The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Intel обеспечит аппаратную защиту от уязвимостей Meltdown и Spectre V2

16.03.2018 21:06

Компания Intel сообщила о реализации в следующем поколении процессоров Intel Xeon Scalable (Cascade Lake) и Intel Core (gen 8), которые поступят в продажу во второй половине 2018 года, аппаратной защиты от эксплуатации уязвимостей, вызванных оседанием в кэше информации в процессе работы механизма спекулятивного выполнения инструкций. Сообщается, что аппаратная защита будет эффективна против атаки Meltdown (CVE-2017-5754) и второго варианта Spectre (CVE-2017-5715), но для первого варианта Spectre (CVE-2017-5753) потребуется применение программной защиты (перекомпиляция с применением инструкции LFENCE). Реализуемая аппаратная защита сводится к дополнительной изоляции процесса спекулятивного выполнения.

Кроме того, компания Intel открыла доступ к стабильному варианту обновления микрокода для организации защиты от второго варианта уязвимости Spectre. Если ранее данный микрокод распространялся только через OEM-производителей и был доступен для ограниченного числа моделей процессоров, то теперь его может загрузить любой желающий и обновление охватывает 100% моделей процессоров, выпускаемых последние пять лет. Микрокод включает реализацию функциональности IBRS (Indirect Branch Restricted Speculation), позволяющую адаптивно разрешать и запрещать спекулятивное выполнение инструкций во время обработки прерываний, системных вызовов и переключений контекста.

В дополнение можно отметить простой "однокнопочный" скрипт для анализа подверженности системы уязвимостям всех известных на текущий момент разновидностей Spectre/Meltdown. Скрипт распространяется под лицензией GNU General Public License v3.0.

  1. Главная ссылка к новости (https://newsroom.intel.com/edi...)
  2. OpenNews: Представлены новые виды атак MeltdownPrime и SpectrePrime
  3. OpenNews: Компания Intel подготовила новый вариант микрокода для противостояния уязвимости Spectre
  4. OpenNews: Эксплоиты и тесты производительности, связанные с уязвимостями Meltdown и Spectre
  5. OpenNews: Раскрыты подробности двух атак на процессоры Intel, AMD и ARM64
Лицензия: CC-BY
Тип: К сведению
Ключевые слова: intel, meltdown
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (116) Ajax | 1 уровень | Линейный | Раскрыть всё | RSS
  • 1.1, Аноним (-), 21:26, 16/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Ждём тестов производительности новых процессоров. Уж очень интересно, даст ли какие-то просадки производительности аппаратная защита.
     
     
  • 2.46, Аноним (-), 11:59, 18/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Ждём тестов производительности новых процессоров. Уж очень интересно, даст ли какие-то
    > просадки производительности аппаратная защита.

    А для старых, стало быть, нормального фикса так и не будет. Т.е. Торвальдс был прав.

     

  • 1.2, Stop (?), 21:30, 16/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +12 +/
    Теперь понятно почему вчера сообщали об уязвимостях в АМД. Маркетологи создают блогоприятный фон.
     
     
  • 2.3, Аноним (-), 21:40, 16/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    да как бы не вчера, а 3 дня назад
     
  • 2.24, Hellraiser (??), 10:50, 17/03/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    кстати да, куда испарились супер-экперты, которые нашли 100 миллионов уязвимостей в процах AMD? (но при этом не осилили настроить на своём сайте https)
     
     
  • 3.32, Аноним (-), 15:25, 17/03/2018 [^] [^^] [^^^] [ответить]  
  • –3 +/
    никуда не испарились, и, судя по трагическому молчанию amd (не воспринимать же всерьез глухое отрицалово в исполнении брит...немецких ученых почему-то в крайне неофициальных местах) - вполне себе подтвердились.

    и, видимо, они все же сумели их купить, поскольку нет не только опровержений, но и обещанных пруфов, к сожалению, тоже.

     

  • 1.4, Аноним (-), 21:52, 16/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Производительность фигня, чё со стабильностью? Мой Haswell не навернётся после pacman -Syu?
     
     
  • 2.13, Аноним (-), 22:53, 16/03/2018 [^] [^^] [^^^] [ответить]  
  • –3 +/
    а у Вас сейчас какая версия микрокода? /миморачевод/
     

  • 1.5, pavlinux (ok), 21:56, 16/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    > аппаратная защита будет эффективна

    Получай рута, шли пару байт в MSR и дампи пароли соседней виртуалки.

     
     
  • 2.128, Аноним (-), 10:49, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >> аппаратная защита будет эффективна
    > Получай рута, шли пару байт в MSR и дампи пароли соседней виртуалки.

    Как бы рута на оракле на поверах получить, мне всего-то пару пакетов доставить, а то не могу hash нормальный посчитать для списка :)
    p.s. Шутка...

     
     
  • 3.134, pavlinux (ok), 17:36, 22/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >>> аппаратная защита будет эффективна
    >> Получай рута, шли пару байт в MSR и дампи пароли соседней виртуалки.
    > Как бы рута на оракле на поверах получить,

    Не печалься, Power тоже дырявый от спекуляции.  

     

  • 1.6, Аноним (-), 22:23, 16/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > Кроме того, компания Intel открыла доступ к стабильному варианту обновления микрокода для организации защиты от второго варианта уязвимости Spectre.

    Оно единоразово заливается в проц или что-то патчится в памяти при загрузке системы? Справедливо ли утверждение, что если загрузиться под свежим ядром с этим микрокодом, при загрузке после этого старого ядра сия уязвимость будет не актуальна?

     
     
  • 2.10, Анонимы (?), 22:43, 16/03/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Микрокод каждый патчится при загрузке каждый раз, перманентно прошить только в биос можно.
     
  • 2.15, pavlinux (ok), 00:59, 17/03/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    >  Оно единоразово заливается в проц

    Да, можно через fastboot, можно через TWRP-рекавери, спроси прошивку для проца, у своих на 4pda.

     
     
  • 3.17, Anonymoustus (ok), 01:17, 17/03/2018 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Думал было поменять за жестокую шутку, но шутка таки уместна.
     

  • 1.7, Аноним (-), 22:25, 16/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Аппаратная защита штеуда это когда процессор повис?
     
     
  • 2.14, Аноним (-), 23:35, 16/03/2018 [^] [^^] [^^^] [ответить]  
  • +7 +/
    В первопнях даже машинная инструкция специальная была для этой цели с кодом F00F ;)
     

  • 1.8, Тот_Самый_Анонимус (?), 22:36, 16/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Согласовали новые бэкдоры с АНБ, теперь можно старые прикрыть.
     
  • 1.11, Kuromi (ok), 22:50, 16/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +10 +/
    "Готовьте ваши денежки" © Intel
     
     
  • 2.29, Michael Shigorin (ok), 15:17, 17/03/2018 [^] [^^] [^^^] [ответить]  
  • –5 +/
    > "Готовьте ваши денежки" © Intel

    "...только нам, нам, а не этим гадким AMD!"

     
  • 2.30, Аноним (-), 15:19, 17/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > "Готовьте ваши денежки" © Intel

    "Готовьте наши денежки" @ Штеуд

     

  • 1.16, Anonymoustus (ok), 01:15, 17/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    Машинку снимать с ушей лапшу Интел не обещала?

    Аппаратная защита от, вдумайтесь, выключенных «ненужных» проверок.

    Можно организовать конкурс на приз зрительских симпатий: кто подлее и гаже — Microsoft или Intel.

     
     
  • 2.104, Аноним (-), 02:58, 20/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Можно организовать конкурс на приз зрительских симпатий: кто подлее и гаже — Microsoft или Intel.

    А вот и хрен, конкурс не состоится - побеждает wintel.

     

  • 1.18, Андрей (??), 03:59, 17/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > Intel обеспечит аппаратную защиту

    "Аппаратную". Теперь будет тормозить из коробки, и отключить будет невозможно.

     
     
  • 2.27, Аноним (-), 14:32, 17/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    будет чуть медленнее. Но не на 90 процентов, как сейчас.
     
  • 2.129, Аноним (-), 10:52, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >> Intel обеспечит аппаратную защиту
    > "Аппаратную". Теперь будет тормозить из коробки, и отключить будет невозможно.

    ну так дошли до крышки по производительности даже с шагом <10% сейчас под предлогом безопасности снизят на 30% и можно будет ещё спокойно 3 новые поколения выпускать.

     

  • 1.19, Аноним (-), 04:19, 17/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Это уже истерика. Видать иски всё прибывают.
     
     
  • 2.42, Kuromi (ok), 21:06, 17/03/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Это уже истерика. Видать иски всё прибывают.

    Дело не в исках. Новая модель от исков не поможет потому что Интел отказались компенсировать\заменять процессоры и заявили что это проблема решаемая софтом (т.е. относительно бесплатно для Интел).
    А вот то, что продажи процессоров просели в ожидании какох-то вариантов не подверженных уязвимости - это уже совсем другое дело, никто не хочет покупать процессор, который тут же будет объявлен устаревшим и небезопасным.
    Если тянуть с релизом или хотя бы анонсом релиза слишком долго - люди начнут искать альтернативы, какие угодно. Вот они и подогревают интерес.
    Причем самое забавное что вполне вероятно что ничего в общанный срок в продажу не поступит.

     
     
  • 3.125, Аноним (-), 22:01, 20/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    и какой тогда смысл ронять их еще больше - обещая в самом ближайшем будущем цвет... текст свёрнут, показать
     
     
  • 4.130, Аноним (-), 10:58, 21/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Да ну кто его знает насколько быстро IBM починит свои power-ы И основные пробле... текст свёрнут, показать
     

  • 1.22, Sfinx (ok), 09:22, 17/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    сначала лучшие инженеры штеуда знатно так обоср#ались, а потом героически заявили что пофиксят.. но не сразу, а где-то в 2018.. и не везде, а только в ксеонах.. и не все атаки, а только часть... оставшиеся баги мы ниасилили - перекомпилуйте все нафик на своих серверах - нас это типа мало ипет. какое-то сборище лузеров...
     
     
  • 2.25, Anonymoustus (ok), 13:17, 17/03/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Да не обосрaлись они. Интел в этой истории, если по-честному, не подлежит критике, кроме сугубо технического контекста (обеспечения большей безопасности ценой меньшей производительности и наоборот). Потребитель упорно год за годом голосует рублём за «попугаи в тестах» (потому что гoвнoсoфт пожирает любые оптимизации железа). Напомню, что когда Intel предлагали новые интересные архитектуры на замену унылой x86, все их рынок отверг.
     
     
  • 3.31, Michael Shigorin (ok), 15:20, 17/03/2018 [^] [^^] [^^^] [ответить]  
  • –8 +/
    > Напомню, что когда Intel предлагали новые интересные архитектуры
    > на замену унылой x86, все их рынок отверг.

    Ох уж этот "рынок", какой он капризный.

    https://www.opennet.ru/openforum/vsluhforumID3/113678.html#71 и около почитайте для разнообразия.  И ещё поинтересуйтесь проблематикой печати с винды на не-x86.

    А то ведь так и будете рассказывать чушь.

     
     
  • 4.33, пох (?), 15:36, 17/03/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    читали, читали - пруфов так и не вычитали, личное мнение одного заинтересованног... текст свёрнут, показать
     
     
  • 5.35, Michael Shigorin (ok), 18:07, 17/03/2018 [^] [^^] [^^^] [ответить]  
  • –8 +/
    С известным мне кроме инвесторов, тут совсем не в курсах коррелирует В первый... текст свёрнут, показать
     
     
  • 6.40, пох (?), 20:53, 17/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    ну вот пока вокруг один туман - убеждать людей в преимуществах платформы будет, ... текст свёрнут, показать
     
  • 6.48, Аноним (-), 03:08, 19/03/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    И тем не менее, редкий случай когда я соглашусь с пох Вы это делаете не на свои... текст свёрнут, показать
     
     
  • 7.49, Ю.Т. (?), 08:24, 19/03/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ещё один налогоплательщик , желающий спросить за свою копеечку В РФ деньги в р... текст свёрнут, показать
     
     
  • 8.50, Аноним (-), 09:53, 19/03/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Представляешь, да Мне не нравится когда кто-то самодовольно страдает на в том ч... текст свёрнут, показать
     
  • 3.38, Sfinx (ok), 20:09, 17/03/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    это итаниум что ли так не рынок отверг - это очередное г авнецо от штеуда тупо... текст свёрнут, показать
     
     
  • 4.39, пох (?), 20:35, 17/03/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    скипнуты многочисленные пока-пока-пока хочу-хочу-хочу а пока как сидит клиент ... текст свёрнут, показать
     
  • 4.41, Kuromi (ok), 21:00, 17/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    gt оверквотинг удален Вы еще вспомните про Андроид-планшеты на Intel Atom, цен... текст свёрнут, показать
     

  • 1.23, Ne01eX (ok), 10:38, 17/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ребя, я там чутка дополнил, как пройдёт модерацию, - обратите внимание.
     
     
  • 2.34, пох (?), 17:06, 17/03/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Ребя, я там чутка дополнил, как пройдёт модерацию, - обратите внимание.

    ты про скрипт? Ну так он, как я понимаю, ничего не тестирует, просто перебирает коллекцию известных ему версий и артефактов. Смысла в этом около нуля (смысл был бы в подобном скрипте не в цветастенькой раскрасочке, а с выводом, пригодным для парсинга sed'ом - запускать тем, у кого тысячи хостов разной породы с разными версиями софта).

     
     
  • 3.37, Ne01eX (ok), 19:09, 17/03/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Так там же, помимо цветных букв ещё и вывод в 4 форматах text, json, nrpe, prom... текст свёрнут, показать
     

  • 1.36, Xasd (ok), 18:07, 17/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > потребуется применение программной защиты (перекомпиляция с применением инструкции LFENCE)

    куда именно нужно этот lfence вставлять?

    я имею ввиду можно более детальные рекомендации? (офицальные)

     
     
  • 2.43, Ne01eX (ok), 05:11, 18/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >> потребуется применение программной защиты (перекомпиляция с применением инструкции LFENCE)
    > куда именно нужно этот lfence вставлять?
    > я имею ввиду можно более детальные рекомендации? (офицальные)

    Имхо, официальней этого -> https://newsroom.intel.com/wp-content/uploads/sites/11/2018/01/Intel-Analysis- <- больше ничего не будет.

     
  • 2.47, КО (?), 20:01, 18/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Так это ж барьер. Если его поставить между загрузкой адреса в регистр и применением. То, соответственно, никакой спекуляции не будет. Будет использоваться только реально указанное.
    Из плюсов - все переменные становятся волатильными. Из минусов - все переменные волатильные. :) (время и постоянный сброс кеша).
     
  • 2.59, pavlinux (ok), 17:28, 19/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > куда именно нужно этот lfence вставлять?

    Да куда приспичит, туда и вставляй :) В ядре критично, в прикладухе не заметишь,
    ну можно только в совсем часто и интенсивно используемых местах.  

     
     
  • 3.132, Ne01eX (ok), 02:21, 22/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >> куда именно нужно этот lfence вставлять?
    > Да куда приспичит, туда и вставляй :) В ядре критично, в прикладухе
    > не заметишь,
    > ну можно только в совсем часто и интенсивно используемых местах.

    Так при переключении контекста обычно ставят, разве нет?

     
     
  • 4.133, pavlinux (ok), 14:40, 22/03/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Ты применяешь абстрактные слова для определения работы аппаратной инструкции m... текст свёрнут, показать
     

  • 1.44, Ю.Т. (?), 10:57, 18/03/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Красить одни и те же слова (NO) в разные сигнальные цвета -- не вполне внятно получается.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Слёрм
    Inferno Solutions
    Hosting by Ihor
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2019 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру