Bardzo poważne luki bezpieczeństwa procesorów Intela, ARM, AMD. Między innymi Meltdown i Spectre

Zeno

Bardzo aktywny
Fąfel
Dołączył
25 Grudnia 2012
Posty
3447
Reakcje/Polubienia
1583
No tak, MS rozszczelnia...:facepalm , dobrze, że Linux uszczelnia. :ok Przedwczoraj został wydany Linux 4.15. W kwestii przedmiotowego zagadnienia:
Meltdown i Spectre
Na sam koniec najbardziej zgrany z tematów: Linux 4.15 jest już całkowicie uodporniony na lukę Meltdown w procesorach Intela poprzez zastosowanie technologii Kernel Page Table Isolation (można to wyłączyć, podając kernelowi przy rozruchu systemu opcję pti=off). Zabezpieczono też procesory Intela i AMD przed atakami Spectre v2 za pomocą techniki Return Trampoline (retpoline). Uwaga, zabezpieczenie dotyczy tylko kodu pisanego w assemblerze. By uchronić się przed atakami z kodu pisanego w C, potrzeba odpowiednich zmian w kompilatorze, które dopiero nadchodzą. Tak samo brakuje jeszcze zabezpieczeń przez Spectre v1 – pojawią się w kernelu 4.16.
g_-_-x-_-_-_xc9b39f0e-e1ef-47c9-9e87-690a8dcb7425.png

W Linuksie pojawił się także katalog /sys/devices/system/cpu/vulnerabilities/, z plikami informującymi o podatnościach procesora i zastosowanych łatkach. Odpytanie ich na procesorze Intela przynosi rezultaty jak na powyższym zrzucie ekranu.
źr. i więcej:
Zaloguj lub Zarejestruj się aby zobaczyć!

No to teraz trzeba poczekać na jakąś dystrybucję dla białych ludzi z tą wersją kernela (Ubuntu 18.04 planowane na 28.04.18, może wcześniej będzie jakaś nowa Fedora)... A na dystrybucję z kernelem 4.16 to czas nadejdzie... :gwizdek Z pozytywnych rzeczy to znajduję taką, że dysk mi się trochę opróżnił po kilkunastu iso ze straszymi wersjami różnych dystrybucji.
Ciekaw jestem jak musiałaby się wzbogacić poniższa prezentacja dla samych błędów Meltdown i Spectre...:scratch

Zaloguj lub Zarejestruj się aby zobaczyć!
 

spamtrash

Bardzo aktywny
Zasłużony
Dołączył
11 Styczeń 2014
Posty
4345
Reakcje/Polubienia
5744
Miasto
To tu to tam....
nie moge byc ekspertem od wszystkiego, bo to niektorym przeszkadza...
 
Ostatnia edycja:

al

Marszałek Forum
Członek Załogi
Administrator
Dołączył
22 Lipiec 2012
Posty
9993
Reakcje/Polubienia
10627
Miasto
Somewhere over the rainbow.

Jarom

Bardzo aktywny
Zasłużony
Dołączył
23 Wrzesień 2016
Posty
3893
Reakcje/Polubienia
1228
Linus Torvalds: „poprawki Intela to śmieci”

Twórca Linuxa publicznie skrytykował propozycje Intela. Według niego Intel zaśmieca kod Linuxa, powielając już istniejące obejścia problemu. W swoim stylu Torvalds zarzuca też koncernowi, że podejmuje pozorne działania, tylko po to, by uchronić się przed pozwami klientów.
[...]
Luki wykryte przez Google dotyczą predykcji kodu. To mechanizm, który Intel stosuje od 20 lat. Techniki ataku zostały nazwane Meltdown i Spectre. Ta pierwsza dotyczy tylko procesorów Intela. Natomiast występująca w dwóch wersjach Spectre jest zdecydowanie bardziej wyrafinowana i dotyczy również procesorów AMD, ARM. Niedawno także firmy Oracle i IBM potwierdziły, że ich procesory SPARCv9 i IBM Power są podatne na ten typ ataku.
[...]

Czytaj całość:
Zaloguj lub Zarejestruj się aby zobaczyć!
Źródło: chip.pl

„poprawki Intela to śmieci” :szydera

Chyba sobie dam to na stopkę. :ok
 

Jarom

Bardzo aktywny
Zasłużony
Dołączył
23 Wrzesień 2016
Posty
3893
Reakcje/Polubienia
1228
I tam... artykul cipa.pl jest z 31 stycznia, a ja o tym pisalem tydzien wczesniej:

Zaloguj lub Zarejestruj się aby zobaczyć!
, ale kto by tam czytal ;)
Czytam ale o różnych porach. Jak zrezygnujesz z tej - czasami mocno przesadzonej - ekwilibrystyki słownej, to to co piszesz, będzie bardziej przyswajalne. Uwierz mi na słowo. :p
Sam oczywiście czytasz wszystko. :brawo
 

OXYGEN THIEF

Bardzo aktywny
Członek Załogi
Administrator
Dołączył
26 Maj 2010
Posty
35927
Reakcje/Polubienia
25022
Miasto
Trololololo
CPU Ghost Busting - techniczna analiza ataków Spectre i Meltdown [PL]


Zapis wideo barcampu CPU GHOST BUSTING, który odbył się 31 stycznia 2018 w Krakowie. Konkretna dawka wiedzy. Z materiału dowiesz się jak działają nowoczesne procesory i jak to się stało, że niektóre z ich usprawnień mogą być sprytnie wykorzystane do pozyskania poufnych danych.
 
Do góry