Вспоминаются подобные уязвимости в серверных процессорах компании Intel.
Code
http://www.securitylab.ru/news/355981.php
Нашел ошибки наш соотечественник Крис Касперски (НЕ АНТИВИРУСНЫЙ!)
Code
http://ru.wikipedia.org/wiki/Крис_Касперски
-=Sherhan=-, 21.03.2009 - 11:23
Ага. Нашел. Поговорили-поговорили и забыли! Очередная информационная утка! ИМХО. Как и тогда!
zeroQ, 21.03.2009 - 13:21
Как и тогда? Помниться тогда шуму немало сделали после презентации, Интел сразу начали патчи под биосы делать. К тому же ошибки были найдены и в серверных версиях. Инет конечно монополист в сфере серверных процов, но репутацию подпортили.
-=Sherhan=-, 21.03.2009 - 15:58
Цитата | Quote(zeroQ @ 21.03.2009 - 13:21)
Помниться тогда шуму немало сделали после презентации
Больше на бурю в стакане напоминает.
Цитата | Quote(Секлаб)
уязвимость в процессорах Intel, которая позволяет совершить удаленный взлом системы при помощи скрипта на JavaScript или TCP/IP-пакета
Каким образом это влияет на выполнение команд процессора-вопрос серьёзный...
Цитата | Quote
Интел сразу начали патчи под биосы делать.
Насколько я помню BIOS ( Basic Input-Output System) — базовая система ввода-вывода. Каким образом добавление патчей решают вопрос на уровне команд процессора тоже вопрос хороший?!
В-общем довольно спорная статья и первая и вторая
zeroQ, 21.03.2009 - 16:44
Цитата | Quote
Больше на бурю в стакане напоминает.
Представь, не зависимо от операционной системы, не смотря на фаерволы, антивирусы и др. На твоей системе смогут выполнять операции.Даже особо про систему не над знать. Это железо не софт. 80% людей даже не заметят эту новость, еще 10% скажут "хаха, а у нас АМД и нам своих ошибок хватает" и остальные языком просто чмокнут языком и скажут "от оно как". Новость пробежала по всем Лентам.ру и все. Никому не выгодна это новость, все серваки на этом железе.
а терь по порядку.
Цитата | Quote
Каким образом это влияет на выполнение команд процессора-вопрос серьёзный...
Очень просто, задается команда, проц ее обрабатывает и при выполнении оной и идет использования бага. А какое и как читаем дальше.
это PDF презентации багов на конференции "HITBSecConf2008 - Malaysia"
так смотрим предпоследнюю страницу и способах решения.
Хочу отметить что ни о каких эпидемиях не может быть. Слишком сложно в реализации, да и никому это не надо. SelfPR не более.
ЭЖД, 21.03.2009 - 18:08
Цитата | Quote(-=Sherhan=- @ 21.03.2009 - 16:58)
Насколько я помню BIOS ( Basic Input-Output System) — базовая система ввода-вывода. Каким образом добавление патчей решают вопрос на уровне команд процессора тоже вопрос хороший?!
правильно помнишь. но суть в другом. в память процессора загружается микрокод который будет препятствовать эксплуатации этого бага, эдакий firmware-патч. его можно туда загрузить и средствами ядра.
ZaHack, 21.03.2009 - 18:52
Цитата | Quote(ЭЖД @ 21.03.2009 - 19:08)
его можно туда загрузить и средствами ядра.
Цитата | Quote
Представь, не зависимо от операционной системы, не смотря на фаерволы, антивирусы и др. На твоей системе смогут выполнять операции.
Взаимоисключающие параграфы.
И таки да, в процах от АМД тоже до хрена ошибок. Ищите "AMD errata" Просто наезжают все на Интел, он же гигант, и считается хорошим тоном гнобить сильнейшего. Новость стара как мир. И рабочего эксплоита так и не придумали.
zeroQ, 21.03.2009 - 19:08
команды на обработку процессору проходят через ядро, соотвественно есть возможность заблокировать данный код. Надо конечно почитать Тео де Раата как он там в OpenBSD реализовал, ибо тоже долко говорил про ошибки в Интел процах.
ЭЖД, 21.03.2009 - 20:45
Цитата | Quote(ZaHack @ 21.03.2009 - 19:52)
Цитата | Quote(ЭЖД @ 21.03.2009 - 19:08)
его можно туда загрузить и средствами ядра.
Цитата | Quote
Представь, не зависимо от операционной системы, не смотря на фаерволы, антивирусы и др. На твоей системе смогут выполнять операции.
Взаимоисключающие параграфы.
отнюдь. не нужно придираться к словам. что мешает ядру загрузить в память процессор микрокод который патчик эту ошибку? внимательно читаем посты выше.
Цитата | Quote(ZaHack @ 21.03.2009 - 19:52)
И таки да, в процах от АМД тоже до хрена ошибок. Ищите "AMD errata" Просто наезжают все на Интел, он же гигант, и считается хорошим тоном гнобить сильнейшего. Новость стара как мир. И рабочего эксплоита так и не придумали.
опять же внимательнее читаем текст новости "Реализованы два рабочих эксплоита".
~karlson~, 21.03.2009 - 22:40
proBEARkin, чесно говоря, я ниче не понял что ты хотел сказать. Причем здесь гипервизор, SUSE и M$? Можно как-нибудь внятно разжевать о чем речь?
ZaHack, 21.03.2009 - 22:50
Цитата | Quote(ЭЖД @ 21.03.2009 - 21:45)
опять же внимательнее читаем текст новости "Реализованы два рабочих эксплоита".
proBEARkin, все равно не могу понять как связаны твои сообщения и этот топик.
zeroQ, 22.03.2009 - 10:43
ребят вы поймите что исследование таких дыр и их использование это разные вещи =) вы думаете вам покажут рабочие эксплойты? Вы даже PoC не увидете =) private
ЭЖД, 22.03.2009 - 18:23
Обнаружена уязвимость и представлены эксплоиты для процессоров Intel
Цитата | Quote
жоанна Рутковская (Joanna Rutkowska) опубликовала информацию об уязвимости в процессорах Intel, позволяющей выполнить произвольный код в SMM режиме с привилегиями бОльшими, чем привилегии нулевого кольца (Ring 0).
SMM (System Management Mode) - это специальный малодокументированный режим работы процессоров Intel, который впервые появился в 386SL. В этом режиме приостанавливается нормальное выполнение кода, и специальное ПО (обычно firmware или отладчик с аппаратной поддержкой) выполняется в режиме с высокими привилегиями.
Эксплоиты используют кэш процессора для доступа к SMRAM - защищенной памяти для режима SMM. Из двух представленных эсплоитов один делает дамп памяти SMRAM, а второй производит выполнение кода в режиме SMM.
Потенциальное применение уязвимости может привести к появлению SMM-руткитов, компрометированию работы гипервизоров и/или обходу защиты ОС. Известно, что Intel осведомлена о данной уязвимости - она уже исправлена в материнской плате DQ45CB, хотя более ранние модели остаются уязвимыми.
Эх.. Рутковская... Кто не пожалал бы себе такую женщину (я про нас, бедных it-шников)?..
HugoBo-SS, 4.01.2018 - 19:12
Уязвимость в ЦП Intel: затронуты Windows и Linux, закрытие уязвимости приведёт к падению производительности до 30%
Intel допустила весьма серьёзную уязвимость в своих центральных процессорах, и её нельзя исправить обновлением микрокода. Уязвимость затрагивает все процессоры Intel за последние лет десять как минимум.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Закрытие уязвимости требует обновления ОС, патчи для Linux уже вышли, Microsoft планирует закрыть её в рамках традиционного ежемесячного «вторника патчей». На данный момент детали уязвимости не разглашаются, но некоторые подробности всё-таки выплыли наружу благодаря Python Sweetness и The Register.
Уязвимость позволяет программам получать несанкционированный доступ к определённым данным в защищённой области памяти ядра. Предотвратить это можно, внедрив изоляцию памяти ядра (Kernel Page Table Isolation), которая сделает ядро «невидимым» для текущих процессов. Это не идеальное решение проблемы, но грядущие патчи для Windows, Linux и macOS будут использовать именно этот подход.
Однако подобное решение может очень серьёзно ударить по производительности. Падение производительности из-за изоляции может достигать 30 процентов. К счастью, последние модели процессоров Intel с технологией PCID (идентификаторы контекста процесса), возможно, позволяют уменьшить падение производительности, хоть и не избежав его совсем.
Уязвимость может эксплуатироваться в реальных условиях; под удар, в первую очередь, могут попасть компании, использующие виртуализацию.
«Разработка программного решения проблемы ведётся в срочном порядке, и уже недавно оно было внедрено в ядро Linux; в ядрах NT схожее решение начало появляться в ноябре,» — сообщает блок Python Sweetness. — «В худшем случае это повлечёт за собой серьёзное замедление в повседневных задачах.
»Есть повод подозревать, что уязвимы популярные окружения для виртуализации, включая Amazon EC2 и Google Compute Engine."
Microsoft Azure и Amazon Web Services уже запланировали временное отключение серверов на следующей неделе, хоть и не дают комментариев по поводу причины работ. Однако, вероятно, именно необходимость защититься от возможных атак с использованием найденной уязвимости является его причиной.
Заметьте, что AMD пока не упоминалась ни разу. Всё просто: процессоры AMD не подвержены данной уязвимости — а, следовательно, и не нуждаются в ресурсоёмкой защите от неё.
Томас Лендаки, участник работающей с Linux группы в AMD, сообщает:
«Процессоры AMD не подвержены атакам, от которых защищает изоляция памяти ядра. Архитектура AMD не позволяет получить доступ к данным при отсутствии соответствующих привилегий.»
К тому же, новые серверные чипы EPYC от AMD, а также их десктопные процессоры Ryzen Pro имеют технологию шифрования защищённой памяти, дающую дополнительную защиту от атак подобного рода.
Так или иначе, пока детали патчей не раскрываются, и Intel по понятным причинам предпочитает молчать, нам остаётся только ждать, когда можно будет полностью оценить серьёзность проблемы и угрозу, которую она несёт существующим компьютерным платформам. Но на данный момент всё это выглядит очень серьёзно. Патч с решением (kpti) для Linux добавил в ядро лично Линус Торвальдс.
Phoronix уже протестировали производительность при включённом kpti и пришли к выводу, что возможны просадки до 17-18 процентов.
Также сообщается, что патч для Linux будет по умолчанию включать kpti и на компьютерах с процессорами AMD, вызывая соответствующее падение производительности. AMD не рекомендует использовать kpti на компьютерах с процессорами AMD. Детали решения для Windows пока неизвестны.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: geektimes
HugoBo-SS, 5.01.2018 - 22:27
О сколько нам открытий (новых старых, ненужное зачеркнуть) чудных...подарил Новый Год... Всех, буквально, ВСЕХ отправляют ...за новыми покупками обновлять железо
В процессорах Intel, AMD и ARM найдена массовая уязвимость, не имеющая патча
Патч к одной из двух уязвимостей, найденных в процессорах Intel, AMD и ARM64, до сих пор не разработан. Патчи к другой уязвимости для разных ОС уже либо выпущены, либо скоро выйдут. Уязвимости позволяют читать через пользовательское приложение память ядра или других приложений. Под угрозой находятся все процессоры Intel, выпущенные с 1995 г.
Meltdown и Spectre
» Нажмите, для открытия спойлера | Press to open the spoiler «
В процессорах Intel, AMD и ARM64 обнаружены две серьезные уязвимости, получившие названия Meltdown и Spectre. Meltdown, предварительная информация о которой появилась вчера, дает возможность пользовательскому приложению получить доступ к памяти ядра, а также к другим областям памяти устройства. Spectre же нарушает изоляцию памяти приложений, благодаря чему через эту уязвимость можно получить доступ к данным чужого приложения.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Как узнали об угрозах
» Нажмите, для открытия спойлера | Press to open the spoiler «
Официальные кодовые названия уязвимостей — CVE-2017-5754 для Meltdown, CVE-2017-5753 и CVE-2017-5715 для Spectre. Meltdown затрагивает процессоры Intel и ARM64, Spectre распространяется в том числе на AMD. Уязвимости были обнаружены одновременно несколькими исследователями безопасности, работавшими независимо друг от друга. В частности, обе угрозы зафиксировал Янн Хорн (Jann Horn), участник Google Project Zero.
Параллельно Meltdown была обнаружена немецкой ИБ-компанией Cyberus Technology и командой исследователей Грацкого технического университета. О Spectre также сообщил известный американский специалист в области криптографии Пол Кочер (Paul Kocher), обнаруживший уязвимость с помощью коллег из Пенсильванского университета, Аделаидского университета, Грацкого технического университета и других организаций. Исследователи сообщили о наличии проблемы производителям процессоров 1 июня 2017 г.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Технические особенности
» Нажмите, для открытия спойлера | Press to open the spoiler «
Meltdown и Spectre эксплуатируют недостатки механизма спекулятивного выполнения инструкций. Чтобы повысить скорость работы, процессоры прогнозируют, выполнение каких инструкций потребуется от них в ближайшее время, и начинают их выполнять досрочно. Если прогноз подтверждается, процессор продолжает выполнять инструкцию. Если же оказывается, что в ее выполнении не было необходимости, все то, что процессор уже успел сделать, откатывается назад. При этом данные прерванного выполнения могут сохраняться в кэше.
Meltdown обращается к памяти ядра как раз в ходе такого преждевременного выполнения инструкции. Потом процессор понимает, что у пользовательского приложения нет права читать эту память. Выполнение инструкции прерывается, состояние системы откатывается назад, однако при этом в кэше оседают данные, прочитанные в памяти ядра. Эти данные можно найти в кэше, проведя атаку через сторонние каналы.
Ни контейнер, ни паравиртуализация не защищают данные от Meltdown, что ставит под удар облачных провайдеров, однако на полную виртуализацию угроза не распространяется. Исследователи отмечают, что эксплуатировать Spectre гораздо труднее, чем Meltdown, однако ее гораздо сложнее и ликвидировать. Для обеих уязвимостей уже созданы эксплойты.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Уязвимые устройства и патчи
» Нажмите, для открытия спойлера | Press to open the spoiler «
Meltdown присутствует во всех процессорах Intel, произведенных с 1995 г. кроме моделей Intel Itanium и Intel Atom до 2013 г. выпуска. Также Meltdown присутствует в процессорах ARM64, а именно в Cortex-A15, A57, A72 и A75.
Spectre распространяется на процессоры Intel и AMD, однако на последние — только в том случае, если в ядре включен расширенный фильтр пакетов eBPF. Уязвимыми также оказались процессоры ARM64, в том числе Cortex-R7 и R8, Cortex-A8, A9, A15, A17, A57, A72, A73 и A75.
Эффективной защиты от Spectre пока что не существует, изменения вносятся на уровне микрокода и различных приложений. Meltdown уже исправлен для ядра Linux, RHEL и Fedora, а Debian, Ubuntu, SUSE, openSUSE, FreeBSD, OpenBSD и NetBSD пока что работают в этом направлении. Уязвимость ликвидирована также в Android и Chrome OS, в ближайшем будущем должны появиться патчи для Windows и macOS.
Команда разработчиков Google Chrome работает над защитой, встроенной в браузер, которая поможет избежать атак через сайты с JavaScript. Mozilla сумела временно затруднить атаку для Firеfox 57 при помощи манипуляций с таймером.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: Cnews
Henry723, 6.01.2018 - 17:37
Глава Intel продал акции до начала «чипокалипсиса»
В процессорах обнаружен дефект, затрагивающий почти все компьютеры и мобильные устройства. Уязвимость грозит серьезными проблемами с безопасностью данных. Помимо персональных компьютеров, под угрозой оказались и облачные сервисы.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Исправить недочет могут только разработчики операционных систем. При этом экстренное обновление версии ОС может снизить производительность устройств до 30%.
Интересно, что руководство Intel, как выяснили журналисты, давно знало об этих недоработках. И топ-менеджеры еще несколько месяцев назад начали избавляться от акций.
Главный исполнительный директор Intel Corp. Брайан Кржанич продал значительную часть пакета акций Intel в ноябре 2017 г., уже после того, как ему стало известно о серьезных проблемах с безопасностью микросхем компании, сообщает CNBC.
Как заявили в Intel изданию MarketWatch, транзакции CEO были не связаны с уязвимостями чипов, о которых широкая общественность узнала на этой неделе. Эксперты нашли в процессорах Intel уязвимости, которые позволяют злоумышленникам получить доступ к хранящимся на компьютерах конфиденциальным данным.
Отмечается, что пока неизвестно о реальных случаях подобных злоупотреблений, однако эксплуатация уязвимости не оставляет следов.
Атака позволяет получить доступ к защищенной памяти из кода, который не обладает соответствующими правами. Теоретически атака позволяет, например, воровать данные из соседних аккаунтов у хостера или традиционно, через браузер из конечных устройств в руках пользователей.
Первая уязвимость затрагивает практически все микропроцессоры Intel, выпущенные после 1995 г. Вторая проблема касается не только процессоров Intel, но также AMD и ARM, то есть практически все устройства с микропроцессорами могут содержать этот эксплойт. По данным New York Times, ликвидация обеих уязвимостей может замедлить работу компьютеров на 30%.
Intel и AMR признают наличие пробелов безопасности. Многие крупные компании, включая Apple и Google, уже работают над дополнительной защитой устройств и систем и предлагают пользователям временные решения.
По данным Комиссии по ценным бумагами и биржам (SEC) США, в конце ноября Кржанич реализовал опционы и продал более 644 тыс. акций Intel по средневзвешенной цене $44,05 за акцию. При этом опционы позволили ему приобрести акции Intel по цене от $12,985 до $26,795, то есть существенно ниже котировок на тот момент.
Кроме того, он продал еще 245,7 тыс. акций Intel, уже принадлежавших ему на тот момент, по средневзвешенной цене $44,55.
Intel устанавливает минимальные объемы владения акциями для топ-менеджеров в зависимости от занимаемой должности, после того как они проработают в компании пять лет. Для CEO этот показатель равен 250 тыс.
Кржанич занимает этот пост с мая 2013 г., то есть соответствие его вложений в акции Intel данному требованию будет оцениваться в мае 2018 г. И после ряда прошлогодних транзакций Кржаничу принадлежало ровно 250 тыс. акций Intel, пишет Motley Fool.
В результате транзакций CEO Intel получил чистыми около $25 млн.
Кржанич заявил, что Intel может предложить решение проблемы уже на следующей неделе. По его словам, вся отрасль работала над патчами и фиксами уже какое-то время, предполагалось, что информацию о проблеме будет обнародована одновременно с ее решением. Однако произошла утечка, и данные вышли из-под контроля.
marketsignal.ru
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
P.S. Microsoft выпустила внеплановые патчи безопасности против уязвимостей обнаруженных в современных процессорах...
P.S.S. Скачал обновление для своей Win 10 - при попытке установить автономный установщик обновлений сообщил, что данное обновление уже установлено автоматически...
HugoBo-SS, 6.01.2018 - 21:38
Вот кто из хомячков согласится снизить производительности домашней системы на треть?
Эксперты обнаружили уязвимость в технологии Intel для удаленного доступа к компьютеру
Финская компания-разработчик антивирусных решений F-Secure обнаружила уязвимость в аппаратной технологии Intel (Active Management Technology, AMT), которая предоставляет удаленный доступ к управлению настройками и безопасностью компьютеров и используется для построения корпоративных сетей в компаниях, говорится в сообщении F-Secure.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Эта технология Intel дает возможность удаленно включать или выключать компьютер, а также запускать операционную систему. Обнаруженная экспертами уязвимость в AMT позволяет хакеру, который однажды получил физический доступ к компьютеру, ввести одну строчку кода и менее чем за 30 секунд обеспечить себе удаленный доступ к устройству в будущем без ввода паролей. В F-Secure полагают, что уязвимость может затрагивать миллионы корпоративных компьютеров по всему миру.
Данная уязвимость не связана с уязвимостями процессоров Intel, о которых стало известно в начале этого года. По данным специалистов по кибербезопасности корпорации Google, уязвимости в компьютерных микропроцессорах производства Intel потенциально могут привести к хищению конфиденциальных данных пользователей. Речь идет о двух уязвимостях: одна из них (под названием Meltdown) затрагивает процессоры Intel, выпущенные после 1995 года. Другая (Spectre) касается не только продукции Intel, но и чипов производства компаний AMD и ARM. Для того чтобы устранить потенциальный риск, производителям программного обеспечения, в том числе Microsoft, пришлось выпустить обновления своих продуктов.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: ТАСС
ЗЫ Нескучно новый год для чипмейкеров начался, особливо для Intel ЗЫ2 А я думаю, почему у меня предубеждение против интела образовалось уже лет 20 назад?
HugoBo-SS, 24.08.2018 - 23:19
Обнаружены ещё три уязвимости процессоров Intel
Стало известно об ещё трёх уязвимостях процессоров Intel, которые могут использоваться вредоносным ПО и виртуальными машинами для похищения секретной информации из компьютерной памяти. Речь, в частности, может идти о паролях, личных и финансовых записях и ключах шифрования. Они могут быть извлечены из других приложений и даже защищённых хранилищ SGX и памяти в режиме SMM (System Management Mode). Уязвимы ПК, настольные системы и серверы.
» Нажмите, для открытия спойлера | Press to open the spoiler «
, сообщив на странице безопасности, посвящённой Specre-подобным уязвимостям: «Как и в случае с Meltdown, мы полагаем, что наши процессоры из-за архитектуры аппаратной защиты страниц памяти не подвержены новым вариантам атаки спекулятивного исполнения, называемым Foreshadow или Foreshadow-NG. Мы советуем клиентам, работающим с процессорами EPYC в своих центрах обработки данных, в том числе в виртуализированных средах, не устанавливать заплатки программного обеспечения для Foreshadow на свои платформы AMD». Совет этот не будет лишним, ведь подобные обновления безопасности могут снижать производительность систем.
Со времени публикации первоначальной информации о трёх видах уязвимостей CPU, связанных со спекулятивными вычислениями (под общим именем Meltdown и Spectre), был раскрыт целый ряд новых аналогичных вариантов атак — например, CVE-2018-3639, BranchScope, SgxSpectre, MeltdownPrime и SpectrePrime, Spectre 1.1 и 1.2 или SpectreRSB. Исследователи не исключают обнаружения новых видов подобных уязвимостей.
После первоначального обнародования сведений о Spectre и Meltdown Intel расширила свою программу стимулирования выявления уязвимостей и ошибок, открыв её для большего количества исследователей в области безопасности и предложив более крупные денежные вознаграждения.
»» Нажмите, для закрытия спойлера | Press to close the spoiler ««
Источник: 3dnews
HugoBo-SS, 18.05.2019 - 18:13
Intel признает наличие еще одной уязвимости в своих процессорах, от которой не спасает даже отключение Hyper-Threading
Уязвимость затрагивает большинство процессоров Intel
Совместно с исследователями в области безопасности, работающими в нескольких университетах в разных странах, а также со специалистами компаний Cyberus, BitDefender, Qihoo360 и Oracle компания Intel сообщила, что в ее процессорах обнаружена очередная уязвимость, связанная со спекулятивным исполнением команд. Уязвимость затрагивает большинство процессоров Intel, за исключением некоторых процессоров Core 8-го и 9-го поколения, а также процессоров Intel Xeon Scalable 2-го поколения, в которых, по словам Intel, уже приняты меры на аппаратном уровне. В компании рассчитывают, что все ее будущие процессоры будут защищены от этой уязвимости.
» Нажмите, для открытия спойлера | Press to open the spoiler «
Для предыдущих поколений процессоров производитель намерен выпустить обновление микрокода, устраняющее уязвимость. Как утверждается, обновление минимально снижает производительность процессоров.
После установки обновления могут понадобиться дополнительные шаги, в том числе — отключение Hyper-Threading, то есть запрет многопоточного исполнения. Производитель подчеркивает, что само по себе отключение Hyper-Threading не устраняет уязвимость.
Дополнительная информация об уязвимости доступна на сайте Intel: