Перейти к содержанию

INTEL, AMD и ARM - проблемы с безопасностью памяти


iklim

Рекомендуемые сообщения

5 часов назад, Lexis77 сказал:

А самое главное - производитель молчит, будто его не существует.

 

Производитель не молчит, а признаёт, что для устранения уязвимости нужны новые костыли в BIOSе и ОС, которые ухудшают производительность, хотя и не на всех задачах.

Изменено пользователем Old Miner
Ссылка на комментарий
Поделиться на другие сайты

37 минут назад, Enzo сказал:

 Давно они пароли в открытом виде держат в памяти? Для идентификации используется напрямую файл wallet.dat и его аналоги, для транзакции пароль запрашивается каждый раз.

 

Ну вот вы решили отправить битки, для этого вбили пароль - расшифровали приват кей из файла кошелька чтобы подписать транзакцию(зашифровать своим ключом) и отправить в сеть... иии где вы думаете в этот момент лежит приват кей??? - правильно локально в памяти ядра ОС, в открытом виде. Да и вообще это в БД на сервере хэши паролей хранятся - а локально в памяти очень много чего ценного в открытом виде проскакивает.

Изменено пользователем AlexShmalex
Ссылка на комментарий
Поделиться на другие сайты

5 минут назад, AlexShmalex сказал:

иии где вы думаете в этот момент лежит приват кей???

Нафига его куда-то ложить, если он нужен только один раз для хеширования? Если имеете ввиду, что данные сценария исполнения находятся в памяти в момент работы с ними, то здесь речь о миллионных долях микросекунды.

Ссылка на комментарий
Поделиться на другие сайты

1 минуту назад, Enzo сказал:

Нафига его куда-то ложить, если он нужен только один раз для хеширования? Если имеете ввиду, что данные сценария исполнения находятся в памяти в момент работы с ними, то здесь речь о миллионных долях микросекунды.

 

Какая разница сколько долей микросекунды он пролежит в памяти - чтобы скомуниздить этого точно хватит.

Ссылка на комментарий
Поделиться на другие сайты

8 минут назад, AlexShmalex сказал:

точно хватит

Да я уже понял что здесь много суперменов :biggrin:

Ссылка на комментарий
Поделиться на другие сайты

7 минут назад, Enzo сказал:

Да я уже понял что здесь много суперменов :biggrin:

 

Мы же чисто гипотетически рассуждаем:smile: Пока по утверждениям из СМИ ниодного реального применения не зафиксировано.


ПС:  И таки, да, я вообще не претендую на истину в последней инстанции, самому интересно разобраться насколько этот баг применим в реальной жизни)

Изменено пользователем AlexShmalex
Ссылка на комментарий
Поделиться на другие сайты

3 минуты назад, AlexShmalex сказал:

Мы же чисто гипотетически рассуждаем:smile:

Волков бояться - в лес не ходить ;)

Ссылка на комментарий
Поделиться на другие сайты

Вот теперь хакеры узнают об этом и начнут пробовать что то делать...

Ссылка на комментарий
Поделиться на другие сайты

@Lexis77 я таки вас не совсем понимаю. Я привёл вполне конкретные ссылки на оф.источники производителей софта/железа, все всё признают. Вот тут например интел приводит список тех, кто в зоне риска: https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr , АРМ - писал выше, АМД - решают и разруливают ситуацию аналогично со всеми, описали что может быть у них: https://www.amd.com/en/corporate/speculative-execution . Всё это не секретно и в открытом доступе со всеми ссылками на производителей в основном источнике (опять же указывал выше). Более того, есть статья и статья для тех кто лучше искушён в данном сфере (я в них не погружался). И всё это было доступно с момента публикации новости тут. Куда ещё пруфнее - я, право, не знаю. :blink:

Изменено пользователем z330
Ссылка на комментарий
Поделиться на другие сайты

Подробности 

https://geektimes.ru/post/297029/

https://geektimes.ru/post/297031/

Вывод

Цитата

Глобальная ошибка, присутствующая примерно во всех существующих процессорах. Была бы полной жопой, если бы не высокая сложность практической реализации, из-за которой хакеры на неё забьют.
AMD, похоже, наполовину безопаснее прочих, хотя и непонятно, почему.

 

Ссылка на комментарий
Поделиться на другие сайты

Вчера вроде на АМД обнаружили подобную брешь. Немногим ранее на Intel и Apple серии A. Другие через такое время остальные подтянуться и «признаются»... Думаю эти баги были заложены для кого то, специально и давным довно. Ими просто научились пользоваться немного «не те» люди. А может испугались что во времена цифровых валют - будут крайними в массовых кражах с компов пользователей во всем мире. При таком раскладе они банкроты. Неужели кто то всерьёз думает что intel (и AMD) с 95 года не замечает во всех(!!!) своих процессорах дыры размером с футбольное поле? :) 

 

А как обьяснить что на моем прекрасном iPhone на процессоре который вообще никакого отношения с x86/64 не имеет обнаружена такая же брешь ? Я вас уверяю, на Андроид аппаратах тоже самое обнаружить чуть позже, просто кормят нас информацией дозами потому как бояться просто за свою репутацию и бизнес. 

Изменено пользователем Vladimir85
Ссылка на комментарий
Поделиться на другие сайты

2 часа назад, Vladimir85 сказал:

 Неужели кто то всерьёз думает что intel (и AMD) с 95 года не замечает во всех(!!!) своих процессорах дыры размером с футбольное поле? :) 

 

 

"По просьбам трудящихся" пожертвовали безопасность для скорости работы

Ссылка на комментарий
Поделиться на другие сайты

5 часов назад, Vladimir85 сказал:

Неужели кто то всерьёз думает что intel (и AMD) с 95 года не замечает во всех(!!!) своих процессорах дыры размером с футбольное поле? :) 

Специальные аппаратные закладки и так есть типа Intel Management Engine или AMD Secure Processor. Даже в реализации USB находили баги, которые позволяют получить полный контроль над компьютером, если просто вставить специально подготовленное USB устройство. Тут же скорее всего действительно баг. Чем сложнее система, тем больше векторов атак, тем сложнее их всех найти.

Ссылка на комментарий
Поделиться на другие сайты

В 1/5/2018 в 11:11, Enzo сказал:

Устанавливал конечно. Давно они пароли в открытом виде держат в памяти? Для идентификации используется напрямую файл wallet.dat и его аналоги, для транзакции пароль запрашивается каждый раз.

 

Ваша мысль была "сторонний софт не ставьте  и будете в безопасности". Так кошельки и есть сторонний софт. и некоторые умеют воровать, конкретно кошель Chillcoin.

Ссылка на комментарий
Поделиться на другие сайты

3 часа назад, polym0rph сказал:

Специальные аппаратные закладки и так есть типа Intel Management Engine или AMD Secure Processor. Даже в реализации USB находили баги, которые позволяют получить полный контроль над компьютером, если просто вставить специально подготовленное USB устройство. Тут же скорее всего действительно баг. Чем сложнее система, тем больше векторов атак, тем сложнее их всех найти.

 

Так то оно так, только почему в один момент у всех вдруг это вдруг обнаружилось?

Система чего, одинаково сложная аж с 95-го года?

Во вторых почему за более чем 15 лет нельзя это исправить?

Сколько поколений процессоров сменилось ... и не один инженер этого не заметил?

Они чего, на столько идиоты что не знали об этом?

А чего, гиганты типа майкрасофт и эпл тоже об это не знали? Причем все и одинаковый баг пропустили? Один баг еще и на разных типах процессорах?

Да бросьте :) Я в это не верю, это абсурд.

Дыры сделаны специально, это та же история как с браузерами анонимными, всех зажимают ... Только этих зажали давно.

Изменено пользователем Vladimir85
Ссылка на комментарий
Поделиться на другие сайты

18 часов назад, Vladimir85 сказал:

Один баг еще и на разных типах процессорах?

 

Не одна уязвимость, а как минимум две: Meltdown и Spectre.

При чём, Meltdown можно использовать только на Intel-ах (ну, вроде пока такая информация).

Spectre использовать сложнее, чем Meltdown.

 

Это принципиально новый тип атаки, просто до прошлого года до него никто не додумался. Это как научное открытие: никто в этом направлении не смотрел годами, а потом - опа! а что так можно было?

 

Да, я вполне допускаю, что разработчики, реализующие спекулятивное исполнение инструкций, не смогли предвидеть все побочные эффекты. Разные разработчики реализовывали механизм спекулятивного исполнения по-разному, поэтому на разных процессорах та или иная уязвимость (вид атаки) не работает, что подтверждает мысль о том, что они это не специально.

 

 

Ссылка на комментарий
Поделиться на другие сайты

Немного оффтопа. Я ранее писал тут:

Цитата

про двухфакторку: не такая адовая задача и суперспецслужб для перехвата смс здесь не надо. Другой вопрос, что нужно кому-то целенаправленно понравиться, чтобы ради тебя такое проводили.

Чтобы не быть голословным, нашёл ту статейку, в общих чертах можно ознакомиться: https://3dnews.ru/923316. Все знает ессно, но, тем не менее, не светите важные телефоны где попало. Это как про "не держать все монеты на бирже" - тоже все в курсе, да.

Ссылка на комментарий
Поделиться на другие сайты

В 04.01.2018 в 23:19, AlexShmalex сказал:

 

А браузер не софт? В нём яваскрипт крутится, посмотрел страничку и здравствуйте "сам дурак" и так далее)

Не сочтите за нахальство, но не были бы Вы столь любезны, что показали бы пример кода на JavaScript позволяющий читать произвольную память?

Ссылка на комментарий
Поделиться на другие сайты

В 05.01.2018 в 06:55, Lexis77 сказал:

До тех пор, пока не исполнено ни одного из перечисленных условий - это ВБРОС! РАЗДУТЫЙ ВБРОС!!!

Ну почему же.. Вполне допускаю, что подобная уязвимость есть, однако использование их в "строке браузера" сдается мне маловероятным, а общее направление как вектор атаки бесперспективным. По меньшей мере необходимо установить на устройство софт, который умеет читать память в произвольном участке эксплуатируя эту уязвимость. Однако, в таком разе много проще перехватывать весь поток буфера обмена и некоторые специфические файлы.

Буде такой код внедрен в исходный код браузера - тогда стоит хвататься за голову, но в JS все что касается внешнего обмена это отдельная боль.

Больше всего это похоже на очередной виток борьбы бобра с ослом  AMD c Intel

Ссылка на комментарий
Поделиться на другие сайты

В 07.01.2018 в 14:56, Old Miner сказал:

 

Не одна уязвимость, а как минимум две: Meltdown и Spectre.

При чём, Meltdown можно использовать только на Intel-ах (ну, вроде пока такая информация).

Spectre использовать сложнее, чем Meltdown.

 

Это принципиально новый тип атаки, просто до прошлого года до него никто не додумался. Это как научное открытие: никто в этом направлении не смотрел годами, а потом - опа! а что так можно было?

 

Да, я вполне допускаю, что разработчики, реализующие спекулятивное исполнение инструкций, не смогли предвидеть все побочные эффекты. Разные разработчики реализовывали механизм спекулятивного исполнения по-разному, поэтому на разных процессорах та или иная уязвимость (вид атаки) не работает, что подтверждает мысль о том, что они это не специально.

 

 

Вообще их 3, читайте не новости а оригинал, доклад от исследователей. там пдф файл с полной документацией и описанием. Полный отчет на каких цп при каких условиях, куда нажимать и что делать:biggrin:

Ссылка на комментарий
Поделиться на другие сайты

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти
  • Последние посетители   0 пользователей онлайн

    • Ни одного зарегистрированного пользователя не просматривает данную страницу
  • Similar Topics

    • AMD Radeon RX 5**

      Описание | Прошивки для RX 560 | Прошивки для RX 560D | Прошивки для RX 570 | Прошивки для RX 580   В теме действуют все Правила форума! Перед тем как задать вопрос, посмотрите НОВИЧКИ Bits.Media, все сюда,  F.A.Q по майнингу. Уважайте своё и чужое время. Для обсуждения и поиска программ/драйверов пользуйтесь разделом Файлы. Для сравнения устройства с конкурентами и по вопросам выбора устройств обращайтесь в раздел Видеокарты для майнинга. Совместимость, особеннос

      в Видеокарты

    • AMD Radeon RX 4**

      Описание | Прошивки для RX 460 | Прошивки для RX 470 | Прошивки для RX 470D | Прошивки для RX 480   В теме действуют все Правила форума! Перед тем как задать вопрос, посмотрите НОВИЧКИ Bits.Media, все сюда,  F.A.Q по майнингу. Уважайте своё и чужое время. Для обсуждения и поиска программ/драйверов пользуйтесь разделом Файлы. Для сравнения устройства с конкурентами и по вопросам выбора устройств обращайтесь в раздел Видеокарты для майнинга. Совместимость, особеннос

      в Видеокарты

    • Intel прекращает выпуск чипов для майнинга криптовалют

      Всего год назад компания Intel запустила линейку чипов Blockscale специально для майнинга криптовалют, однако руководство решило отказаться от выпуска чипов для ASIC-майнеров. Как сообщил представитель крупнейшего производителя процессоров для ПК, было решено объявить о прекращении линейки ASIC-майнеров Intel Blockscale 1000. При этом в ближайшие месяцы компания продолжит поддерживать клиентов, уже купивших оборудование. На вопрос о том, планируется ли выпуск следующих поколений чипов для м

      в Новости криптовалют

    • Nvidia и AMD не смогут продавать графические процессоры в Россию и Китай из-за запрета США

      Правительство США ввело новые лицензионные требования к экспорту, согласно которым компаниям запрещено продавать высокотехнологичные продукты в Россию и Китай.   Об этом стало известно из заявления, поданного в Комиссию по ценным бумагам и биржам США (SEC) компанией Nvidia. Ограничение распространяется на графические процессоры NVIDIA серии A100 Tensor Core и H100, в несколько раз превышающие производительность вычислений. Запрет был введен властями США 26 августа для устранения риска, что

      в Новости криптовалют

    • AMD Radeon RX 5700 / 5700 XT

      RX5700 или 5700XT + Claymore 15 + AMD 19.9.1 = 50-52 Mh/s из коробки на 180 ваттах есть огромное поле для маневров undervolt, downclock с новыми версиями майнеров и софта, на текущий момент все еще глючно, особенно с ваттманом пишут, что можно и до 54 довести при всего лишь 100-110 ваттах   тестируйте софт от элиовп https://bitcointalk.org/index.php?topic=5123724.0 для управления таймингами

      в Видеокарты

×
×
  • Создать...