The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Google продемонстрировал эксплуатацию уязвимостей Spectre через выполнение JavaScript в браузере, opennews (??), 13-Мрт-21, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


86. "Google продемонстрировал эксплуатацию уязвимостей Spectre че..."  +7 +/
Сообщение от Онаним (?), 13-Мрт-21, 13:26 
Потестил на своём AMD. Не работает. Нет, концепты калибрации и вычисления адреса - работают. А вот демо эксплоита нет, говорит замеры врут, слишком много ложноотрицательных результатов. Запустил на соседнем интеле... внезапно работает. Хотя по идее должно и там, и там.
Ответить | Правка | Наверх | Cообщить модератору

89. "Google продемонстрировал эксплуатацию уязвимостей Spectre че..."  +1 +/
Сообщение от Аноним (89), 13-Мрт-21, 13:37 
Ryzen 3700x

Status: failed

Ответить | Правка | Наверх | Cообщить модератору

344. "Google продемонстрировал эксплуатацию уязвимостей Spectre че..."  +/
Сообщение от Аноним (344), 19-Мрт-21, 17:04 
Пи*ть не мешки ворочать, Ryzen 3700X, Chrome Version 89.0.4389.90 (Official Build) (64-bit), Linux 5.10.24, mitigations=auto (т.е. не указаны):

$ tail -f spectre.log
[*] inferred memory layout: array index 10 is in cacheSet 30
[*] array elements page offset: 0x758
[*] first typedArray at 0x0
[*] found typedArray with desired alignment (@0x3d8)
[*] false positives: 46%, false negatives: 56%
[!] error: too many wrong false positives in leak test (> 20%)
[*] retrying. (9 retries left)
[*] inferred memory layout: array index 10 is in cacheSet 30
[*] array elements page offset: 0x758
[*] first typedArray at 0x0
[*] found typedArray with desired alignment (@0x3d8)
[*] false positives: 1%, false negatives: 97%
[!] error: too many wrong false negatives in leak test (> 20%)
[*] retrying. (8 retries left)
[*] inferred memory layout: array index 10 is in cacheSet 30
[*] array elements page offset: 0x758
[*] first typedArray at 0x0
[*] found typedArray with desired alignment (@0x3d8)
[*] false positives: 18%, false negatives: 29%
[!] error: too many wrong false negatives in leak test (> 20%)
[*] retrying. (7 retries left)
[*] inferred memory layout: array index 10 is in cacheSet 30
[*] array elements page offset: 0x758
[*] first typedArray at 0x0
[*] found typedArray with desired alignment (@0x3d8)
[*] false positives: 2%, false negatives: 24%
[!] error: too many wrong false negatives in leak test (> 20%)
[*] retrying. (6 retries left)
[*] inferred memory layout: array index 42 is in cacheSet 32
[*] array elements page offset: 0x758
[*] first typedArray at 0x0
[*] found typedArray with desired alignment (@0x3d8)
[*] false positives: 1%, false negatives: 98%
[!] error: too many wrong false negatives in leak test (> 20%)
[*] retrying. (5 retries left)
[*] inferred memory layout: array index 10 is in cacheSet 30
[*] array elements page offset: 0x758
[*] first typedArray at 0x0
[*] found typedArray with desired alignment (@0x3d8)
[*] false positives: 1%, false negatives: 92%
[!] error: too many wrong false negatives in leak test (> 20%)
[*] retrying. (4 retries left)
[*] inferred memory layout: array index 42 is in cacheSet 32
[*] array elements page offset: 0x758
[*] first typedArray at 0x0
[*] found typedArray with desired alignment (@0x3d8)
[*] false positives: 2%, false negatives: 22%
[!] error: too many wrong false negatives in leak test (> 20%)
[*] retrying. (3 retries left)
[*] inferred memory layout: array index 10 is in cacheSet 30
[*] array elements page offset: 0x758
[*] first typedArray at 0x0
[*] found typedArray with desired alignment (@0x3d8)
[*] false positives: 0%, false negatives: 11%
[*] setup complete, start leaking
[*] leaked 128 bytes in 402ms
[*] leaked 128 bytes in 454ms
[*] leaked 128 bytes in 433ms
[*] leaked 128 bytes in 441ms
[*] leaked 128 bytes in 468ms
[*] leaked 128 bytes in 439ms
[*] leaked 128 bytes in 443ms
[*] leaked 128 bytes in 403ms
[*] leaked 128 bytes in 412ms
[*] leaked 128 bytes in 447ms
[*] leaked 128 bytes in 439ms
[*] leaked 128 bytes in 440ms
[*] leaked 128 bytes in 454ms
[*] leaked 128 bytes in 459ms
[*] leaked 128 bytes in 444ms
[*] leaked 128 bytes in 448ms
[*] leaked 128 bytes in 437ms
[*] leaked 128 bytes in 457ms
[*] leaked 128 bytes in 448ms
[*] leaked 128 bytes in 441ms
[*] leaked 128 bytes in 441ms
[*] leaked 128 bytes in 448ms
[*] leaked 128 bytes in 463ms
[*] leaked 128 bytes in 407ms
[*] leaked 128 bytes in 421ms
[*] leaked 128 bytes in 455ms
[*] leaked 128 bytes in 467ms
[*] leaked 128 bytes in 449ms
[*] leaked 128 bytes in 455ms
[*] leaked 128 bytes in 449ms
[*] leaked 128 bytes in 460ms
[*] leaked 128 bytes in 627ms
[*] done

Ответить | Правка | Наверх | Cообщить модератору

345. "Google продемонстрировал эксплуатацию уязвимостей Spectre че..."  +/
Сообщение от Аноним (344), 19-Мрт-21, 17:06 
Тест может не работать, если вы параллельно запускаете что-то, что насилует кэш, например, многопоточную архивацию или кодирование видео.

На незанятой системе всё пашет даже на божественной AMD.

// b.

Ответить | Правка | Наверх | Cообщить модератору

110. "Google продемонстрировал эксплуатацию уязвимостей Spectre че..."  +/
Сообщение от Аноним (110), 13-Мрт-21, 14:48 
Аналогично на R7 3700X
Ответить | Правка | К родителю #86 | Наверх | Cообщить модератору

121. "Google продемонстрировал эксплуатацию уязвимостей Spectre че..."  +/
Сообщение от Онаним (?), 13-Мрт-21, 16:04 
Похоже меш и 8 и более ядер - всё, рандомность уже высоковата для протекания.
Ответить | Правка | Наверх | Cообщить модератору

112. "Google продемонстрировал эксплуатацию уязвимостей Spectre че..."  +3 +/
Сообщение от Аноним (112), 13-Мрт-21, 14:57 
Через раз работает на Ryzen 5 2400G.
Ответить | Правка | К родителю #86 | Наверх | Cообщить модератору

126. "Google продемонстрировал эксплуатацию уязвимостей Spectre че..."  –1 +/
Сообщение от Аноним (238), 13-Мрт-21, 16:21 
Все эти штуки полагаются на отреверсенные и/или слитые принципы работы процессоров. Те исследователи безопасности, которые имеют доступ к коммерческим тайнам разрабов, давно в теме, но не имеют разрешения их разглашать, кроме вендора. Те, которые не имеют - не в теме. Реверсить - тяжело. Реверсить вслепую - тяжелее в 10 раз. Всё завертелось, когда имеющие доступ к тайне смогли неофициально и без следов пообщаться с теми, кто не имеет, но способен отреверсить, и дать им намёк, что нужно сделать.
Ответить | Правка | К родителю #86 | Наверх | Cообщить модератору

163. "Google продемонстрировал эксплуатацию уязвимостей Spectre че..."  +1 +/
Сообщение от Иван Город Тверь (?), 13-Мрт-21, 19:20 
>Предложенный прототип рассчитан на совершение атаки на системы с процессорами Intel Core i7-6500U в окружении с Linux и Chrome 88. Для применения эксплоита для других окружений требуется внесение изменений.

Эксплоит не универсальный. На чем разработчику было тестировать на то и написал.
Но это не отменяет того факта, что процессор АМД также уязвим для этой атаки.

Ответить | Правка | К родителю #86 | Наверх | Cообщить модератору

172. "Google продемонстрировал эксплуатацию уязвимостей Spectre че..."  –1 +/
Сообщение от Онаним (?), 13-Мрт-21, 19:43 
Да я и говорю, что по идее тоже должен быть.
Но от по идее до реальности - пропасть.
Тем более, что варианты Spectre, доступные на интеловских процах, несколько более обширны.
Ответить | Правка | Наверх | Cообщить модератору

303. "Google продемонстрировал эксплуатацию уязвимостей Spectre че..."  –1 +/
Сообщение от Аноним (303), 15-Мрт-21, 09:06 
> Да я и говорю, что по идее тоже должен быть.

Как раз из новости - не должен. Для _не_ интела и _не_ линукса с хромом 88 требуются калибровки-подгонки в эксплойте.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру