Master-X
Регистрация
|
Вход
Форум
|
Новости
|
Статьи
Главная
»
Форум
»
Хостинги / Домены / Железо
»
Тема:
Разработчики Linux и Windows работают над закрытием огромной
Новая тема
Ответить
цитата
03/01/18 в 13:04
Lexikon
Фундаментальная ошибка проектирования всех современных процессоров Intel, выпущенных за последние 10 лет, заставила разработчиков Linux и Windows в срочном порядке переписывать значительные куски кода ядер для того, чтобы закрыть недавно открытую в них уязвимость. Архитектура ARM64 также подвержена уязвимости.
Детали уязвимости находятся под эмбарго до тех пор, пока не будут выпущены исправление, которое намечается на середину января 2018 года, когда выйдет новое ядро Linux и ежемесячное обновление безопасности для Windows. Проблема возможно уже исправлена в ядре 4.14.11, учитывая огромный размер инкрементного патча (229 KiB).
По известным сейчас данным, обход этой аппаратной проблемы может привести к падению производительности приложений на процессорах Intel от 5 до 30% и даже до 63% на некоторых задачах. Более новые чипы от Intel имеют в своём арсенале возможности (PCID / ASID), позволяющие сократить провал в производительности при применении исправления.
Суть уязвимости, скорее всего, заключается в том, что процессоры Intel при спекулятивном выполнении кода не выполняют проверки на безопасность инструкций, которые позволяют читать сегменты памяти, что позволяет любому пользовательскому приложению получить доступ к памяти ядра, тем самым позволяя прочитать закрытые данные, такие как ключи шифрования и пароли. Большую опасность проблема также представляет для систем виртуализации, так как позволяет получить доступ к памяти вне гостевой системы.
Для решения проблемы разработчикам ядер пришлось полностью разделить память ядра и память пользовательских приложений, однако такое решение приводит к серьёзному падению производительности из-за постоянной необходимости замены указателей на память. Разработчики ядра Linux в шутку предлагали следующие аббревиатуры для новой модели разделения памяти ядра и пользовательских процессов: User Address Separation (*_uass) и Forcefully Unmap Complete Kernel With Interrupt Trampolines (fuckwit_*), однако остановились на Kernel Page Table Isolation (kpti_*).
Разработчики из GRSecurity протестировали патчи и увидели огромное падение производительности. Разработчики PostgreSQL отметили падение производительности в тесте pgbench на 23% (при использовании процессоров с PCID - 17%). Из-за сильного влияния на производительность разработчики патча предусмотрели опцию для отключения KPTI, которая активируется через передачу параметра "nopti" при загрузке ядра.
Компания AMD утверждает, что её процессоры уязвимости не подвержены. Работа над исправлением уязвимости в других операционных системах также активно ведётся
https://www.opennet.ru/opennews/art.shtml?num=47849
цитата
03/01/18 в 20:48
NatalieX
Еще один повод брать Dedicated Server вместо шерд хостинга или клауда.
цитата
04/01/18 в 15:11
Alexs
Это прям ящик пандоры.
Я подозреваю что это закладка американские спецслужб.
Уязвимость которая позволяет получить дамп системной памяти во время выполнения JavaScript.
Что-то тут не чисто!
зы:
Только что рассматривал старый P4. Так дыру вообще видно невооруженным взглядом:
цитата
04/01/18 в 15:34
Lexikon
Вот еще:
Эксперты обнаружили критическую уязвимость в процессорах Intel, выпускаемых с 1995 года, позволяющую получить доступ к паролям и файлам пользователя, хранящимся в защищенной памяти ядра.
Злоумышленники могут похитить конфиденциальную информацию, запустив JavaScript-код через веб-браузер пользователя.
Инженеры компании Intel считают, что речь идет скорее не о дыре в безопасности, а о программных методах анализа, которые потенциально могут приводить к извлечению важных данных с устройств. Возможности повредить, удалить или модифицировать эти данные у злоумышленников нет. По их словам подобная проблема является общей для всех современных процессоров.
Эксперты в области IT-технологий отмечают, что исправление ошибки может снизить производительность приложений на процессорах Intel до 30%, так как именно ради скорости выполнения поставленных задач и игнорируется проверка безопасности.
В среду вышло внеочередное обновление безопасности Windows 10 «для защиты клиентов Windows от уязвимостей, влияющих на поддерживаемые аппаратные чипы от Intel, ARM и AMD», а Apple частично закрыла уязвимость в обновлении для macOS от 6 декабря.
Напомним, недавно специалист Google и известный багхантер Тэвис Орманди (Tavis Ormandy) обнаружил опасную уязвимость в предустановленном на Windows 10 менеджере паролей Keeper, также обеспечивающую возможность похищения данных пользователя.
https://www.searchengines.ru/protsessori-intel.html
И тут еще можно почитать:
https://habrahabr.ru/post/346026/
PS: решил глянуть на котировки акций интела, там вообще похуй, т.е. как бы и не новость вовсе
цитата
04/01/18 в 15:44
Alexs
fool.com/investing/2017/12/19/intels-ceo-just-sold-a-lot-of-stock.aspx
А тем временеим CEO Intel за месяц до этого продал акций на 11 миллионов
Совпадение? Не думаю
цитата
04/01/18 в 16:13
Lexikon
Вот интересно, а вот это уязвимость как нибудь будет повлияет на крипту? Будет ли открыта охота за доступом к кошелькам крипты?
Alexs писал:
www.fool.com/investing/2017/12/19/intels-ceo-just-sold-a-lot-of-stock.aspx
А тем временеим CEO Intel за месяц до этого продал акций на 11 миллионов
Совпадение? Не думаю
Потом расценят эту продажу как инсайд и если сумеют это доказать, будет печально .
цитата
05/01/18 в 02:00
truethen
Lexikon писал:
уязвимость как нибудь будет повлияет на крипту?
АНБ поискала сатоши и осталась довольна. какие еще блять вопросы к анонимности и биткойну/кучи форков/?)
цитата
05/01/18 в 13:15
JM
Lexikon писал:
Потом расценят эту продажу как инсайд и если сумеют это доказать, будет печально .
Я бы сказал так, если чувак не сможет доказать обратного - то ему жопа
цитата
05/01/18 в 16:37
Lexikon
Новая тема
Ответить
Эта страница в полной версии