Уязвимости в процессорах Intel, опасные, дыры в процессорах, новости
|
ЭЖД
*nix`оид
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 11.935 Регистрация: 18.09.2004 Пользователь №: 1.679
Респектов: 789
| | |
| |
21.03.2009 - 22:40 |
~karlson~
*nix`оид
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 1.878 Регистрация: 6.06.2006 Из: Чернигов Пользователь №: 555
Респектов: 726
| proBEARkin, чесно говоря, я ниче не понял что ты хотел сказать. Причем здесь гипервизор, SUSE и M$? Можно как-нибудь внятно разжевать о чем речь? | |
| |
21.03.2009 - 22:50 |
ZaHack
Большой Брат
Группа: Заблокированные Сообщений: 1.252 Регистрация: 24.01.2006 Из: Where The Eagles Fly Пользователь №: 333
Респектов: 117
| Цитата | Quote(ЭЖД @ 21.03.2009 - 21:45) опять же внимательнее читаем текст новости "Реализованы два рабочих эксплоита". Ссылку на эксплоиты. | |
| |
22.03.2009 - 9:44 |
ЭЖД
*nix`оид
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 11.935 Регистрация: 18.09.2004 Пользователь №: 1.679
Респектов: 789
| Цитата | Quote(ZaHack @ 21.03.2009 - 23:50) http://invisiblething...-%20slides.pdfproBEARkin, все равно не могу понять как связаны твои сообщения и этот топик. | |
| |
22.03.2009 - 18:23 |
ЭЖД
*nix`оид
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 11.935 Регистрация: 18.09.2004 Пользователь №: 1.679
Респектов: 789
| Обнаружена уязвимость и представлены эксплоиты для процессоров Intel Цитата | Quote жоанна Рутковская (Joanna Rutkowska) опубликовала информацию об уязвимости в процессорах Intel, позволяющей выполнить произвольный код в SMM режиме с привилегиями бОльшими, чем привилегии нулевого кольца (Ring 0).
SMM (System Management Mode) - это специальный малодокументированный режим работы процессоров Intel, который впервые появился в 386SL. В этом режиме приостанавливается нормальное выполнение кода, и специальное ПО (обычно firmware или отладчик с аппаратной поддержкой) выполняется в режиме с высокими привилегиями.
Эксплоиты используют кэш процессора для доступа к SMRAM - защищенной памяти для режима SMM. Из двух представленных эсплоитов один делает дамп памяти SMRAM, а второй производит выполнение кода в режиме SMM.
Потенциальное применение уязвимости может привести к появлению SMM-руткитов, компрометированию работы гипервизоров и/или обходу защиты ОС. Известно, что Intel осведомлена о данной уязвимости - она уже исправлена в материнской плате DQ45CB, хотя более ранние модели остаются уязвимыми. Источник_ http://theinvisiblethings.blogspot.com/ | |
| |
22.03.2009 - 22:30 |
de1ay
профи!
[SoftoRooMTeaM]
Группа: Наши Люди Сообщений: 4.437 Регистрация: 14.10.2005 Из: EU Пользователь №: 1.010
Респектов: 613
| Эх.. Рутковская... Кто не пожалал бы себе такую женщину (я про нас, бедных it-шников)?.. | |
| |
4.01.2018 - 19:12 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Уязвимость в ЦП Intel: затронуты Windows и Linux, закрытие уязвимости приведёт к падению производительности до 30%
Intel допустила весьма серьёзную уязвимость в своих центральных процессорах, и её нельзя исправить обновлением микрокода. Уязвимость затрагивает все процессоры Intel за последние лет десять как минимум. » Нажмите, для открытия спойлера | Press to open the spoiler « Закрытие уязвимости требует обновления ОС, патчи для Linux уже вышли, Microsoft планирует закрыть её в рамках традиционного ежемесячного «вторника патчей». На данный момент детали уязвимости не разглашаются, но некоторые подробности всё-таки выплыли наружу благодаря Python Sweetness и The Register. Уязвимость позволяет программам получать несанкционированный доступ к определённым данным в защищённой области памяти ядра. Предотвратить это можно, внедрив изоляцию памяти ядра (Kernel Page Table Isolation), которая сделает ядро «невидимым» для текущих процессов. Это не идеальное решение проблемы, но грядущие патчи для Windows, Linux и macOS будут использовать именно этот подход. Однако подобное решение может очень серьёзно ударить по производительности. Падение производительности из-за изоляции может достигать 30 процентов. К счастью, последние модели процессоров Intel с технологией PCID (идентификаторы контекста процесса), возможно, позволяют уменьшить падение производительности, хоть и не избежав его совсем. Уязвимость может эксплуатироваться в реальных условиях; под удар, в первую очередь, могут попасть компании, использующие виртуализацию. «Разработка программного решения проблемы ведётся в срочном порядке, и уже недавно оно было внедрено в ядро Linux; в ядрах NT схожее решение начало появляться в ноябре,» — сообщает блок Python Sweetness. — «В худшем случае это повлечёт за собой серьёзное замедление в повседневных задачах. »Есть повод подозревать, что уязвимы популярные окружения для виртуализации, включая Amazon EC2 и Google Compute Engine." Microsoft Azure и Amazon Web Services уже запланировали временное отключение серверов на следующей неделе, хоть и не дают комментариев по поводу причины работ. Однако, вероятно, именно необходимость защититься от возможных атак с использованием найденной уязвимости является его причиной. Заметьте, что AMD пока не упоминалась ни разу. Всё просто: процессоры AMD не подвержены данной уязвимости — а, следовательно, и не нуждаются в ресурсоёмкой защите от неё. Томас Лендаки, участник работающей с Linux группы в AMD, сообщает: «Процессоры AMD не подвержены атакам, от которых защищает изоляция памяти ядра. Архитектура AMD не позволяет получить доступ к данным при отсутствии соответствующих привилегий.» К тому же, новые серверные чипы EPYC от AMD, а также их десктопные процессоры Ryzen Pro имеют технологию шифрования защищённой памяти, дающую дополнительную защиту от атак подобного рода. Так или иначе, пока детали патчей не раскрываются, и Intel по понятным причинам предпочитает молчать, нам остаётся только ждать, когда можно будет полностью оценить серьёзность проблемы и угрозу, которую она несёт существующим компьютерным платформам. Но на данный момент всё это выглядит очень серьёзно. Патч с решением (kpti) для Linux добавил в ядро лично Линус Торвальдс. Phoronix уже протестировали производительность при включённом kpti и пришли к выводу, что возможны просадки до 17-18 процентов. Также сообщается, что патч для Linux будет по умолчанию включать kpti и на компьютерах с процессорами AMD, вызывая соответствующее падение производительности. AMD не рекомендует использовать kpti на компьютерах с процессорами AMD. Детали решения для Windows пока неизвестны. »» Нажмите, для закрытия спойлера | Press to close the spoiler «« Источник: geektimes | |
| |
5.01.2018 - 22:27 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| О сколько нам открытий (новых старых, ненужное зачеркнуть) чудных...подарил Новый Год... Всех, буквально, ВСЕХ отправляют ... за новыми покупками обновлять железо В процессорах Intel, AMD и ARM найдена массовая уязвимость, не имеющая патча
Патч к одной из двух уязвимостей, найденных в процессорах Intel, AMD и ARM64, до сих пор не разработан. Патчи к другой уязвимости для разных ОС уже либо выпущены, либо скоро выйдут. Уязвимости позволяют читать через пользовательское приложение память ядра или других приложений. Под угрозой находятся все процессоры Intel, выпущенные с 1995 г. Meltdown и Spectre» Нажмите, для открытия спойлера | Press to open the spoiler « В процессорах Intel, AMD и ARM64 обнаружены две серьезные уязвимости, получившие названия Meltdown и Spectre. Meltdown, предварительная информация о которой появилась вчера, дает возможность пользовательскому приложению получить доступ к памяти ядра, а также к другим областям памяти устройства. Spectre же нарушает изоляцию памяти приложений, благодаря чему через эту уязвимость можно получить доступ к данным чужого приложения. »» Нажмите, для закрытия спойлера | Press to close the spoiler «« Как узнали об угрозах» Нажмите, для открытия спойлера | Press to open the spoiler « Официальные кодовые названия уязвимостей — CVE-2017-5754 для Meltdown, CVE-2017-5753 и CVE-2017-5715 для Spectre. Meltdown затрагивает процессоры Intel и ARM64, Spectre распространяется в том числе на AMD. Уязвимости были обнаружены одновременно несколькими исследователями безопасности, работавшими независимо друг от друга. В частности, обе угрозы зафиксировал Янн Хорн (Jann Horn), участник Google Project Zero. Параллельно Meltdown была обнаружена немецкой ИБ-компанией Cyberus Technology и командой исследователей Грацкого технического университета. О Spectre также сообщил известный американский специалист в области криптографии Пол Кочер (Paul Kocher), обнаруживший уязвимость с помощью коллег из Пенсильванского университета, Аделаидского университета, Грацкого технического университета и других организаций. Исследователи сообщили о наличии проблемы производителям процессоров 1 июня 2017 г. »» Нажмите, для закрытия спойлера | Press to close the spoiler «« Технические особенности» Нажмите, для открытия спойлера | Press to open the spoiler « Meltdown и Spectre эксплуатируют недостатки механизма спекулятивного выполнения инструкций. Чтобы повысить скорость работы, процессоры прогнозируют, выполнение каких инструкций потребуется от них в ближайшее время, и начинают их выполнять досрочно. Если прогноз подтверждается, процессор продолжает выполнять инструкцию. Если же оказывается, что в ее выполнении не было необходимости, все то, что процессор уже успел сделать, откатывается назад. При этом данные прерванного выполнения могут сохраняться в кэше. Meltdown обращается к памяти ядра как раз в ходе такого преждевременного выполнения инструкции. Потом процессор понимает, что у пользовательского приложения нет права читать эту память. Выполнение инструкции прерывается, состояние системы откатывается назад, однако при этом в кэше оседают данные, прочитанные в памяти ядра. Эти данные можно найти в кэше, проведя атаку через сторонние каналы. Ни контейнер, ни паравиртуализация не защищают данные от Meltdown, что ставит под удар облачных провайдеров, однако на полную виртуализацию угроза не распространяется. Исследователи отмечают, что эксплуатировать Spectre гораздо труднее, чем Meltdown, однако ее гораздо сложнее и ликвидировать. Для обеих уязвимостей уже созданы эксплойты. »» Нажмите, для закрытия спойлера | Press to close the spoiler «« Уязвимые устройства и патчи» Нажмите, для открытия спойлера | Press to open the spoiler « Meltdown присутствует во всех процессорах Intel, произведенных с 1995 г. кроме моделей Intel Itanium и Intel Atom до 2013 г. выпуска. Также Meltdown присутствует в процессорах ARM64, а именно в Cortex-A15, A57, A72 и A75. Spectre распространяется на процессоры Intel и AMD, однако на последние — только в том случае, если в ядре включен расширенный фильтр пакетов eBPF. Уязвимыми также оказались процессоры ARM64, в том числе Cortex-R7 и R8, Cortex-A8, A9, A15, A17, A57, A72, A73 и A75. Эффективной защиты от Spectre пока что не существует, изменения вносятся на уровне микрокода и различных приложений. Meltdown уже исправлен для ядра Linux, RHEL и Fedora, а Debian, Ubuntu, SUSE, openSUSE, FreeBSD, OpenBSD и NetBSD пока что работают в этом направлении. Уязвимость ликвидирована также в Android и Chrome OS, в ближайшем будущем должны появиться патчи для Windows и macOS. Команда разработчиков Google Chrome работает над защитой, встроенной в браузер, которая поможет избежать атак через сайты с JavaScript. Mozilla сумела временно затруднить атаку для Firеfox 57 при помощи манипуляций с таймером. »» Нажмите, для закрытия спойлера | Press to close the spoiler «« Источник: Cnews | |
| |
6.01.2018 - 17:37 |
Henry723
профи!
[SoftoRooMTeaM]
Группа: СуперМодераторы Сообщений: 29.616 Регистрация: 27.10.2005 Пользователь №: 59.366
Респектов: 7339
| Глава Intel продал акции до начала «чипокалипсиса» В процессорах обнаружен дефект, затрагивающий почти все компьютеры и мобильные устройства. Уязвимость грозит серьезными проблемами с безопасностью данных. Помимо персональных компьютеров, под угрозой оказались и облачные сервисы. » Нажмите, для открытия спойлера | Press to open the spoiler « Исправить недочет могут только разработчики операционных систем. При этом экстренное обновление версии ОС может снизить производительность устройств до 30%. Интересно, что руководство Intel, как выяснили журналисты, давно знало об этих недоработках. И топ-менеджеры еще несколько месяцев назад начали избавляться от акций. Главный исполнительный директор Intel Corp. Брайан Кржанич продал значительную часть пакета акций Intel в ноябре 2017 г., уже после того, как ему стало известно о серьезных проблемах с безопасностью микросхем компании, сообщает CNBC. Как заявили в Intel изданию MarketWatch, транзакции CEO были не связаны с уязвимостями чипов, о которых широкая общественность узнала на этой неделе. Эксперты нашли в процессорах Intel уязвимости, которые позволяют злоумышленникам получить доступ к хранящимся на компьютерах конфиденциальным данным. Отмечается, что пока неизвестно о реальных случаях подобных злоупотреблений, однако эксплуатация уязвимости не оставляет следов. Атака позволяет получить доступ к защищенной памяти из кода, который не обладает соответствующими правами. Теоретически атака позволяет, например, воровать данные из соседних аккаунтов у хостера или традиционно, через браузер из конечных устройств в руках пользователей. Первая уязвимость затрагивает практически все микропроцессоры Intel, выпущенные после 1995 г. Вторая проблема касается не только процессоров Intel, но также AMD и ARM, то есть практически все устройства с микропроцессорами могут содержать этот эксплойт. По данным New York Times, ликвидация обеих уязвимостей может замедлить работу компьютеров на 30%. Intel и AMR признают наличие пробелов безопасности. Многие крупные компании, включая Apple и Google, уже работают над дополнительной защитой устройств и систем и предлагают пользователям временные решения. По данным Комиссии по ценным бумагами и биржам (SEC) США, в конце ноября Кржанич реализовал опционы и продал более 644 тыс. акций Intel по средневзвешенной цене $44,05 за акцию. При этом опционы позволили ему приобрести акции Intel по цене от $12,985 до $26,795, то есть существенно ниже котировок на тот момент. Кроме того, он продал еще 245,7 тыс. акций Intel, уже принадлежавших ему на тот момент, по средневзвешенной цене $44,55. Intel устанавливает минимальные объемы владения акциями для топ-менеджеров в зависимости от занимаемой должности, после того как они проработают в компании пять лет. Для CEO этот показатель равен 250 тыс. Кржанич занимает этот пост с мая 2013 г., то есть соответствие его вложений в акции Intel данному требованию будет оцениваться в мае 2018 г. И после ряда прошлогодних транзакций Кржаничу принадлежало ровно 250 тыс. акций Intel, пишет Motley Fool. В результате транзакций CEO Intel получил чистыми около $25 млн. Кржанич заявил, что Intel может предложить решение проблемы уже на следующей неделе. По его словам, вся отрасль работала над патчами и фиксами уже какое-то время, предполагалось, что информацию о проблеме будет обнародована одновременно с ее решением. Однако произошла утечка, и данные вышли из-под контроля. marketsignal.ru »» Нажмите, для закрытия спойлера | Press to close the spoiler «« P.S. Microsoft выпустила внеплановые патчи безопасности против уязвимостей обнаруженных в современных процессорах... https://softoroom.org/...0entry535754P.S.S. Скачал обновление для своей Win 10 - при попытке установить автономный установщик обновлений сообщил, что данное обновление уже установлено автоматически... | |
| |
6.01.2018 - 21:38 |
HugoBo-SS
тут-та-ту
[SoftoRooMTeaM]
Группа: Модераторы Сообщений: 10.906 Регистрация: 3.04.2008 Из: Russia SPb Пользователь №: 827.869
Респектов: 4350
| Вот кто из хомячков согласится снизить производительности домашней системы на треть? А вышеизложенный факт лишний раз доказывает, что хитрожопость "эффективных манагеров" на инсайдерской инфе - черта не только российских "коррупционеров". Это - капитализм, детка © народное | |
| |
|
|