Золотые дни идет свободное скачивание без начисления Download
 

Онлайн

andrew6572

Стаж:
5 лет 7 месяцев
Сообщений:
5864

Процессоры AMD и ARM тоже затронуты проблемой с безопасностью памяти
Поступают новые подробности относительно выявленной архитектурной проблемы современных процессоров. Специализированные ресурсы рассказывают о том, что есть три основных варианта атак, связанных с безопасностью памяти (1 — bounds check bypass CVE-2017-5753, 2 — branch target injection CVE-2017-5715 и 3 — rogue data cache load CVE-2017-5754). Им даны условные названия Meltdown («Катастрофа» — вариант 3 и 3а) и Spectre («Призрак» — варианты 1 и 2). О Meltdown мы писали — она даёт возможность преодолеть барьер между приложениями и внутренней памятью ядра операционной системы, что позволяет получить доступ к защищённым данным из памяти ОС.
Spectre, в свою очередь, даёт возможность обойти аналогичный барьер, но между отдельными приложениями: проще говоря, одна служба может считать сведения из памяти другой. Spectre заметно сложнее в реализации, но борьба с уязвимостью обещает быть более трудной. «Призрачная атака» вполне возможно станет более долгосрочной проблемой, с которой будут иметь дело пользователи и разработчики. Оттого и выбрано название.
...
Как сообщают специалисты, уязвимости Meltdown подвержены все процессоры Intel с поддержкой исполнения команд с изменением последовательности (out-of-order execution). Это почти все чипы, выпущенные с 1995 года за исключением серии Itanium целиком и чипов Atom до 2013 года. В настоящее время нет подтверждений о том, что процессоры ARM и AMD подвержены Meltdown.
А вот в случае со Spectre ситуация хуже: ей потенциально подвержены большинство современных процессоров, способных управлять множеством инструкций на лету. Специалисты утверждают, что проверили работу Spectre на процессорах Intel, AMD и ARM. Другими словами, к ПК и серверам прибавляются сотни миллионов смартфонов и планшетов.
После некоторого молчания Intel официально отметила, что проблема с безопасностью памяти касается не только её процессоров, добавив, что сотрудничает с AMD и ARM (не говоря уже о производителях различных ОС) над разработкой эффективного решения. Компания также подчеркнула, что влияние на производительность будет очень сильно зависеть от типа нагрузки и не должно оказаться заметным для «рядового пользователя ПК». Это отчасти подтверждается ранними тестами.
полная версия статьи

_________________
"Любая война – всего лишь трусливое бегство от проблем мирного времени." Томас Манн.
[Профиль] [ЛС]

Офлайн

iglov

Стаж:
5 лет 1 месяц
Сообщений:
68

Вот ссылка на Overclockers: https://www.overclockers.ru/hardnews/88820/intel-obnarodovala-spisok-klientskih-processorov-podverzhennyh-uyazvimosti.html
А вот на оригинал на сайте Интел: https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr

_________________
Intel i5-3570K Asus P8 Z77V-Pro 4*8GB DDR3-1600 SSD 256GB+4USB-HDD(∑=4TB) LG DM2752
Acer V3-772G i7-4702MQ 16GB DDR3L-1600 mSATA 128GB+1TB HDD HD4600+ GF GT750M 2GB DDR3
Windows 10 in VHD + EWF
[Профиль] [ЛС]

Офлайн

luxemburg

Стаж:
5 лет 7 месяцев
Сообщений:
5625

Перенес из чата. В некотором смысле - предыстория заварушки:

которую с софтового уровня теперь пытаются перенести на "железный", как более надежный для их задач и поставленных целей.

_________________
ICQ: 277-487 Не говорите Что мне делать и я не скажу Куда идти....
[Профиль] [ЛС]

Онлайн

andrew6572

Стаж:
5 лет 7 месяцев
Сообщений:
5864

luxemburg, Издеваешься над своими глазами и над нашими. Суть бы изложил, а "мелким почерком" - просто свидетельство. Я осилил строчки 3. Мелковато, даже после клика. Сам посуди, ведь все одно.

_________________
"Любая война – всего лишь трусливое бегство от проблем мирного времени." Томас Манн.
[Профиль] [ЛС]

Офлайн

luxemburg

Стаж:
5 лет 7 месяцев
Сообщений:
5625

andrew6572, больше ничем помочь не смогу - читай в оригинале

_________________
ICQ: 277-487 Не говорите Что мне делать и я не скажу Куда идти....
[Профиль] [ЛС]

Онлайн

andrew6572

Стаж:
5 лет 7 месяцев
Сообщений:
5864

luxemburg, Да, ладно, "не могу". Ты же прочел, выводы сделал и загадками говоришь. Чего-то не хочешь сказать. Видимо, хочешь "обсудить совместно", с теми кто прочел? Так бы сразу и сказал, что инфа проблемная, провокационная.

_________________
"Любая война – всего лишь трусливое бегство от проблем мирного времени." Томас Манн.
[Профиль] [ЛС]

Офлайн

luxemburg

Стаж:
5 лет 7 месяцев
Сообщений:
5625

Обладатели компьютеров c процессорами AMD массово жалуются на то, что их устройства перестали загружаться из-за нового обновления для Windows.
Корпорация Microsoft выпустила патчи для защиты от уязвимостей Meltdown и Spectre, однако после их установки компьютеры на процессорах AMD переставали включаться, пишет «Газета.ру».
«В Microsoft поступили сообщения о том, что некоторые устройства на базе чипсетов AMD переходят в загрузочное состояние после установки последних обновлений безопасности для операционной системы Windows», — признают проблему в Microsoft.
«После проведенного расследования Microsoft определила, что некоторые чипсеты AMD не соответствуют документации, ранее предоставленной Microsoft для разработки защиты ОС Windows от уязвимостей чипсета, известных как Spectre и Meltdown», — цитирует заявление корпорации издание The Verge.
В результате Microsoft заявила о приостановке распространения патча, чтобы избежать новых сбоев в работе компьютеров на базе AMD.

_________________
ICQ: 277-487 Не говорите Что мне делать и я не скажу Куда идти....
[Профиль] [ЛС]

Офлайн

luxemburg

Стаж:
5 лет 7 месяцев
Сообщений:
5625

... некоторые чипсеты AMD не соответствуют документации, ранее предоставленной Microsoft
Дык мож в этом и косяк, что закладка должна была сидеть в анабиозе, а она - с***, вдруг сама собой проснулась, без команды "фас" из Редмонда Ржу фингал

_________________
ICQ: 277-487 Не говорите Что мне делать и я не скажу Куда идти....
[Профиль] [ЛС]

Онлайн

andrew6572

Стаж:
5 лет 7 месяцев
Сообщений:
5864

Корпорация Microsoft выпустила патчи для защиты от уязвимостей Meltdown и Spectre, однако после их установки компьютеры на процессорах AMD переставали включаться
Точно так. Сегодня уже встретился с таким случаем. У меня, видимо, еще "не пришло", потому что "вырезано". Поэтому, спокойно работаем.

_________________
"Любая война – всего лишь трусливое бегство от проблем мирного времени." Томас Манн.
[Профиль] [ЛС]

Офлайн

luxemburg

Стаж:
5 лет 7 месяцев
Сообщений:
5625

Red Hat отозвала патчи для Spectre из-за сбоев
Подробнее: http://www.securitylab.ru/news/490942.php

_________________
ICQ: 277-487 Не говорите Что мне делать и я не скажу Куда идти....
[Профиль] [ЛС]

Онлайн

andrew6572

Стаж:
5 лет 7 месяцев
Сообщений:
5864

Снова патчим? Свежевыявленные уязвимости CPU !!!
Похоже, проблемы индустрии с уязвимостями, которые активно обсуждались в январе, не собираются заканчиваться. Напомним: тогда общественность узнала, что почти все современные процессоры в той или иной степени подвержены на уровне архитектуры уязвимостям Meltdown и Spectre, связанным с принципом спекулятивных вычислений, используемым для повышения производительности CPU.
Как и предполагалось ранее, Meltdown CVE-2017-5754 (rogue data cache load — загрузка в кеш мошеннических данных), Spectre CVE-2017-5753 (bounds check bypass — обход проверки границ) и Spectre CVE-2017-5715 (branch target injection — целевое внедрение в ветвь) — могут быть далеко не единственными способами использования блока предсказания ветвлений для доступа к защищённым данным.
Исследователи из NVIDIA и Принстонского университета Каролина Триппель (Caroline Trippel), Даниэль Лустиг (Daniel Lustig), Маргарет Мартонози (Margaret Martonosi) опубликовали доклад, в котором описали новые типы атак, названные ими MeltdownPrime и SpectrePrime и снова затрагивающие почти все современные центральные процессоры.
Принцип этих атак схож, но новшество заключается в том, что они нацелены на многоядерные чипы и используют механизм аннулирования линий кеша в современных протоколах когерентности кеш-памяти при передаче данных между ядрами. Как и в случае с Meltdown и Spectre, успешная атака позволяет получить доступ к важной закрытой для сторонних приложений информации вроде паролей. Код SpectrePrime, предлагаемый исследователями в качестве доказательства концепции, приводит к успеху атаки в 99,95 % случаев исполнения на процессоре Intel (уровень успешности обычной атаки Spectre достигает 97,9 %).
Впрочем, в отличие от специалистов Google, в данном случае исследователи благоразумно не опубликовали свой код (напомним, что большинство зарегистрированных зловредов Spectre и Meltdown пока основаны именно на коде Google). Более того, по словам исследователей, разрабатываемые или выпущенные уже заплатки против Meltdown и Spectre вероятнее всего закроют и соответствующие Prime-уязвимости или потребуют минимальных доработок, чтобы залатать новые дыры. Напомним: все основные операционные системы уже получили заплатки против Meltdown и постепенно, не без трудностей, поступают новые прошивки и заплатки против Spectre. Также вносятся изменения в браузеры, антивирусы, драйверы и компиляторы программного обеспечения, чтобы обеспечить дополнительную защиту против Spectre.
Впрочем, MeltdownPrime и SpectrePrime могут создать проблемы для ещё не вышедших на рынок процессоров Intel и AMD. Дело в том, что оба ключевых производителя в настоящее время активно трудятся над внесением в будущие чипы аппаратных изменений против уязвимостей, связанных со спекулятивными вычислениями, однако, по словам исследователей, Prime-атаки могут потребовать собственных аппаратных заплаток. Разработка чипов — это долгий процесс, так что компании могут не успеть с исправлениями, и будущие процессоры, возможно, по-прежнему потребуют программных заплаток — например, архитектура Zen 2, которая, согласно обещанию AMD, не будет подвержена на аппаратном уровне атакам Spectre, выявленным специалистами Google.
«Мы считаем, что микроархитектурные исправления наших Prime-вариантов потребует новых усилий. В то время как Meltdown и Spectre возникают путём загрязнения кеша во время спекулятивных вычислений, MeltdownPrime и SpectrePrime вызваны тем, что запросы на запись отправляются спекулятивно в системе, которая использует протокол когерентности кеша на основе аннулирования», — отмечают специалисты.
Любопытно, что вместе с открытием MeltdownPrime и SpectrePrime корпорация Intel многократно подняла премии за найденные в её продуктах уязвимости, связанные с атаками Spectre по сторонним (побочным) каналам на кеш L3 — максимальная сумма может достигать теперь $250 тысяч. В общем, индустрии придётся её долго и упорно преодолевать выявленную проблему. А пользователям, не желающим терять пароли или другие данные, — своевременно обновлять системы и средства защиты от атак.
...
полная версия статьи

_________________
"Любая война – всего лишь трусливое бегство от проблем мирного времени." Томас Манн.
[Профиль] [ЛС]
Показать сообщения:    

Текущее время: Сегодня 09:52

Часовой пояс: GMT + 3



Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы