The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"BHI - новая уязвимость класса Spectre в процессорах Intel и ARM"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"BHI - новая уязвимость класса Spectre в процессорах Intel и ARM"  +/
Сообщение от opennews (??), 09-Мрт-22, 12:35 
Группа исследователей из Амстердамского свободного университета выявила новую уязвимость в микроархитектурных структурах процессоров Intel и ARM, представляющую собой расширенный вариант уязвимости Spectre-v2, позволяющий обойти добавленные в процессоры механизмы защиты eIBRS и CSV2. Уязвимость присвоено несколько названий: BHI (Branch History Injection, CVE-2022-0001), BHB (Branch History Buffer, CVE-2022-0002) и Spectre-BHB (CVE-2022-23960), которые описывают разное проявление одной проблемы (BHI - атака, затрагивающая разные уровни привилегий, например,  процесс пользователя и ядро, BHB - атака на одном уровне привилегий, например, eBPF JIT и ядро)...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=56827

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


5. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  –5 +/
Сообщение от Жироватт (ok), 09-Мрт-22, 12:41 
Главное, чтобы в этой уязвимости не нашли сами-знаете-чей след.
Ответить | Правка | Наверх | Cообщить модератору

31. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +9 +/
Сообщение от Анонимemail (31), 09-Мрт-22, 13:26 
а-те-самые-таинственные-люди разве принимали участие в разработке архитектур процессоров Intel и ARM?
Ответить | Правка | Наверх | Cообщить модератору

35. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +1 +/
Сообщение от Аноним (35), 09-Мрт-22, 13:29 
Пентковский принимал.
Ответить | Правка | Наверх | Cообщить модератору

91. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +/
Сообщение от Адмирал Майкл Роджерс (?), 09-Мрт-22, 15:01 
Смею заверить Вас, сэр, что в организации, которую я в своё время имел честь возглавлять, принято крайне щепетильно относиться к подобным аспектам сотрудничества с разработчиками и производителями аппаратного и программного обеспечения.
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

10. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +8 +/
Сообщение от Шарп (ok), 09-Мрт-22, 12:45 
Хорошо, что у нас Эльбрусы. Родина под защитой.
Ответить | Правка | Наверх | Cообщить модератору

11. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +30 +/
Сообщение от TSMC (?), 09-Мрт-22, 12:49 
Неет, это у нас эльбрусы. Но мы их вам не продадим.

А у вас процесс 65нм и тот попильно-откатный.

Ответить | Правка | Наверх | Cообщить модератору

14. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +16 +/
Сообщение от Китайский Авианосец (?), 09-Мрт-22, 13:03 
Это пока у вас эльбрусы.
Ответить | Правка | Наверх | Cообщить модератору

15. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +/
Сообщение от Michael Shigorinemail (ok), 09-Мрт-22, 13:06 
И уже оплаченные поставите, и новых наклепаете.
За юани.
:]
Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

30. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +4 +/
Сообщение от TSMC (?), 09-Мрт-22, 13:23 
Если нам кураторы разрешат. Мы же не хотим, чтобы наши производственные линии окирпичились.
Ответить | Правка | Наверх | Cообщить модератору

41. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +3 +/
Сообщение от Аноним (41), 09-Мрт-22, 13:40 
Куратор скоро поменяется.
Ответить | Правка | Наверх | Cообщить модератору

43. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  –2 +/
Сообщение от Аноним (43), 09-Мрт-22, 13:47 
Конечно, но лет через 15-20.
Ответить | Правка | Наверх | Cообщить модератору

144. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +2 +/
Сообщение от РЗМ (?), 10-Мрт-22, 07:23 
Кураторам сами будут объяснять, зачем вам для производства чипов для кураторов нужны редкие природные элементы, которых у куратора в ближайшие три года не будет.

Ну или ваши производственные линии окирпичатся.

Ответить | Правка | К родителю #30 | Наверх | Cообщить модератору

77. Скрыто модератором  +2 +/
Сообщение от ranenemail (?), 09-Мрт-22, 14:42 
Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору

87. Скрыто модератором  +/
Сообщение от Michael Shigorinemail (ok), 09-Мрт-22, 14:54 
Ответить | Правка | Наверх | Cообщить модератору

104. Скрыто модератором  +1 +/
Сообщение от ranenemail (?), 09-Мрт-22, 15:42 
Ответить | Правка | Наверх | Cообщить модератору

86. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +4 +/
Сообщение от Аноним (86), 09-Мрт-22, 14:53 
Юани в результате сами знаете каких событий подорожали в более чем два раза. Уповайте, уповайте дальше.
Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору

97. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +/
Сообщение от An0nim0us (?), 09-Мрт-22, 15:18 
Если без шуток, то как планируете бороться с результатами санкций? TSMC уже точно не будут брать заказы, а китайских производителей предупредили что если будут помогать РФ, то сами попадут под санкции и не смогут закупать оборудование для современной литографии - потенциально могут и они отказать в заказах. Запасной план есть какой-то?
Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору

99. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +3 +/
Сообщение от Муж челнок жена переклейщица бирок (?), 09-Мрт-22, 15:26 
Разумеется, планы есть. Представь, как навариться можно будет на казахских интелах. Беларусские бананы рядом не стояли.
Ответить | Правка | Наверх | Cообщить модератору

103. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +5 +/
Сообщение от RCemail (?), 09-Мрт-22, 15:37 
Товарищ Си считает, что тайваньский вопрос нужно решать.
Ответить | Правка | К родителю #97 | Наверх | Cообщить модератору

105. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +/
Сообщение от Аноним (-), 09-Мрт-22, 15:46 
Ещё рано планировать. Надо дождаться когда закончатся турбулентности торжественной порки, чтобы можно было пересчитать баранов.
Ответить | Правка | К родителю #97 | Наверх | Cообщить модератору

160. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +/
Сообщение от Аноним (160), 14-Мрт-22, 13:32 
Но размножаются-то только овцы 😎
Ответить | Правка | Наверх | Cообщить модератору

106. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +1 +/
Сообщение от Michael Shigorinemail (ok), 09-Мрт-22, 15:59 
> Если без шуток, то как планируете бороться с результатами санкций?

См. тж. http://globalaffairs.ru/articles/nanometrovye-sankczii

> китайских производителей предупредили что если будут помогать РФ,
> то сами попадут под санкции

...на что китайское правительство подсказало азимут дальнейшего движения:

---
Правительство Китая примет решительные меры в случае оказания западными странами давления на китайские компании из-за введенных в отношении РФ санкций — официальный представитель МИД КНР Чжао Лицзянь
--- http://t.me/readovkanews/27770

> оборудование для современной литографии

---
Китайская компания [AMEC] начала поставки оборудования для производства 5-нм чипов
--- http://habr.com/ru/company/selectel/blog/550186/

А наши, похоже, безмасочную пилят: http://aftershock.news/?q=node/1070643

Ответить | Правка | К родителю #97 | Наверх | Cообщить модератору

110. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  –1 +/
Сообщение от Аноним (43), 09-Мрт-22, 16:26 
А без китайцев никак уже? А то по факту с Тайванью получилось фейковое какое-то импортозамещение. Надеюсь, ФСБ сделает правильные выводы и уже не даст дальше гробить электронную промышленность, завязывая все цепочки на иностранные государства.
Ответить | Правка | Наверх | Cообщить модератору

116. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +1 +/
Сообщение от Аноним (116), 09-Мрт-22, 17:26 
> ...на что китайское правительство подсказало азимут дальнейшего движения

Азимут-то показало украдкой, но тут же спрятало, пока основной торговый партнёр не заметил. Китай на сегодняшний день может произвести у себя из своего сырья на своих мощностях аж целых 10% одного условного CPU. Для производства оставшихся 90% нужно импортировать из США, стран ЕС и Южной Америки. Глобальный рынок, глобальные трудности, и интересы нужно учитывать тоже глобальные.

Ответить | Правка | К родителю #106 | Наверх | Cообщить модератору

133. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +2 +/
Сообщение от Аноним (133), 09-Мрт-22, 22:22 
Ну так и палладия не много у кого есть. И всей платиновой группы.
У нас есть, и можем не дать.

А по поводу литографии - так всё решаемо. Физика одна на всех. Не быстро, но сделаем.

Ответить | Правка | Наверх | Cообщить модератору

125. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  –1 +/
Сообщение от Аноним (125), 09-Мрт-22, 20:08 
>Правительство Китая примет решительные меры
>Последнее китайское предупреждение.txt
Ответить | Правка | К родителю #106 | Наверх | Cообщить модератору

146. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +/
Сообщение от Аноним (160), 10-Мрт-22, 09:12 
> А наши, похоже, безмасочную пилят

"С утра в посёлке раздавался визг болгарки: пилили трубы канализации в подвале дома №3.."

Ответить | Правка | К родителю #106 | Наверх | Cообщить модератору

156. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +3 +/
Сообщение от Какаянахренразница (ok), 11-Мрт-22, 07:17 
> За юани.

Кажется, Китай обзавелся новой колонией.

Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору

17. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +4 +/
Сообщение от псевдонимус (?), 09-Мрт-22, 13:08 
Пох, 65нм хватит каждому. А кому не хватает, пусть выкручивается. Или страдает.
Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

32. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  –3 +/
Сообщение от Аноним (35), 09-Мрт-22, 13:27 
Z80 и 48 - 128 К теперь хватит всем. Даже не то, что там 640 К.
Ответить | Правка | Наверх | Cообщить модератору

40. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +11 +/
Сообщение от Аноним (40), 09-Мрт-22, 13:39 
Во многих промышленных задачах этого достаточно. А вот эти ваши веселенькие интерфейсики и вебстранички не нужны. Не нужон нам этот ваш «Интернет», телевизор иди смотри, чо как не родной?
Ответить | Правка | Наверх | Cообщить модератору

62. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +1 +/
Сообщение от псевдонимус (?), 09-Мрт-22, 14:17 
А что от интернета осталось? Пяток среседжеров,десяток отсоссеток и 1.5 поисковика. Ах да, ещё есть кривоприложения! Ой, девчонки, с приложением так удобно!

Ну вот в рунете есть некоторое кол-во полезных форумов (которые видимо добьют). В зап. Европе и прочем цивильном мире ещё хуже:среDDDит! У китайцев-- китайский мир.

Ответить | Правка | Наверх | Cообщить модератору

75. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +1 +/
Сообщение от Аноним (75), 09-Мрт-22, 14:40 
Да и не в промышленных
Почему-то "технормы" снижались в разы, а основной прирост энергоэффективности и производительности приходился на архитектурные решения и кувырки. Нередко, даже не столько в самом проце, сколько в его связке с ПО

Чего только стоит продвинутое управление питания мобильных процов и наличие в них "мощных" и "малопотребляющих" ядер

Ответить | Правка | К родителю #40 | Наверх | Cообщить модератору

78. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +1 +/
Сообщение от псевдонимус (?), 09-Мрт-22, 14:44 
>мощных
>Малопотребляющих
>Надёжных
>Долговечных

Даже не знаю, что и выбрать(

Ответить | Правка | Наверх | Cообщить модератору

162. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +/
Сообщение от Аноним (160), 14-Мрт-22, 13:38 
> малопотребляющих

Не́мощных?

Ответить | Правка | К родителю #75 | Наверх | Cообщить модератору

139. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +/
Сообщение от Аноним (41), 09-Мрт-22, 22:52 
>Не нужон нам этот ваш «Интернет», телевизор иди смотри, чо как не родной?

А ведь и правда! Всё действительно ценное в интернетах лежит так, что его можно хоть на древнем пентиуме открывать и смотреть. Остальное-рекламно-баннерный армегеддон, засоряиющий мозг мусором.

Ответить | Правка | К родителю #40 | Наверх | Cообщить модератору

126. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +5 +/
Сообщение от Шарп (ok), 09-Мрт-22, 20:20 
> Z80 и 48 - 128 К теперь хватит всем. Даже не то,
> что там 640 К.

Веб мaкаки наконец-то научатся оптимизировать код. Будут на каждую аллокацию памяти получать разрешение у тов. майора.

Ответить | Правка | К родителю #32 | Наверх | Cообщить модератору

158. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +/
Сообщение от Аноним (158), 12-Мрт-22, 14:20 
За каждую аллокацию получать кастрацию
Ответить | Правка | Наверх | Cообщить модератору

12. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  –5 +/
Сообщение от Аноним (12), 09-Мрт-22, 12:51 
> По мнению исследований, в процессорах AMD уязвимость не проявляется

Ну то есть даже не проверяли. Это процессоры кого надо процессоры, их проверять не надо. Можно ограничиться мнением.

Ответить | Правка | Наверх | Cообщить модератору

16. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +/
Сообщение от Аноним (16), 09-Мрт-22, 13:07 
А у AMD есть Branch History Buffer?
Ответить | Правка | Наверх | Cообщить модератору

19. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +2 +/
Сообщение от Аноним (35), 09-Мрт-22, 13:11 
Может, и проверяли, но не получилось проэксплойтить. Но это не значит, что другим не удастся. Поэтому и мнение.
Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

50. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  –1 +/
Сообщение от Аноним (12), 09-Мрт-22, 13:52 
> не получилось

Как говорится, мама не хотела, папа не старался.

Ответить | Правка | Наверх | Cообщить модератору

13. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  –1 +/
Сообщение от InuYasha (??), 09-Мрт-22, 13:03 
То ли ещё в Эльбрусах будет! )
Ответить | Правка | Наверх | Cообщить модератору

22. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +10 +/
Сообщение от Michael Shigorinemail (ok), 09-Мрт-22, 13:14 
Так эта семейка уязвимостей -- она же в декодерах по большей части (в широком смысле, включая микрокод); а эльбрусы -- это непосредственно АЛУшки без чёрной магии по дороге.
Ответить | Правка | Наверх | Cообщить модератору

51. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +/
Сообщение от InuYasha (??), 09-Мрт-22, 13:53 
Т.е. в них предикторов вообще нет? Не то чтобы мне эта технология сильно нравилась...
PS: давно тебя не видел )
Ответить | Правка | Наверх | Cообщить модератору

59. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +1 +/
Сообщение от Брат Анон (ok), 09-Мрт-22, 14:13 
Это архитектура VLIW. Шигорин прав, там не кэш, там широкое слово. И чтобы оно было грамотно собрано -- нужен сильный компилятор.
Короче, как всегда: лучший ускоритель программы -- это мозг. На Эльбрусах строгая дисциплина кодирования, это маленько боль, но если всё сделал правильно -- отставание от международных партнёров не так страшно. Боль в том, что масса алгоритмов VLIW-оптимизации поддаётся плохо. Типа, JIT-компиляция. Или статическая компиляция под конкретный проц, а запуск будет на его брательнике.
Ответить | Правка | Наверх | Cообщить модератору

73. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +/
Сообщение от ranenemail (?), 09-Мрт-22, 14:39 
"Боль в том, что масса алгоритмов VLIW-оптимизации поддаётся плохо. Типа, JIT-компиляция. Или статическая компиляция под конкретный проц, а запуск будет на его брательнике." - это глупое решение для потребительского процессора.  
Ответить | Правка | Наверх | Cообщить модератору

76. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +/
Сообщение от Аноним (75), 09-Мрт-22, 14:42 
А предсказаниям ветвлений JIT хорошо поддаётся ?
Ответить | Правка | Наверх | Cообщить модератору

83. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +/
Сообщение от Michael Shigorinemail (ok), 09-Мрт-22, 14:52 
Глупо слушать подлецов; а сами можете пойти и пощупать в яндекс-музее.
Ответить | Правка | К родителю #73 | Наверх | Cообщить модератору

74. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +4 +/
Сообщение от Michael Shigorinemail (ok), 09-Мрт-22, 14:39 
> Короче, как всегда: лучший ускоритель программы -- это мозг.

На эльбрусах может быть удобнее оптимизировать свои циклы по той причине, что непосредственно видно, во что они превращаются -- см. тж. экземпляр Compiler Explorer у Алибека на http://ce.mentality.rip и ссылки с http://altlinux.org/эльбрус/оптимизация

> Боль в том, что масса алгоритмов VLIW-оптимизации поддаётся плохо.

Это правда, но в последние год-полтора по этой теме отдельные масловы попытались раздуть из мухи изрядного слона.

На практике же я на своём 801-РС, с которого вот пишу, наблюдаю практически приемлемую скорость работы (причём непонятно, что быстрей -- эта машинка или i5-3317U со всеми матюгейшенами); а уж на двухгигагерцовом 16С со снятием штрафов за невыровненный доступ -- так и вообще хорошо.

Что до -mtune/-march -- первое даёт код, который попросту не запустится на другом процессоре, а второе -- код, который запустится на данной версии системы команд и выше (альтовая спасательная флэшка для v3 работает на всём вплоть до v6, например); мы особо не заморачивались изменением разницы скорости работы "неродного" кода, но в двух случаях -- "v3/v4 на v4" и "v4/v5 на v5" -- конкретно 7za b дал более-менее стабильный 1% разницы; т.е. для неоптимизированного под целевую версию кода разница есть, но незначительная (вовсе не в разы, как можно было бы предположить, начитавшись набросов с недосказанностями).

См. тж.:
http://altlinux.org/эльбрус/архитектура
http://altlinux.org/эльбрус/тесты

PS: если кому интересно пощупать самостоятельно -- добро пожаловать в http://t.me/e2k_chat; обращайтесь к @makise_homura на предмет доступа к его стендовым 804 (4x8С) и 901 (8СВ) машинкам.  Надеюсь, такая практика расширится и дальше.

Ответить | Правка | К родителю #59 | Наверх | Cообщить модератору

80. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +1 +/
Сообщение от Аноним (75), 09-Мрт-22, 14:46 
> а второе -- код, который запустится на данной версии системы команд и выше

Вот это уже интересно, даже неожиданно. И что, если на новом проце ядер больше или меньше, то что происходит с тем командным словом ?
Если больше - допустим, НОП-апми остаток забивается
А если меньше ? вначале исполняется часть, которая влезает, следующей - оставшаяся с заваливанием НОПами незадействованных ядер, но как тогда адресация не рассыпается ведь одна команда превращается в две и более ?

Ответить | Правка | Наверх | Cообщить модератору

90. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +2 +/
Сообщение от Michael Shigorinemail (ok), 09-Мрт-22, 15:00 
> И что, если на новом проце ядер больше или меньше,
> то что происходит с тем командным словом ?

Это разные уровни параллелизма -- на разных ядрах/процессорах выполняются разные ШК, каждая из них запускается в рамках одного ядра.

На версиях системы команд с v2 по v6 по факту поддерживается обратная совместимость (хотя МЦСТ за неё зуб не даёт); "плохой" вариант в случае запуска кода для <= v5 на v6 -- это штраф в виде более частого срыва конвейера из-за того, что задержки доступа к памяти возросли с ростом тактовой частоты (если не ошибаюсь, в L1 теперь пять тактов вместо трёх -- поэтому на некоторых задачах v5 @ 1500 МГц может оказаться чуть быстрее v6 @ 2000 МГЦ: частота выросла на 30%, задержка -- на 40%).

Ответить | Правка | Наверх | Cообщить модератору

153. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +/
Сообщение от Онаним (?), 10-Мрт-22, 21:45 
Компилятор - это статика. В компиляторе все 10^100500 наборов возможных входных данных предусмотреть невозможно. Гонять JIT на каждый новый набор - тоже, не окупится. Поэтому оптимизация в динамике всегда в среднем по палате будет впереди любого чистого влива.
Ответить | Правка | К родителю #59 | Наверх | Cообщить модератору

159. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  –1 +/
Сообщение от Брат Анон (ok), 14-Мрт-22, 09:26 
> Поэтому оптимизация в динамике всегда в среднем по палате будет
> впереди любого чистого влива.

Нет, не будет. Начина с того, что чем меньше деталей, тем меньше люфт, заканчивая тем, что прежде чем JIT-компилятор примет решение -- он может прокрутить тысячу неоптимизированных циклов.

Ответить | Правка | Наверх | Cообщить модератору

163. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +/
Сообщение от Онаним (?), 14-Мрт-22, 16:53 
Речь не о JIT, а об оптимизации в рантайме внутри самого CPU.
Она же спекулятивное выполнение, префетч, OoO и ещё целая пачка механизмов.
Ответить | Правка | Наверх | Cообщить модератору

68. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +2 +/
Сообщение от Michael Shigorinemail (ok), 09-Мрт-22, 14:24 
> Т.е. в них предикторов вообще нет?

Вообще нет.  Есть отечественные предикаты.

http://ftp.altlinux.org/pub/people/mike/elbrus/docs/elbrus_p... (тж. в главах 6 и 10)

> PS: давно тебя не видел )

Занят был малость... привет :)

Ответить | Правка | К родителю #51 | Наверх | Cообщить модератору

23. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +/
Сообщение от Аноним (35), 09-Мрт-22, 13:16 
Мы врагам из Амстердамского свободного университета отечественные Эльбрусы не дадим на поругательство! Иж чего удумали.
Ответить | Правка | К родителю #13 | Наверх | Cообщить модератору

18. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +2 +/
Сообщение от Аноним (16), 09-Мрт-22, 13:09 
> Исследователями продемонстрирован рабочий эксплоит, позволяющий из пространства пользователя извлекать произвольные данные из памяти ядра.

Ого, ничего себе, у себя на ноутбуке я узнаю свой пароль root! Нужно срочно замедлить CPU в 10 раз для защити от такого!

Ответить | Правка | Наверх | Cообщить модератору

27. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +1 +/
Сообщение от Аноним (35), 09-Мрт-22, 13:20 
И не только ты узнаешь, но и JS- или WASM-код тоже узнают.
Ответить | Правка | Наверх | Cообщить модератору

47. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  –1 +/
Сообщение от Аноним (12), 09-Мрт-22, 13:50 
ну давай, узнай мой пароль через WASM/JS.
Ответить | Правка | Наверх | Cообщить модератору

55. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +14 +/
Сообщение от Аноним (40), 09-Мрт-22, 14:02 
123456
Ответить | Правка | Наверх | Cообщить модератору

114. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +/
Сообщение от Аноним (35), 09-Мрт-22, 16:53 
Если не проще ;)
Ответить | Правка | Наверх | Cообщить модератору

118. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +4 +/
Сообщение от Вы забыли заполнить поле Name (?), 09-Мрт-22, 17:57 
Эй, это мой пароль а не его.
Ответить | Правка | К родителю #55 | Наверх | Cообщить модератору

121. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +1 +/
Сообщение от leap42 (ok), 09-Мрт-22, 18:51 
> И не только ты узнаешь, но и JS- или WASM-код тоже узнают.

Ой ли? По-моему в браузерах уже давно защита есть от атак этого класса.

Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

20. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +2 +/
Сообщение от looo (?), 09-Мрт-22, 13:13 
столько уязвимостей, а хотябы на андроид8 root когда завезут?
Ответить | Правка | Наверх | Cообщить модератору

21. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +/
Сообщение от псевдонимус (?), 09-Мрт-22, 13:13 
Тут юзеры докера пострадали( что не может не радовать), а вы про какую-то бытовую уязвимость в ынтеле.
Ответить | Правка | Наверх | Cообщить модератору

25. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +1 +/
Сообщение от Аноним12345 (?), 09-Мрт-22, 13:17 
Интел безопасен, говорили они
Ответить | Правка | Наверх | Cообщить модератору

34. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +2 +/
Сообщение от Аноним (34), 09-Мрт-22, 13:28 
ага, тока если натянуть на него резиновую шкурку
Ответить | Правка | Наверх | Cообщить модератору

38. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +3 +/
Сообщение от псевдонимус (?), 09-Мрт-22, 13:34 
> Интел безопасен, говорили они

Ещё с  нулевых говорили, что нет. Но кто ботанов станет слушать..

Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору

60. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +1 +/
Сообщение от Брат Анон (ok), 09-Мрт-22, 14:15 
Я ещё с 1998 г. говорил, что в проц невероятный друг и международный партнёр может понапихать может что угодно (не считая откровенных ошибок). Но об этих сюрпризах мы узнаем только тогда, когда проснёмся без штанов в картонной коробке в тундре.
Ответить | Правка | Наверх | Cообщить модератору

131. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  –1 +/
Сообщение от Аноним (-), 09-Мрт-22, 21:47 
> когда проснёмся без штанов в картонной коробке в тундре.

Это случится приблизительно через полгода.

Ответить | Правка | Наверх | Cообщить модератору

147. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +/
Сообщение от Аноним (160), 10-Мрт-22, 09:29 
Хатка на кон? Если нет своей, можно соседскую )
Ответить | Правка | Наверх | Cообщить модератору

49. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  –2 +/
Сообщение от Аноним (40), 09-Мрт-22, 13:51 
Так ты и считай на счетах, чего ноешь то?
Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору

61. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +4 +/
Сообщение от Брат Анон (ok), 09-Мрт-22, 14:16 
> Так ты и считай на счетах, чего ноешь то?

А бабки за эти глюки ты возвращать будешь?

Ответить | Правка | Наверх | Cообщить модератору

100. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +/
Сообщение от Аноним (100), 09-Мрт-22, 15:32 
Бабки за счет я вам не верну!
Ответить | Правка | Наверх | Cообщить модератору

39. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +8 +/
Сообщение от Аноним (40), 09-Мрт-22, 13:37 
Соблазн вставить уязвимость так высок. Что вставляют уязвимости даже в механизм обхода других уязвимостей.  Я считаю это пять.
Ответить | Правка | Наверх | Cообщить модератору

42. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  –1 +/
Сообщение от Mord Fustangemail (?), 09-Мрт-22, 13:45 
"По мнению исследований, в процессорах AMD уязвимость не проявляется" - то есть уязвимость, актуальная для тучи моделей ЦП, не привязана к архитектуре, но при этом не актуальна для одной марки?
Что за...
Ответить | Правка | Наверх | Cообщить модератору

52. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +2 +/
Сообщение от Аноним (12), 09-Мрт-22, 13:53 
маркетологи сказали, что неуязвима. Значит так оно и есть. Нет причин не доверять их экспертному мнению.
Ответить | Правка | Наверх | Cообщить модератору

154. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +/
Сообщение от Онаним (?), 10-Мрт-22, 21:46 
В AMD просто не стали читерить на проверке уровня привилегий при спекулятивном выполнении.
Ответить | Правка | К родителю #42 | Наверх | Cообщить модератору

165. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +/
Сообщение от Познавающий (?), 30-Мрт-22, 18:32 
AMD меньше читерит, потому и медленнее обычно
Ответить | Правка | К родителю #42 | Наверх | Cообщить модератору

45. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +2 +/
Сообщение от Аноним (41), 09-Мрт-22, 13:48 
Вся хвалённая производительность интеля-пшик. Нужно спарки откапывать.
Ответить | Правка | Наверх | Cообщить модератору

65. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +3 +/
Сообщение от Брат Анон (ok), 09-Мрт-22, 14:19 
> Вся хвалённая производительность интеля-пшик. Нужно спарки откапывать.

А зачем ты их закопал, изверг?

Ответить | Правка | Наверх | Cообщить модератору

70. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +4 +/
Сообщение от Аноним (40), 09-Мрт-22, 14:25 
Чтобы не достались врагу.
Ответить | Правка | Наверх | Cообщить модератору

113. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +/
Сообщение от Аноним (35), 09-Мрт-22, 16:52 
Так T1, T2 - опенсорс. Кто бы только выпек и закорпусировал.
Ответить | Правка | К родителю #45 | Наверх | Cообщить модератору

138. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +/
Сообщение от Rev (?), 09-Мрт-22, 22:35 
Просто между скоростью и безопасностью проектировщики выбирают скорость. За безопасность не так много платят.
Ответить | Правка | К родителю #45 | Наверх | Cообщить модератору

46. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +/
Сообщение от Аноним (43), 09-Мрт-22, 13:49 
А есть реальное использование этих уязвимостей? Уже сколько лет находят, а до сих пор ломают какими-то дедовскими способами.
Ответить | Правка | Наверх | Cообщить модератору

48. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +1 +/
Сообщение от Аноним (40), 09-Мрт-22, 13:50 
Да.
Ответить | Правка | Наверх | Cообщить модератору

111. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +/
Сообщение от Аноним (43), 09-Мрт-22, 16:41 
Пруф?
Ответить | Правка | Наверх | Cообщить модератору

94. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +/
Сообщение от Адмирал Майкл Роджерс (?), 09-Мрт-22, 15:12 
Это конфиденциальная информация.
Ответить | Правка | К родителю #46 | Наверх | Cообщить модератору

53. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +2 +/
Сообщение от pavlinux (ok), 09-Мрт-22, 13:55 
>  еBPF-программы

Новость о том, что трояны работают

Ответить | Правка | Наверх | Cообщить модератору

56. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +2 +/
Сообщение от Аноним (40), 09-Мрт-22, 14:03 
Все знают про официальный троян, но каждый раз удивляются что он реально работает.
Ответить | Правка | Наверх | Cообщить модератору

84. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +/
Сообщение от псевдонимус (?), 09-Мрт-22, 14:53 
Да, очень показательно. Каждая дырка в отдельности далеко не так опасна, как их сочетание.

Но это не заговор. Это рыночек.

Ответить | Правка | К родителю #53 | Наверх | Cообщить модератору

92. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +1 +/
Сообщение от pavlinux (ok), 09-Мрт-22, 15:10 
Какой рынок, чо вы несёте!? BPF - это юзерский код в режиме ядра.  
Ответить | Правка | Наверх | Cообщить модератору

142. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +/
Сообщение от псевдонимус (?), 10-Мрт-22, 03:43 
> Какой рынок, чо вы несёте!? BPF - это юзерский код в режиме
> ядра.

Не может быть!)08473

Ответить | Правка | Наверх | Cообщить модератору

136. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +/
Сообщение от Аноним (133), 09-Мрт-22, 22:32 
>> Это рыночек

Его коричневая сторона

Ответить | Правка | К родителю #84 | Наверх | Cообщить модератору

57. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +/
Сообщение от z280 (?), 09-Мрт-22, 14:04 
В процессорах Интел давно есть секретный регистр, через который можно перехватывать самые защищенные данные в любой ОС.
Ответить | Правка | Наверх | Cообщить модератору

58. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  –1 +/
Сообщение от Аноним (12), 09-Мрт-22, 14:08 
источник: одна бабка сказала
Ответить | Правка | Наверх | Cообщить модератору

67. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +/
Сообщение от Брат Анон (ok), 09-Мрт-22, 14:20 
> источник: одна бабка сказала

Если у вас нет паранойи, это ещё не значит, что за вами не следят.

Ответить | Правка | Наверх | Cообщить модератору

69. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +/
Сообщение от Аноним (40), 09-Мрт-22, 14:25 
Это в x86 процессорах VIA, а по докам режим «отладки». Который включается только для очень специальных людей.
Ответить | Правка | К родителю #57 | Наверх | Cообщить модератору

85. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +2 +/
Сообщение от Аноним (75), 09-Мрт-22, 14:53 
если человек хороший то чего ж не включить
Ответить | Правка | Наверх | Cообщить модератору

137. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +/
Сообщение от Аноним (-), 09-Мрт-22, 22:34 
у интел смм с 80386 вообще
Ответить | Правка | К родителю #69 | Наверх | Cообщить модератору

96. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +/
Сообщение от OpenEcho (?), 09-Мрт-22, 15:17 
> OS: CentOS Linux release 7.9.2009
> sysctl: cannot stat /proc/sys/kernel/unprivileged_bpf_disabled: No such file or directory
Ответить | Правка | Наверх | Cообщить модератору

101. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +/
Сообщение от Аноним (100), 09-Мрт-22, 15:34 
Светлая память нормальному центосу.
Ответить | Правка | Наверх | Cообщить модератору

108. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +1 +/
Сообщение от pavlinux (ok), 09-Мрт-22, 16:10 
>> OS: CentOS Linux release 7.9.2009
>> sysctl: cannot stat /proc/sys/kernel/unprivileged_bpf_disabled: No such file or directory

А тем временем в рабочем git центосников ...


diff --git a/kernel/bpf/syscall.c b/kernel/bpf/syscall.c
index 209e6567c..03f907d22 100644
--- a/kernel/bpf/syscall.c
+++ b/kernel/bpf/syscall.c
@@ -51,7 +51,7 @@ static DEFINE_IDR(link_idr);
static DEFINE_SPINLOCK(link_idr_lock);

int sysctl_unprivileged_bpf_disabled __read_mostly =
-   IS_BUILTIN(CONFIG_BPF_UNPRIV_DEFAULT_OFF) ? 2 : 0;
+   IS_BUILTIN(CONFIG_BPF_UNPRIV_DEFAULT_OFF) ? 0 : 0;

static const struct bpf_map_ops * const bpf_map_types[] = {
#define BPF_PROG_TYPE(_id, _name, prog_ctx_type, kern_ctx_type)
diff --git a/kernel/sysctl.c b/kernel/sysctl.c
index 72ceb1957..738aacaf8 100644
--- a/kernel/sysctl.c
+++ b/kernel/sysctl.c
@@ -2641,6 +2641,7 @@ static struct ctl_table kern_table[] = {
        },
#endif
#ifdef CONFIG_BPF_SYSCALL
+/* // CIA Request #3542134
        {
                .procname       = "unprivileged_bpf_disabled",
                .data           = &sysctl_unprivileged_bpf_disabled,
@@ -2657,6 +2658,7 @@ static struct ctl_table kern_table[] = {
                .mode           = 0644,
                .proc_handler   = bpf_stats_handler,
        },
+*/
#endif
#if defined(CONFIG_TREE_RCU)
        {

Ответить | Правка | К родителю #96 | Наверх | Cообщить модератору

132. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +/
Сообщение от john_erohin (?), 09-Мрт-22, 21:55 
>  CIA Request #3542134

lolwut ???

Ответить | Правка | Наверх | Cообщить модератору

145. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +/
Сообщение от Аноним (145), 10-Мрт-22, 07:58 
Пчёлы против мёда :)
Ответить | Правка | Наверх | Cообщить модератору

157. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +/
Сообщение от Аноним (157), 11-Мрт-22, 09:48 
Так они просили только скрыть/убрать параметр. А установку в 0 по умолчанию не прокомментировали.
Ответить | Правка | Наверх | Cообщить модератору

109. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +/
Сообщение от pavlinux (ok), 09-Мрт-22, 16:25 
> Для блокирования проведения атак через подсистему eBPF рекомендуется
> отключить по умолчанию возможность загрузки eBPF-программ непривилегированными
> пользователями, записав 1 в файл "/proc/sys/kernel/unprivileged_bpf_disabled"
> или выполнив команду "sysctl -w kernel.unprivileged_bpf_disabled=1"

Не совсем "непривелегированному",  нужно иметь права CAP_BPF или CAP_SYS_ADMIN.

Ответить | Правка | Наверх | Cообщить модератору

112. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +/
Сообщение от Аноним (112), 09-Мрт-22, 16:45 
>за исключением процессоров семейства Atom

Так и знал что пригодится, пора из шкафчики достать свой старенький нетбук!

Ответить | Правка | Наверх | Cообщить модератору

115. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +/
Сообщение от Аноним (112), 09-Мрт-22, 16:58 
>Cortex-A7*

Не надо так пугать! Я перешёл по ссылки, но Cortex-A7 в списках не было!

Ответить | Правка | Наверх | Cообщить модератору

120. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +/
Сообщение от Аноним (120), 09-Мрт-22, 18:48 
https://developer.arm.com/support/arm-security-updates/specu...

Below is a list of Arm CPUs affected by Spectre-BHB.
Cortex-A
..
    Cortex-A72
    Cortex-A73
    Cortex-A75
    Cortex-A76
    Cortex-A76AE
    Cortex-A77
    Cortex-A78
    Cortex-A78AE
    Cortex-A78C

Ответить | Правка | Наверх | Cообщить модератору

135. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +/
Сообщение от Аноним (-), 09-Мрт-22, 22:30 
рн in order, на нем атака не работает как и на 64-бит A50/53
Ответить | Правка | К родителю #115 | Наверх | Cообщить модератору

119. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +1 +/
Сообщение от Онаним (?), 09-Мрт-22, 17:58 
Ух ты, опять между привилегиями. И AMD опять в сторонке.
Удивительное дело, нет?
Ответить | Правка | Наверх | Cообщить модератору

134. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +1 +/
Сообщение от Аноним (-), 09-Мрт-22, 22:28 
> большинства дистрибутивов Linux уже присутствуют необходимые меры защиты

стреляные воробьи

Ответить | Правка | Наверх | Cообщить модератору

143. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  –1 +/
Сообщение от Аноним (-), 10-Мрт-22, 05:11 
только выиграли
не нужны нам ваши процессоры в нашем каменном веке
Ответить | Правка | Наверх | Cообщить модератору

148. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +/
Сообщение от Аноним (148), 10-Мрт-22, 10:32 
Когда закроют последние дырки в процессорах и ядрах, наступит конец истории и нас примут в межгалактическое сообщество.
Ответить | Правка | Наверх | Cообщить модератору

166. "BHI - новая уязвимость класса Spectre в процессорах Intel и ..."  +/
Сообщение от Познавающий (?), 30-Мрт-22, 18:35 
это явно будет только после того как ЦПУ перестанут работать на двоичной логике
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру