OberonCore
https://forum.oberoncore.ru/

Критическая уязвимость процессоров Intel
https://forum.oberoncore.ru/viewtopic.php?f=26&t=6210
Страница 1 из 2

Автор:  Илья Ермаков [ Среда, 03 Январь, 2018 20:27 ]
Заголовок сообщения:  Критическая уязвимость процессоров Intel

https://tjournal.ru/64569-kriticheskaya ... dro-sistem

Автор:  Пётр Кушнир [ Среда, 03 Январь, 2018 21:17 ]
Заголовок сообщения:  Re: Критическая уязвимость процессоров Intel

AMD типа тоже того https://www.phoronix.com/scan.php?page= ... -4.15-Test

Автор:  Дмитрий Дагаев [ Среда, 03 Январь, 2018 22:18 ]
Заголовок сообщения:  Re: Критическая уязвимость процессоров Intel

Цитата:
подробности уязвимости скрыты
Даже наши т.н. разработчики ОС не знают в чем суть проблемы. Зато патч для Linux уже есть.

Автор:  Wlad [ Четверг, 04 Январь, 2018 00:02 ]
Заголовок сообщения:  Re: Критическая уязвимость процессоров Intel

Цитата:
Суть исправлений состоит в том, чтобы полностью отделить память ядра от пользовательских процессов.

Не, ну мне это нравится!
А когда Таненбаум уже весь голос надорвал, доказывая преимущества микроядер над монолитами, особо умные и даровитые мальчики на него плевали с высокой колокольни и насмехались?!
И в QSSL с её QNX вот так вот прямо за здорово живёшь целый десант управленцев from Microsoft высадился в период расцвета QSSL?!
И разные прочие очень какие-то уныло однотипные события, происходящие с любыми коллективами, начинающими не только "посматривать в сторону" микроядер, но и что-то "выдавать на гора"...
И - стада и стаи попугаев, повторяющих мантру "микроядра - всегда медленнее монолитных"...

Автор:  Info21 [ Четверг, 04 Январь, 2018 11:44 ]
Заголовок сообщения:  Re: Критическая уязвимость процессоров Intel

Wlad писал(а):
И - стада и стаи попугаев, повторяющих мантру "микроядра - всегда медленнее монолитных"...
Да уж, Калашникова не обмануть.

Но Вы, кажется, пропустили:
"стада баранов и стаи попугаев" -- бараны тоже блеют и сопротивляются, если пытаться вытаскивать их из стада.

Контуперные гении предпочитают смотреть себе в пупок.

Прикладники же всегда по факту предпочитают в конце концов надёжность, защищённость и экономию нервов.
Ср. хотя бы странную популярность питона для проектов численного характера вместо С и С++.

Автор:  Пётр Кушнир [ Четверг, 04 Январь, 2018 14:16 ]
Заголовок сообщения:  Re: Критическая уязвимость процессоров Intel

Утилита для проверки системы https://downloadcenter.intel.com/download/27150

Автор:  Илья Ермаков [ Четверг, 04 Январь, 2018 14:19 ]
Заголовок сообщения:  Re: Критическая уязвимость процессоров Intel

Некоторые подробности:
http://www.opennet.ru/opennews/art.shtml?num=47856

Автор:  Борис Рюмшин [ Четверг, 04 Январь, 2018 16:15 ]
Заголовок сообщения:  Re: Критическая уязвимость процессоров Intel

Wlad писал(а):
А когда Таненбаум уже весь голос надорвал, доказывая преимущества микроядер над монолитами, особо умные и даровитые мальчики на него плевали с высокой колокольни и насмехались?!

Думается дело не только в микроядрах, но ещё и в неверифицируемой сложности современных процессоров.

Ну и, кстати, ещё пару вопросов можно вытянуть на поверхность:

1) программной изоляции памяти. Правда компилятор (или бинарный компилятор) и среда выполнения тогда должны быть частью ОС, без особой мультиязыковости. Плюс полный запрет на прямые манипуляции с памятью и любые низкоуровневые языки программирования.
2) тегированной памяти. Если уж аппаратная защита, то она должна реализовываться не только процессором.

А ещё, до кучи, можно вспомнить про Intel Management Engine...

Автор:  Пётр Кушнир [ Четверг, 04 Январь, 2018 17:10 ]
Заголовок сообщения:  Re: Критическая уязвимость процессоров Intel

Где-то была инфа, что в скорости честного исполнения кода процессоры не прогрессируют уже лет десять (не считая новых мега-инструкций типа CCСделатьXXXХорошоТри), а всё остальное развитие это результат предсказаний, магии, и, последнее время, нейросетей. Какая уж тут верификация...

Автор:  Wlad [ Пятница, 05 Январь, 2018 02:26 ]
Заголовок сообщения:  Re: Критическая уязвимость процессоров Intel

Кто-нить в курсе, были ли на AS/400 вирусы и успешные перехваты управления на уровне ядра ОС? И что там с её потомком - System i?

Автор:  Alexey_Donskoy [ Пятница, 05 Январь, 2018 10:10 ]
Заголовок сообщения:  Re: Критическая уязвимость процессоров Intel

Пётр Кушнир писал(а):
Утилита для проверки системы
сказала мне, что "система не подвержена уязвимости". Core i5 трёхлетней давности, если не более. Странно.

Автор:  Comdiv [ Пятница, 05 Январь, 2018 12:59 ]
Заголовок сообщения:  Re: Критическая уязвимость процессоров Intel

Alexey_Donskoy писал(а):
Пётр Кушнир писал(а):
Утилита для проверки системы
сказала мне, что "система не подвержена уязвимости". Core i5 трёхлетней давности, если не более. Странно.
Хотел написать, что утилита написана тяп-ляп из-за этого фрагмента, где дублируется часть кода:
Код:
try:
    ver_str, code, family = sps.run_tool()
except sps.SPSUnsupportedError as the_err:
    try:
        ver_str, code, family = sps.run_tool(use_old=True)
    except sps.SPSUnsupportedError:
        log.log("SPS tool meet unsupported platform\n")
    except sps.SPSNoTool as the_err:
        log.log("Can't find SPS tool\n")
    except sps.SPSToolError as the_err:
        log.log("SPS tool returned error %d\n" % the_err.ret)
    except sps.SPSVerNotFound as the_err:
        log.log("Can't find SPS version in the tool output\n")
    except OSError as the_err:
        log.log("SPS tool failed with error %s[%d]\n" %
                       (the_err.strerror, the_err.errno))
except sps.SPSNoTool as the_err:
    log.log("Can't find SPS tool\n")
except sps.SPSToolError as the_err:
    log.log("SPS tool returned error %d\n" % the_err.ret)
except sps.SPSVerNotFound as the_err:
    log.log("Can't find SPS version in the tool output\n")
except OSError as the_err:
    log.log("SPS tool failed with error %s[%d]\n" %
                   (the_err.strerror, the_err.errno))

Поэтому и к её результатам стоит относиться соответствующе. Но потом подумал, что так просто этот фрагмент не переписать, чтобы это было однозначно лучше. Исключения - это ещё и всегда очень удобно.

Так код мог бы выглядеть, если бы подпрограмма возвращала бы ошибку
Код:
the_err, ver_str, code, family = sps.run_tool()
if the_err is sps.SPSUnsupportedError:
    the_err, ver_str, code, family = sps.run_tool(use_old=True)

if the_err is sps.SPSUnsupportedError:
    log.log("SPS tool meet unsupported platform\n")
elif the_err is sps.SPSNoTool:
    log.log("Can't find SPS tool\n")
elif the_err is sps.SPSToolError:
    log.log("SPS tool returned error %d\n" % the_err.ret)
elif the_err is sps.SPSVerNotFound:
    log.log("Can't find SPS version in the tool output\n")
elif the_err is OSError:
    log.log("SPS tool failed with error %s[%d]\n" %
                   (the_err.strerror, the_err.errno))


Впрочем, у писателя этой утилиты ещё и с логикой проблемы:
Код:
no_drv = True if code == glob.HECI_NOT_INSTALLED else False

Автор:  Борис Рюмшин [ Суббота, 06 Январь, 2018 00:12 ]
Заголовок сообщения:  Re: Критическая уязвимость процессоров Intel

Wlad писал(а):
Кто-нить в курсе, были ли на AS/400 вирусы и успешные перехваты управления на уровне ядра ОС? И что там с её потомком - System i?

Солтис всегда ржал на саму идею вирусов под AS/400. Да и какой перехват. Там ядро ОС выше уровня SLIC находится. И до процессоров напрямую вообще никто не доходит.

А потомок жив вроде до сих пор. Системы такие в межделмашевской линейке стояли ещё недавно.

Другое дело, что это специальные комплексы и не такие сильно распространённые.

Автор:  Wlad [ Суббота, 06 Январь, 2018 00:39 ]
Заголовок сообщения:  Re: Критическая уязвимость процессоров Intel

В итоге.
Насколько я понял своим ограниченным умишком, основная проблема в том, что не чистятся кэши после "промаха по предсказанию" и тем или иным способом можно получить доступ к участку кэша, содержавшего недоступные, но закэшированные предсказателем данные и код?

Автор:  Info21 [ Суббота, 06 Январь, 2018 04:08 ]
Заголовок сообщения:  Re: Критическая уязвимость процессоров Intel

Wlad писал(а):
В итоге.
Насколько я понял своим ограниченным умишком, основная проблема в том, что не чистятся кэши после "промаха по предсказанию" и тем или иным способом можно получить доступ к участку кэша, содержавшего недоступные, но закэшированные предсказателем данные и код?
Да. Вроде бы.

Вот текст, которому я доверяю больше всего:

http://www.theregister.co.uk/2018/01/04 ... erability/

Автор:  Wlad [ Воскресенье, 07 Январь, 2018 03:07 ]
Заголовок сообщения:  Re: Критическая уязвимость процессоров Intel

Прикол в том, что уязвимость зиждется на самой мякотке достижения производительности современных процов...
И её требуется или убрать или перестроить.
Что интересно, о возможности подобного рода опасности, проговаривалось ещё на заре 90-х (а, может, и - раньше).
А, вообще-то - ужас, сколько растрачивается ресурсов (от процесса проектирования и - до питания всего этого "железа" на кристалле) на обеспечение синхронности и спекуляций! Надо в ТыТруба поискать лекцию Чака Мура, где он рассказывает о том, как им в GreenArrays удалось на несколько порядков снизить энергопотребление (при десятках ядер на кристалле), за счёт перехода к асинхронной архитектуре и отказа от кучи всякой "обязательной" фигни (на кристалле)...

Автор:  Kemet [ Воскресенье, 07 Январь, 2018 10:52 ]
Заголовок сообщения:  Re: Критическая уязвимость процессоров Intel

AS/400, как раз ломали.
А вот VAX VMS вроде как так и не смогли

Автор:  Борис Рюмшин [ Среда, 10 Январь, 2018 13:14 ]
Заголовок сообщения:  Re: Критическая уязвимость процессоров Intel

А вот и IBM подтянулась.

Цитата:
Представители IBM не делали официальных заявлений о том, что уязвимости Meltdown и Spectre затрагивают какие-либо продукты компании, однако 4 января 2018 года производитель намекнул о наличии проблемы в линейке процессоров IBM POWER. 9 января компания подтвердила данную информацию, заявив, что «уязвимость позволяет получить несанкционированный доступ к данным».


https://www.securitylab.ru/news/490702.php

Автор:  adva [ Среда, 10 Январь, 2018 15:59 ]
Заголовок сообщения:  Re: Критическая уязвимость процессоров Intel

Там же из еще одной новости вопрос возник: по каким принципам ОС относится к отечественной?

Цитата:
В Министерстве обороны РФ приняли решение полностью отказаться от использования ОС Windows в пользу отечественной разработки Astra Linux.

Подробнее: https://www.securitylab.ru/news/490671.php?R=1

И как именно определили ее безопасность? Тут в одной теме мелькало про Неуловимого Джо? Не по этому ли принципу?

Автор:  Comdiv [ Среда, 10 Январь, 2018 20:11 ]
Заголовок сообщения:  Re: Критическая уязвимость процессоров Intel

Из-за использования в Министерстве обороны защита неуловимого Джо перестаёт действовать.

Страница 1 из 2 Часовой пояс: UTC + 3 часа
Powered by phpBB® Forum Software © phpBB Group
https://www.phpbb.com/