"Гугъл" откри сериозни проблеми в процесори, произвеждани от няколко компании

За да коментирате, да оценявате или да докладвате коментар, трябва да влезете в профила си или да се регистрирате. Вход | Регистрация
За да коментирате, да оценявате или да докладвате коментар, влезте в профила си.
Коментари (16)
  1. Подредба: Сортирай
  1. 1 Профил на Дразнител
    Дразнител
    Рейтинг: 815 Неутрално

    Това не са "сериозни проблеми", а съвсем съзнателно поставен backdoor.

    Жизнь или Life - избор има.
  2. 2
    ****

    Коментарът беше изтрит по желание на неговия автор.

  3. 3 Профил на brainless
    brainless
    Рейтинг: 116 Неутрално

    Статията е малко тенденциозна, повтаряща официалното изявление на Intel. AMD отричат техните процесори да са засегнати и дори пачовете за Linux по default не засягат техните процесори.

  4. 4 Профил на chevyvolt
    chevyvolt
    Рейтинг: 761 Неутрално

    Нищо не е и не може да е перфектно, важно е с какви темпове се подобрява!

    Браво на Гугъл за отговорното отношение по въпроса и срам за медиите, които в желанието си да публикуват сензация, рискуват сигурността на милиони потребители!

  5. 5 Профил на Николай_1
    Николай_1
    Рейтинг: 919 Неутрално

    Руските процесори са най-надежните и най-бързи процесори в света...
    Вградени са в дървените сметала на ушанките.

  6. 6 Профил на marks_nazi
    marks_nazi
    Рейтинг: 8 Неутрално

    До коментар [#5] от "Николай_1":

    Верно е за руските едноядрени процесори по кило и половина и 350 КW

    Долу рушистите и фашистите
  7. 7 Профил на brutester
    brutester
    Рейтинг: 739 Неутрално

    До коментар [#3] от "brainless":

    И процесорите на АМД са афектирани, при пуснат eBPF - https://googleprojectzero.blogspot.bg/2018/01/reading-privileged-memory-with-side.html

    А по откриването на проблема са работили няколко групи, една от които е на Гугъл.

    А ето и техническото обяснение на проблемите:
    https://spectreattack.com/spectre.pdf
    https://meltdownattack.com/meltdown.pdf

    <-- Пътен знак Г1: Движение само направо след знака
  8. 8 Профил на brutester
    brutester
    Рейтинг: 739 Неутрално

    До коментар [#1] от "Дразнител":

    Предвид техническата специфика на проблема, по-скоро си е хардуерен бъг в дизайна. Трябва да се задейства cache-miss, който да пренареди изпълнението на операциите в потока (което цели подобряване на производителността на процесора), т.е. става през стандартни инструкции, които по еденично са абсолютно защитени.

    <-- Пътен знак Г1: Движение само направо след знака
  9. 9 Профил на DeepBlue
    DeepBlue
    Рейтинг: 447 Неутрално

    Предвид техническата специфика на проблема, по-скоро си е хардуерен бъг в дизайна. Трябва да се задейства cache-miss, който да пренареди изпълнението на операциите в потока (което цели подобряване на производителността на процесора), т.е. става през стандартни инструкции, които по еденично са абсолютно защитени.

    Отново "слаб "2

    След всички решения които сте взели през живота си ,сте решили да ми прочетете коментара.
  10. 10 Профил на Ronald Reagan
    Ronald Reagan
    Рейтинг: 794 Неутрално

    И без това i3 и i5 не са от най-бързите процесори. Намалиха консумацията, но и производителността май. Това обаче направо е много лоша новина. А Chrome и без това извършва множество операции, които потребителя не вижда, докато работи с него, включително и ъпдейти. Избягвам го доколкото мога.

    agent
  11. 11 Профил на amh21579466
    amh21579466
    Рейтинг: 225 Неутрално

    До коментар [#8] от "brutester":

    Става въпрос за класическа кеш-тайминг атака. Разчита се на това, че процесора спекулативно изпълнява бранчове, за които все още не се знае дали условието за изпълнение е готово или не (оптимизация в процесорите от 30 години насам).

    През това спекулативно изпълнение, процесора пълни кеш-линии от паметта за данните, които се ползват само в този бранч. Тънкият момент е, че процесора може да е влязъл в спекулативното изпълнение и да почне да пълни кеша за дадения адрес в паметта, без да е проверил дали се излиза от границите на масива. Т.е. може да зареди неща, които на нас не ни принадлежат.

    След като завърши изпълнението на спекулативния бранч, атакъра може да разбере дали стойността на този байт извън границите на масива е нула или ненула (но не и конкретната стойност), само като измери времето, което отнема за зареждане на даден байт от неговия масив. Ако стане бързо – значи е в кеша и стойността е една, ако стане бавно – значи не е в кеша и стойността е друга.

  12. 12 Профил на niakoi_si
    niakoi_si
    Рейтинг: 605 Неутрално

    До коментар [#1] от "Дразнител":

    Имаш ли поне бегла представа за какво става въпрос? Или си плямпаме на общо основание?

  13. 13 Профил на султана глаушева
    султана глаушева
    Рейтинг: 334 Неутрално

    Не знам защо споменават само Project Zero на google. До същите резултати стига и международна група от софтуеристи с централно участие на техн.университет Грац (Австрия) и един независим анализатор - Паул Кохер. Именно те изготвят и Patch, но само за една част от проблема. С две думи: става въпрос за две атаки. Meltdown, която засяга процесорите на Intel, и spectre, която удря всички. Meltdown е много проста атака - 4 реда код, докато spectre е сложна - там атакуваш конкретно приложение и трябва да го познаваш или да го накараш да се “разприказва”, за да можеш да се “промушиш”. И като така защитата срещу първата е проста, а срещу втората - много сложна. Т.е.ще имаме първата, но не и втората. Иначе принципът е следния:съвременните процесори, докато бездействат, изпълняват предварително код, който може да потрябва. При тази предварителна работа не се проверяват права на достъп. Чак ако се окаже, че този код е необходим, се проверяват правата. Е, точно този механизъм се използва за атака. В #7 колегата е дал линкове към двете атаки. А какво може да се случи? Поне аз не виждам нещо по-страшно от това, да ти изчете запомнените предварително пароли. Т.е., когато броусерът те пита “do you want to remember password“ и ти отговориш с Y. Е, това го правим за пароли по форуми, но не и за паролата на нетбенкинга, нали?
    В резюме:Защита има само срещу Meltdown. Spectre няма да бъде скоро запушена и ще си виси като дамоклев меч. От друга страна, Spectre e много трудна за реализиране. Така мисля аз.

    Мърфи е оптимист!
  14. 14 Профил на penetrating
    penetrating
    Рейтинг: 5672 Неутрално

    Не съм сигурен доколко е била реализирана тази опция.
    Става дума за твърде ниски скорости на четене и клонирането с евентуалната замяна на данните в кеша. Смятам, че проблемът е в дизайна (както спомена един колега) защото това оптимизира работата на процесора.
    Е, сега поне тези 4 процесора може би ще станат малкооо по-бавни :)

    Some people have got a mental horizon of radius zero and call it their point of view. David Hilbert
  15. 15 Профил на amh21579466
    amh21579466
    Рейтинг: 225 Неутрално

    До коментар [#13] от "султана глаушева":

    Meltdown може да се фиксне с ъпдейт на кернела на операционната система, и повечето вече го направиха, преди да се обяви публично.

    При Meltdown атакуващия се опитва да прочете байт, който не принадлежи на неговото адресно пространство и процесора (правилно) отказва достъпа, но продължава спекулативно да изпълнява инструкциите след тази fault-ваща инструкция. Тези последващи инструкции дърпат някакви неща в кеша, и накрая атакуващия замерва времето за достъп до тези адреси, което му подсказва стойността на един бит от забранените данни.

    За да се избегне лийкване на памет от принадлежащата на кернела, може да се фиксне със софтуерен ъпдейт на кернела за стриктна изолация на кернелските пейдж таблици от юзъра. Конкретната атака върви само на последните микроархитектурни интелски генерации (май от Sandy Bridge насам).

    Спектър е по-генералния проблем, който принципно засяга почти всички процесори от 25 години насам. Това е все едно да се открие грешка в математическа теорема, доказана преди 150 години.

    Като цяло е много, много, ама много голям зор да се намери съществуващо парче статично компилиран код, от който да се експлойтне нещо значително. Рискът обаче е доста по-голям при езици които ползват JIT компилация (например JavaScript в браузъра), където атакуващия може да накара интерпретатора на този език да създаде определена последователност от инструкции и да прочете памет, принадлежаща на процеса на браузъра например.

  16. 16 Профил на charlesdegaulle
    charlesdegaulle
    Рейтинг: 334 Разстроено

    Няма система (хардуер или софтуер), която не може да се хакне. За съжаление.





За да коментирате, да оценявате или да докладвате коментар, трябва да влезете в профила си или да се регистрирате. Вход | Регистрация
Loading…
Loading the web debug toolbar…
Attempt #