Форум программистов, компьютерный форум, киберфорум
Процессоры
Войти
Регистрация
Восстановить пароль
Блоги Сообщество Поиск Заказать работу  
 
 
Рейтинг 5.00/13: Рейтинг темы: голосов - 13, средняя оценка - 5.00
из племени тумба-юбма
 Аватар для мама Стифлера
2523 / 1819 / 419
Регистрация: 29.11.2015
Сообщений: 8,857
Записей в блоге: 15

О новом хайпе про уязвимость процессоров Intel

06.01.2018, 02:23. Показов 2993. Ответов 49
Метки нет (Все метки)

Студворк — интернет-сервис помощи студентам
Посмотрел давеча несколько роликов на Ютубе, про новую-"старую" уязвимость процессоров Intel и AMD. И не совсем до конца понял про похищение данных из кеша процессоров. А точнее, совсем не понял при каких моих действиях эти данные могут быть похищены. Понял только, что процессоры работают по особому алгоритму угадывания, загружая наперед данные в свою кеш память. И если вдруг эти данные оказались не востребованы на текущий момент, то они могут быть легко похищены злоумышленником.
Ну я как и большинство обычных людей пользуюсь онлайн-банком, поэтому заинтересован в своей безопасности. Вот и спрашиваю, как можно защитить свои важные данные от похищения, если антивирусы даже тут бессильны?
0
Programming
Эксперт
39485 / 9562 / 3019
Регистрация: 12.04.2006
Сообщений: 41,671
Блог
06.01.2018, 02:23
Ответы с готовыми решениями:

Хочу обсудить недавно "обнаруженную" "уязвимость" процессоров Intel и не только
Наверное, эту тему уже много где обсуждали. Возможно, я ошибся разделом - но, посмотрел тут на форуме - нигде нету похожей тематики. Тут уж...

Есть ли аппаратное различие процессоров INTEL с Hyper-threading и процессоров без него?
Всем привет, меня интересует такой вопрос. Есть ли аппаратное различие процессоров INTEL с Hyper-threading и процессоров без него?

Типы процессоров Intel
Подскажите, чем отличаются современные Atom, Celeron и Pentium. Просто всегда использовал процессоры семейств i3-i7, а тут нужно для...

49
Форумчанин
5959 / 4193 / 406
Регистрация: 28.12.2013
Сообщений: 24,134
06.01.2018, 02:40
Цитата Сообщение от мама Стифлера Посмотреть сообщение
Ну я как и большинство обычных людей пользуюсь онлайн-банком, поэтому заинтересован в своей безопасности.
по твоим словам проц прям выпрыгнет с сокета,отберет твою мобилу и подтвердит платеж
Да не боись,врядли кому будут интересны пару гигов твоего гей порно
0
56 / 93 / 10
Регистрация: 20.03.2017
Сообщений: 550
06.01.2018, 02:54
Мне пофигу у меня linux old stable. Я специально обновляться не буду.

Добавлено через 11 минут
А вам я искренне сочувствую. Либо Win 7 ставить без обнов и рубаться в игры. Либо приобретать планшеты/смартфоны от нормальных ментейнеров. LG, samsung.
1
 Аватар для nuworo
517 / 410 / 66
Регистрация: 03.08.2016
Сообщений: 1,623
06.01.2018, 02:58
Цитата Сообщение от мама Стифлера Посмотреть сообщение
Вот и спрашиваю, как можно защитить свои важные данные от похищения, если антивирусы даже тут бессильны?
Обновить систему заплатками.
Для винды выйдет 24-ого января вроде как.
Цена: - снижение производительности, конкретные цифры пока неясны.
0
из племени тумба-юбма
 Аватар для мама Стифлера
2523 / 1819 / 419
Регистрация: 29.11.2015
Сообщений: 8,857
Записей в блоге: 15
06.01.2018, 13:13  [ТС]
Ну хорошо, а при каких обстоятельствах крадутся данные? Что то, где то услышал, что если только использовать виртуальную машину данные могут быть украдены, или это не так?
WyPik, не хочу чтоб мое гей порно смотрели все кому не лень
0
дивананалитикаиксперд
 Аватар для K2K
15157 / 10848 / 914
Регистрация: 08.01.2013
Сообщений: 38,712
06.01.2018, 13:28
Цитата Сообщение от мама Стифлера Посмотреть сообщение
не хочу чтоб мое гей порно смотрели все кому не лень
Не будь жадиной.
Хайп идет хороший, уже все вещают(интел, амд, квалком, Хуанг, майки, красноглазики) что делают все возможное.
0
157 / 300 / 47
Регистрация: 14.08.2012
Сообщений: 2,578
06.01.2018, 19:13
Цитата Сообщение от мама Стифлера Посмотреть сообщение
Вот и спрашиваю, как можно защитить свои важные данные от похищения, если антивирусы даже тут бессильны?
Здравым смыслом.
Мне больше всего нравится, что Intel развила эту ерунду из пустого места. Типо есть "потенциальная" уязвимость, они стремятся её исправить, но при этом её ни разу нигде не использовали во всем мире. Гениальный маркетинговый ход. Памятник поставят тому идиоту, который это придумал.
Если размышлять логически, исходя из принципа работы процессоров, то это возможно только при внедрение в прошивку BIOS или UEFI и только через неё каким-то там космическим запросом отправка за сервер, однако все же знают, что BIOS прошивки по умолчанию не имеют доступа в сеть. + Хищение из кеша? Да это же полный идиотизм, если попытаться даже представить работу программы, которая каким-то космическим способом будет ловить зашифрованные ключи от банковских карт и прочей ерунды в целом море данных, временно находящихся в кеше, да и то на время нескольких процедур.
3
Форумчанин
5959 / 4193 / 406
Регистрация: 28.12.2013
Сообщений: 24,134
06.01.2018, 19:16
Цитата Сообщение от саша40 Посмотреть сообщение
однако все же знают, что BIOS прошивки по умолчанию не имеют доступа в сеть.
а вдруг у кого-то включен ПХЕ или вейк ап он лан? Зайдут и сольют все порно а еще хуже если мамке покажут или удалят
0
 Аватар для vavun
10593 / 5556 / 865
Регистрация: 07.04.2013
Сообщений: 15,660
06.01.2018, 19:56
Какой то шухер в интернетах пошел по поводу обновы kb4056894.
Оно или не оно ?
ничего внятного не отыскал
0
Evg
Эксперт CАвтор FAQ
 Аватар для Evg
21281 / 8305 / 637
Регистрация: 30.03.2009
Сообщений: 22,660
Записей в блоге: 30
07.01.2018, 10:55
Цитата Сообщение от мама Стифлера Посмотреть сообщение
Ну хорошо, а при каких обстоятельствах крадутся данные?
Такой вариант кражи критичен только если имеется доступ к компу, имеется доступ под обычным пользователем, но при этом надо украсть данные из памяти другого пользователя (в частности, администратора). Если вдруг есть доступ компу пд администратором, то изврящаться не надо, поскольку всё можно украсть напрямую. Уж хз, есть ли в процессоре возможность прочитать данные напрямую из кэша, видимо, всё-таки есть (скорее всего в этом и состоит уязвимость). Если данные из кэша всё-таки прочитаны, то это означает, что ты прочитал чужую память, которая непонятно кому принадлежит и непонятно где находится в адресном пространстве чужого процессора. Другими словами, считан какой-то набор данных, но неизвестно, что это за данные

Так что не сцы, вероятность того, что кто-то реально стащит твои гей-ролики, стремится к нулю. Хакерам намного проще украсть то, что плохо лежит в других местах, чем пытаться пользоваться подобной уязвимостью. Уж если что и будут красть подобным образом, то явно то, что стоит денег с кучей нулей

Цитата Сообщение от FizMat73 Посмотреть сообщение
Мне пофигу у меня linux old stable
Если я правильно понял проблему, то для программного обхода операционка должна выполнить flush кэша перед переключением задач, чтобы при исполнении задачи А в кэше заведомо не было данных задачи Б. Возможно, какие-то другие действия, чтобы ситуация с кэшем не возникала вне контекста переключения задач. Попросту говоря, на непропатченных операционках можно будет воспользоваться уязвимостью, невзирая на то, что это за операционка, линукс тут ничем не лучше винды, поскольку проблема в работе процессора, а не операционки. Другое дело, что проблема, как было замечено в посте #7, скорее всего и выеденного яйца не стОит, но кто-то на этом заработает много денег
1
из племени тумба-юбма
 Аватар для мама Стифлера
2523 / 1819 / 419
Регистрация: 29.11.2015
Сообщений: 8,857
Записей в блоге: 15
07.01.2018, 11:44  [ТС]
Выходит украсть заведомо можно, если только злоумышленнику известно, какие данные конкретно находится в компьютере жертвы и что нужно украсть. Так же получается, что на деле самом деле ни одной такой кражи зафиксировано не было, только экспериментальные тесты.
Всем спасибо за рассуждения. Мое гей порно останется в сохранности
0
Evg
Эксперт CАвтор FAQ
 Аватар для Evg
21281 / 8305 / 637
Регистрация: 30.03.2009
Сообщений: 22,660
Записей в блоге: 30
07.01.2018, 11:53
Цитата Сообщение от мама Стифлера Посмотреть сообщение
какие данные конкретно находится в компьютере жертвы
Только не "в компьютере", а "в оперативной памяти чужого процесса, внутренности которого нужно украсть". При этом кража возможна только в том случае, если процессор изволит подкачать в кэш данные из памяти чужого процесса (думается, на это повлиять напрямую невозможно). Заранее не известно, где в памяти чужого процесса находятся нужные данные, а потому в случае кражи скорее всего будет не известно, что именно украдено (нужные данные или что-то другое). Т.е. слишком много "если", с которыми нужно бороться, а потому процесс кражи сам по себе оказывается дорогостоящим и малоэффектиным
1
из племени тумба-юбма
 Аватар для мама Стифлера
2523 / 1819 / 419
Регистрация: 29.11.2015
Сообщений: 8,857
Записей в блоге: 15
07.01.2018, 12:25  [ТС]
Цитата Сообщение от мама Стифлера Посмотреть сообщение
какие данные конкретно находится в компьютере жертвы
Цитата Сообщение от Evg Посмотреть сообщение
Только не "в компьютере", а "в оперативной памяти чужого процесса
Ну изначально данные лежат в чужом компьютере, а потом уже их как то искусственно должны заставить запихать в память процессора и только потом уже украсть.
0
Evg
Эксперт CАвтор FAQ
 Аватар для Evg
21281 / 8305 / 637
Регистрация: 30.03.2009
Сообщений: 22,660
Записей в блоге: 30
07.01.2018, 13:11
Кстати, есть ещё один момент. В физической памяти вредоносный процесс должен лежать аккурат перед процессом, у которого хотим своровать данные. Уязвимость заключается в том, что когда мы читаем данные с конца страницы вредоносного процесса, то процессор закэширует часть данных из начала следующей страницы, которая принадлежит процессу, у которго хотим своровать. Сколько данных будет считано из начала следующей страницы - хз, но скорее всего это величина порядка десятка байт, может быть сотня-другая. Т.е. украсть можно только в том случае, если физические страницы памяти разлеглись именно так и если искомые данные, которые нужно своровать, находятся в первых условно ста байтах страницы память. Т.е. ну очень огромное "если"
0
7804 / 6568 / 2988
Регистрация: 14.04.2014
Сообщений: 28,705
07.01.2018, 15:08
Про Meltdown везде пишут, что можно так построить программу, чтобы процессор выполнил чтение памяти, не принадлежащей процессу без учёта ограничений, и это попадает в кэш. А дальше-то что? Кэш не ОЗУ, из него данные не считываются.
Как предполагается их извлекать?
0
Эксперт .NET
6691 / 4102 / 1607
Регистрация: 09.05.2015
Сообщений: 9,574
07.01.2018, 15:25
Spectre example code
0
Evg
Эксперт CАвтор FAQ
 Аватар для Evg
21281 / 8305 / 637
Регистрация: 30.03.2009
Сообщений: 22,660
Записей в блоге: 30
07.01.2018, 15:52
Цитата Сообщение от Someone007 Посмотреть сообщение
Spectre example code
Здесь все махинации идут внутри одного процесса. Тут ничего интересного (в контексте нашей темы) нет. Тут нету прямого чтения кэша (от слова "совсем"). Правда не понятно, что конкретно демонстрирует эта программа, лень было вникать, но наверняка её смысл в чём-то другом
0
Evg
Эксперт CАвтор FAQ
 Аватар для Evg
21281 / 8305 / 637
Регистрация: 30.03.2009
Сообщений: 22,660
Записей в блоге: 30
09.01.2018, 15:12
Цитата Сообщение от мама Стифлера Посмотреть сообщение
Понял только, что процессоры работают по особому алгоритму угадывания, загружая наперед данные в свою кеш память
Собственно, опираясь на эту фразу я понял так, что проблема в предподкачке данных

В итоге мне добрые люди кинули-таки описание этих уязвимостей:
https://ru.wikipedia.org/wiki/... %82%D1%8C)
https://ru.wikipedia.org/wiki/... %82%D1%8C)

Т.е. я был немного не прав. Тут проблема не в предподкачке, а вообще в любом спекулятивном обращении в память. Т.е. реально можно попробовать вынуть данные из любой памяти, а не только из начала смежной страницы. В этом смысле снимается одно из "если". Но общая суть остаётся той же самой. Рыбачить в кэше можно, но что при этом поймаешь - неизвестно. Хотя если есть много времени на анализ пойманных данных, и если иметь представление о том, где и по каким адресам находятся нужные данные, то при интеллектуальном тщательном анализе что-то интересное можно и выудить

Теперь я немного въехал, что делается в ссылке из поста #16. В ссылке на вики про meltdown есть описание в разделе "механизм". Здесь проверяется время выполнения операции доступа в память, чтобы понять, данные прочтены из кэша или из памяти. Правда я не вижу, чтобы где-то происходило реальное выцепление данных, описанное в механизме аппаратной ошибки, тем более, что тут нужно спекулятивное обращение. Скорее всего это просто какая-то демонстрация, а не использование уязвимости. В "механизме" описана важная вещь - при спекулятивном чтении из чужой памяти нужно замерить время исполнения этой операции, чтобы понять, выудились ли данные из кэша. Видимо, если данные выудились из кэша, то это данные, которые нужно своровать. Но в любом случае это будут только данные, которые взяты неизвестно откуда. Т.е. по прежнему нужно много "если", чтобы украсть, а потом нужно много анализа, чтобы понять, а что собственно украли

Чтобы что-то украсть, требуется доступ на машину. Если я правильно понимаю, то такой "доступ" может быть осуществлён через программы типа браузеров, которые позволяют исполнять на машине сторонний код - что-то типа https://en.wikipedia.org/wiki/WebAssembly. Т.е. номинально "доступ" уже имеется в наличии. Правда разработчики браузеров скорее всего тут что-нибудь починят, типа сделают таймер менее точным. Время доступа в кэш составляет порядка 3 тактов, в память - порядка 100 тактов. При частоте 3 ГГц это время измеряется наносекундами. Если загрубить это время, то нельзя будет отличить чтение кэшированного значения от чтения некэшированного значения. Что можно сделать в ОС, написано на вики в разделе "Программные исправления". Т.е. там даже не прочистка кэша, а удаление части информации из таблицы виртуальных страниц памяти. Т.е. пострадают только те фрагменты кода, где происходит переключение между пользовательским приложением и ОС. Т.е. будет небольшое замедление исполнение в местах, которые и так занимают не более 1% времени

Т.е. уязвимость в железе как таковая есть, но панику скорее всего раздули на ровном месте. Т.е. такая уязвимость скорее всего ничем принципиально не отличается от уязвимости в ОС или в системном софте

Добавлено через 2 минуты
То, что я писал выше - это про meltdown. Про spectre я что-то с ходу не вкурил
1
09.01.2018, 15:59

Не по теме:

Моё скромное убеждение - все наши враги рядом с нами. Они не прилетают из космоса или с другого континента. Они в налоговой, в милиции, в банке и они уже всё о нас знают. Узнает ещё кто-то или нет - это лишь вопрос времени. Даже думать об этом не хочется.

0
Evg
Эксперт CАвтор FAQ
 Аватар для Evg
21281 / 8305 / 637
Регистрация: 30.03.2009
Сообщений: 22,660
Записей в блоге: 30
09.01.2018, 22:41
Цитата Сообщение от FizMat73 Посмотреть сообщение
Мне пофигу у меня linux old stable. Я специально обновляться не буду
Думается, для линуксового ядра эти уязвимости намного более опасны. Линукс - это открытый исходник, а потому можно распознать конкретную сборку ядра на машине и уже заранее и точно знать, где по каким адресам что-то лежит в памяти ядра ОС. Чем старее ядро, тем больше ясности о том, по каким конкретно адресам нужно рыбачить в кэше

Так что кому-кому, а тебе очень желательно обновить ядро на версию, в которой есть защита
0
Надоела реклама? Зарегистрируйтесь и она исчезнет полностью.
inter-admin
Эксперт
29715 / 6470 / 2152
Регистрация: 06.03.2009
Сообщений: 28,500
Блог
09.01.2018, 22:41
Помогаю со студенческими работами здесь

Тестирование процессоров AMD VS Intel
Чисто пользовательские тесты, многую синтетику будем выбрасывать сразу! особенно однопоточные, заточененые и старые Добавлено через 2...

Архитектура процессоров AMD и Intel
Подскажите ресурс в котором можно найти информацию об архитектуре процессоров от AMD и Intel начиная с самых первых моделей. Нужна...

Буквы в названиях процессоров Intel
Я знаю, что помимо стандартных процессоров есть ещё процессоры с различными буквенными коэффициентами P, S, K, M, T. К - разблокированный...

Производительность процессоров AMD и Intel
Здравствуйте, столкнулся с проблемой выбора процессора для домашней системы. Начал смотреть процессоры различных производителей. И заметил...

Совместимость Windows 7 и процессоров 7-го поколения Intel
Добрый вечер, уважаемые форумчане. После изучения всех комплектующих и их совместимости возникла одна проблема. Нашел информацию, что новые...


Искать еще темы с ответами

Или воспользуйтесь поиском по форуму:
20
Ответ Создать тему
Новые блоги и статьи
SDL3 для Web (WebAssembly): Реализация движения на Box2D v3 - трение и коллизии с повёрнутыми стенами
8Observer8 20.02.2026
Содержание блога Box2D позволяет легко создать главного героя, который не проходит сквозь стены и перемещается с заданным трением о препятствия, которые можно располагать под углом, как верхнее. . .
Конвертировать закладки radiotray-ng в m3u-плейлист
damix 19.02.2026
Это можно сделать скриптом для PowerShell. Использование . \СonvertRadiotrayToM3U. ps1 <path_to_bookmarks. json> Рядом с файлом bookmarks. json появится файл bookmarks. m3u с результатом. # Check if. . .
Семь CDC на одном интерфейсе: 5 U[S]ARTов, 1 CAN и 1 SSI
Eddy_Em 18.02.2026
Постепенно допиливаю свою "многоинтерфейсную плату". Выглядит вот так: https:/ / www. cyberforum. ru/ blog_attachment. php?attachmentid=11617&stc=1&d=1771445347 Основана на STM32F303RBT6. На борту пять. . .
Камера Toupcam IUA500KMA
Eddy_Em 12.02.2026
Т. к. у всяких "хикроботов" слишком уж мелкий пиксель, для подсмотра в ESPriF они вообще плохо годятся: уже 14 величину можно рассмотреть еле-еле лишь на экспозициях под 3 секунды (а то и больше),. . .
И ясному Солнцу
zbw 12.02.2026
И ясному Солнцу, и светлой Луне. В мире покоя нет и люди не могут жить в тишине. А жить им немного лет.
«Знание-Сила»
zbw 12.02.2026
«Знание-Сила» «Время-Деньги» «Деньги -Пуля»
SDL3 для Web (WebAssembly): Подключение Box2D v3, физика и отрисовка коллайдеров
8Observer8 12.02.2026
Содержание блога Box2D - это библиотека для 2D физики для анимаций и игр. С её помощью можно определять были ли коллизии между конкретными объектами и вызывать обработчики событий столкновения. . . .
SDL3 для Web (WebAssembly): Загрузка PNG с прозрачным фоном с помощью SDL_LoadPNG (без SDL3_image)
8Observer8 11.02.2026
Содержание блога Библиотека SDL3 содержит встроенные инструменты для базовой работы с изображениями - без использования библиотеки SDL3_image. Пошагово создадим проект для загрузки изображения. . .
КиберФорум - форум программистов, компьютерный форум, программирование
Powered by vBulletin
Copyright ©2000 - 2026, CyberForum.ru