The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Уязвимости в реализации технологии AMD SEV, затрагивающая процессоры AMD ZEPYC"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимости в реализации технологии AMD SEV, затрагивающая процессоры AMD ZEPYC"  +/
Сообщение от opennews (??), 16-Май-21, 09:42 
Компания AMD предупредила о выявлении двух методов атаки, позволяющих обойти механизм защиты AMD SEV (Secure Encrypted Virtualization). Проблема затрагивает первое, второе и третье поколения процессоров AMD EPYC (на базе микроархитектуры Zen1 - Zen3), а также встраиваемые процессоры AMD EPYC...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=55160

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +16 +/
Сообщение от Аноним (1), 16-Май-21, 09:42 
Надо к процессору приложить святой раст и уязвимости уйдут.
Ответить | Правка | Наверх | Cообщить модератору

2. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +8 +/
Сообщение от Аноним (2), 16-Май-21, 09:49 
Ну переписать SEV было бы не полохо
Ответить | Правка | Наверх | Cообщить модератору

5. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +5 +/
Сообщение от bi brother (?), 16-Май-21, 10:00 
В вижуалстудии.
Ответить | Правка | Наверх | Cообщить модератору

17. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +1 +/
Сообщение от Леголасemail (ok), 16-Май-21, 11:36 
если речь про это
https://opennet.ru/55159-rust
то редактор ни при чём
Ответить | Правка | Наверх | Cообщить модератору

20. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  –1 +/
Сообщение от bi brother (?), 16-Май-21, 12:18 
Причем. Читай внимательно. ;)
Ответить | Правка | Наверх | Cообщить модератору

54. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  –1 +/
Сообщение от анон (?), 16-Май-21, 14:26 
Это ты читай. Код запускает языковой сервис не имеющий никакого отношения к редактору
Ответить | Правка | Наверх | Cообщить модератору

59. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +1 +/
Сообщение от n00by (ok), 16-Май-21, 15:09 
Читаю перевод оды некоего Mehul Mohan-а:

С момента своего появления Visual Studio Code в одиночку так сильно повлиял на экосистему разработчиков, что возврата назад уже не будет.
...
Но, благодаря VSCode, Microsoft в 2016 году дала жизнь еще одной суперзначимой вещи, которая менее известна. Это Language Server Protocol - Протокол языкового сервера.

Ответить | Правка | Наверх | Cообщить модератору

71. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  –1 +/
Сообщение от анон (?), 16-Май-21, 17:10 
В ситуации с этой скриптухой ничего не меняется. Есть там лсп, либо нет. Оно так устроено. Компилятор этого мусора не полноценен, код не пооноценен. Поэтому при любом его(кода) разборе нужно запускать скриптуху без какой-либо изоляции.
Ответить | Правка | Наверх | Cообщить модератору

78. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  –1 +/
Сообщение от Аноним (78), 16-Май-21, 19:13 
Запусти cargo build без студии и языкового сервера. Получишь тот же результат.
Ответить | Правка | К родителю #59 | Наверх | Cообщить модератору

102. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +/
Сообщение от n00by (ok), 17-Май-21, 07:01 
С LSP не надо запускать компиляцию, д.б. достаточно открыть исходник в любом редакторе с поддержкой LSP. "возврата назад уже не будет" (с)
Ответить | Правка | Наверх | Cообщить модератору

97. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +/
Сообщение от Аноним (97), 17-Май-21, 00:26 
vscode != vs
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

106. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +/
Сообщение от n00by (ok), 17-Май-21, 07:36 
В данном случае монопенисуально.

"Целью LSP и его поддержки в Visual Studio является внедрение языковых служб, которые..."

https://docs.microsoft.com/ru-ru/visualstudio/extensibility/...

Ответить | Правка | Наверх | Cообщить модератору

8. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  –4 +/
Сообщение от Аноним (8), 16-Май-21, 10:11 
Не говори ка. Это как ходят активисты с флагами и лозунгами, вот им не живётся без привлечения внимания, комплекс неполноценности.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

9. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +/
Сообщение от Аноним (1), 16-Май-21, 10:19 
Так а что, без это на них действительно никто не обратит внимания.
Ответить | Правка | Наверх | Cообщить модератору

12. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +5 +/
Сообщение от Аноним (8), 16-Май-21, 10:53 
http://risovach.ru/upload/2021/05/mem/tualet_271574094_orig_...
Ответить | Правка | Наверх | Cообщить модератору

49. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  –6 +/
Сообщение от Аноним (49), 16-Май-21, 13:49 
Только у тебя это триггернула. Просто ты пытаешься скрыть свою гейскую сущность и не можешь себе в этом признаться.
Ответить | Правка | Наверх | Cообщить модератору

73. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +1 +/
Сообщение от Аноним (8), 16-Май-21, 18:01 
Мне не противны. И мне нравится фаерфокс. Но зачем всюду лезть, я не думаю, что спецы в расте это пишут, т.к. спец прекрасно понимает, что кодить не языком молоть.
Ответить | Правка | Наверх | Cообщить модератору

85. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +/
Сообщение от Аноним (85), 16-Май-21, 20:37 
какого черта тебя минусуют, ты же этим балбесам по факту всё расписываешь
Ответить | Правка | Наверх | Cообщить модератору

109. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +/
Сообщение от anonymous (??), 17-Май-21, 09:25 
Если вычесть фрактала (который, возможно, троллит), то картина обратная: это rust-хейтеры постоянно шутят про переписывание на rust к месту и не к месту. Собственно эта ветка обсуждения -- очередной пример.
Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

55. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +2 +/
Сообщение от Аноним (55), 16-Май-21, 14:27 
>> Мгогократное упоминание раста в комментах ... исключительно Борцами Подпольного Сопротивления Расту
> Не говори ка. Это как ходят активисты с флагами и лозунгами, вот
> им не живётся без привлечения внимания, комплекс неполноценности.

Самокритично.

Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

72. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +/
Сообщение от Аноним (8), 16-Май-21, 17:53 
> Самокритично.

Так показывает практика. То в телеге в группах, то в комментах на ютубах и тут (а вы слышали про Раст? Что вы думаете о нём?). Почему-то никто не пишет Си forever, надо переписать на Си, или Java там, Go, потому что они знают нишу, и спокойно себе работают, и уже давно работают, общаясь в соответствующих сообществах. И почему в одном из сообществ по электронике было два человека, поставивших радугу и один даже написал Gay Power, а гетеро power никто не пишет в статусе и никах.

Ответить | Правка | Наверх | Cообщить модератору

87. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +/
Сообщение от Аноним (87), 16-Май-21, 21:19 
Не знаю, лично я постоянно пишу "надо переписать на си", потому что это сразу решит 99% проблем практически в любой ситуации. Си мимо, остальное нишевые изделия и в своей области где они применяются они вполне себе уместны. Все понимают, что за пределами этой ниши, они лишние.
Ответить | Правка | Наверх | Cообщить модератору

88. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +1 +/
Сообщение от Аноним (88), 16-Май-21, 21:24 
>> Самокритично.
> Так показывает практика. То в телеге в группах, то в комментах на
> ютубах и тут (а вы слышали про Раст? Что вы думаете о нём?).

Практика показывает, что все - точно как выше в этой теме, т.е. набросы разной степени жирности.

> Почему-то никто не пишет Си forever, надо переписать на Си,

Никто не виноват, что ты опоздал родиться. Увы.
Ылитизм (и срачи) сишников и плюсанутых в конце 90-х, как и советы переписать на асме или на крайняк (если неосилятор-паскалист), на сишке - вплоть до середины двухтысячных.
Причем, realloc(foo, oldsize+1) в коде "ылиты" не было чем-то уж сильно из ряда вон.

Самое интересное - тырнет тогда был совсем не таким массовым, процент профессионалов и заинтересованных на ресурсах энтузиастов был сильно выше.

> или Java там, Go,

Э-э. Ну с жабкой то ладно, давно было, но с го - тоже опоздал?
https://www.opennet.dev/opennews/art.shtml?num=42198
> В рамках проекта gonix, развивается реализация unix-утилит на языке Go

https://www.opennet.dev/opennews/art.shtml?num=41846
> В рамках проекта jvm.go развивается вариант JVM, написанный на языке Go
>Компания Microsoft опубликовала реализацию Lua VM, написанную на языке Go
> [19.04.2016] В рамках проекта GoBGP развивается реализация протокола BGP на языке Go

Гуглопиар был знатный в свое время (а, поначалу оно вообще, чуть ли не как системный ЯП преподносилось).

> И почему в одном из сообществ по электронике было два человека,
> поставивших радугу и один даже написал Gay Power, а гетеро power
> никто не пишет в статусе и никах.

Как интересно (нет).


Ответить | Правка | К родителю #72 | Наверх | Cообщить модератору

89. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +/
Сообщение от Аноним (88), 16-Май-21, 21:27 
> Причем, realloc(foo, oldsize+1) в коде "ылиты" не было чем-то уж сильно из ряда вон.

в цикле чтения потока данных из сокета/пайпа *дополнение*

Ответить | Правка | Наверх | Cообщить модератору

105. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +/
Сообщение от n00by (ok), 17-Май-21, 07:16 
>> Причем, realloc(foo, oldsize+1) в коде "ылиты" не было чем-то уж сильно из ряда вон.
> в цикле чтения потока данных из сокета/пайпа *дополнение*

Если знать, как реализована realloc(), упрощение клиентского кода может оказаться оправданным.

Ответить | Правка | Наверх | Cообщить модератору

96. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +1 +/
Сообщение от Аноним (8), 16-Май-21, 23:44 
Благодарю за историю. У меня диалап появился только в 2005м примерно. И именно на форумах тех годов действительно можно найти на одной странице нормальное обсуждение и решение.
Т.ч. вывод ясен - люди слабо меняются.
Ответить | Правка | К родителю #88 | Наверх | Cообщить модератору

116. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +/
Сообщение от darkshvein (ok), 17-Май-21, 12:02 
как же раст. люди шлангуют годами, а ты их расстраиваешь
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

3. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  –1 +/
Сообщение от Анонимemail (3), 16-Май-21, 09:49 
ZEPYC?
Ответить | Правка | Наверх | Cообщить модератору

4. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +3 +/
Сообщение от A.Stahl (ok), 16-Май-21, 09:51 
Ну хоть не ŽEPYC...
Ответить | Правка | Наверх | Cообщить модератору

6. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +14 +/
Сообщение от Аноним (6), 16-Май-21, 10:00 
>> Проблема затрагивает первое, второе и третье поколения процессоров
>> Для противодействия методам атаки AMD подготовила расширение, доступное в форме обновления прошивки для третьего поколения процессоров

Все бежим обновлять свои процессоры с 1 на 3 поколение! Ура! АМД, держи мои деньги!!!

Где обновление для старых процов? Дыр наделали а латать кто будет?

Ответить | Правка | Наверх | Cообщить модератору

14. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +6 +/
Сообщение от анонимус (??), 16-Май-21, 11:09 
Почему все? Большинству AMD SEV не очень то нужен.
Ответить | Правка | Наверх | Cообщить модератору

45. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +3 +/
Сообщение от Аноним (45), 16-Май-21, 13:33 
Есть два варианта:
1) Латают дыру и теряется 15% производительности (привет, Intel).
2) Дыру не латают, но уязвимости эксплуатируются через дургие дыры, в браузере например. Вот соседняя новость с FingerprintJS тому пример.
Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

128. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +/
Сообщение от leibniz (ok), 18-Май-21, 11:18 
дыры на то и дыры
Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

7. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +/
Сообщение от Урри (ok), 16-Май-21, 10:06 
На сколько просадка с обновлением? На 10 или 20%?
Ответить | Правка | Наверх | Cообщить модератору

38. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +1 +/
Сообщение от Lex (??), 16-Май-21, 13:12 
Аккурат до предыдущего поколения
Ответить | Правка | Наверх | Cообщить модератору

126. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +/
Сообщение от Иван (??), 18-Май-21, 02:01 
До уровня K6
Ответить | Правка | Наверх | Cообщить модератору

10. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  –2 +/
Сообщение от псевдонимус (?), 16-Май-21, 10:21 
По сравнением ч интеловыми дырами ничего серьезного.
Ответить | Правка | Наверх | Cообщить модератору

11. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +2 +/
Сообщение от Аноним (11), 16-Май-21, 10:52 
"При наличии доступа к гипервизору"
Я правильно понимаю, что для использования уязвимости нужно сначала получить root на гипервизоре? Его всем пользователям ВМ дают по умолчанию?
Ответить | Правка | Наверх | Cообщить модератору

13. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +5 +/
Сообщение от анонимус (??), 16-Май-21, 11:04 
Назначение AMD SEV как раз в том, чтобы администратор хоста не мог никаким образом получить данные из памяти работающей виртуалки.
Ответить | Правка | Наверх | Cообщить модератору

15. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +1 +/
Сообщение от Аноним (15), 16-Май-21, 11:25 
Иными словами, это доброкачественная уязвимость, "мне-нечего-скрывать" в обратную сторону. Ничего хорошего от шифрующихся процессов на своей системе ждать не приходится.
Ответить | Правка | Наверх | Cообщить модератору

18. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +6 +/
Сообщение от Annoynymous (ok), 16-Май-21, 11:49 
А вот и админы локалхоста подтянулись.
Ответить | Правка | Наверх | Cообщить модератору

43. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +1 +/
Сообщение от Аноним (-), 16-Май-21, 13:23 
Гипервизор должен иметь доступ. Если защита на аппаратном уровне, администратор облака может физически её убрать. Поэтому она бесполезна.
Для таких задач надо использовать гомоморфное шифрование.
Ответить | Правка | Наверх | Cообщить модератору

68. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +1 +/
Сообщение от Annoynymous (ok), 16-Май-21, 17:01 
> Гипервизор должен иметь доступ. Если защита на аппаратном уровне, администратор облака
> может физически её убрать. Поэтому она бесполезна.
> Для таких задач надо использовать гомоморфное шифрование.

Администратор и SELinux может выключить, и iptables, и права на файлы поправить и вообще много чего.

Это не значит, что все эти технологии бесполезны.

Ответить | Правка | Наверх | Cообщить модератору

86. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +2 +/
Сообщение от Аноним (86), 16-Май-21, 20:55 
И в итоге они все всеравно бесполезны.
Ответить | Правка | Наверх | Cообщить модератору

129. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +/
Сообщение от Аноним (129), 19-Май-21, 01:05 
Но то что в итоге они всё же полезны никто конечно не отрицает.
Ответить | Правка | Наверх | Cообщить модератору

21. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +2 +/
Сообщение от Sinot (ok), 16-Май-21, 12:35 
Так у него и так тотальный контроль над хостом = над виртуалками. И уязвимость в аппаратном механизме процессора хоста (под тотальным контролем администратора) защиты виртуалок от админа хоста, у которого и так доступ ко всему.

Это вообще как должно работать? Это как облачные провайдеры шифруют твои данные своими инструментами от себя же.

Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору

33. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +3 +/
Сообщение от Онаним (?), 16-Май-21, 13:06 
Это предполагается что админ хоста не может вторгнуться в рабочую систему, потому что ключи уже загружены, и из проца их типа не достать. Но сам процесс старта системы остаётся уязвимым, поэтому так себе гарантии.
Ответить | Правка | Наверх | Cообщить модератору

69. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +4 +/
Сообщение от Annoynymous (ok), 16-Май-21, 17:03 
> Так у него и так тотальный контроль над хостом = над виртуалками.
> И уязвимость в аппаратном механизме процессора хоста (под тотальным контролем администратора)
> защиты виртуалок от админа хоста, у которого и так доступ ко
> всему.
> Это вообще как должно работать? Это как облачные провайдеры шифруют твои данные
> своими инструментами от себя же.

Есть главный админ, который формирует главные ключи и стартует виртуалки.

И есть кучка младоадминов, на сервера которых эти виртуалки прилетают с других серверов по балансингу. И этим младоадминам нечего делать в данных клиентов.

Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

81. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +1 +/
Сообщение от Sinot (ok), 16-Май-21, 19:43 
Ну допустим. Почему у младоадминов root права? Если у них есть root к своему серверу, то верно есть и доступ к железу. Что мешает им отключить SEV?

Честно, я не очень осведомлен как организован ЦОД где используют AMD SEV.

Ответить | Правка | Наверх | Cообщить модератору

82. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +/
Сообщение от Аноним (87), 16-Май-21, 19:52 
Нельзя допустим первым делом проверять, запушен ли sev? Хотя если он внезапно пропадёт в райтайме, скорее всего, ничего не выйдет.
Ответить | Правка | Наверх | Cообщить модератору

91. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +/
Сообщение от Annoynymous (ok), 16-Май-21, 21:46 
> Нельзя допустим первым делом проверять, запушен ли sev? Хотя если он внезапно
> пропадёт в райтайме, скорее всего, ничего не выйдет.

Внезапно в рантайме он пропасть не может, это перезагружаться надо.

Ответить | Правка | Наверх | Cообщить модератору

94. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +/
Сообщение от Аноним (87), 16-Май-21, 22:38 
>> Нельзя допустим первым делом проверять, запушен ли sev? Хотя если он внезапно
>> пропадёт в райтайме, скорее всего, ничего не выйдет.
> Внезапно в рантайме он пропасть не может, это перезагружаться надо.

Речь про миграцию уже запущенной виртуалки.

Ответить | Правка | Наверх | Cообщить модератору

98. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +/
Сообщение от Annoynymous (ok), 17-Май-21, 00:31 
>>> Нельзя допустим первым делом проверять, запушен ли sev? Хотя если он внезапно
>>> пропадёт в райтайме, скорее всего, ничего не выйдет.
>> Внезапно в рантайме он пропасть не может, это перезагружаться надо.
> Речь про миграцию уже запущенной виртуалки.

Я тут подумал, что для миграции всё равно придётся расшифровать виртуалку, потому что ключ для SEV генерируется процессором и хранится в TPM, из которого его нельзя достать.

Так что мой изначальный юзкейс неверен.

Ответить | Правка | Наверх | Cообщить модератору

90. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +1 +/
Сообщение от Annoynymous (ok), 16-Май-21, 21:45 
> Ну допустим. Почему у младоадминов root права?

Новость-то почитай. SEV должен перекрыть вектор атаки, при котором у злоумышленника есть контроль над гипервизором, т.е. root права на хосте. Почему? Ну так вышло :)

> Если у них есть root
> к своему серверу, то верно есть и доступ к железу. Что
> мешает им отключить SEV?

Про это ничего не могу сказать. Главноадмин должен следить за перезагрузками и мониторить, были ли включены SME и SEV при загрузке, кажется так.

Ответить | Правка | К родителю #81 | Наверх | Cообщить модератору

93. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +/
Сообщение от Атон (?), 16-Май-21, 22:27 
> Так у него и так тотальный контроль над хостом = над виртуалками

На понятном тебе уровне: В правильно настроенной системе у админа локалхоста (и домена) нет доступа к данным других пользователей.

Ответить | Правка | К родителю #21 | Наверх | Cообщить модератору

32. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +1 +/
Сообщение от Онаним (?), 16-Май-21, 13:05 
Это невозможно.
Даже если содержимое памяти зашифровано и расшифровывается в проце - возможность доступа к данным остаётся, потому что для зашифровывания-расшифровывания памяти надо сначала ключики вгрузить, а процесс старта VM контролируется гипервизором :D
Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору

52. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +/
Сообщение от Lex (??), 16-Май-21, 14:03 
Возможно. Если предположить, что суть сабжа в ограничении влияния одной вм на другие, что вертятся в рамках одной системы.. поскольку они периодически обходят ограничения и влияют-таки

Но тут проблема не вм, не амд и даже не интела, а самой х86 - это фундаментально( неисправимо ) дырявое барахло, которому не на серваках с горами виртуализации и потенциальных атак работать, а в игровых автоматах с отключёнными портами и перекрытым доступом в сеть

Ответить | Правка | Наверх | Cообщить модератору

62. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +/
Сообщение от Онаним (?), 16-Май-21, 15:21 
Между VM да, оно даёт дополнительный уровень безопасности.
Но тут уже обсуждаемые уязвимости мимо кассы :)
Ответить | Правка | Наверх | Cообщить модератору

19. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  –1 +/
Сообщение от Сейд (ok), 16-Май-21, 12:00 
https://arxiv.org/pdf/1805.09604.pdf
Создаётся впечатление, что теперь уязвимости с нами навсегда и регулярно будут появляться.
Ответить | Правка | Наверх | Cообщить модератору

23. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +1 +/
Сообщение от Аноним (23), 16-Май-21, 12:46 
Тут у AMD ещё один скандал намечается. Похоже, ребята, не особо скрываясь, пошли по пути «Фольксвагена»...

https://twitter.com/aionescu/status/1393728057005920263?s=19

Ответить | Правка | Наверх | Cообщить модератору

25. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +2 +/
Сообщение от Аноним (25), 16-Май-21, 12:57 
Какое неуважение к Ъ!
Ответить | Правка | Наверх | Cообщить модератору

28. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +/
Сообщение от Аноним (87), 16-Май-21, 13:00 
Я согласен. Мне пришлось включить скрипты на том богомерзком сайте. Это было так неприятно.
Ответить | Правка | Наверх | Cообщить модератору

37. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +/
Сообщение от Аноним (23), 16-Май-21, 13:12 
Ну, вы могли подождать, пока г-н Ионеску напишет статью и всё такое, потом её переведут и потом напишут новость на OpenNet. Я всего лишь дал возможность понаблюдать вживую за процессом накопления исходных данных. Куда ведёт ссылка — все видели, так что претензии не принимаются. :-)
Ответить | Правка | Наверх | Cообщить модератору

40. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +1 +/
Сообщение от InuYasha (??), 16-Май-21, 13:15 
Благодари: https://nitter.eu/aionescu/status/1393728057005920263?s=19
Ответить | Правка | К родителю #28 | Наверх | Cообщить модератору

26. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  –2 +/
Сообщение от Аноним (87), 16-Май-21, 12:59 
Это хорошо скажется на продажах, после бэкдоров найденных у интела продажи процессоров у того взлетели до небес. Ребята хнают толк в рекламе.
Ответить | Правка | К родителю #23 | Наверх | Cообщить модератору

31. Скрыто модератором  –7 +/
Сообщение от Ты идиот лол (?), 16-Май-21, 13:04 
Ответить | Правка | Наверх | Cообщить модератору

34. Скрыто модератором  +/
Сообщение от Аноним (87), 16-Май-21, 13:07 
Ответить | Правка | Наверх | Cообщить модератору

39. Скрыто модератором  +3 +/
Сообщение от Аноним (39), 16-Май-21, 13:14 
Ответить | Правка | Наверх | Cообщить модератору

46. Скрыто модератором  –3 +/
Сообщение от Аноним (45), 16-Май-21, 13:39 
Ответить | Правка | Наверх | Cообщить модератору

44. Скрыто модератором  –1 +/
Сообщение от InuYasha (??), 16-Май-21, 13:31 
Ответить | Правка | К родителю #31 | Наверх | Cообщить модератору

50. Скрыто модератором  +2 +/
Сообщение от Аноним (49), 16-Май-21, 13:50 
Ответить | Правка | К родителю #31 | Наверх | Cообщить модератору

42. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  –1 +/
Сообщение от InuYasha (??), 16-Май-21, 13:20 
I loled! Это также ОЧЕНЬ хорошо доказывает всю фальшивость WHQL-сертификации. (если у него whql-дрова, что скорее всего, так и есть)
Ответить | Правка | К родителю #23 | Наверх | Cообщить модератору

100. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +/
Сообщение от Аноним (23), 17-Май-21, 02:31 
Ну, положим, WHQL никак не контролирует, что именно делает тот или иной драйвер. Сертификация лишь говорит о том, что он это делает вежливо и уважительно по отношению к операционной системе. Ограничений на обман пользователей и включение отключенных в BIOS возможностей не предусмотрено. :-)
Ответить | Правка | Наверх | Cообщить модератору

113. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +/
Сообщение от Аноним (113), 17-Май-21, 11:41 
Ну для определённых игр включаются какие-то дополнительные кэши. Разве это плохо?
Ответить | Правка | К родителю #23 | Наверх | Cообщить модератору

121. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +/
Сообщение от Аноним (23), 17-Май-21, 13:37 
Если этот кеш был перед этим принудительно отключен по соображениям надёжности, да ещё потом и не отключается обратно, то как бы не очень хорошо. Особенно если учесть, во-первых, что игры работают параллельно с другим ПО, на которое это изменение точно так же распространяется; а во-вторых, в списке не только игры, но ещё и какие-то бенчмарки.
Ответить | Правка | Наверх | Cообщить модератору

122. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +/
Сообщение от Аноним (113), 17-Май-21, 14:19 
Эти игры и бенчмарки сертифицированы АМД для данного режима. :)
Ответить | Правка | Наверх | Cообщить модератору

130. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +/
Сообщение от Аноним (129), 19-Май-21, 01:14 
Похоже некоему Алексу мама на рождество компьютер подарила и он впервые открывает для себя чудесный мир хаков для игр в драйверах. Стоит порадоваться за него, сколько же ещё интересного он для себя откроет.
Ответить | Правка | К родителю #23 | Наверх | Cообщить модератору

135. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +/
Сообщение от Аноним (113), 24-Май-21, 08:55 
Хаха. Смешно читать это от анонима.
Много драйверов ты подробно с дебаггером прошёл, чтобы такое писать уважаемому и известному человеку?
Ответить | Правка | Наверх | Cообщить модератору

24. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  –2 +/
Сообщение от mumu (ok), 16-Май-21, 12:52 
*шутка про неуловимого Джо*
Ответить | Правка | Наверх | Cообщить модератору

51. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  –3 +/
Сообщение от Sw00p aka Jerom (?), 16-Май-21, 13:54 
приветствую вас, автор термина "смузихлёб" :)
Ответить | Правка | Наверх | Cообщить модератору

30. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +7 +/
Сообщение от Онаним (?), 16-Май-21, 13:02 
Суть уязвимостей - в возможности доступа к "защищённым" гостевым VM из среды гипервизора... В общем, опять задевает только девляпсиков и прочих любителей докерочков и прочих VPS в облачках вместо собственной инфраструктуры. + полтора очень узких применения по ИБ. Первые - ССЗБ, вторые решат административно.

А возможность доступа из гипервизоров в гостевые VM будет всегда, просто примите как данность. Даже в шифрованные тысячами SEV и прочих непотребств.  Уже сам факт того, что ваши данные размещены на неизвестно чьём железе - лишает вас гарантий отсутствия доступа к ним владельца железа, и все припарки лишь создают иллюзию наличия безопасности.

Ответить | Правка | Наверх | Cообщить модератору

47. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +3 +/
Сообщение от Аноним (45), 16-Май-21, 13:41 
Не защищаю горе-админов, но свою инфраструктуру не всегда выгодно иметь, особенно когда у тебя маленький сервер для сотни человек. Сам таким занимался, и ломануть нас пытались, невзирая на колличество людей, которые пользовались сервисом.
Ответить | Правка | Наверх | Cообщить модератору

61. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +/
Сообщение от Онаним (?), 16-Май-21, 15:19 
Не, ну это да. Рога и копыта + однодневки конечно мимо. Даже если зело прибыльные в моменте - при нормальной архитектуре вся их прибыльность уйдёт ниже нуля, да, она и достигается нещадной экономией на всём.
Ответить | Правка | Наверх | Cообщить модератору

53. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  –3 +/
Сообщение от mumu (ok), 16-Май-21, 14:05 
DR на своей инфре делаете? В РЖД работаешь что ли?

> Уже сам факт того, что ваши данные размещены на неизвестно чьём железе - лишает вас гарантий отсутствия доступа к ним владельца железа

Только в том случае, если владелец железа знает о каких-то секретных ходах и уязвимостях в железе. Ну ок, постарайтесь не размещать свои сервера в облаках производителей процессоров и АНБ. Во всех остальных можно.

Ответить | Правка | К родителю #30 | Наверх | Cообщить модератору

60. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +/
Сообщение от Онаним (?), 16-Май-21, 15:18 
Не, не в РЖД.
И вообще не в РФ.
Не только DR, но и геодистрибуцию.
Ответить | Правка | Наверх | Cообщить модератору

70. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +/
Сообщение от Annoynymous (ok), 16-Май-21, 17:05 
> Суть уязвимостей - в возможности доступа к "защищённым" гостевым VM из среды
> гипервизора... В общем, опять задевает только девляпсиков и прочих любителей докерочков
> и прочих VPS в облачках вместо собственной инфраструктуры. + полтора очень
> узких применения по ИБ. Первые - ССЗБ, вторые решат административно.
> гипервизора... В общем, опять задевает только девляпсиков и прочих любителей докерочков
> гипервизора... докерочков

Ну да.


Ответить | Правка | К родителю #30 | Наверх | Cообщить модератору

35. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  –1 +/
Сообщение от Аноним (39), 16-Май-21, 13:10 
Ну исправили в прошивке 3-го эпега. А другие типа слишком старые да? Вот об этом надо было писать сразу. Что 3-й эпег получил обновление от вот этих вот двух уязвимостей, а владельцев 1-го и 2-го поколения процессоров кинули.
Ответить | Правка | Наверх | Cообщить модератору

48. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +3 +/
Сообщение от Аноним (48), 16-Май-21, 13:45 
>а владельцев 1-го и 2-го поколения процессоров кинули.

а меня интел давно с двумя 32-битными зионами кинул — отказался патчить до 64 бит!
SEV-SNP появился только в 3 эпике, соответственно пропатчить микрокодом первые два поколения сложновато

Ответить | Правка | Наверх | Cообщить модератору

74. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  –1 +/
Сообщение от Аноним (6), 16-Май-21, 18:54 
Не путайте добавление функционала и обновления безопасности.
Ответить | Правка | Наверх | Cообщить модератору

83. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +6 +/
Сообщение от Аноним (48), 16-Май-21, 19:54 
а я и не путаю. Чтобы исправить проблему в 1-2 эпиках надо добавить SEV-SNP, который появился только в 3
Ответить | Правка | Наверх | Cообщить модератору

76. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +/
Сообщение от Аноним (39), 16-Май-21, 19:05 
Если это7-летние ксеоны, то интелу в принципе пофиг. Они патчат только и исключительно для ентерпрайза. Там и процессоры по 40000+ долларов не редкость. 32 бита уже давно уходит в прошлое. Хотя если в зеон напихать двухранговой памяти DDR4, да еще и тайминги ужать по полной программе думаю он еще дольше вечного FX-a проживет. На FX можно в дотку, КС гонять, ну и само собой в Quake Champions так как там славный Vulkan, который при правильной реализации выжимает гораздо больше из старых процессоров. Даже казалось бы  6-ядерные Phenom-ы без SSE 4.2 и AVX инструкции весьма достойно выступают. Кроме того системы уже практически все забыли по 32-битные версии. Кроме может быть Wine. Думаю этот Xeon многих на этом форуме переживет. По крайней мере в играх. Там 6-8 ядер стоят весьма доступно. И без кастрации линий PCIE и 2 каналов памяти. Был бы сейчас интерент более 10 гигабит это бы решало просто нерельно. Но видимо все смирились с тем что интернет в гигабит это круто. Так к слову 1 гигабит был и на PCI карточках - еще до появления PCIE. А это прошу заметить уровень Windows 98. Так что зеону-ксеону как его не склоняй дорога в жизнь обеспечена ну минимум на 50 лет такими темпами каку сейчас все происходит. Только видяхи для игр меняй.
Ответить | Правка | К родителю #48 | Наверх | Cообщить модератору

84. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +2 +/
Сообщение от Аноним (48), 16-Май-21, 20:16 
не, это зионы из 2002 года :)
комент был о том, что это не "кинули" с обновлением, а физически его не могут сделать, т.к. 1-2 эпики не имеют нужного (вот прям как мои зионы не имеют ничего, что связано с 64 битами). Конечно были патчи, где с помощью микрокода реализовывали нужную инструкцию, но тут по идее надо больше чем просто одна инструкция
Ответить | Правка | Наверх | Cообщить модератору

108. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  –1 +/
Сообщение от ryoken (ok), 17-Май-21, 09:15 
>> Quake Champions так как там славный Vulkan

Неужели? Когда последний раз на него смотрел (давненько, с год назад) - так оно было вендовое по уши и через D3D11.

Ответить | Правка | К родителю #76 | Наверх | Cообщить модератору

118. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +1 +/
Сообщение от Аноним (118), 17-Май-21, 12:15 
Нельзя исправить то, чего нету: в 1 и 2 поколении не было SEV-SNP.

На будущее совет: не комментируйте в темах, в которых не разбираетесь - авось за умного прокатите.

Ответить | Правка | К родителю #35 | Наверх | Cообщить модератору

36. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +1 +/
Сообщение от InuYasha (??), 16-Май-21, 13:12 
Стоило занять значимую долю на рынке - понабежали тестеры, да понаходили уязвимостей. Чего и следовало ожидать.
PS: интересно: если отключить все эти шифрования, ремапы, виртуализацию и прочие перемешивания адресов (чтоб было как в и386), во сколько раз возрастёт производительность? ))))
Ответить | Правка | Наверх | Cообщить модератору

41. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  –2 +/
Сообщение от Аноним (39), 16-Май-21, 13:17 
О! Говорящая собака! (Для тех кто в танке ИНУ по-японски значит собака).
И разницы практически не будет. А то если убрать защищенный режим работы памяти, то ничего не изменится. На вот почитай

https://ru.wikipedia.org/wiki/%D0%97%D0%...

Ответить | Правка | Наверх | Cообщить модератору

56. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  –4 +/
Сообщение от Fractal cucumber (ok), 16-Май-21, 14:32 
И сколько уже нашли специфичных для АМД проблем? Пока одну?
З.Ы. Знаю что еще не вечер.
З.З.Ы. Все-равно у меня не эпик.
Ответить | Правка | К родителю #36 | Наверх | Cообщить модератору

110. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +/
Сообщение от Урри (ok), 17-Май-21, 10:27 
К сожалению, почти не вырастает. Ибо код оптимизируют именно этот, заплатаннный, а на незаплатанный внимания особо не обращают.
Ответить | Правка | К родителю #36 | Наверх | Cообщить модератору

58. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +4 +/
Сообщение от Аноним (58), 16-Май-21, 14:47 
Там Ионеску ещё в драйверах к AMD-шным материнкам нашёл прекрасное: https://twitter.com/aionescu/status/1393728057005920263

Некий AMD PCI Driver занимается тем, что сверяет хэши запущенных бинарников с 19 хэшами, содержащимися в коде. Хэши принадлежат популярным играм. При совпадении выставляет недокументированный бит. Да, вот такой PCI Driver, лол. Причём, код написан очень криво, защиты от злоумышленника нет, можно буквально одной PS-командой влезть и уронить систему.

Ответить | Правка | Наверх | Cообщить модератору

64. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +1 +/
Сообщение от Аноним (49), 16-Май-21, 15:29 
Чтобы зазря лишние ресурсы не расходовать, на те игры которые не занесли денег в кассу.
Ответить | Правка | Наверх | Cообщить модератору

65. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +1 +/
Сообщение от Аноним (48), 16-Май-21, 15:35 
там нвидия патчит драйвера под игры, а тут amd меняет настройки процессора. Ужос-ужос.

учитывая за что там отвечают некоторые другие биты, то как бы и фиг с ним
C001_1021:
K8 Errata 94
"Sequential Prefetch Feature May Cause Incorrect Processor Operation"
    - worked around by setting bit 11.
14h Errata 688
"Processor May Cause Unpredictable Program Behavior Under Highly Specific
Branch Conditions"
    - worked around by setting bits 14 and 3.
16h Errata 776
"Incorrect Processor Branch Prediction for Two Consecutive Linear Pages"
    - worked around by setting bit 26.
    - HW fixed in models 30h?

Ответить | Правка | К родителю #58 | Наверх | Cообщить модератору

66. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +/
Сообщение от n00by (ok), 16-Май-21, 15:48 
Incorrect Operation может означать какую-нибудь мелочь типа спонтанного чёрного экрана, после которого приходится вытаскивать вилку из розетки.

Впрочем, Instruction Cache Configuration Register (IC_CFG) скорее что-то попроще.

Ответить | Правка | Наверх | Cообщить модератору

67. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +/
Сообщение от Аноним (48), 16-Май-21, 15:59 
не обязательно черный экран. Может предсказание переходов начинает некорректно работать и fps падает сильнее чем вообще без предсказаний.

Хотя может они таким образом отключают какие проверки, связанные со спекулятивным выполнением.

Ответить | Правка | Наверх | Cообщить модератору

104. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +/
Сообщение от n00by (ok), 17-Май-21, 07:08 
По названию регистра похоже, что скорее что-то с предсказателем. С другой стороны, есть жалобы пользователей именно на глухое зависание, которое чудом переставало возникать в игрушках после обновления драйверов или ОС.
Ответить | Правка | Наверх | Cообщить модератору

101. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +/
Сообщение от Fractal cucumber (ok), 17-Май-21, 06:58 
>приходится вытаскивать вилку из розетки.

а как же перезагрузка?

Ответить | Правка | К родителю #66 | Наверх | Cообщить модератору

103. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  –1 +/
Сообщение от n00by (ok), 17-Май-21, 07:04 
>>приходится вытаскивать вилку из розетки.
> а как же перезагрузка?

Не даёт эффекта ни reset, ни кнопка питания.

Ответить | Правка | Наверх | Cообщить модератору

123. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +/
Сообщение от Fractal cucumber (ok), 17-Май-21, 18:35 
Ясно. Мне sysrq помогал когда я с драйверами эксперементировал, видимно, проще был случай.
Ответить | Правка | Наверх | Cообщить модератору

127. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +/
Сообщение от n00by (ok), 18-Май-21, 09:08 
АМД признала (добавлена опция фиктивной нагрузки в BIOS), что проблема возникает в частности из-за того, что процессор (который правильнее называть системой на кристалле) в какие-то моменты начинает потреблять слишком малый ток. Виноваты оказались блоки питания, которые принимали переходной процесс в цепи питания за аварию и уходили в защиту (тот факт, что AT блоки питания без нагрузки горели синим пламенем, уже подзабыли).
Ответить | Правка | Наверх | Cообщить модератору

114. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +1 +/
Сообщение от DildoZilla (?), 17-Май-21, 11:56 
В дровах АМД можно прямо в панели управления указать игори (и ехешники) и к ним тоже будут применяться определенные оптимизации. ПИШИТЕ НОВОСТЬ ШОК СКАНДАЛ!

Интель уже видать в истерику впал.

Ответить | Правка | К родителю #58 | Наверх | Cообщить модератору

125. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +/
Сообщение от InuYasha (??), 17-Май-21, 20:45 
У нвидии тоже есть. Только это вообще другое. Здесь важна уязвимость, суть драйвера и полное отсутствие документации.
Ответить | Правка | Наверх | Cообщить модератору

131. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +/
Сообщение от Аноним (129), 19-Май-21, 01:22 
Можно подумать что какой-то производитель документирует какие именно параметры в драйвере в профиле игры переключаются при её запуске. Это всё у всех проприетарно, шифровано, скомпилировано и не документировано и обновляется всё бинарным блобом при обновлении драйвера.
Ответить | Правка | Наверх | Cообщить модератору

132. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +/
Сообщение от n00by (ok), 19-Май-21, 09:04 
Тут драйвер не валидирует полученный от пользователя указатель и на ловит потенциально возможные при разыменовывании исключения. Представьте себе, это не у всех так.
Ответить | Правка | Наверх | Cообщить модератору

75. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  –1 +/
Сообщение от pda (ok), 16-Май-21, 18:58 
А как из гостя определить что эти расширения используются?
Ответить | Правка | Наверх | Cообщить модератору

77. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  –1 +/
Сообщение от Аноним (39), 16-Май-21, 19:06 
sudo cat /proc/cpuinfo
Ответить | Правка | Наверх | Cообщить модератору

133. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  –1 +/
Сообщение от Michael Shigorinemail (ok), 20-Май-21, 13:31 
> sudo cat /proc/cpuinfo

Может, сперва всё-таки зайти рутом по паролю и sudo ls -l /proc/cpuinfo сделать?..

// ох уж мне эти убунтушнички с навязанными рефлексами без размышлений :(

Ответить | Правка | Наверх | Cообщить модератору

80. Скрыто модератором  –3 +/
Сообщение от YetAnotherOnanym (ok), 16-Май-21, 19:40 
Ответить | Правка | Наверх | Cообщить модератору

92. Скрыто модератором  +1 +/
Сообщение от Full Master (?), 16-Май-21, 21:54 
Ответить | Правка | Наверх | Cообщить модератору

107. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  –1 +/
Сообщение от onanim (?), 17-Май-21, 08:07 
я не понимаю, как это вообще может работать, то есть защищать данные внутри виртуалки от гипервизора, который эту виртуалку запустил.

вот я запустил виртуалку, процессор узнал диапазон адресов памяти, принадлежащих этой виртуалке, и что дальше? процессор на железном уровне запрещает доступ другим процессам к этим областям памяти? а как тогда будут работать системные функции гипервизора по отношению к виртуалке, типа суспенд, резьюм, добавить-убрать периферию?
если процессор не запрещает доступ к памяти, то я смогу сделать дамп памяти и достать из него все ключи шифрования и голые фотки, или что там клиент в этой виртуалке хранит.
или процессор на все обращения к виртуалке определяет, "разрешённый" ли это доступ или нет, и по результатам проверки отдаёт plain text данные или шифрованный мусор? тогда это минус производительность.

сложна нипанятна.

Ответить | Правка | Наверх | Cообщить модератору

111. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  –2 +/
Сообщение от Урри (ok), 17-Май-21, 10:30 
https://duckduckgo.com/?q=виртуализация+основы

и можешь даже не благодарить.

Ответить | Правка | Наверх | Cообщить модератору

117. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +/
Сообщение от onanim (?), 17-Май-21, 12:06 
> https://duckduckgo.com/?q=виртуализация+основы
> и можешь даже не благодарить.

мой вопрос предназначался не газователям луж, а людям, которые знают и умеют что-то помимо гугления.

Ответить | Правка | Наверх | Cообщить модератору

112. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +/
Сообщение от Uemu (?), 17-Май-21, 11:16 
Ну если портеибельный exe-шник или app для linux представляет собой что то типа vps с файлами внутри со всеми зависимостями то разве тут можно чему то удивляться? Ты еще не был свидетелем быстрой загрузки 77 версии хромиума и спец системки одного архитектора на базе 20.04 бунты где подобный принцип уже работает.
Ответить | Правка | К родителю #107 | Наверх | Cообщить модератору

124. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +/
Сообщение от onanim (?), 17-Май-21, 20:31 
"app для linux" - это не "что то типа vps", а контейнер - скорее что-то типа зип архива.
а топик про "железные" виртуальные машины типа KVM или XEN.
и как технология топика в принципе может защитить от дампа памяти виртуальной машины - сложна нипанятна.
на процессорах AMD будет невозможна реал-тайм миграция виртуалок? минус продажи процессоров, минус цена акций.
Ответить | Правка | Наверх | Cообщить модератору

115. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +1 +/
Сообщение от richman1000000 (ok), 17-Май-21, 12:00 
Я уже давно следил за этой технологией  и долго думал о её предназначении. И пришел только к 1-му выводу.

Она нужна для DRM.. ВСЕ!!! больше ни для чего она не нужна...

Ответить | Правка | Наверх | Cообщить модератору

119. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +1 +/
Сообщение от KT315 (ok), 17-Май-21, 12:21 
> имеющему право администратора на сервере и контролирующему работу гипервизора

Уязвимость ниачом, ибо на уровне "Уязвимости в архитекруте IBM PC, позволяющая владельцам пк контролировать все процессы и даже выполнять такие команды как format C:"

Ответить | Правка | Наверх | Cообщить модератору

120. "Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."  +1 +/
Сообщение от richman1000000 (ok), 17-Май-21, 13:16 
ну я бы не сказал что она ниочем.

Это "Уязвимости в архитекруте IBM PC, позволяющая владельцам пк контролировать все процессы и даже выполнять такие команды как COPY/PASTE без нашего (разработчиков ПО, особенно платного) разрешения"
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру