Navigacija
Lista poslednjih: 16, 32, 64, 128 poruka.

Intel CPU security bug

[es] :: Kernel i OS programiranje :: Intel CPU security bug

Strane: < .. 1 2 3 4 5 6 7 8 ... Dalje > >>

[ Pregleda: 142270 | Odgovora: 232 ] > FB > Twit

Postavi temu Odgovori

Autor

Pretraga teme: Traži
Markiranje Štampanje RSS

Zlatni_bg
Nikola S
Beograd

Član broj: 65708
Poruke: 4420
*.dynamic.sbb.rs.



+498 Profil

icon Re: Intel CPU security bug09.01.2018. u 17:39 - pre 75 meseci
Mene EC2 ubija sad. Cak sam se izmestio na RDS da mi ne radi SQL server na istoj instanci. Sad gledam sta je najbolji izbor...
THE ONLY EASY DAY WAS YESTERDAY
 
Odgovor na temu

dr0id

Član broj: 326795
Poruke: 464



+125 Profil

icon Re: Intel CPU security bug09.01.2018. u 18:33 - pre 75 meseci
Citat:
Branimir Maksimovic:
Morace da smanje efikasnost cache memorije, sto ce dovesti do toga da sledece generacije budu sporije od prethodnih. Softverski workaroundi ce ostati jos dugo, zato sto jako malo ljudi bas kupuje nove procesore ovih dana... sto se tice obicnog korisnika, nije veliki problem, veci je kod servera zato sto baze rade sporije... na desktopu se ne oseca toliko koliko na serveru.,,

Eto konacno razloga da svi predju na nove procesore. Ako performanse (na kasicicu) nisu bile dovoljan razlog, sigurnost ce biti.
 
Odgovor na temu

Zlatni_bg
Nikola S
Beograd

Član broj: 65708
Poruke: 4420
*.dynamic.sbb.rs.



+498 Profil

icon Re: Intel CPU security bug09.01.2018. u 19:13 - pre 75 meseci
To bas i nema neke logike sto si napisao :D
THE ONLY EASY DAY WAS YESTERDAY
 
Odgovor na temu

dr0id

Član broj: 326795
Poruke: 464



+125 Profil

icon Re: Intel CPU security bug09.01.2018. u 19:18 - pre 75 meseci
Kako nema? Postojeci procesori busni, ako se patch-uju dobijete relativno sigurne ali sporije. Novi procesori najsigurniji na svetu, samo malo sporiji. To kad marketing & sales upakuju i najedu i napiju corporate kupce i b/vlogger-e, ima da ide k'o alva.
 
Odgovor na temu

mjanjic
Šikagou

Član broj: 187539
Poruke: 2679



+690 Profil

icon Re: Intel CPU security bug09.01.2018. u 20:54 - pre 75 meseci
"It's not a bug, it's a feature" :)
Blessed are those who can laugh at themselves, for they shall never cease to be amused.
 
Odgovor na temu

Branimir Maksimovic

Član broj: 64947
Poruke: 5534
c-bg-d-p3-92.bvcom.net.



+1064 Profil

icon Re: Intel CPU security bug10.01.2018. u 07:40 - pre 75 meseci
Citat:
dr0id:
Kako nema? Postojeci procesori busni, ako se patch-uju dobijete relativno sigurne ali sporije. Novi procesori najsigurniji na svetu, samo malo sporiji. To kad marketing & sales upakuju i najedu i napiju corporate kupce i b/vlogger-e, ima da ide k'o alva.


A sta ako sad padnu cene starih Intel procesora, a AMD skoce !;p

 
Odgovor na temu

Srđan Pavlović
Specijalna Edukacija i Rehabilitacija MNRO
Vojvodina, Bačka Palanka

Član broj: 139340
Poruke: 5571
46.17.121.*

Sajt: www.oligofrenolog.com


+382 Profil

icon Re: Intel CPU security bug10.01.2018. u 23:42 - pre 75 meseci
Ko jos misli da je ovo svesno od starta odradjeno? :) :P
 
Odgovor na temu

plus_minus

Član broj: 289459
Poruke: 2242
*.dynamic.isp.telekom.rs.

Sajt: https://hardcoder.xyz


+2247 Profil

icon Re: Intel CPU security bug11.01.2018. u 00:59 - pre 75 meseci

about:networking
Prikačeni fajlovi
 
Odgovor na temu

Branimir Maksimovic

Član broj: 64947
Poruke: 5534
c-bg-d-p3-92.bvcom.net.



+1064 Profil

icon Re: Intel CPU security bug11.01.2018. u 07:54 - pre 75 meseci
Nego jutros je dosao u moj distro intel microcode update koji bi navodno trebalo da resava ovaj problem, ali nigde ne mogu da nadjem sta tacno radi. Neki benchmark mogu pre i posle da poguram, pa da vidim razliku...
 
Odgovor na temu

maksvel

Član broj: 107376
Poruke: 2417

Jabber: maksvel
Sajt: maksvel.in.rs


+161 Profil

icon Re: Intel CPU security bug11.01.2018. u 13:39 - pre 75 meseci
Instalirao apdejt za El Capitan, u infou piše da sadrži mere zaštite za Safari za Spectre i instaliram ga lepo i sad Safari radi nešto sporije, a troši energije baš dosta i eto me na Operi sad.
 
Odgovor na temu

Mik0rist

Član broj: 337924
Poruke: 31
*.cpe.vektor.net.



+4 Profil

icon Re: Intel CPU security bug11.01.2018. u 23:35 - pre 75 meseci
Windows 10 sa svim zakrpama i apdejtovanim microcode. A u drugom tabu Spectre PoC sa Githuba.



MacOS High Sierra



Ubuntu



Neka nam je Bog u pomoći . . .
 
Odgovor na temu

bojan_bozovic

Član broj: 29028
Poruke: 3292
87.116.178.*

Sajt: angelstudio.org


+392 Profil

icon Re: Intel CPU security bug12.01.2018. u 04:18 - pre 75 meseci
Problem sa exploit kodom kako ga vidim na https://github.com/Eugnis/spectre-attack je da se i victim funkcija i exploit code nalaze u istom procesu. Nema poziva na npr. Win32 API CreateProcess ili POSIX fork, jer ispravna mitigation tehnika u hardveru bi bila izolacija procesa u kesu preko MMU.

Ako gresim, molim da mi se objasni zasto bi u jeziku poput C threadovi bili izolovani jedni od drugih.
 
Odgovor na temu

Branimir Maksimovic

Član broj: 64947
Poruke: 5534
c-bg-d-p3-92.bvcom.net.



+1064 Profil

icon Re: Intel CPU security bug12.01.2018. u 04:44 - pre 75 meseci
Pa osnovna razlika izmedju threada i procesa je u tome da thread-ovi dele isti address space . Znaci ako to nije slucaj onda to nisu trheadovi nego procesi. Spectre znaci zaobila zastitu za citanje memorije, tj sve sto je mapirano u istom virtual space-u je citljivo
bez obzira jel imas ili nemas prava na to ;p

edit:
dodaj na to tehnike koje koriste debuggeri kao sto je gdb, shvatices da ni procesi nisu neka barijera...

 
Odgovor na temu

bojan_bozovic

Član broj: 29028
Poruke: 3292
87.116.178.*

Sajt: angelstudio.org


+392 Profil

icon Re: Intel CPU security bug12.01.2018. u 04:55 - pre 75 meseci
Cekaj Branimire, vidi ovde https://github.com/Eugnis/spectre-attack/blob/master/Source.c

Imam mingw gcc i to sve radi, ali ja kazem da bi radilo i da MMU vrsi mitigation limitirajuci pristup u kes memoriji drugim procesima jer i /*Victim code*/ i main rade u istom procesu. Imamo procesor koji ne pravi razliku izmedju memorije i podataka (von Neumannov procesor) i gde je sve flat address space, pa je za

Code:

25 char* secret = "The Magic Words are Squeamish Ossifrage.";


nemoguce da budu odvojen od main i preko MMU u memoriji.

Gde gresim ja? Ovo sa Git-a ne dokazuje da propust ne postoji, ili ja pravim logicku gresku. To sto speculative execution moze ovako da se upotrebi mogu lepo da kazem da radi i "as intended".
 
Odgovor na temu

Zlatni_bg
Nikola S
Beograd

Član broj: 65708
Poruke: 4420
*.dynamic.sbb.rs.



+498 Profil

icon Re: Intel CPU security bug12.01.2018. u 05:00 - pre 75 meseci
Spectre softverski nije ni resiv...
THE ONLY EASY DAY WAS YESTERDAY
 
Odgovor na temu

bojan_bozovic

Član broj: 29028
Poruke: 3292
87.116.178.*

Sajt: angelstudio.org


+392 Profil

icon Re: Intel CPU security bug12.01.2018. u 05:11 - pre 75 meseci
@zlatni_bg

I ja tako mislim, sem na nivou mikrokoda kod nekih CPU eventualno.
 
Odgovor na temu

Branimir Maksimovic

Član broj: 64947
Poruke: 5534
c-bg-d-p3-92.bvcom.net.



+1064 Profil

icon Re: Intel CPU security bug12.01.2018. u 05:12 - pre 75 meseci
Ma ovaj program je prost prrof of concept da memoriu mozes da citas preko cache/memory latencyija na onaj nacin kako sam ranije opisao u ovom threadu. Ovo pokazuje da propust postoji....
kako postoji ptrace na Linux-u a ima toga i na Windows-u i OS-x inace ne bi bilo moguce napisati debugger, mozes istu stvar da primenis na razlicit proces...
 
Odgovor na temu

Zlatni_bg
Nikola S
Beograd

Član broj: 65708
Poruke: 4420
*.dynamic.sbb.rs.



+498 Profil

icon Re: Intel CPU security bug12.01.2018. u 05:25 - pre 75 meseci
Neke stvari su trebale da ostanu moguce samo u assembleru, i to bez mogucnosti wrappovanja ;)

Kapiram da je ovo samo "vrh ledenog brega", samo prezentuje nacin na koji se vrsi napad, ali i to je dovoljno... nemam c/c++ kompajler na Windowsu, mogu na AMD 5350 serveru da pokusam preko gcc-a da proverim da li radi na AMDu, ali koliko ja znam spectre radi na svim platformama.
THE ONLY EASY DAY WAS YESTERDAY
 
Odgovor na temu

bojan_bozovic

Član broj: 29028
Poruke: 3292
87.116.178.*

Sajt: angelstudio.org


+392 Profil

icon Re: Intel CPU security bug12.01.2018. u 05:36 - pre 75 meseci
Branimire, ko zabranjuje da sistem bude takav da omogucava debug samo ako je izvrsni fajl ili dll/so kompajliran tako da je debug flag setovan (u PE, ELF, itd)? Nisi buildovao sa debug switch, nema nista od debugovanja. Ta bi izmena bila trivijalna.
 
Odgovor na temu

Zlatni_bg
Nikola S
Beograd

Član broj: 65708
Poruke: 4420
*.dynamic.sbb.rs.



+498 Profil

icon Re: Intel CPU security bug12.01.2018. u 05:43 - pre 75 meseci
I onda neko preuzme source ili cak i binary koji je kompajliran sa oznakama za debagovanje, i eto nas opet na nuli...
THE ONLY EASY DAY WAS YESTERDAY
 
Odgovor na temu

[es] :: Kernel i OS programiranje :: Intel CPU security bug

Strane: < .. 1 2 3 4 5 6 7 8 ... Dalje > >>

[ Pregleda: 142270 | Odgovora: 232 ] > FB > Twit

Postavi temu Odgovori

Navigacija
Lista poslednjih: 16, 32, 64, 128 poruka.