Группа исследователей из Колумбийского университета сообщила (http://www.forbes.com/sites/bruceupbin/2015/04/20/new-browse...о выявлении нового вида атак (отчёт в PDF (http://arxiv.org/pdf/1502.07373v2.pdf)), позволяющих восстановить часть содержимого общего для всей системы L3-кэша CPU, запустив в браузере JavaScript-код. Исследователям удалось создать рабочий прототип эксплоита, но детали, необходимые для практической реализации атаки, до момента появления методов защиты в браузерах держатся в тайне, так как атака может быть использована для выделения из кэша остаточных системных данных.Потенциально атаке подвержены все системы на базе относительно новых моделей процессоров Intel (Ivy Bridge,
Sandy Bridge и Haswell), на которых используются актуальные выпуски браузеров c поддержкой HTML5. Так как L3 кэш общий для всех ядер CPU и совместно используется всеми процессами в системе, включая ядро, через периодический мониторинг содержимого кэша атакующий может получить детальные сведения о пользователях и системе.
Предложенный метод является разновидностью атак по сторонним каналам (https://ru.wikipedia.org/wiki/%D0%90%D1%... (side-channel attacks), использующим косвенные методы, такие как анализ перепадов напряжения, температуры и времени выполнения операции, для восстановления данных из изолированного окружения. В частности, в результате атаки пошагово моделируется содержимое кэша на основе измерения отклонения времени доступа к данным до и после сброса кэша. В атаке используется особенность работы JavaScript-движков с типизированными массивами, а именно применяемые методы маппинга адресов физической памяти в кэш. Для измерения времени используются средства JavaScript для доступа к системному таймеру с высоким разрешением с оглядкой на фиксированные задержки в JavaScript runtime.
URL: http://www.forbes.com/sites/bruceupbin/2015/04/20/new-browse.../
Новость: http://www.opennet.me/opennews/art.shtml?num=42092
Что-то подобное возможно в АМД?
Мне тоже интересно. Напомните, когда в последний раз была новость про баги в процессорах АМД? С чем это связано? Только чур предположение о том, что процессоры AMD просто безопаснее не рассматривать.
> Напомните, когда в последний раз была новость про баги в процессорах АМД?а когда в Арчике сделают *ранюю* загрузку микрокода для AMD-процессоров?
похоже процессоры AMD настолько никому-не-нужные, настолько что даже в популярном дистрибутиве -- эти процессоры поддерживаются в режиме "кое-как работает и ладно" :-)
А какие проблемы создаёт отсутствие ранней загрузки?
> А какие проблемы создаёт отсутствие ранней загрузки?если микрокод загружается не в режиме "early_microcode" -- то в этом случае получишь состояние системы, котрое было проинициализированно отчасти новой версией микрокода, а отчасти старой версий микрокода.
режим "early_microcode" обновляет микрокод -- ещё до запуска скрипта initramfs (и соотвтетсвенно до инициализации всех модулей ядра).
а если микрокод исправляет какие-то важные ошибки в процессоре -- то выводы думаю сам можешь сделать. :)
кстати-говория! режим "early_microcode" как раз стал популярным после того как Intel обнаружило у себя эпическую ошибку в процессорах (серии Haswell) , которая приводила к багам при работе с операциями транзакционной памяти
> кстати-говоря! режим "ненужно" как раз стал популярным после того как Intel обнаружило у себя эпическую ошибку в процессорах (серии Haswell), которой в процессорах AMD попросту нет.//fixed
Ещё раз. Какие практические проблемы создаёт отсуствие для AMD ранней загрузки микрокода? Есть какие-то жалобы, баг-репорты, инфа о возможных уязвимостях? Потому что если нет - логично, что никто возиться не стал - за отсустствием необходимости.
> Ещё раз. Какие практические проблемы создаёт отсуствие для AMD ранней загрузки микрокода?Верования нарождов крайнего опеннета: ежели системы была проинициализирована процессором с прикрокодом постарше загруженного попозже, то ассемблерным командам исполнявшимся пораньше доверия поменьше, а уж системе проиницаализированной с микрокодом попозже так и вообще... ой.
> Есть какие-то жалобы, баг-репорты, инфа о возможных уязвимостях? Потому что если
Уязвимость: беспокоит initrd. Чешется.
> нет - логично, что никто возиться не стал - за отсустствием необходимости.
> Есть какие-то жалобы, баг-репорты, инфа о возможных уязвимостях?если у тебя компьютер будет в редкие моменты собить -- в совершенно случайных местах и в разных программах и без какий-либо видимой закономерности -- на какой сайт ты будешь писать багрепорты? :-)
очевидно ты просто подумаешь что у тебя неисправность в железе.. например поменяешь материнскую плату и БАЦ сбои исчезнут [конечно исчезнут, ведь в новой материнской платы -- уже более новый микрокод для процессоров! а тот факт что виноват был механизм для обновления микрокодов -- ты мог и не подумать!]
а теперь почитай всякие форумы -- куча людей есть у которых ПРОСТО (на ровно месте) возникают глюки.. и ни кто толком не может сказать почему они у них возникают (кто-то пишет "кривые руки из попы раступ", а кто-то ссылается на нелюбимого производителя, а по сути досконально эти случаи так и остаются неразобранными)...
...и ни какие багрепоры от этого новые НЕ появляются.
а багрепорты появляются чаще всего тогда -- когда примерно (приблизительно) *ясно* откуда у той-или-иной ошибки растут ноги!
багрепортов типа -- "всё плохо! ваш GNU/Linux это говно на палочке. исправьте!" -- я ещё не видал ни разу.
> получишь состояние системы, котрое было проинициализированно отчасти новой версией
> микрокода, а отчасти старой версий микрокода.И чем это плохо? В плане каких-то практически значимых последствий.
> режим "early_microcode" обновляет микрокод -- ещё до запуска скрипта initramfs (и
> соотвтетсвенно до инициализации всех модулей ядра).И что весь этот кластерфак дает НА ПРАКТИКЕ?
> а если микрокод исправляет какие-то важные ошибки в процессоре -- то выводы
> думаю сам можешь сделать. :)Ну, знаешь, BIOS до этого всяко работает. Бутлоадер. Кернел. Делающий инициализацию того что встроено в него ДО того как он ram disk вообще загрузит. Какой-нибудь UEFI - вообще тyпо целая операционка, со своими драйверами и прочая.
Если тебе настолько жжот - вшивай уж новый микрокод в BIOS, раньше некуда. Да, BIOS может перегружать микрокод и ряд BIOSов это делает. Только там микрокод обычно возрастом как BIOS.
> к багам при работе с операциями транзакционной памяти
Эти баги как-то мешали инициализации системы до момента вгрузки микрокода?
> -- эти процессоры поддерживаются в режиме "кое-как работает и ладно" :-)Ну не знаю, мой FX работает вполне нормально вроде. И даже апдейт микрокода в убунте и даже mainline ядре работает на ура. Правда, лично я так и не смог найти 10 отличий с старыми микрокодом и обновленным.
Это вы арчик в популярные дистрибутивы записали, насмешили мои тапки ))
Сюда смотрел? - http://distrowatch.com/
Ах, ну да.. Ебунта же..
Мои тапки ваще в шоке
Тут аналогично заявлению, что Жирик - известный политик. То есть он, конечно, известный...
ReactOS выше генты. Угу. Попытайтесь еще раз.
> ReactOS выше генты. Угу. Попытайтесь еще раз.Дистровоч говорит о том сколько скачано, но молчит о том сколько используется. А вот с этим у реактоса ... ... ... :)
Клики на дистровотче нерепрезентативны.
Ну так предложи альтернативу, не держи в себе.
> Ну так предложи альтернативу, не держи в себе.Не скажу насчет альтернатив, но тот факт что операционка которой никто не пользуется, даже разработчики, обошла генту, при том что я видел живых гентушников - прозрачно намекает на нерепрезентативность выбранной методики. Получаются такие вот забавные факты, недостоверность которых вполне очевидна.
> а когда в Арчике сделают *ранюю* загрузку микрокода для AMD-процессоров?Возьми и сделай, что как маленький?
Нельзя просто так взять и сделать *ранюю* загрузку микрокода для AMD-процессоров.
Аглицким владеете ?It should be noted that the AMD cache micro-architecture is exclusive, and thus the attacks described in this report are not immediately applicable to that platform
Владею английским и Феномом. Чувствую себя счастливчиком ;)
> Что-то подобное возможно в АМД?Бред и галлюцинации возможны ВЕЗДЕ :)
Ух завернули. Как интересно знать находят такие уязвимости?
Парни, видимо, ничем больше не занимаются, читай, сидят на зарплате у заинтересованных структур.
видать знатно их там торкнуло в этой колумбии
"Колумбийский университет (англ. Columbia University), официальное название Колумбийский университет города Нью-Йорка — один из известнейших университетов США, входит в элитную Лигу плюща. Университет расположен в г. Нью-Йорк, район Манхэттен, где занимает 6 кварталов (13 га)."
:)
>Колумбийский университет (англ. Columbia University)троллимый простыми американцами как cuni :)
>>Колумбийский университет (англ. Columbia University)
> троллимый простыми американцами как cuni :)Тонко, я бы даже сказал изысканно!
Просто ради интереса: почти каждый день есть новости типа "В Linux залатали очередную дыру, которая бла-бла-бла погибель всем", почему же в других системах такого нет? Или они скрывают? Просто сообщений о дырах, допустим в маке, я видел всего лишь раз или два (сам как раз им и пользуюсь)
Просто в других системах такие дыры не залатывают.
Мак не нужен никому, ни в плане взлома, ни в плане починки поломок. Финансовые данные о карточках нынче крадут не у пользователей, а у ритейлеров; персональные — у страховых контор; сервера на маке не крутятся. Что у тебя могут украсть, ключ к лицензии фотошопа? И даже это не могут: фотошоп у тебя либо краденый, либо лицензия в одоп криейтив клауд.
Крадут личную инфомацию. Особенно с Айфонов. Сборы досье на людей ещё никто не отменял. Другое дело, что наивные маководы думмают, что если про MacOS X нет сообщених об уязвимостя, то их там нет.
Если ты — селебрити, то крадут фоточки из айклауда, это да. А если нет, то ты нафиг никому не нужен, проще украсть и монетизировать данных на мильон из одной конторы, чем украсть и монетизировать личные данные из одного айфона.А zero-day, которые лежат в загашнике у (фс|ан)б не фиксят нигде, пока их не начнут использовать и не спалят.
> Если ты — селебрити, то крадут фоточки из айклауда, это да. А если
> нет, то ты нафиг никому не нужен, проще украсть и монетизировать
> данных на мильон из одной конторы, чем украсть и монетизировать личные
> данные из одного айфона.
> А zero-day, которые лежат в загашнике у (фс|ан)б не фиксят нигде, пока
> их не начнут использовать и не спалят.Да-да, и слитая почта конкурента или неугодного политика - такая редкость...
> неугодного политика - такая редкостьПоэтому и не фиксят, чтобы была возможность держать за сосцы.
> Поэтому и не фиксят, чтобы была возможность держать за сосцы.Ну так правильно, пусть учатся noscript-ом пользоваться :)
Почему вы все сразу "фотошоп краденный", "мак никому не нужен" и пр. У меня ВЕСЬ софт лицензионный, ибо лучше один раз купить и поставить в пару кликов, нежели мучаться перекомпилированнием онного сутками напролёт. Раньше сидел на линуксе (на убунте), но потом купил мак и ничуть не жалею.
Просто моё мнение, касаемо безопасности, в том, что мак под конкретное железо, да и в том, что поддерживать пару осей (iOS и OS X, специально рассматриваю их отдельно) большому штату инженеров проще, нежели толпе задротов (которая не особо больше штата инженеров, а квалификация.. ну вы поняли, оставляет желать лучшего), поэтому отсюда высокая скорость работы, удобность, защищённость, и отсутствие плясок с бубном.
P.S. Если не пользовались маком, не говорите что он плохой;) Он полностью оправдывает свои деньги. Возможно, когда-нибудь, и у вас будет свой яблочный девайс:)
Ксюша, твой месседж эталонен
> Просто моё мнение, касаемо безопасности, в том, что мак под конкретное железо,
> да и в том, что поддерживать пару осей (iOS и OS
> X, специально рассматриваю их отдельно) большому штату инженеров проще,А уязвимости и просто проблемы стабильности находят в два счета.
Вон свежак - хитро сконфигурированная точка доступа может положить все ифоны на районе. В смысле, они при обнаружении такой точки доступа будут ребутаться, а после ребута - опять найдут точку и опять ребутнутся, и так далее, так что юзер даже не успеет запретить сканировать эфир, что потенциально позволяет атакующим излечь море лулзов :)
Хотя детали не разглашаются, подозреваю что надо запихнуть что-нибудь покреативнее в название точки доступа.
> (которая не особо больше штата инженеров, а квалификация..
Квалификация эппла видна хотя-бы на примере того что их гомноось падает при заходе юзверя на несколько конкретных сайтов.
> защищённость, и отсутствие плясок с бубном.
Защищенность эппла - маркетинговый булшит. Без исходников никто даже толком не может проверить какие трояны они туда напихали, для АНБ, себя любимых, партнеров и прочих. Де факто же эппл имеет свойство получать полное управление над яблочными девайсами. Они могут без спроса взять у юзера любой файл. Заблокировать девайс. Или что там еще. Но любители гламурных бус разумеется в своем праве игнорировать то что бусы идут в комплекте с конкистадорами.
> и у вас будет свой яблочный девайс:)
Зачем мне малварь и спайварь, живущая своей жизнью? Оно улыбается в лицо, но работает на парней из купертино а не пользователя. И поэтому держит за спиной кинжал.
> хитро сконфигурированная точка доступа может..., что потенциально позволяет атакующим излечь море лулзовНе может. Штука конечно забавная, но из тупого DoS трудно что извлечь. В iOS 8.3 исправлено кстате.
> ось падает при заходе юзверя на несколько конкретных сайтовВот это интересно. Но что-то сомневаюсь. Можно дополнительную информацию по этому поводу?
Ну, ось у меня не падала от открытия сайта, а вот Сафари на айПаде действительно кое-где стабильно страдает эпилепсией. Вешал тут дочери рулонные шторы, залез на сайт производителя за инструкцией с планшета, Сафари стабильно валится на этой странице.
Плюнул, зашел с ФФ под Убунтой - та же страница открывается влет и без каких-либо проблем.
> Ну, ось у меня не падала от открытия сайта, а вот СафариНу про сам сафари неинтересно - глючный браузер. Заявление выше у комментирующего было именно про падение ОСи.
На стоит воспринимать влажные фантазии Анинимоуза как заявление.
какое еще железо, ты не из 90х тут пишешь? они уже давно впаривают обычный ibm pc, но со стразиками по двойной цене.
Т-с-с! Не мешай ему чувствовать себя илиткой и думать, что у него померпц.
> нежели мучаться перекомпилированнием онного сутками напролётРепозитории? Не, не слышал!
А вообще, так толсто, что даже толсто.
Насмешил, держи плюс, мако^Wсодомит.
> перекомпилированнием онного сутками ... на убунтеИ что же вы там, дорогуша, перекомпилировали с утками? Сайтом не ошиблись часом?
> Почему вы все сразу "мак никому не нужен" и пр.Кому нужен - с флагами радужными ходють :) И с красивым вырезом на штанах :-))))
Но зачем? Пользователи сами абсолютно добровольно выкладывают ее в социалочки с друзяшками и лайками.
А что, спам уже отменили ? а майнинг (с миру по нитке - нищему кафтан. Так и бонет из маков сможет дать небольшую прибавку к зарплате. )
> А что, спам уже отменили ?Ну так виндузоидов в 10 раз больше при примерно таких же затратах на взлом. Им в основном и достается.
> а майнинг
С яблочными то драйверами, которые даже MESA сдpиcтывают? Кодинг их поддержки себя просто не окупит. Достаточно посмотреть под чем народ майнит...
> прибавку к зарплате. )
При том недостаточную для того чтобы окупить время убитое на поддержку горбатой платформы, где с GPU все не плохо а очень плохо. А считать на CPU когда ASIC ворочают ТераХэшами, при том ушлые китайцы до отказа забивают целое заводское здание ASICами, чтобы получить прибавку к зарплате...
> Мак не нужен никому...Я думаю жители Афганистана с тобой не согласятся.
Почему же. Появляются периодически, вот из недавнего в NTP была уязвимость, с этими вашими SSL/TSL тоже, bash shellshock, rootpipe и т.д. и т.п. Бюллетени по безопасности apple не скрывает. Правда особой угрозы это не представляет в виду того, что OS X не публичный сервер, да и обновления приходят нормально.
А против хомячков нормально действуют простейшие трояны (фейковые антивирусы, варез и т.д. и т.п.)- пользователь сам с радостью их поставит и не нужны никакие уязвимости.
Ксюша, ну что же вы так откровенно им мак-сисю показали? Сейчас они же будут плавать в лужах своей же инфицированной свободной кончины и стенать-причитать.
> маке, я видел всего лишь раз или дваЭто потому что ты не поинтересовался - что и почему входило в апдейты.
> (сам как раз им и пользуюсь)
Поздравляю. Начинка макоси - редкая труха. И там и дыр навалом и просто багов всех мастей, достаточно сходить в багтрекер какой-нибудь популярной программы. Скажем, Mozilla. Где маковские утyпки вопят что "ваша программа повесила всю систему". Они не в курсе что если система вистнет от действий программы - вопросы к системе :).
И при чём тут JS? Разве у процесса (пусть в данном случае - браузера) должна быть возможность читать общий L3-кэш?
если только эпический баг в самом процессоре :-)
А новость прочесть до конца? Там все написано.
Там написано (в переводе с журналажского): можно попытаться определить род активности на машине (посмотрев на корреляцию снятых таймингов с известной атакующему деятельностью).
При том, что для запуска нативного кода нужно быть пользователем машины, а для того чтобы выполнить JаvaScript достаточно открыть любой сайт.
Если можно через javascript в браузере, то наверное потенциально можно реализовать эксплоит без браузеров и javascript например, для выхода их песочницы или повышения привелегий?
я знаю как узнать содержимое этого кэша!нужно туда что-то записать... (и теперь мы знаем содержимое :))
Это чо, получается антивирусы бесполезны или процессорный кэш не нужен?
Нет, получается что вы читать не умеете.
ждем какой-нибудь css exploit
руткит
> для выделения из кэша остаточных системных данных.Ну да, всего ничего - пару приватных ключей сопрут и порядок.
>>особенность работы JavaScript-движков с типизированными массивами, а именно применяемые методы маппинга адресов физической памяти в кэшКак это сделать, есть пример?
Классический "exploit" вида "Code execution results in code execution". Там в статье даже есть пример использования - подсадить жертве трояна, а потом с другого ядра на javascript читать через side channel данные с этого трояна. Зачем? а чтобы пользователь не догадался, что у него завелся троян.
чую, скоро какой‐нибудь Йуный Гений догадается, что вся проблема в неподписаном js. будет очень смешно.
бизнес
Что такое "маппинг"?
Знаю термин есть такой : отображение.
Но что такое с двумя м - не знаю и не хочу.
> Что такое "маппинг"?...
> Но что такое с двумя м - не знаю и не хочу.а зачем тогда спрашиваешь?