Navigacija
Lista poslednjih: 16, 32, 64, 128 poruka.

Intel CPU security bug

[es] :: Kernel i OS programiranje :: Intel CPU security bug

Strane: < .. 1 2 3 4 5 6 7 8 9 ... Dalje > >>

[ Pregleda: 142224 | Odgovora: 232 ] > FB > Twit

Postavi temu Odgovori

Autor

Pretraga teme: Traži
Markiranje Štampanje RSS

bojan_bozovic

Član broj: 29028
Poruke: 3292
87.116.178.*

Sajt: angelstudio.org


+392 Profil

icon Re: Intel CPU security bug12.01.2018. u 05:45 - pre 75 meseci
Nismo, jer imas Authenticode odnosno GNUPG potpisivanje fajlova ili kriptografske hash funkcije koje su tu da sprece takve stvari. Kome se izolacija ne svidja moze nazad na stari DOS. U sustini je dobra stvar, ljudi programiraju, ali uz mnogo gresaka u procesu.
 
Odgovor na temu

Branimir Maksimovic

Član broj: 64947
Poruke: 5534
c-bg-d-p3-92.bvcom.net.



+1064 Profil

icon Re: Intel CPU security bug12.01.2018. u 05:49 - pre 75 meseci
Citat:
bojan_bozovic:
Branimire, ko zabranjuje da sistem bude takav da omogucava debug samo ako je izvrsni fajl ili dll/so kompajliran tako da je debug flag setovan (u PE, ELF, itd)? Nisi buildovao sa debug switch, nema nista od debugovanja. Ta bi izmena bila trivijalna.


Taj switch sluzi samo da se embeduje debug info ali ne i da se omoguci samo debagovanje. Samo debagovanje se trenutno resava na nivou OS-a, tj mogucnoscu da kontrolises target proces i da menjas/citas njegovu memoriju.

Sto se tice spectre, resenje je prilicno prosto i ocigledno. Jednostavno ne koristiti isti cache za spekulativno izvrsavanje i ono koje ce se stvarno izvrsiti, nego kopirati iz neprisupacnog cache-a u glavni cache tek nakon sto je procesor siguran da date instrukcije moze izvrsiti.
To ce i uraditi eventualno ;)
 
Odgovor na temu

Zlatni_bg
Nikola S
Beograd

Član broj: 65708
Poruke: 4420
*.dynamic.sbb.rs.



+498 Profil

icon Re: Intel CPU security bug12.01.2018. u 05:52 - pre 75 meseci
Citat:
bojan_bozovic:
Nismo, jer imas Authenticode odnosno GNUPG potpisivanje fajlova ili kriptografske hash funkcije koje su tu da sprece takve stvari. Kome se izolacija ne svidja moze nazad na stari DOS. U sustini je dobra stvar, ljudi programiraju, ali uz mnogo gresaka u procesu.


Jeste, ali sta danas sve ljudi startuju na PC-ju nije iskljuceno da jedan paket moze da izazove celu pometnju. Moze da bude prost addon ili plugin za program, ekstenzija...

Nego, koje su sanse izvrsavanja spectrea iz browser front-end koda?
THE ONLY EASY DAY WAS YESTERDAY
 
Odgovor na temu

Branimir Maksimovic

Član broj: 64947
Poruke: 5534
c-bg-d-p3-92.bvcom.net.



+1064 Profil

icon Re: Intel CPU security bug12.01.2018. u 05:58 - pre 75 meseci
zlatni:"Nego, koje su sanse izvrsavanja spectrea iz browser front-end koda?"

Velike. Zato su upetchovali browsere da ne moze iz JS da se precizno meri vreme (znam za Firefox).
 
Odgovor na temu

maksvel

Član broj: 107376
Poruke: 2417

Jabber: maksvel
Sajt: maksvel.in.rs


+161 Profil

icon Re: Intel CPU security bug12.01.2018. u 07:20 - pre 75 meseci
Jes. Isto i za Safari. Za Chrome predlažu uključivanje Strict Site Isolation-a - kao dodatnu meru.
Za Operu još testiraju apdejt.
Inače, MS traži da AV potvrde da su kompatibilni sa njihovim apdejtom, da bi apdejt uopšte bio instaliran.


Takođe, MS je batalio da apdejtuje AMD, zbog problema uzrokovanih kod starijih procesora

Zbrka
 
Odgovor na temu

Branimir Maksimovic

Član broj: 64947
Poruke: 5534
c-bg-d-p3-92.bvcom.net.



+1064 Profil

icon Re: Intel CPU security bug12.01.2018. u 07:23 - pre 75 meseci
Heh, ali nije jedini nacin da se meri vreme preko built in f-je ;)
Moze recimo neki thread da se vrti koji apdejtuje counter, a znajuci CPU frekvenciju....
 
Odgovor na temu

Mik0rist

Član broj: 337924
Poruke: 31
*.cpe.vektor.net.



+4 Profil

icon Re: Intel CPU security bug12.01.2018. u 07:25 - pre 75 meseci
Citat:
bojan_bozovic:
Problem sa exploit kodom kako ga vidim na https://github.com/Eugnis/spectre-attack je da se i victim funkcija i exploit code nalaze u istom procesu. Nema poziva na npr. Win32 API CreateProcess ili POSIX fork, jer ispravna mitigation tehnika u hardveru bi bila izolacija procesa u kesu preko MMU.

Ako gresim, molim da mi se objasni zasto bi u jeziku poput C threadovi bili izolovani jedni od drugih.



https://gist.github.com/ErikAu...2a9e3d4bb6#gistcomment-2313403

Pogledajte komentare na čemu je sve testirano. Čak iz Wine Emulatora radi.
 
Odgovor na temu

Mik0rist

Član broj: 337924
Poruke: 31
*.cpe.vektor.net.



+4 Profil

icon Re: Intel CPU security bug12.01.2018. u 07:43 - pre 75 meseci
Provereno ne radi iz Raspberry Pi. A evo zašto

https://www.raspberrypi.org/bl...erable-to-spectre-or-meltdown/
 
Odgovor na temu

Branimir Maksimovic

Član broj: 64947
Poruke: 5534
c-bg-d-p3-92.bvcom.net.



+1064 Profil

icon Re: Intel CPU security bug12.01.2018. u 07:55 - pre 75 meseci
[sarkazam]
Sace Intel da ozivi Itanijum, ni on nije ranjiv ;)
[/sarkazam]
 
Odgovor na temu

Mik0rist

Član broj: 337924
Poruke: 31
*.cpe.vektor.net.



+4 Profil

icon Re: Intel CPU security bug12.01.2018. u 08:07 - pre 75 meseci
[sarkazam]
Kupujem i7 procesor. Dajem 100 dinara.
[/sarkazam]

Ne znam šta da mislim posle svega ovoga. Nisam pametan.

Par naučnika iz Graca sve otkrije ovo javno. A onda 10.000 njih preuzme source code i usavršava ga na Github.

Jedino sigurno što znam jeste da smo svi podjednako nebezbedni. Od penzionera do stručnjaka u NSA. Ili možda oni u NSA ne koriste Intel procesore ?

 
Odgovor na temu

maksvel

Član broj: 107376
Poruke: 2417

Jabber: maksvel
Sajt: maksvel.in.rs


+161 Profil

icon Re: Intel CPU security bug12.01.2018. u 08:11 - pre 75 meseci
 
Odgovor na temu

Branimir Maksimovic

Član broj: 64947
Poruke: 5534
c-bg-d-p3-92.bvcom.net.



+1064 Profil

icon Re: Intel CPU security bug12.01.2018. u 08:16 - pre 75 meseci
Ako nema spekulativnog izvrsavanja, procesor ce da radi brzinom 6 iz Blejkove sedmorke ;)
 
Odgovor na temu

Branimir Maksimovic

Član broj: 64947
Poruke: 5534
c-bg-d-p3-92.bvcom.net.



+1064 Profil

icon Re: Intel CPU security bug12.01.2018. u 08:46 - pre 75 meseci
Citat:
Mik0rist:
[sarkazam]
Kupujem i7 procesor. Dajem 100 dinara.
[/sarkazam]

Ne znam šta da mislim posle svega ovoga. Nisam pametan.

Par naučnika iz Graca sve otkrije ovo javno. A onda 10.000 njih preuzme source code i usavršava ga na Github.

Jedino sigurno što znam jeste da smo svi podjednako nebezbedni. Od penzionera do stručnjaka u NSA. Ili možda oni u NSA ne koriste Intel procesore ?



Meni recimo ne radi ovaj poc:https://github.com/mniip/spectre-meltdown-poc.git
Treba videti pravi spectre, znaci sa mmap pa recimo mprotect, da nema prava citanja, pa tek onda videti jel ovaj zadnji microcode update nesto uradio po tom pitanju,
jer ovaj prikazani ne prevazilazi nikakvu access zastitu, jednostavno pokazuje ono sto znamo.
 
Odgovor na temu

Mik0rist

Član broj: 337924
Poruke: 31
*.cpe.vektor.net.



+4 Profil

icon Re: Intel CPU security bug12.01.2018. u 09:10 - pre 75 meseci
Taj konkretni PoC je Meltdown. On i ne bi trebalo da radi sa zakrpama.

Ovo je vrlo komplikovana zbrka.

A dijagnostika je od slučaja do slučaja.

I Spectre može da se onemogući u nekom od računarskih hardvera.

Sa AMD može se onemogućiti tako što se isključi eBPF JIT kako biste sprečili adresni prostor napada na kernel.

O tome je pričao Linus na https://lkml.org/lkml/2018/1/3/797 . (videti celu prepisku ako može da se otvori)

On i dalje tvrdi da je potreban CPL kako bi se sprečio da čita JIT' iz JS iz web browsera.

Ali Spectre može biti Inter-Application (ne mora direktno da cilja kernel).

Spectre Attack adresira samo procesorsko jezgro kako je dizajnirano (pogrešno).

Može čitati iz drugih aplikacija ne samo iz sopstvene memorije računara.

Rešenje za ovo je drugi dizajn procesora.
 
Odgovor na temu

Branimir Maksimovic

Član broj: 64947
Poruke: 5534
c-bg-d-p3-92.bvcom.net.



+1064 Profil

icon Re: Intel CPU security bug12.01.2018. u 09:16 - pre 75 meseci
To bih voleo da vidim. Ovaj spectre primer ne pokazuje zaobilazenje zastita procesora. A kolko vidim ne radi ako secret mmapiram pa opalim mprotect nakon sto iskorpiram tajni string u zasticenu memoriu.
To je verovatno sto se zasniva na tome da je "tajni string" zapravo deo procesa i memorije kojoj imate pravo pristupa, next...

edit:
100% je ovaj Intel microcode resio spectre, cim skinem mprotect, program procita tajni string, znaci resili su i ovo.

[Ovu poruku je menjao Branimir Maksimovic dana 12.01.2018. u 10:39 GMT+1]
 
Odgovor na temu

Mik0rist

Član broj: 337924
Poruke: 31
*.cpe.vektor.net.



+4 Profil

icon Re: Intel CPU security bug12.01.2018. u 09:48 - pre 75 meseci
A i Intel microcode je priča za sebe.

Paket sadrži mikrokod za sve navedene procesore, ali ažurirani mikrokod koji se odnosi na Meltdown / Spectre mitigation ograničen je na samo određene procesore.
Važi samo za sledeće procesore, pogledajte datoteku "relesenote" koja se nalazi u paketu :

 
Odgovor na temu

Branimir Maksimovic

Član broj: 64947
Poruke: 5534
c-bg-d-p3-92.bvcom.net.



+1064 Profil

icon Re: Intel CPU security bug12.01.2018. u 09:55 - pre 75 meseci
Kazu da ce u sledecih mesec dana da pokriju i ostatak procesora. Uglavnom mogu da potvrdim da ovaj spectre poc ne radi, ukoliko smestite tajni string u zasticenu memoriju. Sam program ne primecuje nikakvu gresku pritom osim sto ne moze da procita ;p

edit:
a izgleda ni meltdown ne radi sa novim Intelovim mikrokodom posto se zasniva na istom prinicpu ;)


[Ovu poruku je menjao Branimir Maksimovic dana 12.01.2018. u 12:23 GMT+1]
 
Odgovor na temu

Mik0rist

Član broj: 337924
Poruke: 31
*.cpe.vektor.net.



+4 Profil

icon Re: Intel CPU security bug12.01.2018. u 11:53 - pre 75 meseci


Evo rešenja . Koliko sam spucao para na Intel mogao sam komotno da napravim Raspberry Pi-based supercomputer. ;p
 
Odgovor na temu

Branimir Maksimovic

Član broj: 64947
Poruke: 5534
c-bg-d-p3-92.bvcom.net.



+1064 Profil

icon Re: Intel CPU security bug12.01.2018. u 12:01 - pre 75 meseci
Ja se drzim Intela iz samo jednog razloga. Moze dosta da istrpi ;)
Jedini proc od AMD-a koji sam imao u karijeri, Athlon XP 1600+ mi je jedini koji je crkao ;(
P4 je posle toga bio zver, ko traktor, radio je sa neispravnim kulerom, da nije stucnuo ;p

 
Odgovor na temu

Mik0rist

Član broj: 337924
Poruke: 31
*.cpe.vektor.net.



+4 Profil

icon Re: Intel CPU security bug12.01.2018. u 12:04 - pre 75 meseci
Na AMD je jedini problem što treba kuler od pola metra. Kao za pojačalo od 100w al jbg, šta sad.
 
Odgovor na temu

[es] :: Kernel i OS programiranje :: Intel CPU security bug

Strane: < .. 1 2 3 4 5 6 7 8 9 ... Dalje > >>

[ Pregleda: 142224 | Odgovora: 232 ] > FB > Twit

Postavi temu Odgovori

Navigacija
Lista poslednjih: 16, 32, 64, 128 poruka.