anonymous@RULINUX.NET~# Last login: 2019-10-23 19:36:07
Регистрация Вход Новости | Разметка | Пользователи | Галерея | Форум | Статьи | Неподтвержденное | Трекер | Правила форума | F.A.Q. | Ссылки | Поиск
[#] [Добавить метку] [Редактировать]
Скрыть

4 новых уязвимости в процессорах Intel

Дырявое ведро этот ваш Intel, скажу я вам. Не успел народ нарадоваться на Meltdown и Spectre, как подвезли 4 новых уязвимости:

  •   CVE-2018-12126: микроархитектурная выборка данных в буфере хранения (Microarchitectural Store Buffer Data Sampling);
  •   CVE-2018-12130: микроархитектурная выборка данных в буфере загрузки (Microarchitectural Fill Buffer Data Sampling);
  •   CVE-2018-12127: микроархитектурная выборка данных порт загрузки (Microarchitectural Load Port Data Sampling);
  •   CVE-2019-11091: микроархитектурная выборка данных некэшируемой памяти (Microarchitectural Data Sampling Uncacheable Memory).


Сразу подвезли и три новых типа атак, основанные на этих уязвимостях:

  •   RIDL (Rogue In-Flight Data Load) позволяет, в частности, выводить данные, проходящие через порты загрузки и буферы заполнения. На практике это означает, что злоумышленники, имеющий возможность запуска непривилегированного кода в системе на базе уязвимых процессоров, может красть данные из других программ, запущенных на той же машине, минуя любые защитные барьеры - защиту других приложений, ядра операционной системы, других виртуальных машин и даже безопасных SGX-анклавов.
  •   Fallout позволяет выводить данные из буфера хранения CPU, которые используются каждый раз, когда процессор хранит какие бы то ни было данные вообще. Это позволяет нейтрализовывать защитный механизм KASLR (рандомизация адресного пространства ядра) и выводить данные, записанные в память ядром оперцаионной системы. Эксперты, обнаружившие Fallout, указывают, что недавние защитные меры Intel, реализованные для защиты новых процессоров от атаки Meltdown, усиливают их уязвимость перед Fallout.
  •   ZombieLoad позволяет шпионить за частными данными просмотра и другими конфиденциальными данными. На практике это открывавет возможность следить за деятельностью пользователя в Сети, даже когда он использует защитные средства. На видео демонстрируется возможность слежки за действиями пользователя в Сети при посещении rulinux.net с использованием браузера Tor и поиcковой системы DuckDuckGo. С ZombieLoad они бесполезны


Проверить свой процессор на уязвимости можно следующей командой:

bash

grep -qi intel /proc/cpuinfo && echo "сломан"
 

>>> Подробнее

anonymous(*) (2019-05-16 19:01:59)


Подтверждено: SystemV(*) (2019-05-22 15:46:07)

[Ответить на это сообщение]

[#] [Добавить метку] [Редактировать] Ответ на: 4 новых уязвимости в процессорах Intel от anonymous 2019-05-16 19:01:59
avatar
Скрыть

Re:4 новых уязвимости в процессорах Intel

Да все нормальные посанчики всегда на амд камнях сидели. Со времен появления 64 битной архитектуры. Новые хотфиксы опять завезут тормоза?

anonymous(*)(2019-05-17 02:33:37)

Mozilla/5.0 (iPhone; CPU iPhone OS 12_3 like Mac OS X) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.1.1 Mobile/15E148 Safari/604.1
[#] [Добавить метку] [Редактировать] Ответ на: 4 новых уязвимости в процессорах Intel от anonymous 2019-05-16 19:01:59
avatar
Скрыть

Re:4 новых уязвимости в процессорах Intel

Интел == Дуршлаг Покупайте АМД!

anonymous(*)(2019-05-17 10:59:22)

Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/73.0.3683.75 Safari/537.36
[#] [Добавить метку] [Редактировать] Ответ на: Re:4 новых уязвимости в процессорах Intel от anonymous 2019-05-17 02:33:37
avatar
Скрыть

Re:4 новых уязвимости в процессорах Intel

> Новые хотфиксы опять завезут тормоза?

для эффективной нейтрализации уязвимостей пользователям потребуется отключить режим многопоточности в процессорах Intel.

anonymous(*)(2019-05-17 12:12:59)

[#] [Добавить метку] [Редактировать] Ответ на: Re:4 новых уязвимости в процессорах Intel от anonymous 2019-05-17 12:12:59
avatar
Скрыть

Re:4 новых уязвимости в процессорах Intel

> режим многопоточности в процессорах Intel.
Во фре уже какой-то фикс есть, многопоточность он не отключает

И откуда инфа про многопоточность, когда эти баги тоже из области ошибок speculative execution?

anonymous(*)(2019-05-23 22:09:41)

Mozilla/5.0 (X11; FreeBSD amd64; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Iridium/2018.5 Safari/537.36 Chrome/67.0.3396.40
Этот тред читают 1 пользователь:
Анонимных: 1
Зарегистрированных: 0




(c) 2010-2020 LOR-NG Developers Group
Powered by TimeMachine

Valid HTML 4.01 Transitional Правильный CSS!