В графических процессорах компаний AMD, Apple, Qualcomm и Imagination выявлена уязвимость (CVE-2023-4969), получившая кодовое имя LeftoverLocals и позволяющая извлечь данные из локальной памяти GPU, оставшиеся после выполнения другого процесса и возможно содержащие конфиденциальную информацию. С практической стороны уязвимость может представлять опасность на многопользовательских системах, в которых обработчики разных пользователей запускаются на одном GPU, а также может применяться во вредоносном ПО для отслеживания активности выполняемых на GPU процессов. Например, в ходе атаки можно определить данные, обрабатываемые выполняемыми на GPU процессами (GPU kernel)...Подробнее: https://www.opennet.me/opennews/art.shtml?num=60451
Кто-то сидел и сутками писал эксплойт. Надеюсь, хоть 5 копеек получил.
Наверное, если увести пароль от криптокошелька, то можно и 5 BTC получить.
> из локальной памяти GPU
> увести пароль от криптокошелькаЯ всегда говорил: пароли от криптокошельков нужно держать в BIOS, а не в этих ваших дырявых GDDR5.
Пароли от которых реально зависит финансовое состояние нужно записывать на бумагу и хранить в надежном месте. Но лучше всего на флешке или SD карточке надежной марки например Samsung PRO Endurance. Либо вообще хранить в нескольких облаках, но в зашифрованном самой стойкой криптографией файле (и не пользоваться всякими gpg ключ от которого вы потеряете уже через неделю). Пароль при этом должен быть легко запоминаем и постоянно вертеться на уме, проще всего запомнить фразу из двух слов с условно отчетливо вспоминающимися спецсимволами в начале посередине и в конце фразы. Я уже так давно привык, это самый лучший способ чем доверять файлы криптокошильков какому-нибудь боже упаси 1Password.
> Пароль при этом должен быть легко запоминаем и постоянно вертеться на умеQWeRtY123?
Нет что-то типа !@#YA$%^POSRAL&*(
Если взять словарь на 1200 слов и из них случайным образом выбрать 6, получим надёжность пароля 1200^6 = ~3x10^18, что сравнимо с количеством комбинация для 10 символьного пароля из случайного набора букв, больших букв, цифр и спецсимволов (72^10 = ~4x10^18)
Всё это можно было написать куда короче: XKCD 936.
> Если взять словарь на 1200 слов и из них случайным образом выбрать
> 6, получим надёжность пароля 1200^6 = ~3x10^18, что сравнимо с количеством
> комбинация для 10 символьного пароля из случайного набора букв, больших букв,
> цифр и спецсимволов (72^10 = ~4x10^18)Хорошо это или плохо я не понял.
Гнусмас поставщик надежных решений хранения? В уме ли ты? У меня свежи еще в уме воспоминания о мертвых ноутбуках и SSD после обновлении bios/firmware. Да и в принципе гнусмас достоин единственного - выступать как кэширующее устройство, но никак не средство для хранения данных.
Гнусмас единственный из сектора потребительского рынка который как раз и надежный в отличие от тысяч китайцев на контроллерах Phison или Silicon Motion.Вы наверное не в курсе, но сейчас ситуация такова что SATA SSD что NVME SSD китайцы штампуюут кучу вариаций одной модели накопителя у которого разные версии прошивок и у них у всех:
1. разные контроллеры Silicon Motion/Phison/Marvell/Realtek
2. разные NAND чипы могут быть Intel/Micron/Toshiba/YMTC.Хотя в этой теме я писал про SD карточки Samsung Pro Endurance, это серия долгоживущих SD карт, такие модели есть у всех, у них везде цены выше. И йопта никто не обновляет прошивку на SD карте.
mesa драйвера и так содержимое видеопамяти показывают на монитор при загрузке, причем содержимое выживает даже при коротком отключении питания
Очередной LeftPad
> Уязвимость
> отсутствием очистки локальной памяти после выполнения процессов на GPUВот это конечно особенность работы с памятью вновь открытая в 2024 году... Никто и не знал что такое может быть, а тут Исследователи Безопасности глаза миру открыли.
> В открытых OpenCL-драйверах Mesa для GPU AMD производится очистка памяти после каждого запуска вычислительного ядра, но подобный метод оценивается как не эффективный, так как очистка производится через запуск на GPU другого обработчика и вредоносный обработчик может вклиниться перед ним.
А может, блин, программе, которая чувствительные данные выгружает на зашаренный с не доверенными приложениями GPU, стоит самой после себя очистить буфера то?
Так это сейчас модно, любую недоработку объявлять уязвимостью и устраивать ор выше гор.
> Так это сейчас модно, любую недоработку объявлять уязвимостью и устраивать ор выше
> гор.Дело в том, что это и не недороботка даже.
Это тупо особенность работы, не GPU это дело за шейдерами память занулять.
А чье дело? А если программа упала, и не способна ничего защищать - воруй данные, кому не лень? Нормально так.В процессорах MMU + управление со стороны ядра организует защиту, в GPU так же должно быть, если не наплевать на безопасность. MMU там уже есть (правда не скажу, насколько похож на процессорный в плане использования), значит со стороны ядра (=те драйверов, и той части которая в ядре, а не в юзерспейсной части Mesa) должна обеспечиваться невозомжность такого чтения.
Нельзя забивать на безопасность, не сегодня-завтра начнут из обычных неграфических программ вычисления выгружать на GPU (я не про майнинг и про хорошо параллелящиеся куски в обычных программах), и что тогда? Всякие https://heterodb.github.io/pg-strom/ уже не первый год продвигаются.
Влепив MMU типа CPU на GPU - вы его превратите в CPU. На худой конец виртуализацию какую-то можно прикрутить.> и что тогда?
А ничего от слова совсем. Если говорить о юзер спейсе, то вероятность найти в оставленном ядром после себя кеше что-то хоть немного ценное очень низка. То есть вот какой-то троян запустил юзер у себя на ПК - последнее во что этот троян полезет это кеш GPU, даже если каждая вторая программа что-то там на GPU параллелит(а этого не будет).
В "облачных вычислениях" с этим могут быть таки проблемы, но, э, это решается вот реально очисткой после себя. Или виртуализацией.
> А если программа упала
вероятность_что_ваша_программа_оставила_коммерческую_тайну_в_кеше_ЖПУ
*
вероятность_того_что_вы_запускаете_нечто_содержащие_ценные_данные_в_облаке_шарящем_один_ЖПУ_на_несколько_клиентов
*
вероятность_того_что_ваш_кернел_на_ЖПУ_упал_и_не_очиистил_кеш
*
вероятность_того_что_злоумышленник_запустил_эксплойт_на_том-же_ЖПУ
Там модель другая, в GPU.
Это CPU привык что есть процессы, ОС и вирьуалки и всё надо разделять.
А GPU это про вывод изображения на экран.
Там конечно можно всякого добавить, для изоляции и пр, но кончится это просадкой производительности весьма заметной.Я вот вижу что GPU (5600хт) память не зануляет даже при аппаратном ресете, это же явно сделали чтобы не тратить время на бесполезную запись нулей. Вместо этого они сделали так что весь этот мусор в памяти мы никогда не видим (кроме случаев глюка месы и пр).
В ОС память тоже зануляется не сразу, там это утащили в IDLE и стараются делать в свободное время.
Вообще-то данные извлекаемые из памяти до загрузки это способ атаки из биос и с уефи вроде как такое уже было.
То что жпу не зануляет это в принципе не отличается от центрального процессора, но ты можешь написать программу для разряда дросселей моментального при загрузке чтобы не париться насчет нулей.
Это не только жпу проблема, а особенность памяти которую уже могли научиться обесточивать чтобы банки просто так не мололи.
В принципе в ддр5 могли завезти внутреннюю логику в драйвер, но видимо он может сглючить.
В HDD/SSD память тоже не зануляется при удалении файлов. Можно тоже заявить, что это уязвимость. Локальный пользователь может извлечь данные другого пользователя даже при выключенном ПК)
> Так это сейчас модно, любую недоработку объявлять уязвимостьюПричин много. Начиная откровенной деградацией специалистов и заканчивая на банальной экономии.
А чо сразу специалисты. Менеджер сказал сделать быстрее специалист сделал. У менеджера в кипиай ни про какую безопасность ничего не написано.
Со стороны менеджмента запрос на дешевых специалистов, а спрос порождает предложение. Качество в масс сегменте сегодня мало где нужно, а вот скорость и дешевизна - ещё как надо.
П.с. есть и совсем конспирологические теории, например, уязвимости и дыры приветствуются, чтобы не остаться без работы. Сам работал в одной компании, так нам тимлид прямо говорил, чтобы не спешили и делали всё тяп-ляп, чтобы клиент дольше и больше платил.
Что мешает дешевому специалисту почистить память если менеджер поставил задачу о безопасности. Тут в подробностях у вас явный винегрет.
а если программа дропнется аварийно? значит ядро выходит должно, т.к. реализация в программе не гарантирует - вот и не заморачиваются.
ну так возьми, исправь! что ты тут ор поднял?
В статье есть ссылки, по которым ты можешь пройти и написать тем, кто ДЕЙСТВИТЕЛЬНО поднял ор. Аноним просто комментирует этот ор.P.S. Отпишись по итогу, получилось ли убедить паникёров исправить проблему, или они послали тебя обратно на опеннет заниматься тем единственным, что ты умеешь.
> ну так возьми, исправь! что ты тут ор поднял?Так исправлять нечего, кроме мозгов белок-истеричек баунти хаунтеров.
Скорее всего они это "нашли" вообще с помощью чатжпт. Потому что тот кто эту чушь сварганил ничего в программировании и работе железа не понимает.
Опять срезание углов ради 5% производительности отстрелило ногу в будущем. Вот никогда такого не было и опять!
>Опять срезание углов ради 5% производительности отстрелило ногу в будущем. Вот никогда такого не было и опять!это nvidia срезает, как видим, она не подвержена, где-то в логике просчёт
А её точно проверяли и не нашли?
> GPU NVIDIA, Intel и ARM уязвимости не подверженыВот очень сильно подозреваю, что на зануление там тоже забили, а не подвержены они именно тому варианту уязвимости, для которой настрочили эксплйт под AMD/
А тут ещё удивляются, почему в критических системах и на производствах до сих пор используют PDP-11 или DEC VAX.
В DEC сидели умные люди, делавшие качественные продукты, но погоня за удешивлением ПК и серверов убила качество, зато теперь имеем ДЕСЯТКИ моделей ЦПУ, к примеру - Intel, имеем обновление модельных рядов чуть ли не каждый год, но при этом все это дырявое, особых техологических прорывов не происходит.
Качество продукту не нужно, если продукт одноразовый. В нынешнем мире всё одноразовое: начиная от смартфонов, заканчивая женщинами.
> заканчивая женщинами.да брось ты, надувные - совсем не одноразовые ... Качество повысилось на порядки. Не говоря уже о моделях по $5000-$6000
А PDP-11 разве многозадачный? (ДВК-2 точно однозадачный был.) Тогда ему от процессов других пользователей просто нечему угрожать. А на VAX просто такое ещё никто не пробовал проверить.
> ДВК-2 точно однозадачный былТы хоть понимаешь с чем сравниваешь это недоразумение от совкопрома? То что там ЧАСТИЧНО совпадали процессорные команды, не значит, что архитектура та же самая.
Рекомендую https://en.wikipedia.org/wiki/PDP-11 (читать только на английском в оригинале)
Зачем менять рабочее в 99% вопрос решающий
Потом меняешь одно, приходится следом все менять, а это тянет на новый проект и т/д
Что влечет новые проблемы и кучу бобла, неговоря о простоях и т/д
Давно известная вещь. Я в середине прошлого года подумал, что GPU память наверное не чистит. Погуглил. Нашёл дампер памяти на OpenCL, написанный вообще в лохматых годах (и исследование на эту тему). Скомпилировал, запустил. Действительно - не инициализирует и не чистит.
у меня амдшка
Gpu intel не подвержен уязвимости?
>GPU NVIDIA, Intel и ARM уязвимости не подвержены.
Стоп. А какие GPU делает ARM?
Mali:
https://www.opennet.me/keywords/mali.html
Так может зря они итаниум захоронили? Какой смысл ускоряться, если это делается за счёт появления новых дыр?
Итаниум не они захоронили, а их пользователи.
В смысле? Отказались покупать сырое "ненужно"? Так при таком подходе и x86 пришлось бы закопать.
Только мне современные уязвимости всё больше напоминают историю про хакера в столовой?
Тоже мне новость.
У меня недавно с mesa был косяк, так после аппаратного reset у меня вместо логон скрина показывало куски с десктопа с открытыми приложениями, которые были до ресета.Вот я ругался то что никакой очистки нет даже на этапе инициализации драйвера во время загрузки, не то что там между процессами какая то изоляция.
И да, опять там исследователи ломали локалхост.
В начале запускают всякий мусор а потом жалуются что этот мусор может их данные упереть.
> И да, опять там исследователи ломали локалхост.Все что удаленно использует gpu также подвержено, не? В новости же приводится пример с языковой моделью.
Так в том то и дело что GPU делали не для этого всего, а чтобы картинки и игрушки гонять.
Подвисший майнкрафт при разворачивании окна рисует куски браузера, десктопа и всего остального на новой площади.
В линуксе после перезагрузки пк видно, что было запущено на экране.
Обычная история, ФФ с Нвидией после suspend-а часто показывает (особенно на каком нибудь Ютубе, где видеоплеер) мешанину из кусков окон и тому подобного мусора. Никто не заморачивается целостностью видеопамяти.
А в чём уязвимость-то?
Пинайте питоноскриптеров этих самых аппликух, чтобы не только пробелы шлёпали, но и таки память от сенситивных данных почистить не забывали.
> А в чём уязвимость-то?
> Пинайте питоноскриптеров этих самых аппликух, чтобы не только пробелы шлёпали,Причем тут питон?
> но и таки память от сенситивных данных почистить не забывали.Это явно не задача приложения. Процесс банально может завершиться аварийно и за ним должно быть прибрано.
Ну всё, достали! Выкидаваю видеоадаптер, пусть мне голосом рассказывают, что должно быть на экране. Через пищалку.
Можно проще https://www.youtube.com/watch?v=2XLZ4Z8LpEE
А я и не знал, что в gpu бывает какая-то защита. Это ведь для игрушек, нафиг там безопасность, поставленный производителем игрушек руткит и так все файлы просмотри и отошлёт разработчикам на анализ (этот вид руткита называется античит). Ну ещё gpu используют для тяжёлых рассчётов всякой числомути - но там gpu берётся в личное пользование и ни с кем не делится. Да и опять же, что тебе даст выдернутый из рассчётов нейросети произвольный кусок данных размером пару сотен мегабайт, когда за секунду нейросеть перерабатывает гораздо больше, а что значат коэфициенты неведомо даже программистам, которые эту нейросеть написали.
> Это ведь для игрушек
> Ну ещё gpu используют для тяжёлых рассчётов всякой числомутиgpu используется для отрисовки кучей софта, начиная с wm и заканчивая браузером. Многие редаторы, например, sublime тоже его активно используют.
Поэтому пароли рисуют звёздочками.
Вот никогдаи не понимал звездочками почему? Ведь пробелами быстрее и красивие!
> Вот никогдаи не понимал звездочками почему? Ведь пробелами быстрее и красивие!В консоли линукс вообще ничего не печатает.
Звёздочки - для удобства юзера, чтобы он видел сколько символов ввёл.
> Поэтому пароли рисуют звёздочками.Участник 'Аноньимъ' запретил публикацию ответов для ника 'Вы забыли заполнить поле Name'.
Это для того чтобы не подглядели, очевидно. А не из-за возможности уязвимостей.
https://opennet.ru/60108-top500
Даешь gpu namespaces!
Использую ATI Radeon M6 LY. Стоит ли поменять на нвидию?
Да.
На Nvidia RIVA TNT2 Pro.
AGP? Для P-4 S-478 пойдёт.
Вот так легко определить, что комментатор родился позже 2010 года.
После S3 Trio 64+, развитие GPU индустрии пошло куда-то не туда.
> После S3 Trio 64+, развитие GPU индустрии пошло куда-то не туда.гораздо позже, когда простое казалось бы устройство, стало самым сложным элементом и самым энергозатратным во всём компе
>простоеты знаешь, что такое 3dfx?
"GPU NVIDIA, Intel и ARM уязвимости не подвержены."ГПУ Нвидия настолько плохо поддерживается Линуксом (и качество самих дров от Нвидии таково) что там даже уязвимости не работают.
Да замучается очередной взломщик анализировать дампы памяти GPU в поисках полезностей.)))
АМД топ за свои деньги!!!