Здравствуйте, гость ( Вход | Регистрация )




 
Ответить в эту темуОткрыть новую тему
> Уязвимость в ЦП Intel: затронуты Windows и Linux, закрытие уязвимости приведёт к падению производительности до 30%
aprika
сообщение 13.1.2018, 10:01
Сообщение #1


Админша
*******

Группа: Администратор
Сообщений: 13 679
Регистрация: 20.9.2006
Пользователь №: 1
Спасибо сказали: 318 раз(а)
Фуу сказали: 7 раз(а)




Репутация:   21  


https://hothardware.com/news/intel-cpu-bug-...x-windows-macos

Если сообщения верны, Intel допустила весьма серьёзную уязвимость в своих центральных процессорах, и её нельзя исправить обновлением микрокода. Уязвимость затрагивает все процессоры Intel за последние лет десять как минимум.

Закрытие уязвимости требует обновления ОС, патчи для Linux уже вышли, Microsoft планирует закрыть её в рамках традиционного ежемесячного «вторника патчей». На данный момент детали уязвимости не разглашаются, но некоторые подробности всё-таки выплыли наружу благодаря Python Sweetness и The Register.

Уязвимость позволяет программам получать несанкционированный доступ к определённым данным в защищённой области памяти ядра. Предотвратить это можно, внедрив изоляцию памяти ядра (Kernel Page Table Isolation), которая сделает ядро «невидимым» для текущих процессов. Это не идеальное решение проблемы, но грядущие патчи для Windows, Linux и macOS будут использовать именно этот подход.

Прикрепленное изображение

Однако подобное решение может очень серьёзно ударить по производительности. Падение производительности из-за изоляции может достигать 30 процентов. К счастью, последние модели процессоров Intel с технологией PCID (идентификаторы контекста процесса), возможно, позволяют уменьшить падение производительности, хоть и не избежав его совсем.

Уязвимость может эксплуатироваться в реальных условиях; под удар, в первую очередь, могут попасть компании, использующие виртуализацию.

«Разработка программного решения проблемы ведётся в срочном порядке, и уже недавно оно было внедрено в ядро Linux; в ядрах NT схожее решение начало появляться в ноябре,» — сообщает блок Python Sweetness. — «В худшем случае это повлечёт за собой серьёзное замедление в повседневных задачах.

»Есть повод подозревать, что уязвимы популярные окружения для виртуализации, включая Amazon EC2 и Google Compute Engine."

Microsoft Azure и Amazon Web Services уже запланировали временное отключение серверов на следующей неделе, хоть и не дают комментариев по поводу причины работ. Однако, вероятно, именно необходимость защититься от возможных атак с использованием найденной уязвимости является его причиной.

Заметьте, что AMD пока не упоминалась ни разу. Всё просто: процессоры AMD не подвержены данной уязвимости — а, следовательно, и не нуждаются в ресурсоёмкой защите от неё.

Томас Лендаки, участник работающей с Linux группы в AMD, сообщает:

«Процессоры AMD не подвержены атакам, от которых защищает изоляция памяти ядра. Архитектура AMD не позволяет получить доступ к данным при отсутствии соответствующих привилегий.»

Прикрепленное изображение

К тому же, новые серверные чипы EPYC от AMD, а также их десктопные процессоры Ryzen Pro имеют технологию шифрования защищённой памяти, дающую дополнительную защиту от атак подобного рода.

Так или иначе, пока детали патчей не раскрываются, и Intel по понятным причинам предпочитает молчать, нам остаётся только ждать, когда можно будет полностью оценить серьёзность проблемы и угрозу, которую она несёт существующим компьютерным платформам. Но на данный момент всё это выглядит очень серьёзно. Патч с решением (kpti) для Linux добавил в ядро лично Линус Торвальдс.

Phoronix уже протестировали производительность при включённом kpti и пришли к выводу, что возможны просадки до 17-18 процентов.

Также сообщается, что патч для Linux будет по умолчанию включать kpti и на компьютерах с процессорами AMD, вызывая соответствующее падение производительности. AMD не рекомендует использовать kpti на компьютерах с процессорами AMD. Детали решения для Windows пока неизвестны.

geektimes.ru


--------------------
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Цитировать в форуму быстрого ответаОтветить с цитированием данного сообщения
Red_Bull
сообщение 17.2.2018, 19:48
Сообщение #2


Магистр
****

Группа: Пользователи
Сообщений: 208
Регистрация: 20.1.2008
Пользователь №: 1 917
Спасибо сказали: 11 раз(а)
Фуу сказали: 0 раз(а)




Репутация:   2  


На самом деле всё значительно хуже, чем сообщается в приведенной Вами статье.

В начале этого года стало известно о двух классах уязвимостей современных процессоров, один из них называется Meltdown, а другой — Spectre.

Так, вот уязвимыми по отношению к первому классу действительно являются только процессоры Intel. И да, специалисты уже придумали как от этой уязвимости обезопаситься.

А вот второй класс уязвимости имеют практически все процессоры, в том числе и AMD. И то, как от этой уязвимости обезопаситься, до сих пор никто не знает.

Другое дело, что на данный момент мало кто знает как эту уязвимость можно использовать. Только это нас пока и спасает. brows.gif
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Цитировать в форуму быстрого ответаОтветить с цитированием данного сообщения
aprika
сообщение 22.2.2018, 10:06
Сообщение #3


Админша
*******

Группа: Администратор
Сообщений: 13 679
Регистрация: 20.9.2006
Пользователь №: 1
Спасибо сказали: 318 раз(а)
Фуу сказали: 7 раз(а)




Репутация:   21  


Раз это даже имеет обозначение - "уязвимость", значит, понятно, в каком направлении она работает?


--------------------
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Цитировать в форуму быстрого ответаОтветить с цитированием данного сообщения
Red_Bull
сообщение 23.2.2018, 19:50
Сообщение #4


Магистр
****

Группа: Пользователи
Сообщений: 208
Регистрация: 20.1.2008
Пользователь №: 1 917
Спасибо сказали: 11 раз(а)
Фуу сказали: 0 раз(а)




Репутация:   2  


Цитата(aprika @ 22.2.2018, 12:06) *

Раз это даже имеет обозначение - "уязвимость", значит, понятно, в каком направлении она работает?


Да, в общих чертах всё понятно: любая специально созданная вредоносная программа, запущенная на Вашем компьютере, может получить доступ к областям оперативной памяти, используемым другими программами и даже операционной системой.

Причём, даже в том случае, если Вы не скачиваете с интернета программ непонятного происхождения, то такой вредоностной программой вполне может оказаться просто-напросто JavaScript или же PHP-код на интернет-страничке, на которую Вы зашли.

От этого, теоретически, можно обезопаситься, полностью отключив JavaScript и любой другой исполняемый скрипт в браузере (не знаю, можно ли отключать выполнение и PHP-кода), но в реальной жизни это практически невозможно, так как очень многие из интернет-страничек при этом вообще перестанут правильно отображаться.

В тех же областях оперативной памяти, к которым может получить доступ такая вредоносная программа, вполне могут находиться сохранённые пароли к Вашему интернет-банкингу, Веб-“маням” и тому подобное, например набираемый Вами прямо сейчас текст или же рассматриваемая Вами картинка.

Лечения против этого пока нет, и именно поэтому, специалисты предпочитают не распространяться о деталях того, как именно эту самую уязвимость можно использовать. Пока что, это единственная защита от всяких доморощенных хакеров.

Эти уязвимости были обнаружены специалистами по компьютерной безопасности нескольких университетов на “диком” Западе ещё в середине прошлого года. Сразу же после этого были оповещены все производители процессоров, но за полгода они так ничего и не придумали (во всяком случае против Спектра).

Журналистам об этих уязвимостях стало известно в начале этого года (где-то за неделю до того, как об этом собирались объявить официально) из списка рассылки разработчиков ядра Linux, которые обсуждали между собой технические детали того, как обезопасить Linux от первого класса этих уязвимостей. (О защите от второго класса этих уязвимостей ещё даже речи не идёт!)

И да, “защита” от первого класса уязвимостей уже придумана: ядро операционной системы просто-напросто полностью “выпрыгивает” из оперативной памяти на время выполнения программы пользователя, а потом “запрыгивает” в неё обратно.

Если провести аналогию с водителем такси, то это как если бы водитель такси выскакивал из машины на время, когда там находится пассажир, и бежал рядом с машиной до тех пор пока ему не нужно было бы, скажем, повернуть руль или нажать на педаль, а когда водителю нужно было бы повернуть руль или же нажать на педаль, то из машины бы уже выскакивал пассажир, и тоже бежал рядом с машиной, пока водитель не сделает всё, что ему нужно.

Вполне понятно, что такая “чехарда” не может не снижать производительности компьютеров.

Кардинально же проблему могла бы решить разработка совершенно новых процессоров, но похоже этим никто не собирается заниматься.

P.S. Из известных широкой публике процессоров, этим уязвимостям не подвержен только какой-то старый процессор Атом (поскольку он не поддерживает спекулятивного исполнения, которое и является источником всех проблем), но этот процессор — очень малопроизводительный.

Сообщение отредактировал Red_Bull - 23.2.2018, 20:09
Пользователь в офлайнеКарточка пользователяОтправить личное сообщение
Вернуться в начало страницы
+Цитировать в форуму быстрого ответаОтветить с цитированием данного сообщения


Ответить в эту темуОткрыть новую тему
3 чел. читают эту тему (гостей: 3, скрытых пользователей: 0)
Пользователей: 0

 


 
Текстовая версия Сейчас: 22.7.2018, 16:38