel: они пытаются предугадать код, который будет исполняться дальше, и ради скорости делают это без необходимых проверок безопасности. Это и даёт возможность запустить вредоносный код на уровне ядра."
    Отсюда:
    https://tjournal.ru/64569-kritiches...botchikov-windows-i-linux-menyat-yadro-sistem
     
    _________________________
  5. \/IRUS

    \/IRUS Elder - Старейшина

    Joined:
    3 Aug 2012
    Messages:
    376
    Likes Received:
    457
    Reputations:
    37
    все плохо, студент из университета Амстердама создал PoC
    https://twitter.com/brainsmoke/status/948561799875502080

    временный фикс на Chrome
    chrome://flags/#enable-site-per-process

    Google Project Zero подтвердили, уязвимы все процессоры AMD, ARM, и Intel
    https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html
     
    #5 \/IRUS, 4 Jan 2018
    Last edited: 4 Jan 2018
  6. crlf

    crlf Members of Antichat

    Joined:
    18 Mar 2016
    Messages:
    317
    Likes Received:
    476
    Reputations:
    146
    uzeerpc, Evan, \/IRUS and 2 others like this.
  7. user100

    user100 Moderator

    Joined:
    24 Dec 2011
    Messages:
    2,667
    Likes Received:
    5,374
    Reputations:
    325
    Исследователи из Google Project Zero утверждают, что уязвимости Spectre подвержены некоторые чипы как Intel с ARM, так и AMD, а Meltdown пока подтверждён только на чипах Intel. По их словам, все три компании были уведомлены об уязвимости ещё 1 июня 2017 года. Google Project Zero опубликовали результаты своих тестов, проводимых на процессорах Intel Xeon E5-1650, AMD FX-8320, AMD PRO A8-9600 R7 и на ARM Cortex A57 из смартфона Google Nexus 5x.
    ____
    https://tjournal.ru/64579-faq-po-chipokalipsisu-chto-izvestno-o-masshtabnoy-uyazvimosti-processorov
     
    _________________________
  8. r0

    r0 Elder - Старейшина

    Joined:
    17 Jul 2005
    Messages:
    460
    Likes Received:
    148
    Reputations:
    147
    Я знаю, знаю: да здравствует волна malware-ускорителей PC на базе процессоров Intel!
     
  9. RAMAZZAN

    RAMAZZAN Banned

    Joined:
    28 Apr 2008
    Messages:
    17
    Likes Received:
    5
    Reputations:
    0
    Intel решила 30% мощностей использовать для скрытого майнинга с помощью пользователей) Прикрывшись уязвимостью.
     
  10. Gorbachev

    Gorbachev Member

    Joined:
    23 Mar 2017
    Messages:
    47
    Likes Received:
    11
    Reputations:
    0
    Заголовок огонь. И пофиг, что замедление на 30% вызывает заплатка, а не сама уязвимость.
    Обожаю античат.
     
    uzeerpc and RAMAZZAN like this.
  11. \/IRUS

    \/IRUS Elder - Старейшина

    Joined:
    3 Aug 2012
    Messages:
    376
    Likes Received:
    457
    Reputations:
    37
    для тех кто в танке:
    серьезность этого слива просто зашкаливает, рекомендую срочно всем обновится и включить изоляцию сайтов в Chrome
    сейчас банальная XSS на любом сайте может слить ваши пароли и куки ;)
     
    user100 likes this.
  12. user100

    user100 Moderator

    Joined:
    24 Dec 2011
    Messages:
    2,667
    Likes Received:
    5,374
    Reputations:
    325
    Угумс, а ещё и сервера на которых эти сайты хостятся на интеловскх процах;)
     
    _________________________
  13. \/IRUS

    \/IRUS Elder - Старейшина

    Joined:
    3 Aug 2012
    Messages:
    376
    Likes Received:
    457
    Reputations:
    37
    ага, ща свои ксены всю ночь буду патчить, а то стремно, вдруг кто-то из клоуда рута подымет )
     
  14. Gorbachev

    Gorbachev Member

    Joined:
    23 Mar 2017
    Messages:
    47
    Likes Received:
    11
    Reputations:
    0
    >>> уязвимы все процессоры AMD, ARM, и Intel
    А как же наши, отечественные? Байкал, Шакал, и Эльбрус?

    Чем сливать собрался то? На JS реализовывать будеш?
     
  15. \/IRUS

    \/IRUS Elder - Старейшина

    Joined:
    3 Aug 2012
    Messages:
    376
    Likes Received:
    457
    Reputations:
    37
    уже есть на JS, в твитаке пролетало по хэштегу #intelbug
     
  16. Gorbachev

    Gorbachev Member

    Joined:
    23 Mar 2017
    Messages:
    47
    Likes Received:
    11
    Reputations:
    0
    А, ну ок. Видать специалисты убедили JS код по произвольному указателю в памяти работать.
     
  17. \/IRUS

    \/IRUS Elder - Старейшина

    Joined:
    3 Aug 2012
    Messages:
    376
    Likes Received:
    457
    Reputations:
    37
    Gorbachev likes this.
  18. Triton_Mgn

    Triton_Mgn Well-Known Member

    Joined:
    6 Jul 2015
    Messages:
    3,061
    Likes Received:
    3,037
    Reputations:
    38
    [​IMG]
     
    \/IRUS likes this.
  19. \/IRUS

    \/IRUS Elder - Старейшина

    Joined:
    3 Aug 2012
    Messages:
    376
    Likes Received:
    457
    Reputations:
    37
    neoprax, Triton_Mgn and user100 like this.
  20. user100

    user100 Moderator

    Joined:
    24 Dec 2011
    Messages:
    2,667
    Likes Received:
    5,374
    Reputations:
    325
    Из новостей улыбнуло:
    "Главу Intel заподозрили в продаже акций компании из-за уязвимости процессоров."
    :D:D:D
     
    _________________________
    neoprax, uzeerpc and \/IRUS like this.
Loading...