Megjött a bejelentés az új CPU bugról:
- INTEL-SA-00145 - Lazy FP state restore
- Intel chip flaw: Math unit may spill crypto secrets to apps – modern Linux, Windows, BSDs immune
- Intel LazyFP vulnerability: Exploiting lazy FPU state switching
A BSD-sek "szokás" szerint az embargó lejárta előtt betolták a javítást a publikus repóba:
A szokásos balhé is megy:
- 6155 megtekintés
Hozzászólások
A linux kernelben 2016-ban a 4.9-es kernelben "javítva":
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/comm…
Mondjuk az enterprise disztrók használóit ez nem vigasztalja. :)
- A hozzászóláshoz be kell jelentkezni
"Severity rating: Moderate"
"Using GNU/Linux with kernel versions >= 3.7, this attack can be mitigated by adding “eagerfpu=on” to the kernel’s boot parameters."
Egyelőre a reggeli kávé jobban megemelte a vérnyomásom, mint ez, de a balhé része érdekes! :D
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Tehát akkor a kissé pikírt megjegyzést a BSD-sek embargó előtti kommitjáról a hírben magában is ki lehet egészíteni a Linuxszal, meg a commit linkkel :-P
=====
tl;dr
Egy-két mondatban leírnátok, hogy lehet ellopni egy bitcoin-t?
- A hozzászóláshoz be kell jelentkezni
Ráadásul Molnár Ingo kommitolta :D
- A hozzászóláshoz be kell jelentkezni
najo, de Igno nem a bejelentes (CVE-2018-...) miatt javitotta, hanem "csak ugy, epp arrajart" akkor. vagy idogepe van. de nezhetjuk ugy is, hogy az intel/bsd ult a bugon 2 evig? :/
--
A vegtelen ciklus is vegeter egyszer, csak kelloen eros hardver kell hozza!
- A hozzászóláshoz be kell jelentkezni
Valahol (*) azt írják hogy az eager restore-nak még teljesítménynövelő hatása is lehet. Ingo talán ezért írta át.
(* na jó, leírom, a the register-en írják, szóval a fake news detektor legalábbis középállásban van)
---
Régóta vágyok én, az androidok mezonkincsére már!
- A hozzászóláshoz be kell jelentkezni
OpenBSD levlistán is számoltak be hasonlóról.
- A hozzászóláshoz be kell jelentkezni
Kínzó kérdés: van egyébként az intelnek olyan processzora, amelynek egészét, vagy valamilyen részegységét nem terheli valami ordenáré cpu bug?
- A hozzászóláshoz be kell jelentkezni
perspektíva ftw
----------------------------------
szélsőségesen idealista, fősodratú hozzászólás
- A hozzászóláshoz be kell jelentkezni
Bug minden CPU-ban van, csak legfeljebb az egyiket ismerjük, és szoftverből elkerüljük, a másikat meg nem is ismerjük (legalábbis publikusan nem).
- A hozzászóláshoz be kell jelentkezni
Intel 4004 processzorban van valószínűleg a legkevesebb bug, használd azt. ;)
- A hozzászóláshoz be kell jelentkezni
Számítottam egy ilyen válaszra.
Kínzó kérdés 2: lehetséges-e rangsorolni a cpu hibákat valamilyen rendszer szerint? Tehát mondjuk van az ordenáré, meg a kevésbé az. Mittomén.
Amúgy ez egy érdekes írás, úgy általában véve egy olyan érdeklődőnek, mint én, ahogy ez is, és persze ez is.
A fenti írások fényében nem csoda, hogy nem nagyon találni átfogó statisztikát cpu hibákkal kapcsolatban - vagy csak nem jól kerestem. :)
- A hozzászóláshoz be kell jelentkezni
Ilyenkor kezdi el az ember értékelni az in silica bug mentes számítógépeket ;)
- A hozzászóláshoz be kell jelentkezni
>> Moreover, modern versions of Windows, including Server 2016, and latest spins of OpenBSD and DragonflyBSD are not affected by this flaw.
>> BSDs immune
nehany napja commitoltak a BSDsek a javitast -> NOT AFFECTED!
:))
- A hozzászóláshoz be kell jelentkezni
"modern versions of Windows, including Server 2016"
Anyám ezt a bullshitet! Kb. ez a legutolsó kiadott szerver OS a MS-nál. Akkor mi számít még modern-nek? Minden ami korábbi, az már elavult?
(2008-ra írják h. az már bugos.. és az R2 / Win7-8-2012?
--
- A hozzászóláshoz be kell jelentkezni
Az Intel épp most fizetett ki 30 x 20000 USD értékű bug bounty-t: https://hackerone.com/intel/hacktivity?sort_type=latest_disclosable_act…
Illetve egy 30000 USD értékűt a múlt héten.
Ez elvileg 7.0 és 10.0 CVE score közötti hardware vagy firmware jellegű hibákat jelent.
Összehasonlításképpen:
- Meltdown: 5.6
- Spectre: 5.6
- Lazy FPU: 5.6
- A hozzászóláshoz be kell jelentkezni
Jesus
- A hozzászóláshoz be kell jelentkezni
Theoék megint tudni vélnek valamit....
https://www.mail-archive.com/source-changes@openbsd.org/msg99141.html
- A hozzászóláshoz be kell jelentkezni
nagyon csúnyának ígérkezik.
[szerk: úgy értem, NAGYON.]
----------------------------------
szélsőségesen idealista, fősodratú hozzászólás
- A hozzászóláshoz be kell jelentkezni
Lehet erre azt mondani, hogy lazán kapcsolódik? :)
http://hvg.hu/tudomany/20180621_intel_brian_krzanich_lemondas
- A hozzászóláshoz be kell jelentkezni
Hopp, beugrott egy 100 000 USD-s bounty: https://hackerone.com/intel/hacktivity?sort_type=latest_disclosable_act…
Valószínű releváns: Intel will today emit a dozen security alerts for its products and code – including details of another vulnerability within the family of Spectre CPU flaws.
- A hozzászóláshoz be kell jelentkezni
A whitepaper: https://people.csail.mit.edu/vlk/spectre11.pdf
> We introduce Spectre1.1, a new Spectre-v1 variant that leverages speculative stores to create speculative buffer overflows. Much like classic buffer overflows, speculative out-of bounds stores can modify data and code pointers. Data-value attacks can bypass some Spectre-v1 mitigations, either directly or by redirecting control flow.
> We also present Spectre1.2: on CPUs that do not enforce read/write protections, speculative stores can overwrite read only data and code pointers to breach sandboxes
> The ability to perform arbitrary speculative writes presents significant new risks, including arbitrary speculative execution. Unfortunately, this enables both local and remote attacks, even when Spectre1.0 gadgets are not present.It also allows attackers to bypass recommended software mitigations for previous speculative-execution attacks.
- A hozzászóláshoz be kell jelentkezni
Örült az ember előre h. a szgép gyártója nagy kegyesen kiadta a BIOS update-t, erre most kiderült h. semmit nem ér, és lehet reménykedni h. a V2-es update-t is megcsinálják.
--
- A hozzászóláshoz be kell jelentkezni
v3 jobb helyeken :)
- A hozzászóláshoz be kell jelentkezni