За да коментирате, да оценявате или да докладвате коментар, трябва да влезете в профила си или да се регистрирате.
Вход | Регистрация
За да коментирате, да оценявате или да докладвате коментар, влезте в профила си. Вход | Регистрация
Дразнител
Рейтинг: 815 НеутралноТова не са "сериозни проблеми", а съвсем съзнателно поставен backdoor.
Жизнь или Life - избор има.****
Коментарът беше изтрит по желание на неговия автор.
brainless
Рейтинг: 116 НеутралноСтатията е малко тенденциозна, повтаряща официалното изявление на Intel. AMD отричат техните процесори да са засегнати и дори пачовете за Linux по default не засягат техните процесори.
chevyvolt
Рейтинг: 761 НеутралноНищо не е и не може да е перфектно, важно е с какви темпове се подобрява!
Браво на Гугъл за отговорното отношение по въпроса и срам за медиите, които в желанието си да публикуват сензация, рискуват сигурността на милиони потребители!
Николай_1
Рейтинг: 919 НеутралноРуските процесори са най-надежните и най-бързи процесори в света...
Вградени са в дървените сметала на ушанките.
marks_nazi
Рейтинг: 8 НеутралноДо коментар [#5] от "Николай_1":
Долу рушистите и фашиститеВерно е за руските едноядрени процесори по кило и половина и 350 КW
brutester
Рейтинг: 739 НеутралноДо коментар [#3] от "brainless":
<-- Пътен знак Г1: Движение само направо след знакаИ процесорите на АМД са афектирани, при пуснат eBPF - https://googleprojectzero.blogspot.bg/2018/01/reading-privileged-memory-with-side.html
А по откриването на проблема са работили няколко групи, една от които е на Гугъл.
А ето и техническото обяснение на проблемите:
https://spectreattack.com/spectre.pdf
https://meltdownattack.com/meltdown.pdf
brutester
Рейтинг: 739 НеутралноДо коментар [#1] от "Дразнител":
<-- Пътен знак Г1: Движение само направо след знакаПредвид техническата специфика на проблема, по-скоро си е хардуерен бъг в дизайна. Трябва да се задейства cache-miss, който да пренареди изпълнението на операциите в потока (което цели подобряване на производителността на процесора), т.е. става през стандартни инструкции, които по еденично са абсолютно защитени.
DeepBlue
Рейтинг: 447 НеутралноПредвид техническата специфика на проблема, по-скоро си е хардуерен бъг в дизайна. Трябва да се задейства cache-miss, който да пренареди изпълнението на операциите в потока (което цели подобряване на производителността на процесора), т.е. става през стандартни инструкции, които по еденично са абсолютно защитени.
След всички решения които сте взели през живота си ,сте решили да ми прочетете коментара.Отново "слаб "2
Ronald Reagan
Рейтинг: 794 НеутралноИ без това i3 и i5 не са от най-бързите процесори. Намалиха консумацията, но и производителността май. Това обаче направо е много лоша новина. А Chrome и без това извършва множество операции, които потребителя не вижда, докато работи с него, включително и ъпдейти. Избягвам го доколкото мога.
agentamh21579466
Рейтинг: 225 НеутралноДо коментар [#8] от "brutester":
Става въпрос за класическа кеш-тайминг атака. Разчита се на това, че процесора спекулативно изпълнява бранчове, за които все още не се знае дали условието за изпълнение е готово или не (оптимизация в процесорите от 30 години насам).
През това спекулативно изпълнение, процесора пълни кеш-линии от паметта за данните, които се ползват само в този бранч. Тънкият момент е, че процесора може да е влязъл в спекулативното изпълнение и да почне да пълни кеша за дадения адрес в паметта, без да е проверил дали се излиза от границите на масива. Т.е. може да зареди неща, които на нас не ни принадлежат.
След като завърши изпълнението на спекулативния бранч, атакъра може да разбере дали стойността на този байт извън границите на масива е нула или ненула (но не и конкретната стойност), само като измери времето, което отнема за зареждане на даден байт от неговия масив. Ако стане бързо – значи е в кеша и стойността е една, ако стане бавно – значи не е в кеша и стойността е друга.
niakoi_si
Рейтинг: 605 НеутралноДо коментар [#1] от "Дразнител":
Имаш ли поне бегла представа за какво става въпрос? Или си плямпаме на общо основание?
султана глаушева
Рейтинг: 334 НеутралноНе знам защо споменават само Project Zero на google. До същите резултати стига и международна група от софтуеристи с централно участие на техн.университет Грац (Австрия) и един независим анализатор - Паул Кохер. Именно те изготвят и Patch, но само за една част от проблема. С две думи: става въпрос за две атаки. Meltdown, която засяга процесорите на Intel, и spectre, която удря всички. Meltdown е много проста атака - 4 реда код, докато spectre е сложна - там атакуваш конкретно приложение и трябва да го познаваш или да го накараш да се “разприказва”, за да можеш да се “промушиш”. И като така защитата срещу първата е проста, а срещу втората - много сложна. Т.е.ще имаме първата, но не и втората. Иначе принципът е следния:съвременните процесори, докато бездействат, изпълняват предварително код, който може да потрябва. При тази предварителна работа не се проверяват права на достъп. Чак ако се окаже, че този код е необходим, се проверяват правата. Е, точно този механизъм се използва за атака. В #7 колегата е дал линкове към двете атаки. А какво може да се случи? Поне аз не виждам нещо по-страшно от това, да ти изчете запомнените предварително пароли. Т.е., когато броусерът те пита “do you want to remember password“ и ти отговориш с Y. Е, това го правим за пароли по форуми, но не и за паролата на нетбенкинга, нали?
Мърфи е оптимист!В резюме:Защита има само срещу Meltdown. Spectre няма да бъде скоро запушена и ще си виси като дамоклев меч. От друга страна, Spectre e много трудна за реализиране. Така мисля аз.
penetrating
Рейтинг: 5672 НеутралноНе съм сигурен доколко е била реализирана тази опция.
Some people have got a mental horizon of radius zero and call it their point of view. David HilbertСтава дума за твърде ниски скорости на четене и клонирането с евентуалната замяна на данните в кеша. Смятам, че проблемът е в дизайна (както спомена един колега) защото това оптимизира работата на процесора.
Е, сега поне тези 4 процесора може би ще станат малкооо по-бавни :)
amh21579466
Рейтинг: 225 НеутралноДо коментар [#13] от "султана глаушева":
Meltdown може да се фиксне с ъпдейт на кернела на операционната система, и повечето вече го направиха, преди да се обяви публично.
При Meltdown атакуващия се опитва да прочете байт, който не принадлежи на неговото адресно пространство и процесора (правилно) отказва достъпа, но продължава спекулативно да изпълнява инструкциите след тази fault-ваща инструкция. Тези последващи инструкции дърпат някакви неща в кеша, и накрая атакуващия замерва времето за достъп до тези адреси, което му подсказва стойността на един бит от забранените данни.
За да се избегне лийкване на памет от принадлежащата на кернела, може да се фиксне със софтуерен ъпдейт на кернела за стриктна изолация на кернелските пейдж таблици от юзъра. Конкретната атака върви само на последните микроархитектурни интелски генерации (май от Sandy Bridge насам).
Спектър е по-генералния проблем, който принципно засяга почти всички процесори от 25 години насам. Това е все едно да се открие грешка в математическа теорема, доказана преди 150 години.
Като цяло е много, много, ама много голям зор да се намери съществуващо парче статично компилиран код, от който да се експлойтне нещо значително. Рискът обаче е доста по-голям при езици които ползват JIT компилация (например JavaScript в браузъра), където атакуващия може да накара интерпретатора на този език да създаде определена последователност от инструкции и да прочете памет, принадлежаща на процеса на браузъра например.
charlesdegaulle
Рейтинг: 334 РазстроеноНяма система (хардуер или софтуер), която не може да се хакне. За съжаление.