Hitech News

Уязвимости в процессорах Intel

,

опасные, дыры в процессорах, новости

Дата публикации:

ЭЖД, 21.03.2009 - 10:37


Твой софтовый форум

zeroQ, 21.03.2009 - 11:17

Вспоминаются подобные уязвимости в серверных процессорах компании Intel.
Code
http://www.securitylab.ru/news/355981.php

Нашел ошибки наш соотечественник Крис Касперски (НЕ АНТИВИРУСНЫЙ!)

Code
http://ru.wikipedia.org/wiki/Крис_Касперски

-=Sherhan=-, 21.03.2009 - 12:03

Ага. Нашел. Поговорили-поговорили и забыли! Очередная информационная утка! ИМХО. Как и тогда!

zeroQ, 21.03.2009 - 14:01

Как и тогда? Помниться тогда шуму немало сделали после презентации, Интел сразу начали патчи под биосы делать. К тому же ошибки были найдены и в серверных версиях. Инет конечно монополист в сфере серверных процов, но репутацию подпортили.

-=Sherhan=-, 21.03.2009 - 16:38

Цитата | Quote(zeroQ @ 21.03.2009 - 13:21)
  Помниться тогда шуму немало сделали после презентации
*


Больше на бурю в стакане напоминает.
Цитата | Quote(Секлаб)
уязвимость в процессорах Intel, которая позволяет совершить удаленный взлом системы при помощи скрипта на JavaScript или TCP/IP-пакета

Каким образом это влияет на выполнение команд процессора-вопрос серьёзный...
Цитата | Quote
Интел сразу начали патчи под биосы делать.

Насколько я помню BIOS ( Basic Input-Output System) — базовая система ввода-вывода.
Каким образом добавление патчей решают вопрос на уровне команд процессора тоже вопрос хороший?!

В-общем довольно спорная статья и первая и вторая

zeroQ, 21.03.2009 - 17:24

Цитата | Quote
Больше на бурю в стакане напоминает.

Представь, не зависимо от операционной системы, не смотря на фаерволы, антивирусы и др. На твоей системе смогут выполнять операции.Даже особо про систему не над знать. Это железо не софт. 80% людей даже не заметят эту новость, еще 10% скажут "хаха, а у нас АМД и нам своих ошибок хватает" и остальные языком просто чмокнут языком и скажут "от оно как". Новость пробежала по всем Лентам.ру и все. Никому не выгодна это новость, все серваки на этом железе.


а терь по порядку.

Цитата | Quote
Каким образом это влияет на выполнение команд процессора-вопрос серьёзный...


Очень просто, задается команда, проц ее обрабатывает и при выполнении оной и идет использования бага. А какое и как читаем дальше.

Code
http://conference.hitb.org/hitbsecconf2008kl/materials/D2T1%20-%20Kris%20Kaspersky%20-%20Remote%20Code%20Execution%20Through%20Intel%20CPU%20Bugs.pdf


это PDF презентации багов на конференции "HITBSecConf2008 - Malaysia"


так смотрим предпоследнюю страницу и способах решения.

Хочу отметить что ни о каких эпидемиях не может быть. Слишком сложно в реализации, да и никому это не надо. SelfPR не более.

ЭЖД, 21.03.2009 - 18:48

Цитата | Quote(-=Sherhan=- @ 21.03.2009 - 16:58)
Насколько я помню BIOS ( Basic Input-Output System) — базовая система ввода-вывода.
Каким образом добавление патчей решают вопрос на уровне команд процессора тоже вопрос хороший?!
*


ph34r.gif правильно помнишь. но суть в другом. в память процессора загружается микрокод который будет препятствовать эксплуатации этого бага, эдакий firmware-патч.
его можно туда загрузить и средствами ядра.

ZaHack, 21.03.2009 - 19:32

Цитата | Quote(ЭЖД @ 21.03.2009 - 19:08)
его можно туда загрузить и средствами ядра.
*



Цитата | Quote
Представь, не зависимо от операционной системы, не смотря на фаерволы, антивирусы и др. На твоей системе смогут выполнять операции.


Взаимоисключающие параграфы.

И таки да, в процах от АМД тоже до хрена ошибок. Ищите "AMD errata" Просто наезжают все на Интел, он же гигант, и считается хорошим тоном гнобить сильнейшего.
Новость стара как мир. И рабочего эксплоита так и не придумали.

zeroQ, 21.03.2009 - 19:48

команды на обработку процессору проходят через ядро, соотвественно есть возможность заблокировать данный код. Надо конечно почитать Тео де Раата как он там в OpenBSD реализовал, ибо тоже долко говорил про ошибки в Интел процах.

ЭЖД, 21.03.2009 - 21:25

Цитата | Quote(ZaHack @ 21.03.2009 - 19:52)
Цитата | Quote(ЭЖД @ 21.03.2009 - 19:08)
его можно туда загрузить и средствами ядра.
*


Цитата | Quote
Представь, не зависимо от операционной системы, не смотря на фаерволы, антивирусы и др. На твоей системе смогут выполнять операции.

Взаимоисключающие параграфы.

ph34r.gif отнюдь. не нужно придираться к словам. что мешает ядру загрузить в память процессор микрокод который патчик эту ошибку? внимательно читаем посты выше.

Цитата | Quote(ZaHack @ 21.03.2009 - 19:52)
И таки да, в процах от АМД тоже до хрена ошибок. Ищите "AMD errata" Просто наезжают все на Интел, он же гигант, и считается хорошим тоном гнобить сильнейшего.
Новость стара как мир. И рабочего эксплоита так и не придумали.

ph34r.gif опять же внимательнее читаем текст новости "Реализованы два рабочих эксплоита".

~karlson~, 21.03.2009 - 23:20

proBEARkin, чесно говоря, я ниче не понял что ты хотел сказать. Причем здесь гипервизор, SUSE и M$? Можно как-нибудь внятно разжевать о чем речь?

ZaHack, 21.03.2009 - 23:30

Цитата | Quote(ЭЖД @ 21.03.2009 - 21:45)
ph34r.gif опять же внимательнее читаем текст новости "Реализованы два рабочих эксплоита".
*




Ссылку на эксплоиты.

ЭЖД, 22.03.2009 - 10:24

Цитата | Quote(ZaHack @ 21.03.2009 - 23:50)
Ссылку на эксплоиты.
*


http://invisiblething...-%20slides.pdf

proBEARkin,
ph34r.gif все равно не могу понять как связаны твои сообщения и этот топик.

zeroQ, 22.03.2009 - 11:23

ребят вы поймите что исследование таких дыр и их использование это разные вещи =) вы думаете вам покажут рабочие эксплойты? Вы даже PoC не увидете =) private

ЭЖД, 22.03.2009 - 19:03

ph34r.gif Обнаружена уязвимость и представлены эксплоиты для процессоров Intel

Цитата | Quote
жоанна Рутковская (Joanna Rutkowska) опубликовала информацию об уязвимости в процессорах Intel, позволяющей выполнить произвольный код в SMM режиме с привилегиями бОльшими, чем привилегии нулевого кольца (Ring 0).

SMM (System Management Mode) - это специальный малодокументированный режим работы процессоров Intel, который впервые появился в 386SL. В этом режиме приостанавливается нормальное выполнение кода, и специальное ПО (обычно firmware или отладчик с аппаратной поддержкой) выполняется в режиме с высокими привилегиями.

Эксплоиты используют кэш процессора для доступа к SMRAM - защищенной памяти для режима SMM. Из двух представленных эсплоитов один делает дамп памяти SMRAM, а второй производит выполнение кода в режиме SMM.

Потенциальное применение уязвимости может привести к появлению SMM-руткитов, компрометированию работы гипервизоров и/или обходу защиты ОС. Известно, что Intel осведомлена о данной уязвимости - она уже исправлена в материнской плате DQ45CB, хотя более ранние модели остаются уязвимыми.

Источник_http://theinvisiblethings.blogspot.com/

de1ay, 22.03.2009 - 23:10

Эх.. Рутковская... Кто не пожалал бы себе такую женщину (я про нас, бедных it-шников)?.. smile.gif

HugoBo-SS, 4.01.2018 - 19:52

Уязвимость в ЦП Intel: затронуты Windows и Linux, закрытие уязвимости приведёт к падению производительности до 30%


Intel допустила весьма серьёзную уязвимость в своих центральных процессорах, и её нельзя исправить обновлением микрокода. Уязвимость затрагивает все процессоры Intel за последние лет десять как минимум.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: geektimes

HugoBo-SS, 5.01.2018 - 23:07

О сколько нам открытий (новых старых, ненужное зачеркнуть) чудных...подарил Новый Год...
Всех, буквально, ВСЕХ отправляют ...за новыми покупками обновлять железо cool.gif

В процессорах Intel, AMD и ARM найдена массовая уязвимость, не имеющая патча


Патч к одной из двух уязвимостей, найденных в процессорах Intel, AMD и ARM64, до сих пор не разработан. Патчи к другой уязвимости для разных ОС уже либо выпущены, либо скоро выйдут. Уязвимости позволяют читать через пользовательское приложение память ядра или других приложений. Под угрозой находятся все процессоры Intel, выпущенные с 1995 г.

Meltdown и Spectre

» Нажмите, для открытия спойлера | Press to open the spoiler «


Как узнали об угрозах
» Нажмите, для открытия спойлера | Press to open the spoiler «


Технические особенности

» Нажмите, для открытия спойлера | Press to open the spoiler «


Уязвимые устройства и патчи
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: Cnews

Henry723, 6.01.2018 - 18:17

Глава Intel продал акции до начала «чипокалипсиса»

В процессорах обнаружен дефект, затрагивающий почти все компьютеры и мобильные устройства. Уязвимость грозит серьезными проблемами с безопасностью данных. Помимо персональных компьютеров, под угрозой оказались и облачные сервисы.
» Нажмите, для открытия спойлера | Press to open the spoiler «

P.S. Microsoft выпустила внеплановые патчи безопасности против уязвимостей обнаруженных в современных процессорах...

http://softoroom.net/...0&#entry535754

P.S.S. Скачал обновление для своей Win 10 - при попытке установить автономный установщик обновлений сообщил, что данное обновление уже установлено автоматически...

HugoBo-SS, 6.01.2018 - 22:18

Вот кто из хомячков согласится снизить производительности домашней системы на треть? biggrin.gif

А вышеизложенный факт лишний раз доказывает, что хитрожопость "эффективных манагеров" на инсайдерской инфе - черта не только российских "коррупционеров".
Это - капитализм, детка © народное

HugoBo-SS, 13.01.2018 - 6:04

Эксперты обнаружили уязвимость в технологии Intel для удаленного доступа к компьютеру


Финская компания-разработчик антивирусных решений F-Secure обнаружила уязвимость в аппаратной технологии Intel (Active Management Technology, AMT), которая предоставляет удаленный доступ к управлению настройками и безопасностью компьютеров и используется для построения корпоративных сетей в компаниях, говорится в сообщении F-Secure.
» Нажмите, для открытия спойлера | Press to open the spoiler «

Источник: ТАСС


ЗЫ Нескучно новый год для чипмейкеров начался, особливо для Intel cool.gif
ЗЫ2 А я думаю, почему у меня предубеждение против интела образовалось уже лет 20 назад? biggrin.gif

HugoBo-SS, 24.08.2018 - 23:59

Обнаружены ещё три уязвимости процессоров Intel


Стало известно об ещё трёх уязвимостях процессоров Intel, которые могут использоваться вредоносным ПО и виртуальными машинами для похищения секретной информации из компьютерной памяти. Речь, в частности, может идти о паролях, личных и финансовых записях и ключах шифрования. Они могут быть извлечены из других приложений и даже защищённых хранилищ SGX и памяти в режиме SMM (System Management Mode). Уязвимы ПК, настольные системы и серверы.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Источник: 3dnews



версия для печати -> Полная версия

SoftoRooM.NeT © 2004-2018