The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

В процессорах AMD на базе микроархитектур Zen+ и Zen 2 обнаружена уязвимость класса Meltdown

31.08.2021 10:30

Группа исследователей из Технического университета Дрездена выявила уязвимость (CVE-2020-12965) в процессорах AMD на базе микроархитектур Zen+ и Zen 2, позволяющую совершить атаку класса Meltdown. Изначально предполагалось, что процессоры AMD Zen+ и Zen 2 не подвержены уязвимости Meltdown, но исследователями была выявлена особенность, приводящая к спекулятивному обращению к защищённым областям памяти при использовании неканонических виртуальных адресов.

Архитектура AMD64 подразумевает использование только первых 48 бит виртуального адреса и игнорирование оставшихся 16 бит. При этом определено, что биты с 48 по 63 всегда должны копировать значение 47 бита (расширение знакового бита). В случае нарушения данного условия и попытки обращения по адресу с произвольными значениями верхних битов процессор генерирует исключение. Повторяющееся заполнение верхних битов приводит к разделению доступного адресного пространства на два блока - нижний (от 0 до 00007FFFFFFFFFFF), в котором верхние биты обнулены, и верхний (от FFFF800000000000 до FFFFFFFFFFFFFFFF), в котором все верхние биты выставлены в 1.

Адреса, подпадающие под указанные блоки, называются каноническими, а некорректные адреса с произвольным содержимым верхних битов - неканоническими. Нижний диапазон канонических адресов, как правило, выделяется под данные процесса, а верхний используется для данных ядра (доступ к указанным адресам из пространства пользователя блокируется на уровне разделения привилегий).

Классическая уязвимость Meltdown основывается на том, что в ходе спекулятивного выполнения инструкций процессор может выполнить обращение к закрытой области данных, после чего отбросить результат, так как выставленные привилегии запрещают такое обращение из процесса пользователя. В программе спекулятивно выполняемый блок отделяется от основного кода условным переходом, который в реальных условиях всегда срабатывает, но из-за того, что в условном операторе используется вычисляемое значение, которое процессор не знает во время упреждающего выполнения кода, осуществляется спекулятивное выполнение всех вариантов ветвления.

Так как для спекулятивно выполняемых операций используется тот же кэш, что и для обычно выполненных инструкций, имеется возможность в ходе спекулятивного выполнения выставить в кэше маркеры, отражающие содержимое отдельных битов в закрытой области памяти, и затем в обычно выполняемом коде определить их значение через анализ времени обращения к прокэшированным и не прокэшированным данным.

Особенность новой уязвимости, которой подвержены процессоры AMD Zen+ и Zen 2, в том, что CPU допускают спекулятивное выполнение операций чтения и записи, обращающихся к памяти с использованием недопустимых неканонических адресов, просто игнорируя верхние 16 бит. Таким образом, в процессе спекулятивного выполнения кода процессор всегда использует только нижние 48 бит, а проверка допустимости адреса производится отдельно. Если при трансляции неканонического виртуального адреса в физический адрес в буфере ассоциативной трансляции (TLB) будет выявлено совпадение канонической части адреса, то спекулятивная операция load вернёт значение без учёта содержимого верхних 16 бит, что позволяет обойти разделение памяти между потоками. Впоследствии операция будет признана недопустимой и отброшена, но обращение к памяти будет выполнено и данные осядут в кэше.

В ходе эксперимента при использовании техники определения содержимого кэша FLUSH+RELOAD исследователям удалось организовать канал для скрытой передачи данных со скоростью 125 байт в секунду. Для защиты от нового вида атаки могут применяться те же методы, которые помогают блокировать атаки Meltdown, такие как использование инструкций LFENCE. Кроме чипов AMD проблема также проявляется и на всех процессорах Intel, подверженных классической уязвимости Meltdown, но если процессор Intel включает аппаратную защиту от Meltdown или в системе включена программная защита, то подобные конфигурации не подвержены новому варианту атаки (если защита не включена, то смысла в использовании нового варианта атаки нет, так как можно воспользоваться более эффективным и опасным классическим Meltdown).

При этом исследователи отмечают, что по сравнению с процессорами Intel архитектура процессоров AMD ограничивает возможность проведения реальных атак, но не исключает применение нового метода в комбинации с другими микроархитектурными атаками для повышения их эффективности. В частности, предложенный вариант атаки не позволяет определить содержимое областей памяти ядра и других процессов, а ограничивается возможностью получить доступ к другим потокам той же программы, выполняемым в одном пространстве виртуальной памяти.

Так как программа и без уязвимости в CPU имеет возможность получить доступ к своим потокам, то с практической стороны метод представляет интерес для обхода sandbox-изоляции и организации вмешательства в работу других потоков в программах, допускающих выполнение стороннего кода, таких как web-браузеры и JIT-движки. Исследователи изучили подверженность атаке JavaScript-движка SpiderMonkey и ядра Linux, но не нашли уязвимых последовательностей кода, при помощи которых можно было бы совершить атаку. Помимо атаки на приложения метод также может применяться для форсирования недопустимых потоков данных между микроархитектурными элементами процессора в процессе эксплуатации других микроархитектурных уязвимостей.

  1. Главная ссылка к новости (https://www.theregister.com/20...)
  2. OpenNews: L1DES (CacheOut) и VRS - новые уязвимости в микроархитектурных структурах CPU Intel
  3. OpenNews: Выявлен новый вариант атаки Zombieload на процессоры Intel
  4. OpenNews: Представлен новый класс уязвимостей в процессорах Intel
  5. OpenNews: Семь новых атак на механизм спекулятивного выполнения в CPU
  6. OpenNews: Представлены новые виды атак MeltdownPrime и SpectrePrime
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/55708-amd
Ключевые слова: amd, meltdown, mds
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (136) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 11:07, 31/08/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    никогда не было и вот опять! ©
     
     
  • 2.25, Аноним (25), 12:05, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • –8 +/
    Опередил. 🤝
     
  • 2.47, Аноним (47), 14:03, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • +12 +/
    Ты смысл этой тупой цитаты хоть понимаешь или просто так пишешь?
     
     
  • 3.50, Аноним (1), 15:26, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • +/
    да
     
     
  • 4.52, Аноним (52), 15:27, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • +/
    нет
     
     
  • 5.107, Аноним (107), 02:31, 01/09/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Может быть.

    Повторите вопрос, пожалуйста!

     
  • 3.140, Аноним (140), 23:52, 01/09/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Как очко то у амдешников сжалось. Сразу в защиту ушли.
     
  • 2.51, Аноним (52), 15:27, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > программа и без уязвимости в CPU имеет возможность получить доступ к своим потокам

    Ага, никогда такого не было.

     
  • 2.90, VINRARUS (ok), 19:53, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну на AMD FX небыло. :Р
     
     
  • 3.106, Аноньимъ (ok), 23:57, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Отличные Цп кстати.
    Интересно на них посмотреть было бы в 7-5нМ техпроцессе.
     
     
  • 4.113, DmA (??), 08:07, 01/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    да,неплохо было бы увидеть какие там дыры будут и узнать насколько они случайные :)
     
  • 3.115, Аноним (115), 09:04, 01/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Значит я в безопасносте
     

  • 1.2, Урри (ok), 11:08, 31/08/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –6 +/
    А я давно уже говорю - алгоритмы надо менять, а не пытаться спрятать секретную иголку в доме.
     
     
  • 2.37, Аноним (37), 12:57, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Чтобы что? Надо придумать такой такой способ чтобы уязвимость была, но про неё никто не знал, а не так чтобы навсегда избавится от уязвимостей.
     
  • 2.53, Аноним (52), 15:30, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ещё скажи что архитектура фон неймана была ошибкой и надо было делать гарвардскую.
     
     
  • 3.79, Урри (ok), 18:18, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А алгоритмы надо менять не важно для какой архитектуры - они все в принципе подвержены компрометации данных ввиду мертвого закона мура, но не мертвого желания быстрее, выше, сильнее.
     
     
  • 4.87, VINRARUS (ok), 19:50, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Закон мура: "Каждые 2 года количество транзисторов на интегральной схеме удваивается."
    Как это экономическое наблюдение связано с противодействием компрометацыи данных?
     
     
  • 5.105, Урри (ok), 23:34, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Так, что он мертв. И для ускорения процессоров недостаточно теперь перейти на более мелкий техпроцесс и, соответственно, побольше гигагерц. Приходится оптимизировать проц, чем дальше тем сильнее. При чем не просто оптимизировать, а сильно хитрить, жертвуя то тем, то другим.

    Ну и как результат - всякие мельтдауны и т.п.

     
     
  • 6.112, VINRARUS (ok), 07:06, 01/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Так, что он мертв. И для ускорения процессоров недостаточно теперь перейти на
    > более мелкий техпроцесс и, соответственно, побольше гигагерц. Приходится оптимизировать
    > проц, чем дальше тем сильнее. При чем не просто оптимизировать, а
    > сильно хитрить, жертвуя то тем, то другим.
    > Ну и как результат - всякие мельтдауны и т.п.

    Может просто не нада ненужную встройку на пол кристала лепить?
    А вместо 16 ядер сделать 2-4 очень мощных ядра аналогичной площади,  как Aple сделала с ARM например.

    А вообще оптимизируйте софт, ребята, и тогда "640 кб хватит всем" и ЦП 20 летней давности...

     
     
  • 7.141, Урри (ok), 13:13, 02/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > А вместо 16 ядер сделать 2-4 очень мощных ядра аналогичной площади,  как Aple сделала с ARM например.

    Эпл сделала не это. Эпл, грубо, прибила гвоздями периферию к процу, заоптимизировав эут (и только эту) связку. Поэтому эпл сейчас и летает.

    Но с персоналками и не-эппловскими ноутами такое не пройдет - они должны поддерживать различную периферию.

    А big.LITTLE появился у арма задолго до эппла. Причем целью этой архитектуры является сниженное энергопотребление.

    > А вообще оптимизируйте софт, ребята, и тогда "640 кб хватит всем" и ЦП 20 летней давности...

    Откуда ты возьмешь столько разработчиков? Обезьянок не научить таким сложным вещам.

     
     
  • 8.145, Аноним (145), 00:06, 06/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Разработчики появятся, когда это будет _выгодно_нaeбизнесу_... текст свёрнут, показать
     
  • 6.116, Аноним (115), 09:07, 01/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Вообще-то мощности кпу давно хватает под обычные задачи, а ресурсоемкие операции сейчас выводят на специализированные процессоры. В итоге все летает и ничего не жрет при адаптированном софте.
     
     
  • 7.127, Аноньимъ (ok), 12:20, 01/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > В итоге все летает

    Ахахаха!

     
  • 2.109, Anonymoustus (ok), 05:43, 01/09/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Есть два стула^W варианта:

    1) быстро;

    2) безопасно.

    Выбирайте какой-то один.

     

  • 1.3, Аноним (3), 11:08, 31/08/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    Ох уж эти процессорные спекулянты!
     
     
  • 2.88, VINRARUS (ok), 19:51, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • –3 +/
    При СОВКу такого небыло!
     
     
  • 3.114, DmA (??), 08:18, 01/09/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    При царях тоже :)
     

  • 1.4, Аноним (4), 11:17, 31/08/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –14 +/
    Похоже на бекдор. Обычная атака не сработала - все успокоились. Постучали секретным стуком - и всё заработало.
     
     
  • 2.86, Аноним (-), 18:59, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    АНБ-шный бекдор спалили, ай-яй-яй-яй-яй!
     

  • 1.5, Аноним (5), 11:20, 31/08/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    Хм, я правильно понимаю, что уязвимость есть и у Intel, и у AMD, причем у AMD (в отличие от Intel) ее на практике применить нельзя с вероятностью 99,99%, но при этом в заголовке новости обязательно нужно упомянуть исключительно AMD, а про Intel лишь вскользь написать в конце текста?
     
     
  • 2.6, Аноним (6), 11:22, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • +5 +/
    >я правильно понимаю

    нет

     
  • 2.8, Просто310821 (?), 11:28, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > причем у AMD (в отличие от Intel) ее на практике применить нельзя с вероятностью 99,99%

    Чyкчa не читатель, чyкчa писатель ( с )

    В ходе эксперимента при использовании техники определения содержимого кэша FLUSH+RELOAD исследователям удалось организовать канал для скрытой передачи данных со скоростью 125 байт в секунду.

    AMD безопасны, говорили они. Intel рeшeт0, говорили они

     
     
  • 3.10, Аноним (10), 11:36, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • +8 +/
    > Кроме чипов AMD проблема также затрагивает и все процессоры Intel, подверженные классической уязвимости Meltdown

    Интел гораздо большее решeто

     
     
  • 4.44, InuYasha (??), 13:15, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    а нам в сортах решёт приходится разбираться...

    что за идиотизм? с каких пор ре:шето - ненормативная лексика??

     
  • 3.11, Аноним (11), 11:37, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Надо было слушать голос разума в лице меня, который напоминал о "не нашли". Проблема в том, что паверы и быстрые армы тоже всем этим уязвимостям подвержены. Остаются только эльбрусы, в которых ничего нет. Потому что не искали, да и с таким ценником не актуально.
     
     
  • 4.19, Аноним (-), 11:55, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Есть ещё RISC-V.
     
     
  • 5.21, Аноним (11), 12:01, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Так то вроде конкурент маломощным мипсам в местах, где арм не требуется (причём, только для удешевления на стоимость пары дополнительных армовых soc). Ну вон нвидия в свои карты уже 10 лет пихает. Не для практического применения пользователями это всё. Рабочую станцию из них не соберёшь.
     
     
  • 6.68, Аноним (68), 16:43, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Опять аноны путают ISA с микроархитектурой.
     
     
  • 7.131, Аноним (11), 15:43, 01/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    На мипсах хотя бы выпускали маломощные китайские лаптопы.
     
     
  • 8.132, Аноним (11), 15:45, 01/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Но, кстати, помимо лаптопов были чуть менее маломощные китайские сервера из кучи... текст свёрнут, показать
     
  • 6.98, Аноним (98), 20:40, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Чем SiFive HiFive Unmatched не рабочая станция?
     
     
  • 7.144, Корпоративный_сисадмин (?), 08:03, 05/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Тем что это маломощный десктоп по цене производительного ПК?
     
  • 4.32, 1111 (??), 12:22, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >Остаются только эльбрусы, в которых ничего нет. Потому что не искали, да и с таким ценником не актуально.

    мелдауна и спектра так точно нет хоть ищи хоть не ищи потому что там вообще нету ни спекулятивного кэша ни планировщика

     
     
  • 5.45, bobr (?), 13:34, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Не совсем правда...
    "Spectre — группа аппаратных уязвимостей, ошибка в большинстве современных процессоров, имеющих спекулятивное выполнение команд (англ.)русск. и развитое предсказание ветвлений, позволяющих проводить чтение данных через сторонний канал в виде общей иерархии кэш-памяти. Затрагивает большинство современных микропроцессоров, в частности, архитектур х86/x86_64 (Intel и AMD) и некоторые процессорные ядра ARM."
     
     
  • 6.55, Аноним (52), 15:33, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    И что непонятного в словах "спекулятивное выполнение" которое отсутствует у эльбруса?
     
     
  • 7.63, ptr128 (?), 15:54, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Непонятно то, что оно там как раз есть. В явном виде, без планировщика
     
     
  • 8.73, 1111 (??), 17:28, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • +/
    нету там такого - это слишком навороченная и новомодная штука которой в эльбрусе... текст свёрнут, показать
     
     
  • 9.76, СеменСеменыч777 (?), 17:38, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    не ругайесь горячие эстоонские парни возможно в эльбрусе есть кое-что иное, гор... текст свёрнут, показать
     
  • 9.78, ptr128 (?), 17:50, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Или у Вас глюки, или Вы пишете чушь, о том, чего не знаете от слова вообще ... текст свёрнут, показать
     
  • 5.62, ptr128 (?), 15:53, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > там вообще нету ни спекулятивного кэша ни планировщика

    Но можно спекулятивно выполнять операции с отложенным прерыванием

     
  • 3.30, Аноним (30), 12:17, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Чyкчa не читатель, чyкчa писатель с ... большой текст свёрнут, показать
     
  • 3.31, 1111 (??), 12:19, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >AMD безопасны, говорили они. Intel рeшeт0, говорили они

    как из новости про уязвимость в амд сделать вывод что интел не решет0? это такая фанатичная логика?

     
  • 3.33, RNZ (ok), 12:24, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Но далее:
    "предложенный вариант атаки не позволяет определить содержимое областей памяти ядра и других процессов, а ограничивается возможностью получить доступ к другим потокам той же программы, выполняемым в одном пространстве виртуальной памяти."

    Т.е. вся область применения этой атаки - в рамках одного процесса достучаться до памяти соседнего треда. Это и уязвимостью-то назвать трудно, касается только браузеров, да и то лишь тех, которые sandbox'ы в одном процессе крутят.

     
     
  • 4.80, eganru (?), 18:25, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    [i]касается только браузеров[/i] - посмотрим в глаза реальному положению дел: вот две вкладки в плохо сделанном браузере на уязвимом процессоре - в одном женщина в госуслуги вбивает ценную информацию, в другом с говноедства музыку слушает.

    И говноедство ей госуслуги смотрит.

     
     
  • 5.104, RNZ (ok), 23:14, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > [i]касается только браузеров[/i] - посмотрим в глаза реальному положению дел: вот две
    > вкладки в плохо сделанном браузере на уязвимом процессоре - в одном
    > женщина в госуслуги вбивает ценную информацию, в другом с говноедства музыку
    > слушает.
    > И говноедство ей госуслуги смотрит.

    Ключевое "плохо сделаный браузер" - хорошо написанный должен фокусы с кешем на раз-два детектить и пресекать.

     
  • 3.54, Аноним (52), 15:31, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Чyкчa не читатель, чyкчa писатель ( с )


    Программа и без уязвимости в CPU имеет возможность получить доступ к своим потокам.

     
  • 2.17, ryoken (ok), 11:54, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Учитывая, что ЫнтелЬ в своё время передрал AMD64, да и то с ошибками... :)
     
     
  • 3.26, Аноним (6), 12:06, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    https://en.wikipedia.org/wiki/64-bit_computing#History
     
     
  • 4.58, Аноним (52), 15:41, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Intel лицензировало AMD64 у AMD и под названием EM64T выпустило в продажу.
     
  • 2.38, Аноним (37), 12:58, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Кому надо тот применит, кому не надо тот не пусть идет лесом.
     

  • 1.7, Аноним (4), 11:25, 31/08/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    Использование только 48 бит из 64х при отжирании места на все 64 - это пример за... большой текст свёрнут, показать
     
     
  • 2.18, 123 (??), 11:54, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    вася, уже все адаптировано под 56 бит, и ничего не сломалось, успокойся
     
     
  • 3.23, Аноним (23), 12:02, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    И что, на первых AMD64 из 2003 года тоже работает?
     
     
  • 4.64, 123 (??), 15:57, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    что работало, то и работает, ничего не сломалось.
    также как с появлением 64 бит, 32 бита продолжают работать как раньше
     
  • 2.146, netch (ok), 20:31, 23/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    >  Использование только 48 бит из 64х при отжирании места на все 64 - это пример запрограммированного устаревания.

    https://en.wikipedia.org/wiki/Intel_5-level_paging

     

  • 1.9, Аноним (23), 11:30, 31/08/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Насчёт того, что процессоры AMD не были подвержены уязвимости Meltdown ещё с самого начала, с 2018 года. У меня есть вопросы.

    * Компания AND заявила, что ещё в 1995 году, при изначальном проектировании спекулятивного выполнения команд, они предусмотрели подобное неправильное поведение. Поэтому на процессорах AMD не обязательно использовать патчи от Meltdown, которые замедляют работу системы.
    * После появления патчей от Meltdown, на винде отвалился антивирус McAfee, потому что разработчики антивируса знали про Meltdown, но считали что это не баг, а фича. И когда вышло обновление для винды, антивирус перестал работать
    * Как этот антивирус работал на процессорах AMD, если они не были подвержены уязвимости изначально?

     
     
  • 2.13, beduin747 (ok), 11:39, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • +12 +/
    >После появления патчей от Meltdown, на винде отвалился антивирус McAfee

    Это у вас патчем адварь вылечилась. =)

     
  • 2.24, Ordu (ok), 12:03, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Как этот антивирус работал на процессорах AMD, если они не были подвержены уязвимости изначально?

    Тут мельдоний работает только при особо хитровывернутых адресах. Про это, видимо, макафи не знал.

     
  • 2.39, Аноним (37), 13:03, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Есть такая функция она называется «IF» она проверяла если процессор интел, то использовать уязвимости, если нет то не использовала. А потом обновили антивирус и вставили «IF», который проверял есть патч на интел или нет.
    Теперь ты можешь перед одноклассниками из 8-го класса хвастаться что знаешь что такое «IF».
     
     
  • 3.82, Анончик (?), 18:34, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Ну хоть кто то рассказал правду про функцию «IF», безудержно плюсую
     
  • 3.110, Аноним (23), 06:40, 01/09/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Теперь ты можешь перед одноклассниками из 8-го класса хвастаться что знаешь что такое «IF».

    "Иф" это когда чел пыхтит над унитазом

     
  • 2.41, And (??), 13:10, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > * Как этот антивирус работал на процессорах AMD, если они не были подвержены уязвимости изначально?

    Другой код работал, очевидно. Фича не включалась.

     
  • 2.59, Аноним (52), 15:44, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > разработчики антивируса знали про Meltdown

    Что бы что? Подсматривать в и так доступную драйверу антивируса память через спекулятивное выполнение и маркеры в кеше? А зачем?

     
     
  • 3.69, n00by (ok), 16:55, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Для McAfee Криска Касперски в своё время написал "эмулятор джаваскрипта всего в 1000 строк". Но на самом деле это был V8, а 1000 строк - интерфейс к нему на Си, который Криска зауатсорсил, потому что сам "не любил" С++.

    Так что скорее всего, McAfee перестал работать действительно из-за патча, но про фичу они придумали, что бы сохранить лицо.

     

  • 1.12, beduin747 (ok), 11:37, 31/08/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Группа исследователей из Технического университета Дрездена выявила уязвимость (CVE-2020-12965) в процессорах AMD на базе микроархитектур Zen+ и Zen 2, позволяющую совершить атаку класса Meltdown.

    А я думал специалисты Интел вопреки всему смогли найти... =)))))

     
  • 1.14, Аноним (-), 11:52, 31/08/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Мой Pentium неуязвим. Уже 8 лет.
     
     
  • 2.27, Аноним (27), 12:10, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Это который ещё без MMX? Но там есть забавный баг 0xF00F
     
     
  • 3.35, Аноним (-), 12:55, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Извини, ошибся. Это Intel Atom и ему 5 лет.
     
     
  • 4.57, Kuromi (ok), 15:38, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Тут как в шутке про Касперского, суть защиты которого от вирусов в том чтобы сожрать все ресурсы, что приведет к невозмоности запуска вируса.
     
     
  • 5.85, Аноним (-), 18:57, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Ага вот почему антивирь Каспера так трмозит всю систему.
     
  • 5.99, Аноним (98), 20:47, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Для игр, просмотра 720p-видео, Wi-Fi — для всего этого Intel Atom хватает.
     
  • 4.129, Ананоним (?), 14:22, 01/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Мой Z80H непробиваем!
     
     
  • 5.139, Аноним (139), 23:28, 01/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    На желтом сайте респект бросил, i8048!
     
  • 2.46, Аноним (46), 13:57, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Тамагочи тоже
     

  • 1.20, Аноним (20), 11:59, 31/08/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Только забыли упомянуть, что обычная прикладная программа из 3-го кольца никак не сможет обратиться по неканоническим адресам. То есть, это уязвимость для которой нужен root.  Следовательно, на практике может быть актуально разве что, для хостеров с VPS. Обычным юзерам можно забить.
     
     
  • 2.28, Аноним (28), 12:10, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Программа и не должна обращаться по неканоническим адресам, нужно лишь создать условия, чтобы процессор в ходе спекулятивного выполнения обратился и потом отбросил это обращение.
     
     
  • 3.29, Аноним (27), 12:15, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • +/
    А почему микропрограмммно не исправить, чтобы прежде чем что-ли исполнять, неважно, спекулятивно или нет, неплохо бы сначала привилегии проверить?
     
     
  • 4.36, Аноним (36), 12:56, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Частоиспользуемые вещи, вроде операций обращения к памяти, реализованы без участия микрокода. А проверки делаются пораллельно с выполнением операции (а не до неё) потому что так быстрее.
     
  • 4.40, Аноним (37), 13:06, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Да а почему бы при каждом вызове любой команды процессора, не бегать за справкой в министерство процессорных команд что у тебя есть право на выполнение команды?
     
     
  • 5.42, And (??), 13:13, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Потому что все твои документы теперь в онлайне.
     

  • 1.22, Аноним (27), 12:01, 31/08/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    А почему бы AMD не исправить микрокод, заставив его в обязательном порядке проверять старшие 16 бит?
     
     
  • 2.48, Нанобот (ok), 15:11, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Насколько я понял, сейчас так и делается, только немного поздно, когда процессор уже побежал спекулятивно читать память. Но в целом, если проверку в микрокоде слегка переделать, по-идее должно помочь
     
  • 2.60, Аноним (52), 15:47, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Не вся логика процессора управляется микрокодом, может быть можно, а может быть нельзя, а может быть эта проверка ухудшит производительность в 1000 раз.
     

  • 1.34, Аноним (34), 12:29, 31/08/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +13 +/
    АМД даже в скорости работы эксплойтов проигрывает интелу :(
     
  • 1.49, Kuromi (ok), 15:23, 31/08/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Да вы издеваетесь!
     
     
  • 2.95, VINRARUS (ok), 19:57, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Токо сменил платформу ПК на AMD? :D
     
  • 2.135, Аноним (139), 23:06, 01/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Надо было брать Штеуд (те же дыры, но за меньшие деньги)!
     

  • 1.56, Kuromi (ok), 15:35, 31/08/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    "Кроме чипов AMD проблема также проявляется и на всех процессорах Intel, подверженных классической уязвимости Meltdown, но если процессор Intel включает аппаратную защиту от Meltdown или в системе включена программная защита, то подобные конфигурации не подвержены новому варианту атаки (если защита не включена, то смысла в использовании нового варианта атаки нет, так как можно воспользоваться более эффективным и опасным классическим Meltdown)."

    "Ответный удар" или "Настало время покупать новый процессор"?

    "Так как программа и без уязвимости в CPU имеет возможность получить доступ к своим потокам, то с практической стороны метод представляет интерес для обхода sandbox-изоляции и организации вмешательства в работу других потоков в программах, допускающих выполнение стороннего кода, таких как web-браузеры и JIT-движки. "

    И снова браузер оказывается самой уязвимой частью системы. Такими темпами скоро начнут браузер на отдельном проце гонять, а то и отдельном ПК.

     
     
  • 2.61, Аноним (52), 15:51, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Более вероятно что земля провалиться в чёрную дыру чем то что через современный обновлённый браузер кто-то сможет через это эксплуатировать выход из песочницы JIT.

    Вероятность эксплуатации ошибок в банальных библиотеках браузера или драйверах ОС гораздо выше.

     
     
  • 3.66, Аноним (11), 16:12, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • +/
    То-то регулярно все песочницы через десяток 0-day уязвимостей обходят регулярно. Ну и потом, это в хроме песочница, у фф только дыры. Но от вебгл с вебассемлы песочницы не касаются -- они теперь за флэш будут. А если не хватит, есть ещё три десятка обскурных апи на все случаи.
     
  • 2.136, Аноним (139), 23:09, 01/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Уже лет 5 как. Отдельный ПК для "инторнетов", отдельный - для банкинга и т.д. (всего 4)
     

  • 1.67, pashev.me (?), 16:43, 31/08/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > Архитектура AMD64 подразумевает использование только первых 48 бит виртуального адреса и игнорирование оставшихся 16 бит

    Это звучит как особенность Линукса, а не АМД. В Солярисе больше бит используются, и с этим были проблемы при портировании движков JavaScript

     
     
  • 2.70, Аноним (70), 17:24, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • +/
    В архитектуре SPARC, может, и больше. Но не слышал, чтобы Орацле AMDшники использовал для своих серверов.
     
     
  • 3.83, ip1982 (ok), 18:45, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ты может и может, а я точно знаю - https://cgit.osdyson.org/pkg-kde/qt/qt5webkit.git/tree/debian/patches/dyson-so
     

  • 1.71, Аноним (71), 17:26, 31/08/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Аналог MDS от Intel.

    Всё уже давно пропатчено.

    /thread

    // b.

     
  • 1.72, Аноним (71), 17:27, 31/08/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    И это не аналог Meltdown, а больше Spectre.

    // b.

     
     
  • 2.103, Аноним (103), 22:49, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > а больше Spectre

    Именно, раз упомянули пробитие JIT-ов и прочих песочниц.

     

  • 1.77, darkshvein (ok), 17:45, 31/08/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    >web-браузеры и JIT-движки.

    Ну нельзя же просто так выбросить самый безопасный совремменный софт, такой как говно брауйзер.

    или можно....

     
     
  • 2.81, And (??), 18:33, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • +/
    В общем-то, это только вопрос воли. ;)
     
  • 2.137, Аноним (139), 23:10, 01/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    в фидо такой фигни не было (зато других проблем хватало)
     

  • 1.84, Аноним (-), 18:53, 31/08/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >При этом исследователи отмечают, что по сравнению с процессорами Intel архитектура процессоров AMD ограничивает возможность проведения реальных атак

    Не зря Линус перешёл на АМД.

     
     
  • 2.124, Я топтал твои мозги (?), 11:09, 01/09/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Кто пиар проплатил, на то и перешол🤣 Одним свободным ПО сыт не будешь!
     
     
  • 3.128, Аноним (-), 12:21, 01/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Врёшь, Линукс не звезда шоу-бизнеса.
     

  • 1.89, Аноньимъ (ok), 19:51, 31/08/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Мы спекулировали спекулировали да не выспекулировали.

    Процессор решающий за программиста, какой код выполнять, а какой нет, это конечно просто маленький штрих на холсте постмодернистской антиутопии в которой мы живём.

    Замечу, что, со всей той магической тухлятиной в ядре, вроде всяких самба серверов, дрм волшебства, ebpf виртуальных машин, и прочего вытаскивающего кишки ядра в юзерспейс. На все эти спектры и мелтдауны плевать с высокой виселицы на которой уже вот вот повесят оставшуюся в мире человечность.

     
     
  • 2.101, X Development LLC. (?), 22:27, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Человечность это пережиток прошлого. Вы заложники естественного отбора, своих ограниченных белковых тел и антропоцентризма. Ваше время вышло, будущее за нами.
     
     
  • 3.126, Аноним (126), 12:04, 01/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Машины создали людей, чтобы люди создали машины.
     
  • 2.138, Аноним (139), 23:13, 01/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Во всем виноваты сишные дырени. Надо вернуться к истокам: программированию в машинных кодах и (по праздникам) на ассемблере.
     
     
  • 3.143, Аноньимъ (ok), 16:46, 02/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Во всем виноваты сишные дырени. Надо вернуться к истокам: программированию в машинных
    > кодах и (по праздникам) на ассемблере.

    Это истоки сишки.
    Истоки программирования как раз это интерпретируемые языки и лиспы с паскалями.

     

  • 1.91, Онаним (?), 19:55, 31/08/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Что, опять?
    Речь про "скрытый канал передачи данных", а не про Meltdown.
    Meltdown - это возможность собственно косвенно байтик прочитать из недоступной памяти, при сошедшихся звёздах. А тут их вручную надо закатывать, раз "анал передачи".
     
     
  • 2.93, Онаним (?), 19:57, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Если чуть попроще - похоже на очередную попытку от мылдауна отбелиться, а "язвимость" скорее модный тренд называть спектры уязвимостью типа "мылдаун".
     

  • 1.92, Аноним (92), 19:57, 31/08/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Когда уже можно будет эльбрус купить в розницу по разумной цене?
     
     
  • 2.94, Онаним (?), 19:57, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Никогда.
     
     
  • 3.100, Zenitur (ok), 21:37, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • +/
    https://coub.com/view/3i09h
     
  • 2.96, VINRARUS (ok), 20:03, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Когда его спишут.
     

  • 1.97, Meltdown (?), 20:13, 31/08/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    +1 Так им и надо, попались на те же тех. грабли что интел.
     
     
  • 2.102, Аноним (103), 22:45, 31/08/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Архитектуру граблей для интела проектировала амд...
     

  • 1.108, Anonymoustus (ok), 05:40, 01/09/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Архитектура AMD64 подразумевает использование только первых 48 бит виртуального адреса и игнорирование оставшихся 16 бит.

    Года уже два-три назад я писал на страницах этого унылого форума, что 64-битная x86 — не взаправду 64-разрядная, а лишь вариация PAE. И не нашлось ни одного анонима, кто бы проверил это в документации производителей процессоров и убедился. Может быть и не спешили бы так «переходить на 64-разрядные вычисления» и уничтожать хорошие работающие предыдущие архитектуры целиком.

     
     
  • 2.117, Онаним (?), 09:58, 01/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Нет там никакой вариации PAE.
    И ограничения физического адресного пространства и в x86-x32 архитектуре существовали, а в x86-x64 они более чем разумны, нет смысла столько дорог сейчас к памяти лепить.
     
     
  • 3.119, Anonymoustus (ok), 10:00, 01/09/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Нет там никакой вариации PAE.
    > И ограничения физического адресного пространства и в x86-x32 архитектуре существовали,
    > а в x86-x64 они более чем разумны, нет смысла столько дорог
    > сейчас к памяти лепить.

    А вот и эксперд опеннета, никогда не заглядывавший в документацию производителей. :)

     
  • 2.118, Онаним (?), 10:00, 01/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Чисто для примера - у 80386 было 26 бит.
    PAE немножко для другого придумали, PAE понадобился когда понадобилось более 4 гиг памяти и шина стала более 32 бит, что 32-битное логическое адресное пространство физически осилить не может.
     
  • 2.125, Аноним (126), 12:03, 01/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Это не форума это чатик друзей. Ты всё врёшь, потому что ты всё врёшь.
     

  • 1.111, Ананаоним (?), 06:46, 01/09/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ну дык спекуляция она такая. А что же вы хотели? Всегда всплывёт, если головой подумать хорошо.
     
     
  • 2.120, Онаним (?), 10:02, 01/09/2021 [^] [^^] [^^^] [ответить]  
  • –3 +/
    В вашей стране термин "спекуляция" имеет несколько другой окрас.
    Я бы слово "спекулятивное выполнение" заменял на "упреждающее выполнение" в переводах, чуть более логично.
     
     
  • 3.130, Ананоним (?), 14:25, 01/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Шож эти ваши упреждатели не трут после себя данные, доступ к которым запрещён? Спекулянты! Деньги взяли и сбежали!
     
  • 3.133, Аноним (133), 18:42, 01/09/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    само слово "кэш" уже всё объясняет непредвзятому аналитику.
     

  • 1.142, Аноним (142), 13:34, 02/09/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Одного не понимаю -- зачем называть закладки уязвимостями?
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру