The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

SLAM - атака на CPU Intel, AMD и ARM, позволяющая определить содержимое памяти

06.12.2023 20:21

Группа исследователей из Амстердамского свободного университета представила новую технику атаки SLAM (Spectre Linear Address Masking), предлагающую новый способ эксплуатации микроархитектурных уязвимостей класса Spectre, в котором утечка данных происходит при трансляции неканонических адресов, а для обхода проверок каноничности привлекаются предоставляемые в новых процессорах расширения для маскировки линейных адресов. Исследователями опубликован инструментарий с реализацией метода и предложена демонстрация, показывающая как можно извлечь из памяти ядра данные, соответствующие определённой маске (показано как за несколько десятков секунд в Ubuntu выделить из памяти ядра строку с хэшем пароля пользователя root).

Атака может быть совершена на системах с процессорами Intel, поддерживающими расширение LAM (Linear Address Masking), процессорами AMD с расширением UAI (Upper Address Ignore) и процессорами ARM с расширением TBI (Top Byte Ignore). Указанные расширения позволяют использовать часть битов 64-разрядных указателей для хранения не связанных с адресацией метаданных (для обычных программ не требуется столько памяти, что могут адресовать 64-разрядные указатели, поэтому верхние биты могут быть задействованы, например, для проверок, связанных с обеспечением безопасности). Интересно, что процессоры Intel, AMD и ARM с поддержкой LAM, UAI и TBI, и с 5-уровнемы таблицами страниц памяти ещё только анонсированы, но массово не производятся, что делает SLAM первой спекулятивной атакой на будущие CPU. Атака также может быть совершена на старых CPU AMD Zen+ и Zen 2, подверженных уязвимости CVE-2020-12965.

По аналогии с эксплуатацией уязвимостей Spectre для осуществления атаки SLAM требуется наличие в ядре определённых последовательностей инструкций (гаджетов), приводящих к спекулятивному выполнению инструкций. Подобные инструкции приводят к спекулятивному чтению данных из памяти в зависимости от внешних условий, на которые может влиять атакующий. После определения ошибочного прогноза результат спекулятивного выполнения отбрасывается, но обработанные данные остаются в кэше и могут затем быть извлечены при помощи анализа по сторонним каналам. Для извлечения осевших в кэше данных исследователями задействован метод Evict+Reload, основанный на создании условий для вытеснения данных из кэша (например, создаётся активность, равномерно заполняющая кэш типовым содержимым) и выполнения операций, время выполнения которых позволяет судить о наличии данных в процессорном кэше.

Для совершения атаки SLAM используются гаджеты на основе кода, в котором контролируемые атакующим данные (ниже переменная "secret") используются как указатель. Например:


  void unmasked_gadget(long **secret) {
     **secret;
  }

Отмечается, что подобные шаблоны кода часто используются в программах, например, в ядре Linux выявлены десятки тысяч таких гаджетов, из которых как минимум несколько сотен пригодны для использования в эксплоитах. Утечка может быть предотвращена через добавление в подобные гаджеты дополнительных инструкций, блокирующих спекулятивное выполнение. Компания Intel намерена предоставить программный метод защиты от утечки до начала поставки процессоров с поддержкой LAM. Компания AMD рекомендовала использовать существующие методы блокирования атак класса Spectre v2. Разработчики ядра Linux для защиты от атаки решили отключить по умолчанию поддержку LAM до публикации рекомендаций Intel по блокированию уязвимости.

  1. Главная ссылка к новости (https://twitter.com/vu5ec/stat...)
  2. OpenNews: BHI - новая уязвимость класса Spectre в процессорах Intel и ARM
  3. OpenNews: Доступен Kasper, сканер проблем со спекулятивным выполнением кода в ядре Linux
  4. OpenNews: CROSSTalk - уязвимость в CPU Intel, приводящая к утечке данных между ядрами
  5. OpenNews: Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмотря на добавленную защиту
  6. OpenNews: Реализация DDIO в чипах Intel допускает сетевую атаку по определению нажатий клавиш в сеансе SSH
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/60246-slam
Ключевые слова: slam, cpu, intel, amd, arm
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (105) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 20:31, 06/12/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +25 +/
    Хорошо, что mitigations=off отключает все уязвимости, а то это было весьма утомительно.
     
     
  • 2.2, Аноним (2), 20:43, 06/12/2023 [^] [^^] [^^^] [ответить]  
  • +7 +/
    >mitigations=off отключает все уязвимости

    Смелое заявление.

     
  • 2.3, лютый арчешкольник... (?), 20:43, 06/12/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Хорошо, что mitigations=off отключает все уязвимости

    оно включает все уязвимости ) кстати, я тестил на CPU-bound задачах, разница почти незаметна. нет даже 5% выигрыша.

     
     
  • 3.5, Аноним (1), 20:48, 06/12/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ну, зато на надо беспокоиться о том, что там опять отключать что-то надо после обновления. И это только на новых процессорах, а вообще там вроде на IO-bound замеряли под 50% замедления в среднем.
     
     
  • 4.16, Аноним (-), 21:13, 06/12/2023 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Были тесты на Похорониксе, в которых с mitigations=off на новых процессорах наоборот становится медленней и намного. Видимо в новых архитектурах, если проц не видит поддержку со стороны операционки, включает кондовый способ защиты через микрокод.
     
  • 3.7, Аноним (7), 20:52, 06/12/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Виртуализации включал? Эмулятор андроида? Кучу юзверей в гипервизоре запускал?
     
     
  • 4.111, лютый арчешкольник... (?), 20:12, 07/12/2023 [^] [^^] [^^^] [ответить]  
  • –2 +/
    >Виртуализации включал?

    не использую эти ваши новомодные виртуализации и проблем нет ;)

     
     
  • 5.119, Аноним (119), 11:48, 08/12/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Новомодной виртуализацией ещё деды пользовались, причём в данном случае в буквальном смысле деды, а возможно, и прадеды.
     
  • 4.120, Аноним (-), 14:29, 08/12/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Виртуализации включал? Эмулятор андроида? Кучу юзверей в гипервизоре запускал?

    Ну я вот в виртуалке тут с тобой болтаю. Что mitigations=off что дефолтный бут, разницу вообще не заметишь. Те же самые 5% и окажется. И даже io bound типа бенчей файлух у фороникса - ну вот таки разница маргинальная. Особенно если не сильно античные ядра юзать. У корпов с парком серверов же подгорает, они и придумывают как сделать чтобы и волки сыты и овцы целы.

     
  • 3.31, Евгений (??), 23:24, 06/12/2023 [^] [^^] [^^^] [ответить]  
  • +/
    По-моему надо на io bound, не просто cou bound.
     
  • 3.37, Tron is Whistling (?), 00:06, 07/12/2023 [^] [^^] [^^^] [ответить]  
  • +/
    На CPU-bound ничего и не будет.
    Тестируй на context switch bound, вот там раздолье.
    Самая страшная из таких задач - массовая виртуализация.
     
  • 3.54, Аноним (54), 02:48, 07/12/2023 [^] [^^] [^^^] [ответить]  
  • +/
    у меня в виртуалке самба-шара. Сильные тормоза даже при простом копировании файлов на глаз было видно, всего лишь на 1ГБ сети. Не могло сеть утилизировать, сильно просдало от максимума. При включении mitigations=off в проксмосе и подобного же в гостевой ОС (фрибздя) всё "вернулось взад", уперлось в сетку.
     
     
  • 4.86, Tron is Whistling (?), 10:31, 07/12/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Ну вот, да, одни из типовых граблей. Сетка из гипервизора в VM - это аж 4 переключения контекста в лучшем случае на группу пакетов, а в случае разреженных потоков - на каждый пакет :(...
     
  • 4.112, glad_valakas (?), 20:31, 07/12/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > уперлось в сетку.

    раз: https://www.opennet.me/tips/3228_sysctl_kernel_tcp_tune_optimization.shtml

    два: время включать jumbo-фреймы.

    // все это микрооптимизации. приход не более 10%.
    // макрооптмизацией будет bonding (NIC aggregation) и перепрокладка сети на 10+ Gbit/s.

     
  • 2.4, NONAME (?), 20:44, 06/12/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Не уязвимости, а противодействие им.

    Впрочем, уязвимости тоже можно выключить вынув вилку из розетку, ну или типа того ;)

     
     
  • 3.32, Аноним (32), 23:36, 06/12/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Современные процы лучше всего прогревать в микроволновке, от этого там дохнут все зловреды (ME, PSP и прочие spectre).

    А работать на процах из эпохи, когда ставить в них бэкдоры было не модно.

     
     
  • 4.34, Аноним (34), 23:59, 06/12/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Только тогда ещё было одно ядро, всего лишь, и 32 бита.
     
     
  • 5.72, Аноним (72), 08:07, 07/12/2023 [^] [^^] [^^^] [ответить]  
  • +/
    И, что удивительно, раньше хватало и этого.
     
     
  • 6.87, Tron is Whistling (?), 10:32, 07/12/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    640кб хватит всем
     
  • 5.77, Аноним (77), 09:33, 07/12/2023 [^] [^^] [^^^] [ответить]  
  • +/
    “полядра, полгига, и 32 бита”
     
     
  • 6.88, bergentroll (ok), 10:53, 07/12/2023 [^] [^^] [^^^] [ответить]  
  • +/
    И пол-литра. Для премиального набора ретрограда.
     
     
  • 7.97, Аноним (32), 13:43, 07/12/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Пользователям процессоров с ME и PSP нужно литр, причём боярышника.
     
     
  • 8.102, Аноним (119), 14:33, 07/12/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Боярышник 8212 это для владельцев четвёртых пней ... текст свёрнут, показать
     
     
  • 9.104, Аноним (104), 15:03, 07/12/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Настоянный на метаноле... текст свёрнут, показать
     
     
  • 10.118, Аноним (118), 10:28, 08/12/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    И это всё лучше, чем современный тыквенный смузи на бутирате ... текст свёрнут, показать
     
  • 6.138, Аноним (-), 12:02, 10/12/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > “полядра, полгига, и 32 бита”

    Нормальный обвес для одноплатника с кредитку размером...

     

  • 1.8, Аноним (8), 20:53, 06/12/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А какая альтернатива? Эльбрусов-то всё равно нет и не предвидится... И нет, RISC-V ни разу не альтернатива.
     
     
  • 2.12, dasd (?), 21:02, 06/12/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Защита от использования гаджетов - сделать все страницы кода R^X. Но это затратно - много какие программы обломаются.
     
  • 2.13, all_glory_to_the_hypnotoad (ok), 21:05, 06/12/2023 [^] [^^] [^^^] [ответить]  
  • –12 +/
    Эльбрусы даже не CPU, даром не нужны
     
     
  • 3.15, Аноним (15), 21:07, 06/12/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А как же магнитик на холодильник?
     
     
  • 4.17, Аноним (119), 21:14, 06/12/2023 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Так кончились ведь.
     
  • 4.35, Аноним (34), 00:00, 07/12/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Хороший такой магнитик по 2000 р.
     
     
  • 5.81, Аноним (-), 09:56, 07/12/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Хороший такой магнитик по 2000 р.

    Пафосный магнитик так то. Можно сортир отделать, на манер нового русского и пентиумов.

     
     
  • 6.96, Аноним (119), 13:36, 07/12/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    В анекдоте вся соль в том, что там не муляжи были.
     
     
  • 7.121, Аноним (-), 14:32, 08/12/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > В анекдоте вся соль в том, что там не муляжи были.

    Ну, дык, "магнитики" конечно лоховски-дешманский вариант, но никто ж не будет ковырять твой золотой унитаз чтоб проверить - целиком он так или это лишь позолота, а то и нитрид титана вообще какой :)

     
     
  • 8.129, Аноним (119), 18:00, 08/12/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Так и ролекс можно купить в виде реплики, неотличимой от оригинала, а поди ж ты,... текст свёрнут, показать
     
     
  • 9.136, Аноним (-), 14:44, 09/12/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Так попробуй замости сортир хотя-бы репликами Кто-то сомневался что толстых к... большой текст свёрнут, показать
     
  • 2.36, Аноним (34), 00:05, 07/12/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Думаю, в стандарты RISC-V добавят обязательные к реализации инструкции specuon/specuoff. Чтобы программа, при необходимости, в критической части кода могла отрубить спекулирование.
     
     
  • 3.43, Свидетель секты коры дуба (?), 00:12, 07/12/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Это можно сделать и на интеле. Держу в курсе.
     
     
  • 4.105, Аноним (104), 15:04, 07/12/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Сделай
     
  • 2.68, Meganonimus (?), 05:25, 07/12/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Единственная альтернатива - Crusoe от Трансмета. Линус адобряет.
     
  • 2.84, Штыбель (?), 10:27, 07/12/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Как насчёт PA-RISC, SPARC, Alpha?
     
     
  • 3.99, Минона (ok), 14:14, 07/12/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Предлагаешь откопать стюардессу?
     

  • 1.9, Skullnet (ok), 20:58, 06/12/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А теперь назовите человека, которого хакнули через уязвимости в процессоре.
     
     
  • 2.19, Анонимпс (?), 21:21, 06/12/2023 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Он об этом даже не узнает...
     
  • 2.42, Свидетель секты коры дуба (?), 00:11, 07/12/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Все эти уязвимости чисто для лабораторных тепличных условий и всерьез их воспринимать не нужно.
     
     
  • 3.62, Аноним (7), 03:46, 07/12/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Для тем кто качает гадость из npm, pypi и так далее.
     
  • 3.133, Электрон (?), 07:56, 09/12/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Вычитывание данных на смежной облачной VM? Непривилегированный доступ к хосту? Иные вылезания из песочницы? Только бытовые мальвареписатели наверно с горем пополам выкупают модули и пытаются что-то писать с ChatGPT открытым во весь экран.
     

  • 1.10, Аноним (119), 20:59, 06/12/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +14 +/
    Вот, ну наконец-то, 3-в-1, и пусть никто не уйдёт необиженным.
     
  • 1.14, Аноним (15), 21:06, 06/12/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –5 +/
    >Интересно, что процессоры Intel, AMD и ARM с поддержкой LAM, UAI и TBI ещё только анонсированы, но массово не производятся, что делает SLAM первой спекулятивной атакой на будущие CPU.

    Так ведь выведут уязвимое на рынок и пипл всё равно схавает. Интелу не впервой.

     
     
  • 2.20, Аноним (20), 21:41, 06/12/2023 [^] [^^] [^^^] [ответить]  
  • +4 +/
    https://www.opennet.me/keywords/amd.html
     

  • 1.24, СПОхерь (?), 22:32, 06/12/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    mitigations=off и хватит дурить людей о уязвимости святого Intell, сидят неумытые и умничают, лучше б на завод пошли
     
     
  • 2.40, Свидетель секты коры дуба (?), 00:08, 07/12/2023 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > mitigations=off

    Всегда так делаю, прирост производительности даже на глаз заметен, не говоря уж про бенчмарки.

     
     
  • 3.48, Аноним (34), 00:20, 07/12/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Я на Lenovo T500 (ага, она самая Кора дуба) так не делаю. Plasma 5 и так себя неплохо на нём чувствует.
     

  • 1.27, Аноним (27), 22:51, 06/12/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Ещё одну закладку спалили, найс. Только я уже за здоровье сотрудников университета опасаюсь, как бы к ним Моссад не принёс крылатую гуманитарную помощь.
     
     
  • 2.45, Аноним (34), 00:13, 07/12/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Амстердамский свободный университет
    Университет Бен Гуриона
    Ворон ворону глаз не выклюет.
     

  • 1.30, Аноним (30), 23:14, 06/12/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Про arm в новости чушь написана. Top byte ignore это не расширение, а базовая функциональность архитектуры, и доступна она начиная примерно с cortex-a57, которому уже 10 лет.
     
  • 1.33, Аноним (-), 23:38, 06/12/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Очередной пример, как овнооптимизации отстреливают ноги.
    Хотели получить прибавку производительности грязными хаками? Теперь держите ответку)
     
  • 1.38, Свидетель секты коры дуба (?), 00:06, 07/12/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Это ответ хейтерам, которые не понимают почему умные люди до сих пор сидят на 4 пнях и коре дуба.
     
     
  • 2.44, Аноним (44), 00:13, 07/12/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Z-80 всё же понадёжнее будет.
     
  • 2.47, Аноним (34), 00:16, 07/12/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Да пусть сидят. Кто ж им не даёт? Только пусть не ноют, что софт у них тормозит.
     
     
  • 3.49, Свидетель секты коры дуба (?), 00:32, 07/12/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Если это не игры и не конпиляция проекта на сотню мегабайт, то ничего не тормозит. Воткнул видяху типа gt730 и кайфуешь. У меня комп на даче с процем q9650 даже на 25% редко загружается. Но на ноутах с дохлой встройкой типа gma 950, да, ловить нечего.
     
     
  • 4.50, Аноним (1), 01:19, 07/12/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Смотря чем заниматься. У меня вот load average под 100 и когда что-то срочно надо сделать (или внезапно ресурсоёмкое) это проблема. Видеокарты у тебя тоже нет. В notepad.exe кайфуешь, или в pussy.exe?
     
     
  • 5.64, Аноним (64), 04:10, 07/12/2023 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Хайлоад локалхост. Спешите видеть.
     
     
  • 6.66, Аноним (66), 04:45, 07/12/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Не надо пытаться щеголять красивыми терминами, не зная их значения.
    А периодические случаи 100% загрузки домашнего ПК — вещь вовсе не редкая, да и просто время реакции в одну секунду ощущается гораздо приятнее, чем в пять-десять.
     
     
  • 7.94, x3who (?), 12:49, 07/12/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Не надо пытаться щеголять красивыми терминами, не зная их значения.

    Именно. Почитайте что такое Load Average.

     
     
  • 8.95, Аноним (119), 13:34, 07/12/2023 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Ещё один Подобные метрики для домашнего компа никакого смысла не имеют Вот сто... текст свёрнут, показать
     
     
  • 9.130, x3who (?), 19:23, 08/12/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Послушай, я тебе серьъёзно рекомендую прочитать где-нибудь о том, что именно пон... текст свёрнут, показать
     
     
  • 10.132, Аноним (119), 03:15, 09/12/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Для домашнего ПК это как средняя температура по больнице CPU тут частный случай... текст свёрнут, показать
     
     
  • 11.134, x3who (?), 14:15, 09/12/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Ладно, я вижу, что ничто тебя не заставит прочитать что такое Load Average ... текст свёрнут, показать
     
  • 4.73, User (??), 08:30, 07/12/2023 [^] [^^] [^^^] [ответить]  
  • +/
    И не браузер. Да.
     
  • 4.80, Бывалый смузихлёб (?), 09:51, 07/12/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Если это не игры и не конпиляция проекта

    А что тогда остаётся ?

     
  • 4.85, Tron is Whistling (?), 10:30, 07/12/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Для печатной машинки достаточно, согласен.
    Хотя с обработкой тяжёлых изображений перед печатью всё ещё могут быть нюансы.
     
  • 4.109, Аноним (109), 17:30, 07/12/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Ну почему? Для таких ноутов есть Колибри
     
  • 2.91, Fyjy (?), 11:45, 07/12/2023 [^] [^^] [^^^] [ответить]  
  • +/
    хаха, думаешь в 4 пень закладок не понапихали?
    Сколько лет его производили и каким тиражом?
    Просто он никому нафиг не нужен и искать уязвимости в нем не будут.
    А те кто знает про них - просто будут использовать.
     
     
  • 3.117, Аноним (119), 07:18, 08/12/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Не мешайте людям думать, что в четвёртом пне спекулятивное исполнение было безбажное by design.
     
  • 2.110, Аноним (110), 19:57, 07/12/2023 [^] [^^] [^^^] [ответить]  
  • +/
    А нечего тащить себе в ОС левые бинари. Если вирус уже на компьютере то не принципиально что он там делать конкретно будет. Не рут получат так украдут пароли, или что ещё.
     

  • 1.53, uis (??), 01:34, 07/12/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Исследователи молодцы - придумали название, которое и отсылает на эксплуатируемый механизм и звучит хорошо.

    Вообще хранить доп байт в адресе - та ещё порнография. У разработчиков ядра от этого жопа так горела, что они ввели отдельную опцию, чтобы включить виртуальную память больше 48 бит на amd64.

     
     
  • 2.61, Самый умный из вас (?), 03:45, 07/12/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Исследователи молодцы

    Спасибо.

     
  • 2.79, Пряник (?), 09:39, 07/12/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > включить виртуальную память больше 48 бит на amd64.

    Зачем? У кого-то оперативка больше 256 терабайт?

     
     
  • 3.83, Tron is Whistling (?), 10:25, 07/12/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    256-гигабайтные модули уже есть.
    256 терабайт конечно пока нереальность, но 4-8 уже встретить можно, да, пора готовиться.

    Ну и вообще, выше правильно пишут, нецелевое использование битов адреса - это лютейший инженерный фейл.

     
     
  • 4.98, Аноним (98), 13:43, 07/12/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > да, пора готовиться.

    уже подготовились до тебя
    56 бит сделали

     
     
  • 5.106, Аноним (104), 15:14, 07/12/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Разработчики Electron-софта всегда готовы!
     
  • 2.108, Аноним (-), 17:24, 07/12/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Вот оно поколение зумеров Какая им разница 8 байт на значение или 16 Гигабайто... большой текст свёрнут, показать
     
     
  • 3.113, Tron is Whistling (?), 22:58, 07/12/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Ты немножко путаешь прикладное и системное.
     
  • 3.115, Аноним (115), 03:35, 08/12/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Зумерку проще сложить всё в структуру на 16 байт, и хрен с ними с накладными расходами, зато ведь писать код просто.

    Хацкеру ведь проще позаимствовать пару битов, где они, по его мнению, «лишние» (ради 0,01% экономии накладных расходов), и пофиг, во что это в будущем выльется. Вот под виндой 99% проблем совместимости из-за чего? Из-за того, что хитрый вася интерпретировал документацию по-своему и сделал хитрый хак, ну а чего? работает же! ведь в DOS всегда прокатывало.

     

  • 1.60, Аноним (64), 03:42, 07/12/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Вы же сами понимаете, кому это выгодно.
     
     
  • 2.75, Аноним (75), 08:45, 07/12/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Нет, не понимаем
     

  • 1.74, Аноним (75), 08:44, 07/12/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Дырявые процессоры и низкооплачиваемый труд сотен тысяч азиатов - все, что нужно знать о современной индустрии
     
     
  • 2.93, pic (?), 12:12, 07/12/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Батенька, он давно у них высокооплачиваемый, давно, проснитесь.
     

  • 1.78, Аноним (78), 09:35, 07/12/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    И зачем я с утра на роботе комп включаю, меня же взломают!
     
  • 1.89, крокодил мимо.. (?), 10:54, 07/12/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    интересно, почему не используют OpenBSD для подобных демонстраций? из-за очень маленького сегмента, из-за (чуть отстающей) поддержки (целевого) железа или из-за aslr, pledge, unveil, KARL и вот этого всего прочего?
     
     
  • 2.101, NameNameNameName (?), 14:33, 07/12/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Очевидно что все семейство BSD сейчас это неуловимый джо и у исследователей нет никакого стимула там что-то проверять. Кому надо тот портирует эксплойт.
    Прошлые уязвимости в openBSD чинили значит и эта работает.

    https://www.phoronix.com/news/OpenBSD-6.3-Released

     
     
  • 3.107, крокодил мимо.. (?), 15:26, 07/12/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > https://www.phoronix.com/news/OpenBSD-6.3-Released

    ясно.. понятно..
    "а теперь, Петька, начинаются нюансы..", как говаривал Чапай.. :))

     
  • 2.122, Аноним (-), 14:40, 08/12/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Потому что поисследуешь ты так кривое железо Найдешь дырку А этот пиар будет п... большой текст свёрнут, показать
     
     
  • 3.127, крокодил мимо.. (?), 15:55, 08/12/2023 [^] [^^] [^^^] [ответить]  
  • +/
    да, было дело 3 года тому назад:
    https://marc.info/?l=openbsd-tech&m=158176939604512&w=2

    vmm - относительно новая штука, нормально и оч хорошо, что есть люди, проводящие аудит.. qemu в пакетах также присутствует - выбирай и пользуй то, что лучше..

    сейчас есть загрузка (апдейтов) фирмвари (по желанию пользователя) для поддерживаемого железа (не только intel/amd, но и сеть, беспровод и т.п.  http://firmware.openbsd.org/firmware/ )..

    кмк, для оценки сегодняшних реалий лучше подойдёт офсайт:
    https://www.openbsd.org/security.html

    и "блог":
    http://www.undeadly.org/cgi?action=front

     
     
  • 4.135, Аноним (-), 14:37, 09/12/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Если господа могут слажать не справившись с ПРАВАМИ СТРАНИЦ, НАСТОЛЬКО - воз... большой текст свёрнут, показать
     
     
  • 5.137, крокодил мимо.. (?), 15:32, 09/12/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Ох, сходил, там какой-то винтажик с CVSом. Музей-мавзолей компьютерных технологий.

    it works..

    касательно виртуализации (в OpenBSD):
    https://marc.info/?l=openbsd-misc&m=119318909016582

    с тех пор ничего не изменилось, но, "внезапно и неожиданно", появился vmm.. :
    https://www.openbsd.org/papers/asiabsdcon2016-vmm-slides.pdf
    где прямым текстом: "My .. code sucked .."

    субъективно, мне более импонирует подход NetBSD с nvmm/haxm/xen (оверхэды виртуализации заставляют пробовать всё, что доступно, перед тем, как что-то выбирать в пользование)..

    насчёт security errata, кмк, вы ошибочно ставите на одну доску OpenBSD с (оффсайтом) Microsoft.. https://www.cve.org/ (https://nvd.nist.gov/vuln) и https://www.openbsd.org/security.html (bugtraq) как правило соответствуют друг другу..

     

  • 1.100, Минона (ok), 14:17, 07/12/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    А китайские луньсуни не тестили?
     
     
  • 2.103, Tron is Whistling (?), 14:35, 07/12/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Суньлуньвчаи? А кому они упёрлись?
     
     
  • 3.114, Аноним (8), 02:09, 08/12/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Как кому? Это же новые отечественные процессоры! Ты не знал?
     
  • 3.116, Аноним (119), 07:06, 08/12/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Китай вроде расщедрился на старые луньсини для России. Так что импортозамещению быть!
     
     
  • 4.128, Аноним (128), 16:44, 08/12/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Луньсунь, стало быть, на полшишечки.
     

  • 1.131, Аноним (-), 20:42, 08/12/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Я так понимаю произошло буквально следуюшее:
    https://www.youtube.com/watch?v=fQGbXmkSArs

    Хакнули время и пока не существующие процессоры!
    Кроме процессоров АМД, конечно же, ведь они до сих пор не смогли в TLB...
    https://en.wikipedia.org/wiki/The_Tech_Report#AMD_TLB_bug_investigation

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру