The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]



"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить содержимое памяти"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить содержимое памяти"  +/
Сообщение от opennews (??), 06-Дек-23, 20:31 
Группа исследователей из Амстердамского свободного университета представила новую технику атаки SLAM (Spectre Linear Address Masking), предлагающую новый способ эксплуатации микроархитектурных уязвимостей класса Spectre, в котором утечка данных происходит при трансляции неканонических адресов, а для обхода проверок каноничности привлекаются предоставляемые в новых процессорах расширения для маскировки линейных адресов. Исследователями опубликован инструментарий с реализацией метода и  предложена  демонстрация, показывающая как  можно извлечь из памяти ядра данные, соответствующие определённой маске (показано как за несколько десятков секунд в Ubuntu выделить из памяти ядра строку с хэшем пароля пользователя root)...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=60246

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +25 +/
Сообщение от Аноним (1), 06-Дек-23, 20:31 
Хорошо, что mitigations=off отключает все уязвимости, а то это было весьма утомительно.
Ответить | Правка | Наверх | Cообщить модератору

2. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +7 +/
Сообщение от Аноним (2), 06-Дек-23, 20:43 
>mitigations=off отключает все уязвимости

Смелое заявление.

Ответить | Правка | Наверх | Cообщить модератору

3. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +1 +/
Сообщение от лютый арчешкольник... (?), 06-Дек-23, 20:43 
>Хорошо, что mitigations=off отключает все уязвимости

оно включает все уязвимости ) кстати, я тестил на CPU-bound задачах, разница почти незаметна. нет даже 5% выигрыша.

Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

5. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +2 +/
Сообщение от Аноним (1), 06-Дек-23, 20:48 
Ну, зато на надо беспокоиться о том, что там опять отключать что-то надо после обновления. И это только на новых процессорах, а вообще там вроде на IO-bound замеряли под 50% замедления в среднем.
Ответить | Правка | Наверх | Cообщить модератору

16. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +4 +/
Сообщение от Аноним (-), 06-Дек-23, 21:13 
Были тесты на Похорониксе, в которых с mitigations=off на новых процессорах наоборот становится медленней и намного. Видимо в новых архитектурах, если проц не видит поддержку со стороны операционки, включает кондовый способ защиты через микрокод.
Ответить | Правка | Наверх | Cообщить модератору

7. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  –1 +/
Сообщение от Аноним (7), 06-Дек-23, 20:52 
Виртуализации включал? Эмулятор андроида? Кучу юзверей в гипервизоре запускал?
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

111. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  –2 +/
Сообщение от лютый арчешкольник... (?), 07-Дек-23, 20:12 
>Виртуализации включал?

не использую эти ваши новомодные виртуализации и проблем нет ;)

Ответить | Правка | Наверх | Cообщить модератору

119. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +/
Сообщение от Аноним (119), 08-Дек-23, 11:48 
Новомодной виртуализацией ещё деды пользовались, причём в данном случае в буквальном смысле деды, а возможно, и прадеды.
Ответить | Правка | Наверх | Cообщить модератору

120. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +/
Сообщение от Аноним (-), 08-Дек-23, 14:29 
> Виртуализации включал? Эмулятор андроида? Кучу юзверей в гипервизоре запускал?

Ну я вот в виртуалке тут с тобой болтаю. Что mitigations=off что дефолтный бут, разницу вообще не заметишь. Те же самые 5% и окажется. И даже io bound типа бенчей файлух у фороникса - ну вот таки разница маргинальная. Особенно если не сильно античные ядра юзать. У корпов с парком серверов же подгорает, они и придумывают как сделать чтобы и волки сыты и овцы целы.

Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

31. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +/
Сообщение от Евгений (??), 06-Дек-23, 23:24 
По-моему надо на io bound, не просто cou bound.
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

37. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +/
Сообщение от Tron is Whistling (?), 07-Дек-23, 00:06 
На CPU-bound ничего и не будет.
Тестируй на context switch bound, вот там раздолье.
Самая страшная из таких задач - массовая виртуализация.
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

54. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +/
Сообщение от Аноним (54), 07-Дек-23, 02:48 
у меня в виртуалке самба-шара. Сильные тормоза даже при простом копировании файлов на глаз было видно, всего лишь на 1ГБ сети. Не могло сеть утилизировать, сильно просдало от максимума. При включении mitigations=off в проксмосе и подобного же в гостевой ОС (фрибздя) всё "вернулось взад", уперлось в сетку.
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

86. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +/
Сообщение от Tron is Whistling (?), 07-Дек-23, 10:31 
Ну вот, да, одни из типовых граблей. Сетка из гипервизора в VM - это аж 4 переключения контекста в лучшем случае на группу пакетов, а в случае разреженных потоков - на каждый пакет :(...
Ответить | Правка | Наверх | Cообщить модератору

112. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +/
Сообщение от glad_valakas (?), 07-Дек-23, 20:31 
> уперлось в сетку.

раз: https://www.opennet.ru/tips/3228_sysctl_kernel_tcp_tune_opti...

два: время включать jumbo-фреймы.

// все это микрооптимизации. приход не более 10%.
// макрооптмизацией будет bonding (NIC aggregation) и перепрокладка сети на 10+ Gbit/s.

Ответить | Правка | К родителю #54 | Наверх | Cообщить модератору

4. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +1 +/
Сообщение от NONAME (?), 06-Дек-23, 20:44 
Не уязвимости, а противодействие им.

Впрочем, уязвимости тоже можно выключить вынув вилку из розетку, ну или типа того ;)

Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

32. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +/
Сообщение от Аноним (32), 06-Дек-23, 23:36 
Современные процы лучше всего прогревать в микроволновке, от этого там дохнут все зловреды (ME, PSP и прочие spectre).

А работать на процах из эпохи, когда ставить в них бэкдоры было не модно.

Ответить | Правка | Наверх | Cообщить модератору

34. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +/
Сообщение от Аноним (34), 06-Дек-23, 23:59 
Только тогда ещё было одно ядро, всего лишь, и 32 бита.
Ответить | Правка | Наверх | Cообщить модератору

72. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +/
Сообщение от Аноним (72), 07-Дек-23, 08:07 
И, что удивительно, раньше хватало и этого.
Ответить | Правка | Наверх | Cообщить модератору

87. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  –1 +/
Сообщение от Tron is Whistling (?), 07-Дек-23, 10:32 
640кб хватит всем
Ответить | Правка | Наверх | Cообщить модератору

77. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +/
Сообщение от Аноним (77), 07-Дек-23, 09:33 
“полядра, полгига, и 32 бита”
Ответить | Правка | К родителю #34 | Наверх | Cообщить модератору

88. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +/
Сообщение от bergentroll (ok), 07-Дек-23, 10:53 
И пол-литра. Для премиального набора ретрограда.
Ответить | Правка | Наверх | Cообщить модератору

97. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +/
Сообщение от Аноним (32), 07-Дек-23, 13:43 
Пользователям процессоров с ME и PSP нужно литр, причём боярышника.
Ответить | Правка | Наверх | Cообщить модератору

102. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +/
Сообщение от Аноним (119), 07-Дек-23, 14:33 
Боярышник — это для владельцев четвёртых пней.
Ответить | Правка | Наверх | Cообщить модератору

104. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +/
Сообщение от Аноним (104), 07-Дек-23, 15:03 
Настоянный на метаноле
Ответить | Правка | Наверх | Cообщить модератору

118. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +1 +/
Сообщение от Аноним (118), 08-Дек-23, 10:28 
И это всё лучше, чем современный тыквенный смузи на бутирате.
Ответить | Правка | Наверх | Cообщить модератору

138. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +/
Сообщение от Аноним (-), 10-Дек-23, 12:02 
> “полядра, полгига, и 32 бита”

Нормальный обвес для одноплатника с кредитку размером...

Ответить | Правка | К родителю #77 | Наверх | Cообщить модератору

8. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +/
Сообщение от Аноним (8), 06-Дек-23, 20:53 
А какая альтернатива? Эльбрусов-то всё равно нет и не предвидится... И нет, RISC-V ни разу не альтернатива.
Ответить | Правка | Наверх | Cообщить модератору

12. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +/
Сообщение от dasd (?), 06-Дек-23, 21:02 
Защита от использования гаджетов - сделать все страницы кода R^X. Но это затратно - много какие программы обломаются.
Ответить | Правка | Наверх | Cообщить модератору

13. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  –12 +/
Сообщение от all_glory_to_the_hypnotoad (ok), 06-Дек-23, 21:05 
Эльбрусы даже не CPU, даром не нужны
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

15. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +2 +/
Сообщение от Аноним (15), 06-Дек-23, 21:07 
А как же магнитик на холодильник?
Ответить | Правка | Наверх | Cообщить модератору

17. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +6 +/
Сообщение от Аноним (119), 06-Дек-23, 21:14 
Так кончились ведь.
Ответить | Правка | Наверх | Cообщить модератору

35. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +1 +/
Сообщение от Аноним (34), 07-Дек-23, 00:00 
Хороший такой магнитик по 2000 р.
Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору

81. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +/
Сообщение от Аноним (-), 07-Дек-23, 09:56 
> Хороший такой магнитик по 2000 р.

Пафосный магнитик так то. Можно сортир отделать, на манер нового русского и пентиумов.

Ответить | Правка | Наверх | Cообщить модератору

96. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +1 +/
Сообщение от Аноним (119), 07-Дек-23, 13:36 
В анекдоте вся соль в том, что там не муляжи были.
Ответить | Правка | Наверх | Cообщить модератору

121. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +/
Сообщение от Аноним (-), 08-Дек-23, 14:32 
> В анекдоте вся соль в том, что там не муляжи были.

Ну, дык, "магнитики" конечно лоховски-дешманский вариант, но никто ж не будет ковырять твой золотой унитаз чтоб проверить - целиком он так или это лишь позолота, а то и нитрид титана вообще какой :)

Ответить | Правка | Наверх | Cообщить модератору

129. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +/
Сообщение от Аноним (119), 08-Дек-23, 18:00 
Так и ролекс можно купить в виде реплики, неотличимой от оригинала, а поди ж ты, выручка у производителя 13 миллиардов $ в год.
Ответить | Правка | Наверх | Cообщить модератору

136. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +/
Сообщение от Аноним (-), 09-Дек-23, 14:44 
> Так и ролекс можно купить в виде реплики, неотличимой от оригинала, а

Так попробуй замости сортир хотя-бы репликами :)

> поди ж ты, выручка у производителя 13 миллиардов $ в год.

Кто-то сомневался что толстых котов с желанием статуса - есть?

А с эльбрусами кстати все может упереться в то что на мостилово туалета не хватит всего что произведено, хоть ты тыщи долларов за проц предлагай. Так что в каком-то роде оно таки эксклюзив, "кристаллы от сваровски". Ролексов то еще наделают, а вот это - уникумы, limited edition. Коллекционный тираж, можно сказать. Осталось еще поставить единственный комп с этим в парке культуры как буран и вещать о супертехнологиях. Хотя... погодите, вроде в яндексмузее примерно так и сделали? А лет через 50 кто-нибудь будет грабить яндекс музей покруче голливудских блокбастеров, между прочим.

Ответить | Правка | Наверх | Cообщить модератору

36. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +1 +/
Сообщение от Аноним (34), 07-Дек-23, 00:05 
Думаю, в стандарты RISC-V добавят обязательные к реализации инструкции specuon/specuoff. Чтобы программа, при необходимости, в критической части кода могла отрубить спекулирование.
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

43. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +1 +/
Сообщение от Свидетель секты коры дуба (?), 07-Дек-23, 00:12 
Это можно сделать и на интеле. Держу в курсе.
Ответить | Правка | Наверх | Cообщить модератору

105. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +/
Сообщение от Аноним (104), 07-Дек-23, 15:04 
Сделай
Ответить | Правка | Наверх | Cообщить модератору

68. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +/
Сообщение от Meganonimus (?), 07-Дек-23, 05:25 
Единственная альтернатива - Crusoe от Трансмета. Линус адобряет.
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

84. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +/
Сообщение от Штыбель (?), 07-Дек-23, 10:27 
Как насчёт PA-RISC, SPARC, Alpha?
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

99. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +/
Сообщение от Минона (ok), 07-Дек-23, 14:14 
Предлагаешь откопать стюардессу?
Ответить | Правка | Наверх | Cообщить модератору

9. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +/
Сообщение от Skullnetemail (ok), 06-Дек-23, 20:58 
А теперь назовите человека, которого хакнули через уязвимости в процессоре.
Ответить | Правка | Наверх | Cообщить модератору

19. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +7 +/
Сообщение от Анонимпс (?), 06-Дек-23, 21:21 
Он об этом даже не узнает...
Ответить | Правка | Наверх | Cообщить модератору

42. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +1 +/
Сообщение от Свидетель секты коры дуба (?), 07-Дек-23, 00:11 
Все эти уязвимости чисто для лабораторных тепличных условий и всерьез их воспринимать не нужно.
Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

62. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +1 +/
Сообщение от Аноним (7), 07-Дек-23, 03:46 
Для тем кто качает гадость из npm, pypi и так далее.
Ответить | Правка | Наверх | Cообщить модератору

133. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +/
Сообщение от Электрон (?), 09-Дек-23, 07:56 
Вычитывание данных на смежной облачной VM? Непривилегированный доступ к хосту? Иные вылезания из песочницы? Только бытовые мальвареписатели наверно с горем пополам выкупают модули и пытаются что-то писать с ChatGPT открытым во весь экран.
Ответить | Правка | К родителю #42 | Наверх | Cообщить модератору

10. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +14 +/
Сообщение от Аноним (119), 06-Дек-23, 20:59 
Вот, ну наконец-то, 3-в-1, и пусть никто не уйдёт необиженным.
Ответить | Правка | Наверх | Cообщить модератору

14. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  –5 +/
Сообщение от Аноним (15), 06-Дек-23, 21:06 
>Интересно, что процессоры Intel, AMD и ARM с поддержкой LAM, UAI и TBI ещё только анонсированы, но массово не производятся, что делает SLAM первой спекулятивной атакой на будущие CPU.

Так ведь выведут уязвимое на рынок и пипл всё равно схавает. Интелу не впервой.

Ответить | Правка | Наверх | Cообщить модератору

20. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +4 +/
Сообщение от Аноним (20), 06-Дек-23, 21:41 
https://www.opennet.ru/keywords/amd.html
Ответить | Правка | Наверх | Cообщить модератору

24. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +1 +/
Сообщение от СПОхерь (?), 06-Дек-23, 22:32 
mitigations=off и хватит дурить людей о уязвимости святого Intell, сидят неумытые и умничают, лучше б на завод пошли
Ответить | Правка | Наверх | Cообщить модератору

40. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +4 +/
Сообщение от Свидетель секты коры дуба (?), 07-Дек-23, 00:08 
> mitigations=off

Всегда так делаю, прирост производительности даже на глаз заметен, не говоря уж про бенчмарки.

Ответить | Правка | Наверх | Cообщить модератору

48. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +/
Сообщение от Аноним (34), 07-Дек-23, 00:20 
Я на Lenovo T500 (ага, она самая Кора дуба) так не делаю. Plasma 5 и так себя неплохо на нём чувствует.
Ответить | Правка | Наверх | Cообщить модератору

27. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +3 +/
Сообщение от Аноним (27), 06-Дек-23, 22:51 
Ещё одну закладку спалили, найс. Только я уже за здоровье сотрудников университета опасаюсь, как бы к ним Моссад не принёс крылатую гуманитарную помощь.
Ответить | Правка | Наверх | Cообщить модератору

45. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +2 +/
Сообщение от Аноним (34), 07-Дек-23, 00:13 
Амстердамский свободный университет
Университет Бен Гуриона
Ворон ворону глаз не выклюет.
Ответить | Правка | Наверх | Cообщить модератору

30. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  –1 +/
Сообщение от Аноним (30), 06-Дек-23, 23:14 
Про arm в новости чушь написана. Top byte ignore это не расширение, а базовая функциональность архитектуры, и доступна она начиная примерно с cortex-a57, которому уже 10 лет.
Ответить | Правка | Наверх | Cообщить модератору

33. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +2 +/
Сообщение от Аноним (-), 06-Дек-23, 23:38 
Очередной пример, как овнооптимизации отстреливают ноги.
Хотели получить прибавку производительности грязными хаками? Теперь держите ответку)
Ответить | Правка | Наверх | Cообщить модератору

38. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +5 +/
Сообщение от Свидетель секты коры дуба (?), 07-Дек-23, 00:06 
Это ответ хейтерам, которые не понимают почему умные люди до сих пор сидят на 4 пнях и коре дуба.
Ответить | Правка | Наверх | Cообщить модератору

44. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +/
Сообщение от Аноним (44), 07-Дек-23, 00:13 
Z-80 всё же понадёжнее будет.
Ответить | Правка | Наверх | Cообщить модератору

47. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +/
Сообщение от Аноним (34), 07-Дек-23, 00:16 
Да пусть сидят. Кто ж им не даёт? Только пусть не ноют, что софт у них тормозит.
Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору

49. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +/
Сообщение от Свидетель секты коры дуба (?), 07-Дек-23, 00:32 
Если это не игры и не конпиляция проекта на сотню мегабайт, то ничего не тормозит. Воткнул видяху типа gt730 и кайфуешь. У меня комп на даче с процем q9650 даже на 25% редко загружается. Но на ноутах с дохлой встройкой типа gma 950, да, ловить нечего.
Ответить | Правка | Наверх | Cообщить модератору

50. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +1 +/
Сообщение от Аноним (1), 07-Дек-23, 01:19 
Смотря чем заниматься. У меня вот load average под 100 и когда что-то срочно надо сделать (или внезапно ресурсоёмкое) это проблема. Видеокарты у тебя тоже нет. В notepad.exe кайфуешь, или в pussy.exe?
Ответить | Правка | Наверх | Cообщить модератору

64. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  –2 +/
Сообщение от Аноним (64), 07-Дек-23, 04:10 
Хайлоад локалхост. Спешите видеть.
Ответить | Правка | Наверх | Cообщить модератору

66. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +1 +/
Сообщение от Аноним (66), 07-Дек-23, 04:45 
Не надо пытаться щеголять красивыми терминами, не зная их значения.
А периодические случаи 100% загрузки домашнего ПК — вещь вовсе не редкая, да и просто время реакции в одну секунду ощущается гораздо приятнее, чем в пять-десять.
Ответить | Правка | Наверх | Cообщить модератору

94. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +/
Сообщение от x3who (?), 07-Дек-23, 12:49 
> Не надо пытаться щеголять красивыми терминами, не зная их значения.

Именно. Почитайте что такое Load Average.

Ответить | Правка | Наверх | Cообщить модератору

95. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  –2 +/
Сообщение от Аноним (119), 07-Дек-23, 13:34 
Ещё один.
Подобные метрики для домашнего компа никакого смысла не имеют. Вот стоит он у меня 24/7 включенный, половину суток я к нему вообще не подхожу, обычное использование — лениво полазить в браузере, иногда час-два поиграть в какой-нибудь GTA V, а _внезапно_ вдруг приспичило видео перекодировать — какая тут Load Average?
Ответить | Правка | Наверх | Cообщить модератору

130. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +/
Сообщение от x3who (?), 08-Дек-23, 19:23 
> Ещё один.
> Подобные метрики для домашнего компа никакого смысла не имеют. Вот стоит он
> у меня 24/7 включенный, половину суток я к нему вообще не
> подхожу, обычное использование — лениво полазить в браузере, иногда час-два поиграть
> в какой-нибудь GTA V, а _внезапно_ вдруг приспичило видео перекодировать — какая
> тут Load Average?

Послушай, я тебе серьъёзно рекомендую прочитать где-нибудь о том, что именно понимают под Load Average. Это _не_ CPU Usage.

Ответить | Правка | Наверх | Cообщить модератору

132. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +/
Сообщение от Аноним (119), 09-Дек-23, 03:15 
Для домашнего ПК это как средняя температура по больнице. CPU тут частный случай.
Ответить | Правка | Наверх | Cообщить модератору

134. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +/
Сообщение от x3who (?), 09-Дек-23, 14:15 
> Для домашнего ПК это как средняя температура по больнице. CPU тут частный
> случай.

Ладно, я вижу, что ничто тебя не заставит прочитать что такое Load Average.

Ответить | Правка | Наверх | Cообщить модератору

73. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +/
Сообщение от User (??), 07-Дек-23, 08:30 
И не браузер. Да.
Ответить | Правка | К родителю #49 | Наверх | Cообщить модератору

80. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +/
Сообщение от Бывалый смузихлёб (?), 07-Дек-23, 09:51 
> Если это не игры и не конпиляция проекта

А что тогда остаётся ?

Ответить | Правка | К родителю #49 | Наверх | Cообщить модератору

85. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +1 +/
Сообщение от Tron is Whistling (?), 07-Дек-23, 10:30 
Для печатной машинки достаточно, согласен.
Хотя с обработкой тяжёлых изображений перед печатью всё ещё могут быть нюансы.
Ответить | Правка | К родителю #49 | Наверх | Cообщить модератору

109. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +/
Сообщение от Аноним (109), 07-Дек-23, 17:30 
Ну почему? Для таких ноутов есть Колибри
Ответить | Правка | К родителю #49 | Наверх | Cообщить модератору

91. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +/
Сообщение от Fyjy (?), 07-Дек-23, 11:45 
хаха, думаешь в 4 пень закладок не понапихали?
Сколько лет его производили и каким тиражом?
Просто он никому нафиг не нужен и искать уязвимости в нем не будут.
А те кто знает про них - просто будут использовать.
Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору

117. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +/
Сообщение от Аноним (119), 08-Дек-23, 07:18 
Не мешайте людям думать, что в четвёртом пне спекулятивное исполнение было безбажное by design.
Ответить | Правка | Наверх | Cообщить модератору

110. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +/
Сообщение от Аноним (110), 07-Дек-23, 19:57 
А нечего тащить себе в ОС левые бинари. Если вирус уже на компьютере то не принципиально что он там делать конкретно будет. Не рут получат так украдут пароли, или что ещё.
Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору

53. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +1 +/
Сообщение от uis (??), 07-Дек-23, 01:34 
Исследователи молодцы - придумали название, которое и отсылает на эксплуатируемый механизм и звучит хорошо.

Вообще хранить доп байт в адресе - та ещё порнография. У разработчиков ядра от этого жопа так горела, что они ввели отдельную опцию, чтобы включить виртуальную память больше 48 бит на amd64.

Ответить | Правка | Наверх | Cообщить модератору

61. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +/
Сообщение от Самый умный из вас (?), 07-Дек-23, 03:45 
> Исследователи молодцы

Спасибо.

Ответить | Правка | Наверх | Cообщить модератору

79. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +/
Сообщение от Пряник (?), 07-Дек-23, 09:39 
> включить виртуальную память больше 48 бит на amd64.

Зачем? У кого-то оперативка больше 256 терабайт?

Ответить | Правка | К родителю #53 | Наверх | Cообщить модератору

83. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +2 +/
Сообщение от Tron is Whistling (?), 07-Дек-23, 10:25 
256-гигабайтные модули уже есть.
256 терабайт конечно пока нереальность, но 4-8 уже встретить можно, да, пора готовиться.

Ну и вообще, выше правильно пишут, нецелевое использование битов адреса - это лютейший инженерный фейл.

Ответить | Правка | Наверх | Cообщить модератору

98. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +/
Сообщение от Аноним (98), 07-Дек-23, 13:43 
> да, пора готовиться.

уже подготовились до тебя
56 бит сделали

Ответить | Правка | Наверх | Cообщить модератору

106. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +/
Сообщение от Аноним (104), 07-Дек-23, 15:14 
Разработчики Electron-софта всегда готовы!
Ответить | Правка | Наверх | Cообщить модератору

108. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +/
Сообщение от Аноним (-), 07-Дек-23, 17:24 
> хранить доп байт в адресе - та ещё порнография

Вот оно поколение зумеров. Какая им разница 8 байт на значение или 16? Гигабайтом больше, гигабайтом меньше...

Ты парсеры писал когда-нибудь? Не приходилось манипулировать тысячами подстрок, пересыпая их из одного контейнера в другой и собирая в AST?

Нет, видимо, не приходилось, так вот я тебе поясню, что подавляющее большинство этих подстрок небольшие, тебе хватит 5-6 бит на поле длины. А если ты ещё где-то наковыряешь бита 3-4 под тип токена, и упакуешь всё в 64 бита адреса вместе с адресом, то ты в дамках. Теперь ты можешь передавать токены из одного места в другое через регистры, при этом не теряя информацию о типах и длину. Тебе нет нужды заново парсить подстроку, чтобы узнать длину или тип токена (эта стратегия может вообще не работать, если синтаксис контекстно-зависим).

Но это ведь слишком сложно для зумера? Зумерку проще сложить всё в структуру на 16 байт, и хрен с ними с накладными расходами, зато ведь писать код просто.

> У разработчиков ядра от этого жопа так горела

Ага, как оказалось, не только им можно паковать данные компактно.

Ответить | Правка | К родителю #53 | Наверх | Cообщить модератору

113. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +/
Сообщение от Tron is Whistling (?), 07-Дек-23, 22:58 
Ты немножко путаешь прикладное и системное.
Ответить | Правка | Наверх | Cообщить модератору

115. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +/
Сообщение от Аноним (115), 08-Дек-23, 03:35 
> Зумерку проще сложить всё в структуру на 16 байт, и хрен с ними с накладными расходами, зато ведь писать код просто.

Хацкеру ведь проще позаимствовать пару битов, где они, по его мнению, «лишние» (ради 0,01% экономии накладных расходов), и пофиг, во что это в будущем выльется. Вот под виндой 99% проблем совместимости из-за чего? Из-за того, что хитрый вася интерпретировал документацию по-своему и сделал хитрый хак, ну а чего? работает же! ведь в DOS всегда прокатывало.

Ответить | Правка | К родителю #108 | Наверх | Cообщить модератору

60. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +1 +/
Сообщение от Аноним (64), 07-Дек-23, 03:42 
Вы же сами понимаете, кому это выгодно.
Ответить | Правка | Наверх | Cообщить модератору

75. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +/
Сообщение от Аноним (75), 07-Дек-23, 08:45 
Нет, не понимаем
Ответить | Правка | Наверх | Cообщить модератору

74. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +/
Сообщение от Аноним (75), 07-Дек-23, 08:44 
Дырявые процессоры и низкооплачиваемый труд сотен тысяч азиатов - все, что нужно знать о современной индустрии
Ответить | Правка | Наверх | Cообщить модератору

93. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +1 +/
Сообщение от pic (?), 07-Дек-23, 12:12 
Батенька, он давно у них высокооплачиваемый, давно, проснитесь.
Ответить | Правка | Наверх | Cообщить модератору

78. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +/
Сообщение от Аноним (78), 07-Дек-23, 09:35 
И зачем я с утра на роботе комп включаю, меня же взломают!
Ответить | Правка | Наверх | Cообщить модератору

89. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить содержимое памяти"  –1 +/
Сообщение от крокодил мимо.. (?), 07-Дек-23, 10:54 
интересно, почему не используют OpenBSD для подобных демонстраций? из-за очень маленького сегмента, из-за (чуть отстающей) поддержки (целевого) железа или из-за aslr, pledge, unveil, KARL и вот этого всего прочего?
Ответить | Правка | Наверх | Cообщить модератору

101. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить содержимое памяти"  +1 +/
Сообщение от NameNameNameName (?), 07-Дек-23, 14:33 
Очевидно что все семейство BSD сейчас это неуловимый джо и у исследователей нет никакого стимула там что-то проверять. Кому надо тот портирует эксплойт.
Прошлые уязвимости в openBSD чинили значит и эта работает.

https://www.phoronix.com/news/OpenBSD-6.3-Released

Ответить | Правка | Наверх | Cообщить модератору

107. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить содержимое памяти"  +/
Сообщение от крокодил мимо.. (?), 07-Дек-23, 15:26 
> https://www.phoronix.com/news/OpenBSD-6.3-Released

ясно.. понятно..
"а теперь, Петька, начинаются нюансы..", как говаривал Чапай.. :))

Ответить | Правка | Наверх | Cообщить модератору

122. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить содержимое памяти"  +/
Сообщение от Аноним (-), 08-Дек-23, 14:40 
> интересно, почему не используют OpenBSD для подобных демонстраций?

Потому что поисследуешь ты так кривое железо. Найдешь дырку. А этот пиар будет понятен аж 10 анонимусам на весь глобус в таком формате. И хрен ты получишь новые гранты на свои исследования.

> из-за очень маленького сегмента, из-за (чуть отстающей) поддержки (целевого)
> железа или из-за aslr, pledge, unveil, KARL и вот этого всего прочего?

На минуточку, эти господа вообще буквально недавно только научились вообще аплоадить процам микрокод, как минимум амдям, когда вулн вышел кондовый а фикс микрокодом амд выкатил оперативно. Эти безопасТнички только тогда и задумались что надо б это уметь, оказывается.

А еще эти супер-безопасники позволяли Guest VM патчить страницы хоста. В кернелмоде. Ну вот такая вот безопасность, в которую их оттыкал носом кто-то из netbsd.

Ответить | Правка | К родителю #89 | Наверх | Cообщить модератору

127. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить содержимое памяти"  +/
Сообщение от крокодил мимо.. (?), 08-Дек-23, 15:55 
да, было дело 3 года тому назад:
https://marc.info/?l=openbsd-tech&m=158176939604512&w=2

vmm - относительно новая штука, нормально и оч хорошо, что есть люди, проводящие аудит.. qemu в пакетах также присутствует - выбирай и пользуй то, что лучше..

сейчас есть загрузка (апдейтов) фирмвари (по желанию пользователя) для поддерживаемого железа (не только intel/amd, но и сеть, беспровод и т.п.  http://firmware.openbsd.org/firmware/ )..

кмк, для оценки сегодняшних реалий лучше подойдёт офсайт:
https://www.openbsd.org/security.html

и "блог":
http://www.undeadly.org/cgi?action=front

Ответить | Правка | Наверх | Cообщить модератору

135. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить содержимое памяти"  +/
Сообщение от Аноним (-), 09-Дек-23, 14:37 
> да, было дело 3 года тому назад:

...
> проводящие аудит.. qemu в пакетах также присутствует - выбирай и пользуй
> то, что лучше..

Если господа могут слажать не справившись с ПРАВАМИ СТРАНИЦ, НАСТОЛЬКО - возникают вопросы на тему соответствия их деклараций и реального состояния дел.

А когда аудит проводит сторонний разработчик из ДРУГОЙ ОСИ, который колоритно обстебал "security circus" - он, кажется и считал примерно вот так.

> сейчас есть загрузка (апдейтов) фирмвари (по желанию пользователя) для
> поддерживаемого железа (не только intel/amd, но и сеть, беспровод и т.п.

Микрокод в этом плане немного особняком - хотя имеет кое что общее: там в основном не "апдейты" а "loadable firmware". Скажем переход в нативный режим - вы либо дадите фирмвари сервисным процыкам видяхи, либо переход не получится. А после powerup оно только косплеит VGA или какой там адаптер на минималках, без управления частотами и продвинутых фич.

> http://firmware.openbsd.org/firmware/ )..

Между нами я умею немного корябать фирмвари сам, давать мне ликбез... не стоит. Я его сам вам дам, получше вашего.

> кмк, для оценки сегодняшних реалий лучше подойдёт офсайт:
> https://www.openbsd.org/security.html

А читать про безопасность винды я буду на сайте майкрософт, видимо. Или нет. Потому что заинтересованность != объективность.

> и "блог":
> http://www.undeadly.org/cgi?action=front

Ох, сходил, там какой-то винтажик с CVSом. Музей-мавзолей компьютерных технологий.

Ответить | Правка | Наверх | Cообщить модератору

137. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить содержимое памяти"  +/
Сообщение от крокодил мимо.. (?), 09-Дек-23, 15:32 
> Ох, сходил, там какой-то винтажик с CVSом. Музей-мавзолей компьютерных технологий.

it works..

касательно виртуализации (в OpenBSD):
https://marc.info/?l=openbsd-misc&m=119318909016582

с тех пор ничего не изменилось, но, "внезапно и неожиданно", появился vmm.. :
https://www.openbsd.org/papers/asiabsdcon2016-vmm-slides.pdf
где прямым текстом: "My .. code sucked .."

субъективно, мне более импонирует подход NetBSD с nvmm/haxm/xen (оверхэды виртуализации заставляют пробовать всё, что доступно, перед тем, как что-то выбирать в пользование)..

насчёт security errata, кмк, вы ошибочно ставите на одну доску OpenBSD с (оффсайтом) Microsoft.. https://www.cve.org/ (https://nvd.nist.gov/vuln) и https://www.openbsd.org/security.html (bugtraq) как правило соответствуют друг другу..

Ответить | Правка | Наверх | Cообщить модератору

100. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  –1 +/
Сообщение от Минона (ok), 07-Дек-23, 14:17 
А китайские луньсуни не тестили?
Ответить | Правка | Наверх | Cообщить модератору

103. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +1 +/
Сообщение от Tron is Whistling (?), 07-Дек-23, 14:35 
Суньлуньвчаи? А кому они упёрлись?
Ответить | Правка | Наверх | Cообщить модератору

114. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +/
Сообщение от Аноним (8), 08-Дек-23, 02:09 
Как кому? Это же новые отечественные процессоры! Ты не знал?
Ответить | Правка | Наверх | Cообщить модератору

116. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +/
Сообщение от Аноним (119), 08-Дек-23, 07:06 
Китай вроде расщедрился на старые луньсини для России. Так что импортозамещению быть!
Ответить | Правка | К родителю #103 | Наверх | Cообщить модератору

128. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +/
Сообщение от Аноним (128), 08-Дек-23, 16:44 
Луньсунь, стало быть, на полшишечки.
Ответить | Правка | Наверх | Cообщить модератору

131. "SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить..."  +/
Сообщение от Аноним (-), 08-Дек-23, 20:42 
Я так понимаю произошло буквально следуюшее:
https://www.youtube.com/watch?v=fQGbXmkSArs

Хакнули время и пока не существующие процессоры!
Кроме процессоров АМД, конечно же, ведь они до сих пор не смогли в TLB...
https://en.wikipedia.org/wiki/The_Tech_Report#AMD_TLB_bug_in...

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру