|
из племени тумба-юбма
|
|
О новом хайпе про уязвимость процессоров Intel06.01.2018, 02:23. Показов 2993. Ответов 49
Метки нет (Все метки)
Посмотрел давеча несколько роликов на Ютубе, про новую-"старую" уязвимость процессоров Intel и AMD. И не совсем до конца понял про похищение данных из кеша процессоров. А точнее, совсем не понял при каких моих действиях эти данные могут быть похищены. Понял только, что процессоры работают по особому алгоритму угадывания, загружая наперед данные в свою кеш память. И если вдруг эти данные оказались не востребованы на текущий момент, то они могут быть легко похищены злоумышленником.
Ну я как и большинство обычных людей пользуюсь онлайн-банком, поэтому заинтересован в своей безопасности. Вот и спрашиваю, как можно защитить свои важные данные от похищения, если антивирусы даже тут бессильны?
0
|
|
| 06.01.2018, 02:23 | |
|
Ответы с готовыми решениями:
49
Хочу обсудить недавно "обнаруженную" "уязвимость" процессоров Intel и не только Есть ли аппаратное различие процессоров INTEL с Hyper-threading и процессоров без него? Типы процессоров Intel |
|
Форумчанин
5959 / 4193 / 406
Регистрация: 28.12.2013
Сообщений: 24,134
|
||
| 06.01.2018, 02:40 | ||
![]() Да не боись,врядли кому будут интересны пару гигов твоего гей порно
0
|
||
|
56 / 93 / 10
Регистрация: 20.03.2017
Сообщений: 550
|
|
| 06.01.2018, 02:54 | |
|
Мне пофигу у меня linux old stable. Я специально обновляться не буду.
![]() Добавлено через 11 минут А вам я искренне сочувствую. Либо Win 7 ставить без обнов и рубаться в игры. Либо приобретать планшеты/смартфоны от нормальных ментейнеров. LG, samsung.
1
|
|
|
517 / 410 / 66
Регистрация: 03.08.2016
Сообщений: 1,623
|
||
| 06.01.2018, 02:58 | ||
|
Для винды выйдет 24-ого января вроде как. Цена: - снижение производительности, конкретные цифры пока неясны.
0
|
||
|
из племени тумба-юбма
|
|
| 06.01.2018, 13:13 [ТС] | |
|
Ну хорошо, а при каких обстоятельствах крадутся данные? Что то, где то услышал, что если только использовать виртуальную машину данные могут быть украдены, или это не так?
WyPik, не хочу чтоб мое гей порно смотрели все кому не лень
0
|
|
|
дивананалитикаиксперд
15157 / 10848 / 914
Регистрация: 08.01.2013
Сообщений: 38,712
|
||
| 06.01.2018, 13:28 | ||
|
Хайп идет хороший, уже все вещают(интел, амд, квалком, Хуанг, майки, красноглазики) что делают все возможное.
0
|
||
|
157 / 300 / 47
Регистрация: 14.08.2012
Сообщений: 2,578
|
||
| 06.01.2018, 19:13 | ||
|
Мне больше всего нравится, что Intel развила эту ерунду из пустого места. Типо есть "потенциальная" уязвимость, они стремятся её исправить, но при этом её ни разу нигде не использовали во всем мире. Гениальный маркетинговый ход. Памятник поставят тому идиоту, который это придумал. ![]() Если размышлять логически, исходя из принципа работы процессоров, то это возможно только при внедрение в прошивку BIOS или UEFI и только через неё каким-то там космическим запросом отправка за сервер, однако все же знают, что BIOS прошивки по умолчанию не имеют доступа в сеть. + Хищение из кеша? Да это же полный идиотизм, если попытаться даже представить работу программы, которая каким-то космическим способом будет ловить зашифрованные ключи от банковских карт и прочей ерунды в целом море данных, временно находящихся в кеше, да и то на время нескольких процедур.
3
|
||
|
Форумчанин
5959 / 4193 / 406
Регистрация: 28.12.2013
Сообщений: 24,134
|
||
| 06.01.2018, 19:16 | ||
Зайдут и сольют все порно а еще хуже если мамке покажут или удалят
0
|
||
|
10593 / 5556 / 865
Регистрация: 07.04.2013
Сообщений: 15,660
|
|
| 06.01.2018, 19:56 | |
|
Какой то шухер в интернетах пошел по поводу обновы kb4056894.
Оно или не оно ? ничего внятного не отыскал
0
|
|
|
|
|||
| 07.01.2018, 10:55 | |||
|
Так что не сцы, вероятность того, что кто-то реально стащит твои гей-ролики, стремится к нулю. Хакерам намного проще украсть то, что плохо лежит в других местах, чем пытаться пользоваться подобной уязвимостью. Уж если что и будут красть подобным образом, то явно то, что стоит денег с кучей нулей
1
|
|||
|
из племени тумба-юбма
|
|
| 07.01.2018, 11:44 [ТС] | |
|
Выходит украсть заведомо можно, если только злоумышленнику известно, какие данные конкретно находится в компьютере жертвы и что нужно украсть. Так же получается, что на деле самом деле ни одной такой кражи зафиксировано не было, только экспериментальные тесты.
Всем спасибо за рассуждения. Мое гей порно останется в сохранности
0
|
|
|
|
||
| 07.01.2018, 11:53 | ||
|
1
|
||
|
из племени тумба-юбма
|
|||
| 07.01.2018, 12:25 [ТС] | |||
|
0
|
|||
|
|
|
| 07.01.2018, 13:11 | |
|
Кстати, есть ещё один момент. В физической памяти вредоносный процесс должен лежать аккурат перед процессом, у которого хотим своровать данные. Уязвимость заключается в том, что когда мы читаем данные с конца страницы вредоносного процесса, то процессор закэширует часть данных из начала следующей страницы, которая принадлежит процессу, у которго хотим своровать. Сколько данных будет считано из начала следующей страницы - хз, но скорее всего это величина порядка десятка байт, может быть сотня-другая. Т.е. украсть можно только в том случае, если физические страницы памяти разлеглись именно так и если искомые данные, которые нужно своровать, находятся в первых условно ста байтах страницы память. Т.е. ну очень огромное "если"
0
|
|
|
7804 / 6568 / 2988
Регистрация: 14.04.2014
Сообщений: 28,705
|
|
| 07.01.2018, 15:08 | |
|
Про Meltdown везде пишут, что можно так построить программу, чтобы процессор выполнил чтение памяти, не принадлежащей процессу без учёта ограничений, и это попадает в кэш. А дальше-то что? Кэш не ОЗУ, из него данные не считываются.
Как предполагается их извлекать?
0
|
|
|
6691 / 4102 / 1607
Регистрация: 09.05.2015
Сообщений: 9,574
|
|
| 07.01.2018, 15:25 | |
|
0
|
|
|
|
||
| 07.01.2018, 15:52 | ||
|
0
|
||
|
|
||
| 09.01.2018, 15:12 | ||
|
В итоге мне добрые люди кинули-таки описание этих уязвимостей: https://ru.wikipedia.org/wiki/... %82%D1%8C) https://ru.wikipedia.org/wiki/... %82%D1%8C) Т.е. я был немного не прав. Тут проблема не в предподкачке, а вообще в любом спекулятивном обращении в память. Т.е. реально можно попробовать вынуть данные из любой памяти, а не только из начала смежной страницы. В этом смысле снимается одно из "если". Но общая суть остаётся той же самой. Рыбачить в кэше можно, но что при этом поймаешь - неизвестно. Хотя если есть много времени на анализ пойманных данных, и если иметь представление о том, где и по каким адресам находятся нужные данные, то при интеллектуальном тщательном анализе что-то интересное можно и выудить Теперь я немного въехал, что делается в ссылке из поста #16. В ссылке на вики про meltdown есть описание в разделе "механизм". Здесь проверяется время выполнения операции доступа в память, чтобы понять, данные прочтены из кэша или из памяти. Правда я не вижу, чтобы где-то происходило реальное выцепление данных, описанное в механизме аппаратной ошибки, тем более, что тут нужно спекулятивное обращение. Скорее всего это просто какая-то демонстрация, а не использование уязвимости. В "механизме" описана важная вещь - при спекулятивном чтении из чужой памяти нужно замерить время исполнения этой операции, чтобы понять, выудились ли данные из кэша. Видимо, если данные выудились из кэша, то это данные, которые нужно своровать. Но в любом случае это будут только данные, которые взяты неизвестно откуда. Т.е. по прежнему нужно много "если", чтобы украсть, а потом нужно много анализа, чтобы понять, а что собственно украли Чтобы что-то украсть, требуется доступ на машину. Если я правильно понимаю, то такой "доступ" может быть осуществлён через программы типа браузеров, которые позволяют исполнять на машине сторонний код - что-то типа https://en.wikipedia.org/wiki/WebAssembly. Т.е. номинально "доступ" уже имеется в наличии. Правда разработчики браузеров скорее всего тут что-нибудь починят, типа сделают таймер менее точным. Время доступа в кэш составляет порядка 3 тактов, в память - порядка 100 тактов. При частоте 3 ГГц это время измеряется наносекундами. Если загрубить это время, то нельзя будет отличить чтение кэшированного значения от чтения некэшированного значения. Что можно сделать в ОС, написано на вики в разделе "Программные исправления". Т.е. там даже не прочистка кэша, а удаление части информации из таблицы виртуальных страниц памяти. Т.е. пострадают только те фрагменты кода, где происходит переключение между пользовательским приложением и ОС. Т.е. будет небольшое замедление исполнение в местах, которые и так занимают не более 1% времени Т.е. уязвимость в железе как таковая есть, но панику скорее всего раздули на ровном месте. Т.е. такая уязвимость скорее всего ничем принципиально не отличается от уязвимости в ОС или в системном софте Добавлено через 2 минуты То, что я писал выше - это про meltdown. Про spectre я что-то с ходу не вкурил
1
|
||
| 09.01.2018, 15:59 | |
|
Не по теме: Моё скромное убеждение - все наши враги рядом с нами. Они не прилетают из космоса или с другого континента. Они в налоговой, в милиции, в банке и они уже всё о нас знают. Узнает ещё кто-то или нет - это лишь вопрос времени. Даже думать об этом не хочется.
0
|
|
|
|
||
| 09.01.2018, 22:41 | ||
|
Так что кому-кому, а тебе очень желательно обновить ядро на версию, в которой есть защита
0
|
||
| 09.01.2018, 22:41 | |
|
Помогаю со студенческими работами здесь
20
Тестирование процессоров AMD VS Intel Архитектура процессоров AMD и Intel Буквы в названиях процессоров Intel Производительность процессоров AMD и Intel Совместимость Windows 7 и процессоров 7-го поколения Intel Искать еще темы с ответами Или воспользуйтесь поиском по форуму: |
|
Новые блоги и статьи
|
|||
|
SDL3 для Web (WebAssembly): Реализация движения на Box2D v3 - трение и коллизии с повёрнутыми стенами
8Observer8 20.02.2026
Содержание блога
Box2D позволяет легко создать главного героя, который не проходит сквозь стены и перемещается с заданным трением о препятствия, которые можно располагать под углом, как верхнее. . .
|
Конвертировать закладки radiotray-ng в m3u-плейлист
damix 19.02.2026
Это можно сделать скриптом для PowerShell. Использование
. \СonvertRadiotrayToM3U. ps1 <path_to_bookmarks. json>
Рядом с файлом bookmarks. json появится файл bookmarks. m3u с результатом.
# Check if. . .
|
Семь CDC на одном интерфейсе: 5 U[S]ARTов, 1 CAN и 1 SSI
Eddy_Em 18.02.2026
Постепенно допиливаю свою "многоинтерфейсную плату". Выглядит вот так:
https:/ / www. cyberforum. ru/ blog_attachment. php?attachmentid=11617&stc=1&d=1771445347
Основана на STM32F303RBT6.
На борту пять. . .
|
Камера Toupcam IUA500KMA
Eddy_Em 12.02.2026
Т. к. у всяких "хикроботов" слишком уж мелкий пиксель, для подсмотра в ESPriF они вообще плохо годятся: уже 14 величину можно рассмотреть еле-еле лишь на экспозициях под 3 секунды (а то и больше),. . .
|
|
И ясному Солнцу
zbw 12.02.2026
И ясному Солнцу,
и светлой Луне.
В мире
покоя нет
и люди
не могут жить в тишине.
А жить им немного лет.
|
«Знание-Сила»
zbw 12.02.2026
«Знание-Сила»
«Время-Деньги»
«Деньги -Пуля»
|
SDL3 для Web (WebAssembly): Подключение Box2D v3, физика и отрисовка коллайдеров
8Observer8 12.02.2026
Содержание блога
Box2D - это библиотека для 2D физики для анимаций и игр. С её помощью можно определять были ли коллизии между конкретными объектами и вызывать обработчики событий столкновения. . . .
|
SDL3 для Web (WebAssembly): Загрузка PNG с прозрачным фоном с помощью SDL_LoadPNG (без SDL3_image)
8Observer8 11.02.2026
Содержание блога
Библиотека SDL3 содержит встроенные инструменты для базовой работы с изображениями - без использования библиотеки SDL3_image. Пошагово создадим проект для загрузки изображения. . .
|