AXForum  
Вернуться   AXForum > Прочие обсуждения > Курилка
All
Забыли пароль?
Зарегистрироваться Правила Справка Пользователи Сообщения за день Поиск

 
 
Опции темы Поиск в этой теме Опции просмотра
Старый 05.01.2018, 00:33   #1  
gl00mie is offline
gl00mie
Участник
MCBMSS
Most Valuable Professional
Лучший по профессии 2017
Лучший по профессии 2015
Лучший по профессии 2014
Лучший по профессии AXAWARD 2013
Лучший по профессии 2011
Лучший по профессии 2009
 
3,684 / 5798 (201) ++++++++++
Регистрация: 28.11.2005
Адрес: Москва
Записей в блоге: 3
Meltdown и Spectre — названия двух атак на процессоры Intel/AMD/ARM64/Power
Цитата:
Исследователи Google опубликовали исследование «Reading privileged memory with a side-channel», в котором они описывают найденную ими аппаратную уязвимость, которая затрагивает практически все современные и устаревшие процессоры вне зависимости от операционной системы. Строго говоря, уязвимостей целых две. Одной подвержены многие процессоры Intel (на них проводилось исследование). AMD с ARM также уязвимы, но атаку реализовать сложнее.
Атака позволяет получить доступ к защищенной памяти из кода, который не обладает соответствующими правами.
Пожалуй, самое вероятное и неприятное применение на данный момент — получение дампа системной памяти во время выполнения JavaScript.
Другой интересный вариант — эскалация прав чтения памяти из виртуальной машины. Как вам VPS, который ворует данные из других машин хостера?
Эксплуатация уязвимости не оставляет следов.
См. также habr и linux.org.ru
За это сообщение автора поблагодарили: Logger (3), mazzy (2), Товарищ ♂uatr (2).
Старый 05.01.2018, 08:30   #2  
online
Logger
Участник
Лучший по профессии 2015
Лучший по профессии 2014
 
3,940 / 3229 (115) ++++++++++
Регистрация: 12.10.2004
Адрес: Москва
Записей в блоге: 2
Интересно, а если перенести приложение из облака в on-premise вариант, решит ли это все проблемы?
Старый 05.01.2018, 13:38   #3  
gl00mie is offline
gl00mie
Участник
MCBMSS
Most Valuable Professional
Лучший по профессии 2017
Лучший по профессии 2015
Лучший по профессии 2014
Лучший по профессии AXAWARD 2013
Лучший по профессии 2011
Лучший по профессии 2009
 
3,684 / 5798 (201) ++++++++++
Регистрация: 28.11.2005
Адрес: Москва
Записей в блоге: 3
Перенос из облака проблему не решит - локальные сервера точно так же уязвимы. Сейчас спешно выходят заплатки для виндов/MSIE/Edge/SQL Server. Побочный эффект от заплаток - просадка производительности до 30%, по сути такой нехилый downgrade.
Старый 05.01.2018, 13:55   #4  
trud is offline
trud
Участник
Лучший по профессии 2017
 
1,039 / 1630 (57) ++++++++
Регистрация: 07.06.2003
Записей в блоге: 1
Ozar вот пишет что если вы на железе, можете не обновляться
Цитата:
Microsoft’s guidance is concise and clear: if you’re running SQL Server on bare metal, and you trust the code, and no other code/apps are running, then you might be able to get by without patching. Everybody else is in for a rough road, though.
https://www.brentozar.com/archive/20...ectre-attacks/
Цитата:
Early benchmarks yesterday were showing 30% drops in PostgreSQL performance, but thankfully newer benchmarks have been showing smaller drops. Red Hat’s benchmarks show 3-7% slower analytics workloads, and 8-12% slower OLTP. They also caution that:
Старый 05.01.2018, 14:21   #5  
gl00mie is offline
gl00mie
Участник
MCBMSS
Most Valuable Professional
Лучший по профессии 2017
Лучший по профессии 2015
Лучший по профессии 2014
Лучший по профессии AXAWARD 2013
Лучший по профессии 2011
Лучший по профессии 2009
 
3,684 / 5798 (201) ++++++++++
Регистрация: 28.11.2005
Адрес: Москва
Записей в блоге: 3
Про железо - это он цитирует собственные рекомендации MS:
Цитата:
Scenario Description
SQL Server is run on bare metal (no virtual machines)
AND no other untrusted application logic (application tier) is run on the same machine
AND no untrusted SQL Server extensibility interfaces are being used (see below for list)

Priority Recommendation(s)
No immediate need to patch. Please deploy updated OS and SQL patches after normal pre-production validation testing. Do not enable the registry settings in Windows to enable the microcode changes.

Untrusted SQL Server extensibility mechanisms:
  • SQL CLR assemblies
  • R and Python packages running through the external scripts mechanism or run from the standalone R/Machine Learning studio on the same physical machine as SQL Server
  • SQL Agent extensibility points running on the same physical machine as SQL Server (ActiveX scripts)
  • Non-Microsoft OLE DB providers used in Linked Servers
  • Non-Microsoft Extended Stored Procedures
Занятно, как CLR assemblies угодили в untrusted extensibility mechanisms, при том что SQL Server допускает загрузку только полностью управляемого кода (без native-вставок кода x86/x64), из-за чего, в частности, из-под SQL Server не грузится Dynamics AX .NET Business Connector.
Старый 05.01.2018, 14:29   #6  
mazzy is offline
mazzy
Участник
Аватар для mazzy
Лучший по профессии 2015
Лучший по профессии 2014
Лучший по профессии AXAWARD 2013
Лучший по профессии 2011
Лучший по профессии 2009
 
29,472 / 4494 (208) ++++++++++
Регистрация: 29.11.2001
Адрес: Москва
Записей в блоге: 10
Цитата:
Глава Intel, узнавший в июне 2017 г. о наличии массовых уязвимостей в процессорах компании, уже в ноябре продал все свои акции, кроме самого необходимого минимума. Сделка состоялась до публичного раскрытия информации об уязвимостях. Компания утверждает, что продажа акций была плановой.
http://www.cnews.ru/news/top/2018-01...ktsij_kompanii
__________________
полезное на axForum, github, vk, coub.
Старый 05.01.2018, 23:31   #7  
Vadik is offline
Vadik
Модератор
Аватар для Vadik
Лучший по профессии 2017
Лучший по профессии 2015
 
3,631 / 1849 (69) ++++++++
Регистрация: 18.11.2002
Адрес: гражданин Москвы
https://azure.microsoft.com/en-us/bl...vulnerability/
__________________
-ТСЯ или -ТЬСЯ ?
Старый 09.01.2018, 01:01   #8  
jopagames is offline
jopagames
Участник
 
45 / 24 (1) +++
Регистрация: 22.11.2011
Цитата:
Облака - сложные и непонятные (в принципе) для меня вещи. Поэтому их "уязвимость" пугает меня также исключительно виртуально.
"Одна виртуалка сможет посмотреть память другой - кошмар!!!" Но для меня этот кошмар виртуальный, поскольку я сам не могу его ни осуществить, ни даже как-то отследить.

Уверен просто, что 99% юзеров вообще не представляют как работает их центральный процессор или их операционная система.
Просто вот В ПРИНЦИПЕ не представляют четко, как, к примеру, DLL-библиотека загружаются в память и цепляется к некоему запущенному процессу.

В своё время я остановился в развитии на принципах работы процессора 80386 в "реальном режиме".
А всё что уже в "защищённом режиме" запускалось - уже тогда признал 100% анафемой, которая может вытворять со мной (и любыми моими данными) что угодно + без моего ведома ))
Старый 09.01.2018, 01:23   #9  
jopagames is offline
jopagames
Участник
 
45 / 24 (1) +++
Регистрация: 22.11.2011
Нашёл вот... про старенький 486-й процессор.
Кто-то уже тогда удивлялся и пытался описать происходящее.

Это всё к тому, что кто изначально не понял матчасть - тот смело может вообще не бояться никаких "облачных атак"

=============

Пример

Всё это может показаться немного запутанным. Надеюсь, пример расставит всё на свои места.

С точки зрения приложения, мы все ещё работаем на вычислительном конвейере старого 8086. Это чёрный ящик. Инструкция, на которую указывает IP, обрабатывается этим ящиком, и, когда инструкция выходит из него, результаты уже отображены в памяти.

Хотя с точки зрения инструкции, этот чёрный ящик то ещё приключение.

Ниже приводится путь, который совершает инструкция в современном процессоре (2008-2013).

Поехали, вы – инструкция в программе, и эта программа запускается.

Вы терпеливо ждете, пока IP начнет указывать на вас для последующей обработки. Когда IP указывает примерно за 4кб до вашего расположения, или за 1500 инструкций, вы перемещаетесь в кэш инструкций. Загрузка в кэш занимает некоторое время, но это не страшно, так как вы ещё нескоро будете запущены. Эта предзагрузка (prefetch) является частью первого этапа конвейера.

Тем временем IP указывает всё ближе и ближе к вам, и, когда он начинает указывать за 24 инструкции до вас, вы и пять соседних команд отправляетесь в очередь инструкций (instruction queue).

Этот процессор имеет четыре декодера, которые могут вмещать одну сложную команду и до трёх простых. Так случилось, что вы сложная инструкция и были декодированы в четыре микрооперации.

Декодирование – это многоуровневый процесс. Часть декодирования включает в себя анализ на предмет требуемых вами данных и вероятность перехода в какое-то новое место. Декодер зафиксировал потребность в дополнительных данных. Без вашего участия, где-то на другом конце компьютера, нужные вам данные начинают загрузку в кэш данных.

Ваши четыре микрооперации подходят к таблице псевдонимов регистров. Вы объявляете с какого адреса памяти вы читаете (это оказывается fs:[eax+18h]), и чип транслирует его во временный адрес для ваших микроопераций. Ваши микрооперации входят в ROB, откуда, при первой же возможности, двигаются в резервацию.

Резервация содержит инструкции, готовые к исполнению. Ваша третья микрооперация немедленно подхватывается пятым портом исполнения. Вам не известно, почему она была выбрана первой, но её уже нет. Через несколько тактов ваша первая микрооперация устремляется во второй порт, блок загрузки адресов. Оставшиеся микрооперации ждут, пока различные порты подхватывают другие микрооперации. Они ждут, пока второй порт загружает данные из кэша данных во временные слоты памяти.

Долго ждут…

Очень долго ждут…

Другие инструкции приходят и уходят, в то время как ваши микрооперации ждут своего друга, пока тот загружает нужные данные. Хорошо, что этот процессор знает как обрабатывать их внеочерёдно.

Внезапно, обе оставшиеся микрооперации подхватываются нулевым и первым портом, должно быть загрузка данных завершена. Все микрооперации запущены и со временем они вновь встречаются в резервации.

По пути обратно через ворота, микрооперации передают свои билеты с временными адресами. Микрооперации собираются и объединяются, и вы вновь, как инструкция, чувствуете себя единым целым. Процессор вручает вам ваш результат и вежливо направляет к выходу.

==============
Старый 09.01.2018, 09:30   #10  
online
Logger
Участник
Лучший по профессии 2015
Лучший по профессии 2014
 
3,940 / 3229 (115) ++++++++++
Регистрация: 12.10.2004
Адрес: Москва
Записей в блоге: 2
Microsoft releases PowerShell script to check if your PC is vulnerable to Meltdown and Spectre

https://betanews.com/2018/01/05/micr...pectre-script/
Старый 10.01.2018, 02:29   #11  
skuull is offline
skuull
Участник
Most Valuable Professional
Лучший по профессии 2014
 
700 / 752 (27) +++++++
Регистрация: 08.03.2013
Адрес: ХЗ
Microsoft details the performance impact of its Spectre, Meltdown patches
https://www.neowin.net/news/microsof...ltdown-patches
Старый 11.01.2018, 09:34   #12  
mayk is offline
mayk
Участник
Аватар для mayk
 
43 / 65 (3) ++++
Регистрация: 07.03.2008
Цитата:
Сообщение от jopagames Посмотреть сообщение
Нашёл вот... про старенький 486-й процессор.
Кто-то уже тогда удивлялся и пытался описать происходящее.

Это всё к тому, что кто изначально не понял матчасть - тот смело может вообще не бояться никаких "облачных атак"
Матчасть атаки на человческом языке можно кратко почитать тут. Написано на удивление ясно. Можно начинать бояться

Последний раз редактировалось mayk; 11.01.2018 в 09:44.
За это сообщение автора поблагодарили: gl00mie (1), Logger (1), ax_mct (5), jopagames (1).
Старый 16.01.2018, 13:27   #13  
jopagames is offline
jopagames
Участник
 
45 / 24 (1) +++
Регистрация: 22.11.2011
Цитата:
Сообщение от mayk Посмотреть сообщение
Матчасть атаки на человческом языке можно кратко почитать... Написано на удивление ясно. Можно начинать бояться
Спасибо, прочитал.

Непонимание пользователями матчасти работы процессора и ОС в принципе имел ввиду, а не конкретной "сферической уязвимости в вакууме".

Уязвимость, разумеется, присутствует и её даже можно отловить на Питоне, особым образом сгруппировав инструкции и обманув очередь предвыборки.

Но всё равно мне почему-то вот не страшно

Гораздо больше меня пугают "надёжно работающие" приложения типа антивируса Касперского, сети В Контакте или Тимвьюера.
На фоне этих хищных мастодонтов любые процессорные уязвимости на уровне инструкций кажутся мне комариными укусами.
Старый 18.01.2018, 23:38   #14  
jopagames is offline
jopagames
Участник
 
45 / 24 (1) +++
Регистрация: 22.11.2011
Вот неплохая (IMHO) статья на русском:
https://geektimes.ru/post/297029/

На остальных ресурсах PR-менеджеры пугают 86% хомячков и жертв Контакта, что теоретически их интимные фотки могут украсть злоумышленники.
Разумеется, такие подробности, что для чтения 1 байта(!) информации необходимо перелопатить весь кэш, да ещё и время между чтениями замерять - это им не важно.
Ну и простая арифметика: "А сколько именно интимных фоток загружено сейчас в память ОС, чтобы их оттуда можно было украсть?" никого из них тоже не интересует.

ЗЫ: Шурыгина или танцующие Курсанты в любом случае заслуживают большего внимания, чем эта уязвимость

Последний раз редактировалось jopagames; 19.01.2018 в 00:44.
Старый 10.02.2018, 12:51   #15  
gl00mie is offline
gl00mie
Участник
MCBMSS
Most Valuable Professional
Лучший по профессии 2017
Лучший по профессии 2015
Лучший по профессии 2014
Лучший по профессии AXAWARD 2013
Лучший по профессии 2011
Лучший по профессии 2009
 
3,684 / 5798 (201) ++++++++++
Регистрация: 28.11.2005
Адрес: Москва
Записей в блоге: 3
Цитата:
Сообщение от jopagames Посмотреть сообщение
На остальных ресурсах PR-менеджеры пугают 86% хомячков и жертв Контакта, что теоретически их интимные фотки могут украсть злоумышленники. Разумеется, такие подробности, что для чтения 1 байта(!) информации необходимо перелопатить весь кэш, да ещё и время между чтениями замерять - это им не важно. Ну и простая арифметика: "А сколько именно интимных фоток загружено сейчас в память ОС, чтобы их оттуда можно было украсть?" никого из них тоже не интересует.
Если не юродствовать и немного включить голову, то можно вспомнить, что в памяти ОС лежат токены безопасности, которые занимают считанные десятки байт. Заполучив их, можно в итоге уже штатными средствами ОС выудить интимные фото и прочую информацию, имеющуюся на компьютере. Это называется "повышение привилегий".
Теги
azure

 


Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Быстрый переход

Рейтинг@Mail.ru
Часовой пояс GMT +3, время: 10:26.