Первые скрипты и пруфы использования уязвимости уже есть. Там всё очень плохо вплоть до того, что вас может взломать JS на веб-страничке https://www.youtube.com/watch?v=bReA1dvGJ6Y
Вообще-то она давно известная, даже в 2013 была статья. А год назад нашли решение и начали внедрять. А журналюги вой подняли из ничего. Для рядового пользователя это ничего не значить. Никакой дыры не существует. Разве что вы хостинги держите или провайдер
На старом DTF сидели игроделы, это был профильный ресурс, на новом - в основном геймеры, анимешники, еще кто угодно, плюс чутка игроделов. Старого DTF уже не будет.
Ты не почитаешь подобную статью с подробностями, пока уязвимость не исправят. Это распространённая практика. ЗЫ: говорят, изначально об ошибке сообщили в июне-июле.
Хорошее замечание. Потому как да - картина конечно апокалиптическая: js-скрипт делает дамп памяти и начинает это дамп размером в несколько гигабайт куда-то по сети пихать (потому как сделать дамп одно - а разбирать и анализировать его - совсем другое). Но конкретная реализация это теоритической возможности - какая? Она вообще есть?
Вроде бы да, хорошо. В любом случае, ни одного из четырёх всадников апокалипсиса за окном я не наблюдаю, да и земная твердь вроде бы не разверзлась. Кажется, ещё и зарплата пришла.
Ну и чего вы его минусуете? В итоге правы обе стороны. ARM - одновременно архитектура и холдинг. Про двойственное значение аббревиатуры большинство людей не знает.
Заполучить эти данные можно даже с помощью кода на JavaScript, запущенного в веб-браузере.Это что-то из разряда фантастики. Js скрипт из браузера получает доступ к защищено области памяти в ядре? Ммм.... сомнительные фигня. Я могу поверить, что уязвимость существует на уровне десктопных приложений, но скрипты браузера не имеют даже доступа к файловой системе клиента(ровно совсем), их область видимости - вкладка, не более.
Всё верно. Несоображающие троглодиты прибежали и наставили минусов за то, что человек понимает хотя бы, о чём говорит. В браузере JS исполняется только в тех рамках, которые даёт ему браузер, доступа к системным данным кроме user-agent он не имеет. Единственное, в чём может быть уязвимость, надо полагать, это когда бэк стоит на Nodejs и с фронта есть возможность добраться до сервера, если найти где заэксплойтить, или если санация входящих данных слабая в проекте. И даже тогда пострадать может не пользователь, а именно сервер. Если браузер не предоставляет API, через который JS на странице в процессе рендеринга или после можно было бы использовать для эксплойта, то JS ни к чему и не получит доступ, он работает только в тех рамках, которые ему даёт браузер и его API, не более.
Нет уже никакой защищенной области памяти, со вчерашнего дня его больше не существует. Именно поэтому ядра ОС переносятся в другое адресное пространство.
И то, что ты можешь зайти на сайт, запустится js скрипт, и пока ты будешь вводить пароль и одноразовый код на другом сайте, первый сайт получит твои данные и возможно, даже зайдет раньше тебя
AMD processors are not subject to the types of attacks that the kernel page table isolation feature protects against. The AMD microarchitecture does not allow memory references, including speculative references, that access higher privileged data when running in a lesser privileged mode when that access would result in a page fault.
но интел же не могут просто признать что это их факап
Существует 2 уязвимости: Meltdown и Spectre. То, что затрагивает только Интел это Meltdown. Действительно для процессоров АМД нет необходимости включать KPTI (он даже вреден для производительности на АМД), но, насколько я понял, его всё равно включат для всех. Вторая уязвимость затрагивает Интел, АМД и даже ARM. Лучше почитайте FAQ по этим уязвимостям https://meltdownattack.com/#faq
У меня после этой обновы начались проблемы с assassin's creed origins. До этого играл несколько дней, вообще никаких проблем, сегодня попробовал - фпс снизился, нпц/город не успевают прогружаться. Игру не стал бы возвращать, даже если бы мог, геймплей нравится, но в таком состоянии она просто неиграбельна.
на практике первое обновление Linux не учитывает этой разницы и замедляет чипы как Intel, так и AMDРазве? Как раз только что видел сообщение Линуса Торвальдса в адрес Интела в его неповторимом стиле. https://lkml.org/lkml/2018/1/3/797 Why is this all done without any configuration options?A *competent* CPU engineerthat really means that all these mitigation patches should be written with "not all CPU's are crap" in mindthese workarounds should have a way to disable themВроде как, для слияния ответвления в основную ветвь нужно разрешение самого Линуса, а у него тут такое: https://github.com/torvalds/linux/commit/00a5ae218d57741088068799b810416ac249a9ce Exclude AMD from the PTI enforcement. Not necessarily a fix, but if AMD is so confident that they are not affected, then we should not burden users with the overhead
А с другой стороны вроде видел где-то коммент про то, что "теперь придётся ждать 4.16 кернела в архлинуксе для отмены заплатки". Как оно вообще работает, если Линус ещё не одобрил слияние?
Хм, а для линукса не все так просто, судя по тому, что я по-быстрому загуглил, патч будет только на свежем ядре - 4.14, при том, что для того же дебиана 9, ядро по умолчанию - 4.9. То есть: либо сиди с дырой, либо обновляй ядро, что тоже неизвестно какие проблемы может принести с собой. Ну такое, короче.
Патч добавят на все поддерживаемые ядра, потому они и называются поддерживаемыми. В 4.14 мб он будет в штатной поставке уже входить, а в остальные как обновление безопасности.
На Linux можно пересобрать ядро с параметром, отключающим костыль, на Windows/macOS 100% не будет возможности. Многие еще боятся, что MS врубят патч и под AMD, в отличие от Linux, на котором проверку добавили.
Минусаторы - вы вот серьёзно не допускаете, что это могла быть закладка спецслужб? Похоже, это вообще серьёзнейшая дыра за всё время существования компьютеров.
Ну я в порядке. По крайней мере, AppleInsider не заметил по бенчмаркам разницу в скорости между OS X 10.3.1, 10.3.2 и 10.3.3. Проблема с производительностью будет у процессоров без поддержки PCID, у остальных по большей части только на интенсивных дисковых операциях.
В ноябре ещё об этой проблеме писалось. Только там ещё и фигурировала AMD, которая нашла способ решить эту проблему, вроде отключением нужной функции в BIOS.
\\сама же проблема значительно раньше ноября-декабря 2017. отсылки к проблеме можно найти массу, проблема же существует множество лет. \\не ругайте за источники.
Пожалуйста, не воруйте мои драгоценные ФПСы мой старенький пк и так еле дышит :(
Обиднее когда только купил i7-8700k
Комментарий недоступен
Первые скрипты и пруфы использования уязвимости уже есть. Там всё очень плохо вплоть до того, что вас может взломать JS на веб-страничке
https://www.youtube.com/watch?v=bReA1dvGJ6Y
Вообще-то она давно известная, даже в 2013 была статья. А год назад нашли решение и начали внедрять.
А журналюги вой подняли из ничего. Для рядового пользователя это ничего не значить.
Никакой дыры не существует. Разве что вы хостинги держите или провайдер
На старом DTF сидели игроделы, это был профильный ресурс, на новом - в основном геймеры, анимешники, еще кто угодно, плюс чутка игроделов. Старого DTF уже не будет.
Ты не почитаешь подобную статью с подробностями, пока уязвимость не исправят.
Это распространённая практика.
ЗЫ: говорят, изначально об ошибке сообщили в июне-июле.
Хорошее замечание.
Потому как да - картина конечно апокалиптическая: js-скрипт делает дамп памяти и начинает это дамп размером в несколько гигабайт куда-то по сети пихать (потому как сделать дамп одно - а разбирать и анализировать его - совсем другое).
Но конкретная реализация это теоритической возможности - какая? Она вообще есть?
Комментарий недоступен
А еще босс интела продал почти все акции в ноябре
"Отлично" 2018-ый начался.
Вроде бы да, хорошо. В любом случае, ни одного из четырёх всадников апокалипсиса за окном я не наблюдаю, да и земная твердь вроде бы не разверзлась. Кажется, ещё и зарплата пришла.
Комментарий недоступен
Вторым вариантом был "UASS" - "User Address Separation" :)
На самом деле в итоге приняли вариант KPTI, хотя Линусу Торвальдсу понравились два других варианта.
Точнее, акронимы.
http://telegra.ph/Tak-li-strashen-KAISER-kak-ego-malyuyut-01-03
Хорошая статья по теме.
ARM - архитектура, а не компания
ARM Holdings разрабатывает архитектуру ARM
Ну и чего вы его минусуете? В итоге правы обе стороны. ARM - одновременно архитектура и холдинг. Про двойственное значение аббревиатуры большинство людей не знает.
А если моему камушку 11 годиков, то беспокоиться не о чем?
там уязвимы процессоры с 95 года. AMD уязвимы тоже, просто там атаку провести сложнее.
Заполучить эти данные можно даже с помощью кода на JavaScript, запущенного в веб-браузере.Это что-то из разряда фантастики. Js скрипт из браузера получает доступ к защищено области памяти в ядре? Ммм.... сомнительные фигня. Я могу поверить, что уязвимость существует на уровне десктопных приложений, но скрипты браузера не имеют даже доступа к файловой системе клиента(ровно совсем), их область видимости - вкладка, не более.
Всё верно. Несоображающие троглодиты прибежали и наставили минусов за то, что человек понимает хотя бы, о чём говорит. В браузере JS исполняется только в тех рамках, которые даёт ему браузер, доступа к системным данным кроме user-agent он не имеет. Единственное, в чём может быть уязвимость, надо полагать, это когда бэк стоит на Nodejs и с фронта есть возможность добраться до сервера, если найти где заэксплойтить, или если санация входящих данных слабая в проекте. И даже тогда пострадать может не пользователь, а именно сервер. Если браузер не предоставляет API, через который JS на странице в процессе рендеринга или после можно было бы использовать для эксплойта, то JS ни к чему и не получит доступ, он работает только в тех рамках, которые ему даёт браузер и его API, не более.
Нет уже никакой защищенной области памяти, со вчерашнего дня его больше не существует. Именно поэтому ядра ОС переносятся в другое адресное пространство.
Комментарий недоступен
И то, что ты можешь зайти на сайт, запустится js скрипт, и пока ты будешь вводить пароль и одноразовый код на другом сайте, первый сайт получит твои данные и возможно, даже зайдет раньше тебя
Комментарий недоступен
Ничо, обновишь ОС, процессор станет медленней.
https://lkml.org/lkml/2017/12/27/2
AMD processors are not subject to the types of attacks that the kernel
page table isolation feature protects against. The AMD microarchitecture
does not allow memory references, including speculative references, that
access higher privileged data when running in a lesser privileged mode
when that access would result in a page fault.
но интел же не могут просто признать что это их факап
Существует 2 уязвимости: Meltdown и Spectre. То, что затрагивает только Интел это Meltdown. Действительно для процессоров АМД нет необходимости включать KPTI (он даже вреден для производительности на АМД), но, насколько я понял, его всё равно включат для всех.
Вторая уязвимость затрагивает Интел, АМД и даже ARM.
Лучше почитайте FAQ по этим уязвимостям https://meltdownattack.com/#faq
У меня после этой обновы начались проблемы с assassin's creed origins. До этого играл несколько дней, вообще никаких проблем, сегодня попробовал - фпс снизился, нпц/город не успевают прогружаться.
Игру не стал бы возвращать, даже если бы мог, геймплей нравится, но в таком состоянии она просто неиграбельна.
Это все из-за Денуво, похоже
а зачем вы сидите на инсайдерских сборках?
на практике первое обновление Linux не учитывает этой разницы и замедляет чипы как Intel, так и AMDРазве? Как раз только что видел сообщение Линуса Торвальдса в адрес Интела в его неповторимом стиле.
https://lkml.org/lkml/2018/1/3/797
Why is this all done without any configuration options?A *competent* CPU engineerthat really means that all these mitigation patches should be written with "not all CPU's are crap" in mindthese workarounds should have a way to disable themВроде как, для слияния ответвления в основную ветвь нужно разрешение самого Линуса, а у него тут такое:
https://github.com/torvalds/linux/commit/00a5ae218d57741088068799b810416ac249a9ce
Exclude AMD from the PTI enforcement. Not necessarily a fix, but if AMD is so confident that they are not affected, then we should not burden users with the overhead
А с другой стороны вроде видел где-то коммент про то, что "теперь придётся ждать 4.16 кернела в архлинуксе для отмены заплатки". Как оно вообще работает, если Линус ещё не одобрил слияние?
Ха,уязвимость из спец документа утекла в народ))
которому уже пару лет валяющиеся в открытом доступе в сети. А шум поднялся просто из-за одних линуксоидов которые реализовали механизм простенький
Кто-то мистера робота пересмотрел.
Ладно еще на пользовательскм уровне, но вглобальних масштабах, это может быть катастрофа, я про банки и тд.
Хм, а для линукса не все так просто, судя по тому, что я по-быстрому загуглил, патч будет только на свежем ядре - 4.14, при том, что для того же дебиана 9, ядро по умолчанию - 4.9.
То есть: либо сиди с дырой, либо обновляй ядро, что тоже неизвестно какие проблемы может принести с собой. Ну такое, короче.
Патч добавят на все поддерживаемые ядра, потому они и называются поддерживаемыми. В 4.14 мб он будет в штатной поставке уже входить, а в остальные как обновление безопасности.
Комментарий недоступен
На Linux можно пересобрать ядро с параметром, отключающим костыль, на Windows/macOS 100% не будет возможности. Многие еще боятся, что MS врубят патч и под AMD, в отличие от Linux, на котором проверку добавили.
Тут человек разбирающийся видео запилил.
ЦРУ в ужасе - "Всё пропало, шеф".
Нашли у Интел, ну она и не стала молчать, что эта "уязвимость" есть и у других.
Минусаторы - вы вот серьёзно не допускаете, что это могла быть закладка спецслужб?
Похоже, это вообще серьёзнейшая дыра за всё время существования компьютеров.
Начинай новый год с очередного фейла от интел.
sysctl machdep.cpu.features | grep -c PCID 1
Ну я в порядке. По крайней мере, AppleInsider не заметил по бенчмаркам разницу в скорости между OS X 10.3.1, 10.3.2 и 10.3.3.
Проблема с производительностью будет у процессоров без поддержки PCID, у остальных по большей части только на интенсивных дисковых операциях.
А какие ещё перспективы дырявости и анальной эксплуатации хранит в себе IME? Даже подумать боюсь, за этой технологией будущее, истово верю в это.
Это теперь и без того сложный для моего ноута VB будет еще и.....тормозить?
Безопасность превыше всего... А деньги еще выше.
Сейчас поставил 4.14.11-041411-generic, с включённым KPTI. Падение скорости записи dd в два раза.
Взлом ещё заслужить надо
В ноябре ещё об этой проблеме писалось. Только там ещё и фигурировала AMD, которая нашла способ решить эту проблему, вроде отключением нужной функции в BIOS.
про интел https://shazoo.ru/2017/11/22/59459/v-processorah-intel-obnaruzhena-ogromnaya-uyazvimost
про амд http://www.playground.ru/blogs/other/amd_pozvolit_polzovatelyam_otklyuchat_vstroennyj_protsessor_bezopasnosti_platformy_ryzen-279787/
про проблему https://habrahabr.ru/post/266935/
\\сама же проблема значительно раньше ноября-декабря 2017. отсылки к проблеме можно найти массу, проблема же существует множество лет.
\\не ругайте за источники.
Даже не знаю, паниковать или нет. Пекарня старая, но вроде как проц вписывается в интервал 10 лет
Небольшая стотья на тему, как дальше с этим жить:
http://telegra.ph/Totalnaya-uyazvimost-01-04
Да кому я нужен из Мухосранска.