- A hozzászóláshoz be kell jelentkezni
Hozzászólások
Lol, az ügyvédek meg a pszichológusok jól eladták a bugot.
- A hozzászóláshoz be kell jelentkezni
Igen. Ez elég cinikus megjegyzés: "Intel believes these exploits do not have the potential to corrupt, modify or delete data."
Persze. Ha dumpolja valaki a kernel memóriát, megszerzi az összes jelszót és titkos kulcsot, akkor örüljünk annak, hogy legalább nem változtatta meg azokat. Vagy legalábbis nem az első körben.
- A hozzászóláshoz be kell jelentkezni
"for the average computer user, should not be significant"
Magyarán a szervereken bizony beszopták :)
- A hozzászóláshoz be kell jelentkezni
Ez a duma kicsit más formában az FDIV bugnál is előjött... :-)
- A hozzászóláshoz be kell jelentkezni
"Recent reports that these exploits are caused by a “bug” or a “flaw” and are unique to Intel products are incorrect"
Feltehetően az Intel mellett az ARM is érintett:
https://lwn.net/Articles/740393/
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Kezdődik..
Csak azt nem értem, ha "many different vendors" akkor:
1. A patch miért csak x86-ra van, mikor az Intel által kiadott nyilatkozat azt sejteti, hogy az ARM is érintett?
2. Az AMD mérnöke miért jelezte, hogy ők nem érintettek, mikor az Intel által kiadott nyilatkozat ennek szintén az ellenkezőjét sejteti.
Szerk:
OK, látom trey már belinkelte, ARM is úgy tűnik érintett.
- A hozzászóláshoz be kell jelentkezni
Úgy nézem, az összes out-of-orderes Intel procit érinti.
AMD out-of-orderes procijai állítólag megmenekültek.
ARM out-of-orderes procijai - KPTI-re rámozdulás csak x86-ra érkezett eddig (4.15-rc6 arch/x86/mm/pti.c)
Bővebben: https://nakedsecurity.sophos.com/2018/01/03/fckwit-aka-kaiser-aka-kpti-…
- A hozzászóláshoz be kell jelentkezni
hajrá arm, hajrá nvidia.
--
GPLv3-as hozzászólás.
- A hozzászóláshoz be kell jelentkezni
Most jött ki a Google leírása: https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html ez alapján az AMD is érintett, sőt az ARM is.
Az AMD-nél valószínűleg bedőltek annak a spekulációnak, hogy a TLB-timing alapú ASLR kikerülésről van szó. Gyors átfutás alapján ettől eltérő és első olvasatra súlyosabb problémáról van szó.
Pontosítanék: a cikk végén azt találták, hogy az cache hit covert channel-es alapprobléma AMD és ARM esetén is reprodukálható, csak valamilyen eddig nem tisztázott okból a teljes kernel memóriadumpolási kísérlet nem sikerült.
---
Régóta vágyok én, az androidok mezonkincsére már!
- A hozzászóláshoz be kell jelentkezni
te komolyan azt gondolod, hogy "bedoltek" barminek is? nem gondolod, hogy az AMD mernokei ismertek mar ennek a bugnak a reszleteit? ne legyel mar ennyire magabiztos :)
- A hozzászóláshoz be kell jelentkezni
Azt kb a pdf megnyitása előtt írtam, miután elkezdtem végigolvasni utána húztam ki. Vagyok olyan magabiztos, hogy nem törlöm, ha később rájövök, hogy az első gondolat nem volt kellően megalapozott. Erre gondoltál?! :)
De ha már... nekem nem az a problémám, hogy az AMD mérnökei mit gondolnak, sőt kifejezetten kíváncsi lennék, hogy szerintük mi a háttere annak, hogy ők nem érintettek. Van-e bármi konkrét megnevezhető technikai intézkedés, ami véd ellene, vagy egyszerűen csak kicsit tweakelni kéne a PoC-t, hogy náluk is működjön.
Csakhát ezeket a közleményeket nem ők adják ki, sokkal inkább a marketing/PR osztály, üzleti szempontok mentén. És az az érzésem, hogy ott valaki úgy döntött most le kell csapni a kínálkozó lehetőségre, akár kellően megalapozott akár nem. Legfeljebb, majd óvatoson fogalmaznak. "near-zero risk", "differences in the way our processors work", "Total protection from all possible attacks remains an elusive goal"...
---
Régóta vágyok én, az androidok mezonkincsére már!
- A hozzászóláshoz be kell jelentkezni
Win10 benchmarkok: https://www.hardwareluxx.de/index.php/news/hardware/prozessoren/45319-i…
MacOS 10.13.3 óta már tartalmazza a fixet: https://twitter.com/aionescu/status/948609809540046849
Elvileg már PoC exploit is van: https://twitter.com/brainsmoke/status/948561799875502080
Az ARM elismerte, hogy érintett a hibában: https://developer.arm.com/support/security-update
- A hozzászóláshoz be kell jelentkezni
+ A legfontosabb lemaradt:
Videón az exploit: https://www.youtube.com/watch?v=bReA1dvGJ6Y
Továbbá:
- A böngészők kikapcsolják a SharedArrayBuffer -t
- Chrome-ba jön a Site Isolation (+10-20% memória felhasználás)
- A hozzászóláshoz be kell jelentkezni
A probléma hogy ez alapján (https://meltdownattack.com/meltdown.pdf) egy-két óra alatt meg lehet írni egy működő exploitot és még nincs kiszórva a javítás!
Valamint:
Unlike Meltdown, the Spectre attack works on non-Intel processors, including AMD and ARM processors. Furthermore, the KAISER patch [19], which has been widely applied as a mitigation to the Meltdown attack, does not protect against Spectre.
Nagyszerű!
- A hozzászóláshoz be kell jelentkezni
A whitepapereket gyorsan átfutva, tehát 2 külön bugról van szó:
- Meltdown: (többnyire) intel procikat érinti, könnyű exploitolni és kiolvasni az egyébként nem jogosult memóriarészeket, az elmúlt napok javításai és hírei erről szóltak
- Spectre: Minden, elmúlt 10 évben gyártott CPU-t érint és jelenleg nincs rá javítás. (lehet, hogy csak a programok teljes újrafordításával lehet majd javítani a helyzeten) Nehezebb exploitolni, de javascript-ben is sikerült PoC-ot írniuk (a paper tartalmaz egy C-ben írtat)
- A hozzászóláshoz be kell jelentkezni
Javascript PoC csak JIT miatt működik. Chromeban nem tudom ki lehet-e a kapcsolni, de ha Firefox-ot safe modeban használod, az kikapcsolja a JIT-et, így elméletben védve vagy.
- A hozzászóláshoz be kell jelentkezni
elmúlt 10 évben gyártott CPU-t érint
hajbazár hol vagy? :)
~~~~~~~~
deb http://deb.uucp.hu/ wheezy yazzy repack
- A hozzászóláshoz be kell jelentkezni
Igen, ez alapvetően elég szar ügy. Tényleg nem értem mi a fenének hozták nyilvánosságra az előre megadott dátum előtt.
Egy hetet a spekulációk (no pun intended) kibírtak volna.
---
Régóta vágyok én, az androidok mezonkincsére már!
- A hozzászóláshoz be kell jelentkezni
Ez a Spectre exploit elég ügyes.
Egy dolgot nem értek csak.
"he attacker first invokes the relevant code with valid inputs, training the branch predictor to expect that the 'if' will be true"
Ez a "betanítás" minden procira egyformán működik? Az "adaptive branch prediction"-t minden prociban ugyanúgy kódolták le?
- A hozzászóláshoz be kell jelentkezni
Nem, a branch predictor beszennyezésének módja processzor-család függő.
Amíg valaki nem publikál egy univerzálisabb módszert rá, mint ahogy a rowhammer hiba esetén is idővel megtörtént.
---
Régóta vágyok én, az androidok mezonkincsére már!
- A hozzászóláshoz be kell jelentkezni
Na, végre, csak a logók miatt követtem eddig az egészet. Már majdnem azt hittem, hogy nem is lesznek.
Na, jó, pár komment is érdekes, a bug meg megfelelően kellemetlen.
- A hozzászóláshoz be kell jelentkezni
Végre, enélkül nem is igazi bug.
--
"Sose a gép a hülye."
- A hozzászóláshoz be kell jelentkezni
Az HOVD2018 kedvenc sebezhetőség szavazás 1. jelöltje :D
--
Debian 8.9 Jessie, Android 6.0.1 Marshmallow+MIUI 8.5.7.0 Global, OpenWrt 15.05.1 Chaos Calmer, Armbian 5.24, Free MC Boot 1.953+OPL 0.10.15 Daily Build, Boyue C60 20140410 (Gentoo)
- A hozzászóláshoz be kell jelentkezni
>I think somebody inside of Intel needs to really take a long hard look
at their CPU's, and actually admit that they have issues instead of
writing PR blurbs that say that everything works as designed.
https://lkml.org/lkml/2018/1/3/797
--
- A hozzászóláshoz be kell jelentkezni
Azt hiszem Linus sem teljesen érti a lényeget...
Ahogy én értem a Spectre-re vagy annak a 7. Mitigation Options fejezetben tárgyalt számtalan további lehetséges variációja csak úgy védhető ki megbízhatóan (*), ha az egész spekulatív végrehajtást letiltják, ezzel kb 20 évvel ezelőtti fejlettségi szintre degradálják a processzorokat. Nemcsak az Intel-nél, minden más gyártónál is.
A lényeget sokkal inkább Alan Cox fogta meg:
The latter clearly - because there are processors today that don't have
those problems because they are sufficiently dumb.
https://lkml.org/lkml/2018/1/3/805
(*) Nem állítom, hogy nem lesz lehetséges a jövőben olyan processzort tervezni, ami az összes spekulatív végrehajtásra épülő rejtett csatornás sebezhetőséget egyesével mind lefedi, de ahogy elnézem ez eddig nem volt tervezési szempont és nagyon sokmindenbe kell belenyúlni.
---
Régóta vágyok én, az androidok mezonkincsére már!
- A hozzászóláshoz be kell jelentkezni
Úgy örülök, hogy lett saját weboldala, logója!
-----
„Egy jó kapcsolatban a társunkat az ő dolgában kell támogatni, nem a miénkben.”
rand() a lelke mindennek! :)
Szerinted…
- A hozzászóláshoz be kell jelentkezni
- A hozzászóláshoz be kell jelentkezni
sub
- A hozzászóláshoz be kell jelentkezni