На днях стало известно о четырех новых уязвимостях в процессорах Intel, которые дают возможность злоумышленникам похищать данные пользователей. Исправить проблему можно, хотя это и сложно — придется обновлять микрокод процессора и выпускать патчи для операционных систем. Но исправление может привести к падению производительности ПК вплоть до 40%.

Все четыре уязвимости связаны со спекулятивным выполнением инструкций. Специалисты по информационной безопасности описали четыре разных типа кибератак для уязвимостей, которые получили название RIDL, Fallout и ZombieLoad.

Сообщается, что эксплуатация уязвимостей приводит к возможности похищения личных данных пользователей, включая пароли, криптографические ключи и любые другие данные, которые загружаются или хранятся в памяти процессора.

Официальные коды уязвимостей — CVE-2018-12126: микроархитектурная выборка данных в буфере хранения (Microarchitectural Store Buffer Data Sampling); CVE-2018-12130: микроархитектурная выборка данных в буфере загрузки (Microarchitectural Fill Buffer Data Sampling); CVE-2018-12127: микроархитектурная выборка данных порт загрузки (Microarchitectural Load Port Data Sampling); CVE-2019-11091: микроархитектурная выборка данных некэшируемой памяти (Microarchitectural Data Sampling Uncacheable Memory). Названия даны не просто так, они указывают на то, какой элемент процессора может быть атакован.

Все четыре уязвимости связаны с методом оптимизации производительности процессоров, который называется спекулятивное выполнение инструкций. Для повышения скорости работы ПК процессор пытается «угадать» какие инструкции последуют в ближайшее время и приступают к выполнению этих инструкций. Если прогноз оправдался, инструкция выполняется до конца. Если нет, то выполненные изменения откатываются. Данные не до конца выполненной инструкции могут быть извлечены из кэша, где и хранятся.

Все это похоже на уже описанные ранее уязвимости, которые получили название Meltdown и Spectre. Выяснилось, что эти проблемы угрожают миллионам ПК по всему миру, причём не только с чипами Intel, но и с процессорами других производителей. Проблема получила соответствующее название — «чипокалипсис».

Что касается четырех новых уязвимостей, то они несколько отличаются друг от друга.

RIDL (Rogue In-Flight Data Load) дает возможность выводить информацию, проходящую через порты загрузки и буферы заполнения. Киберпреступник, у которого есть возможность выполнения непривилегированного кода в системе на базе процессоров Intel, может получить доступ к данным других программ, которые работают на этом же компьютере. Причем защита других приложений и ядра операционной системы (даже виртуальных машин) не поможет.


Fallout приводит к возможности вывода информации из буфера хранения CPU. В результате можно обойти механизм KASLR, выводя данные, записанные в память ядром операционной системы. Хуже всего то, что меры защиты, направленные на ликвидацию Meltdown, только усиливают уязвимость Fallout.

ZombieLoad позволяет злоумышленнику получить доступ к данным просмотра пользователя, то есть киберпреступник может наблюдать за тем, что делает пользователь в Сети даже при активированном защитном ПО. Не помогает ничего, включая Tor и поисковик DuckDuckGo.


Компания Intel уже выпустила апдейт микрокода, который позволяет снизить угрозу эксплуатации обнаруженных уязвимостей. Но нужны обновления и ОС.

По словам представителей компании, в процессорах Intel Core 8 и 9 поколений, плюс семействе Intel Xeon 2 указанные проблемы нейтрализованы.

Производители ПО и оборудования, включая такие компании, как Amazon, Apple, Microsoft, Lenovo, RedHat, Ubuntu, VMWare уже выпустили патчи, но для их полной ликвидации придется отключить режим гиперпоточности (Hyper-threading) в процессорах Intel, что приведет к значительному падению производительности. Отдельные эксперты считают, что падение может составить 40%. По мнению представителей Intel, этот показатель будет минимальным. Не 40%, а около 10% и то не во всех случаях.

Комментарии (131)


  1. assusdan
    15.05.2019 19:27
    +10

    Удачный будет год для AMD?


    1. BerliozNSK
      16.05.2019 10:28

      Подождем. Никто не дает гарантии, что там тоже нет уязвимостей подобного рода


      1. ainoneko
        16.05.2019 15:16
        +1

        Если они станут популярнее, в них будут чаще искать уязвимости?


        1. defuz
          17.05.2019 01:54

          Да. Сомневаюсь что у AMD спекулятивное выполнение инструкций работает настолько по другому, чтобы для их архитектуры не сущевствовало подобных уязвимостей. При этом надо понимать что подтверждение возможности эксплуатации таких уязвимостей – весьма трудоемкий процес.


    1. prospero78su
      16.05.2019 11:54
      -1

      Выяснилось, что эти проблемы угрожают миллионам ПК по всему миру, причём не только с чипами Intel, но и с процессорами других производителей. Проблема получила соответствующее название — «чипокалипсис».

      Не читай, сразу пиши?


      1. assusdan
        16.05.2019 13:00

        Кажется, в том абзаце речь о Meltdown и Spectre, это прошлогодние дырки. И Meltdown не работает под AMD, а Spectre куда сложнее эксплуатировать, чем Meltdown или свежие уязвимости.


  1. solovetski
    15.05.2019 19:29
    +10

    По словам представителей компании, в процессорах Intel Core 8 и 9 поколений, плюс семействе Intel Xeon 2 указанные проблемы нейтрализованы.

    … поэтому покупайте наши новые процессоры без уязвимостей.


    1. dipsy
      15.05.2019 20:20
      +5

      Да, хитрый ход, а то некоторые сидят на i7 выпуска 2010 года и всё их устраивает, более чем, только SSD за это время добавил. А тут глядишь и задумаешься об «апгрейде», особенно если показательно взломают например разок.


      1. 411
        16.05.2019 06:42
        +1

        Только вот не на новый Intel, а на AMD


      1. uldashev
        16.05.2019 12:14

        То же сразу подумал, вот Intel и придумала как стимулировать спрос на новые процессоры, а AMD опять в пролете…


        1. assusdan
          16.05.2019 13:01

          Intel этим вполне себе стимулирует спрос на процессоры AMD, ведь они не такие дырявые.


          1. defuz
            17.05.2019 02:00
            +1

            Предположение о том что AMD процессоры менее дырявые, поскольку для них опубликовано меньшее количество подтвержденных уязвимостей – не верно.


            1. dimonoid
              17.05.2019 08:21

              Называется ошибка выжившего


            1. Soffort
              17.05.2019 14:27
              +1

              С другой стороны, предположение о том что в процессорах AMD просто меньше обнаруженных уязвимостей из-за меньшей популярности тоже неверно.


      1. User2Qwer
        16.05.2019 17:23

        Ждём новый шифровальщик масштабов глобальной катастрофы, который создали русские. Хотя на месте «русских» я бы выпустил такого зверя порезвиться. Это будет хороший рестарт, когда дети больше времени проводили на улице. Может на западе начнут учить русский, чтобы читать habr=))


        1. sumanai
          16.05.2019 18:57

          Может на западе начнут учить русский, чтобы читать habr=))

          Скорее на Хабре появится больше англоязычных статей.


    1. Gar02
      15.05.2019 20:25
      +14

      Без известных вам уязвимостей. Известными мы их сделаем тогда, когда нам снова понадобятся денежки.
      Всегда ваша, компания Интел. :-)


      1. User2Qwer
        16.05.2019 17:30

        Чую скора таки замутят чипокалипсис. Не к добру это. Время бекапов.
        А то АНБ скора будет весь мир шантажировать за расшифровку данных от имени русских.


    1. SuAlUr
      16.05.2019 00:40

      Не БЕЗ неуязвимостей, а с выпущенным обновлением микрокода. www.intel.com/content/dam/www/public/us/en/documents/corporate-information/SA00233-microcode-update-guidance_05132019.pdf


  1. BeardedBeaver
    15.05.2019 19:47
    +2

    для их полной ликвидации придется отключить режим многопоточности в процессорах Intel

    Судя по беглому прочтения англоязычных статей, речь все же идет про гипертрединг, что немного не «многопоточность». И да, во многих случаях отключение гипертрединга ведет к улучшению фактической производительности.


    1. assusdan
      15.05.2019 19:55
      +4

      Сложно тут говорить про "во многих". Скорее, в редких. Не зря процессоры Intel без HT всегда дешевле аналогичных с включённым гипертиредингом.


      1. Cenzo
        15.05.2019 23:52
        +1

        Latency становится непредсказуемым когда включён гипертрединг. Для приложений чувствительных к отклику сами производители серверов первым делом рекомендуют его выключить. В среднем производительность обычно больше, но если процесс попал на псевдоядро HT, у него со скоростью работы всё плохо.


        1. tbl
          16.05.2019 08:51

          Что означает "если процесс попал на псавдоядро HT"? При включении HT все ядра расщепляются на 2 логических равноценных ядра. Поэтому процесс в этом случае всегда попадает на "псевдоядро".


          1. Nikobraz
            16.05.2019 10:31

            нет никаких двух логических ядер, есть физическое ядро и 2 конвейера подставки инструкций


            1. tbl
              16.05.2019 10:50

              Я с точки зрения софта говорю. И ядра. И они могут узнать, что 2 логических ядра принадлежат одному физическому, это помогает шедулить процессы (например, в linux с помощью включенной опции ядра CONFIG_SCHED_MC): не набрасывать 2 процесса на одно физическое ядро, если рядом есть другое свободное физическое ядро.
              А одно физическое ядро — это еще со времен NetBurst идет, когда решили загружать ALU вторым процессом, пока первый процесс ждет, когда его данные приедут из памяти.


      1. VADemon
        16.05.2019 08:02

        Дороговизна HT на Intel обусловлена лишь маркетинговыми соображениями, вероятность выхода негодного ядра будет в разы (а то и больше) выше, чем дефект именно в малой части HT, которая у каждого потока своя.
        Пример тому: почти все процессоры AMD Ryzen идут с мультипоточностью, там кажется только у самых-самых низов нету её.


        Cenzo уже правильно заявил об отклике. Мультипоточность — это повышение throughput за счет latency. Чем больше shared компонентов, тем меньше эффективность или смысл их вовсе делить между потоками.


        Процессоры на архитектуре Zen имеют больше compute ports за счет чего в задачах и бенчмарках (за исключением, пожалуй, идеально оптимизированных linpack/prime95) SMT дает больший прирост чем на архитектурах от Intel.


      1. Bringoff
        16.05.2019 10:07
        +1

        На днях взял ноут на i5-7300HQ, в котором нет гипертрединга, решил не переплачивать за версию с i7-7700HQ, в котором этот самый гипертрединг есть. И в свете новости как-то не особо грущу, что сэкономил :)


  1. C_21
    15.05.2019 20:06
    -1

    Отдельные эксперты считают, что падение может составить 40%. По мнению представителей Intel этот показатель будет минимальным.

    А какой же тогда максимум падения производительности? Если все патчи просуммировать, то как бы мы не откатились по производительности до первых пеньков.


  1. x67
    15.05.2019 20:09
    +4

    Такими темпами скоро pentium'ы 3-4 и athlon'ы 64 в магазины вернутся


    1. Arqwer
      15.05.2019 20:25
      +14

      Закон Мура снова работает. Теперь ещё и наоборот!


      1. Calm12
        16.05.2019 00:02
        +1

        Встретил преграду и развернулся назад?


        1. agat000
          16.05.2019 06:14

          Прямо тоже — сложность фикса новых уязвимостей удваивается каждые два года. Эмпирически, ессно.


        1. PowerMetall
          16.05.2019 06:48

          Встретил преграду и развернулся назад?

          О твердь небесную ударился, не иначе )


        1. vyo
          16.05.2019 15:33

          Спираль эволюции пошла внутрь.


    1. LAutour
      15.05.2019 20:32

      Еще старые Атомы годятся.


      1. NetBUG
        16.05.2019 15:23

        Которые не умеют в 64 бита?


        1. sumanai
          16.05.2019 15:26

          2 гигабайта памяти хватит всем (кроме хрома).


          1. ainoneko
            17.05.2019 14:44

            Мне хватало, пока многие разработчики программного обеспечения не перестали собирать 32-битные версии своих программ. ?\_(?)_/?


    1. V1tol
      15.05.2019 20:52
      +3

      Сейчас оптимальный выбор видится AMD Bulldozer\Piledriver. Отсутствуют специфичные уязвимости Intel и отсутствует AMD PSP (аналог Intel MEI).


      1. JerleShannara
        15.05.2019 22:16

        Вот только не долго им осталось.


      1. dragonnur
        16.05.2019 13:08

        Аз есмь счастливый владелец 8320Е. Ещё бы чипсет на материнку с современным фаршем (pci-e x16 v3 + mSATA + USB 3.1), но не бывает %(


  1. alexbaum
    15.05.2019 20:20

    Ждем ARM в десктопах.


    1. mcgunn
      15.05.2019 20:37
      +3

      Ждём RISC-V на десктопах и серверах.


      1. devalone
        18.05.2019 02:55

        Поддерживаю, я б купил, даже если б производительность была раза в 4 ниже дырявых интелов(хотя после всех патчей в интеле наверное так и будет, в 4 раза ниже, чем раньше).


    1. JerleShannara
      15.05.2019 22:16

      Ждем десктопы на POWER9 по вменяемым ценам, остальное увы сливает по производительности.


      1. alexbaum
        15.05.2019 23:21
        +1

        1. JerleShannara
          15.05.2019 23:50

          А в общепринятых попугаях вида unixbench оный есть?


          1. advan20092
            16.05.2019 06:17

            есть вот такие попугаи www.anandtech.com/show/13392/the-iphone-xs-xs-max-review-unveiling-the-silicon-secrets/4
            A12X еще шустрее


            1. JerleShannara
              16.05.2019 17:50

              Ну для видео-интернет-игрушки без ограничений уже годится. Осталось числодробильность разогнать, либо обвешать ещё большим числом ускорителей.


              1. advan20092
                16.05.2019 17:52

                Была вот такая интересная статья-перевод habr.com/ru/post/429318


          1. beeruser
            16.05.2019 20:43

            Какое отношение unixbench имеет к замеру производительности процессора?


            1. JerleShannara
              17.05.2019 00:38

              А какое отношение имеют прочие попугаеметры к производительности процессоров?


              1. beeruser
                17.05.2019 21:01

                Не знаю о каких «прочих» вы говорите, но SPEC, по крайней мере, индустриальный стандарт в «попугаеметрии».


  1. nrgian
    15.05.2019 20:31
    +4

    Что забавно — ведь эти все найденные уязвимости (в том числе нашумевшие в прошлом году) — так и не снизили продажи Intel, хотя замена в виде AMD (у Ryzen этих проблем нет) под рукой.

    Вывод:
    На безопасность всем наплевать.
    Или практическое значение уязвимостей преувеличено.


    1. picul
      15.05.2019 20:43
      +2

      у Ryzen этих проблем нет
      Подавляющее большинство этих уязвимостей присутствует как в Intel, так и в AMD (а весьма внушительная часть — еще и в ARM).
      На безопасность всем наплевать.
      Или практическое значение уязвимостей преувеличено.
      Скорее второе, чем первое. Вот в paper'е к ZombieLoad написано, что она позволяет читать данные из памяти по неизвестному адресу, просто «какие-то». Мда, если это уязвимость, то я — маркетолог из AMD.


      1. assusdan
        15.05.2019 20:53
        +1

        Подавляющее большинство этих уязвимостей присутствует как в Intel, так и в AMD (а весьма внушительная часть — еще и в ARM).

        Осмелюсь с вами не согласиться, из описанных в статье уязвимостей RIDL, Fallout и ZombieLoad с AMD работает ровно 0.
        Meltdown тоже не работает, как и Foreshadow.
        Остаются только две вариации Spectre и специфичный для AMD spec_store_bypass. Это определенно не большинство, и тем более не подавляющее.
        www.amd.com/ru/corporate/security-updates


        1. keydon2
          15.05.2019 21:59
          -6

          Не вижу большой разницы между забором с 9 дырками и только с 3мя, если для проникновения хватит и одной, пускай и ползком.


        1. picul
          15.05.2019 22:23
          -1

          Цитата из paper'а про ZombieLoad (из этого):

          ZombieLoad exploits that the fill buffer is accessible by all logical CPUs of a physical CPU core and that it does not distinguish between processes or privilege levels.
          То есть, если AMD-шный процессор телепатически не догадается про привилегии процессов, то он тоже подвержен этой уязвимости. И кстати, в самом тексте ни слова про бренды не сказано.


          1. assusdan
            15.05.2019 22:58
            +3

            У AMD как минимум есть какие-то «because of the hardware protection checks in our architecture», подробнее можно почитать тут — www.amd.com/system/files/documents/security-whitepaper.pdf
            Я пробовал запускать proof-of-concept код zombieload, у меня не удалась «атака» на процессоре Ryzen 1700 с небольшим разгоном.


            1. tbl
              16.05.2019 08:41
              +1

              Прикольно, что чуваки при проектировании предвидели часть возможных векторов атак и понавтыкали ассертов и констрейнтов


      1. chupasaurus
        15.05.2019 20:56

        del.


      1. danfe
        15.05.2019 21:44
        +3

        Подавляющее большинство этих уязвимостей присутствует как в Intel, так и в AMD
        В том-то и дело, что нет, — процессоры AMD были подвержены (в кремнии) только второму варианту Спектра (для первого было достаточно обновить ОС), в отличие от Intel, у которых полный букет. А означает это вот что:
        Спектр (точнее, там уже целый класс счастья) хитёр тем, что методы сложные, медленные, и на практике воспроизводятся в основном в идеальных условиях. Плюс эта атака ограничена вектором юзерспейс -> юзерспейс. За пределы юзерспейса спектром в общем случае не вылезти. Плюс спектр требует наличия в атакуемом коде специфичных участков, за которые можно «зацепиться». Их содержит не весь код и не везде.

        Мелтдаун — это 100% воспроизводимая в реальных условиях (читать — не настолько критичная к шуму океанов Марса) дырка, которая полностью кладёт на уровни привилегий доступа к памяти — имеется сложный механизм (атака), позволяющий с приличной успешностью в час по чайной ложке, но читать любые данные из любой доступной в таблице страниц памяти с любым уровнем привилегий, не требующий при этом от атакуемой среды каких-либо специальных условий, кроме наличия уязвимого проца.


        1. assusdan
          15.05.2019 23:00
          -1

          del


    1. chupasaurus
      15.05.2019 20:57
      +1

      так и не снизили продажи Intel
      У AMD за первый квартал год к году доля на серверном рынке утроилась, теперь целых 2,9% (ссылка).
      хотя замена в виде AMD (у Ryzen этих проблем нет) под рукой.
      Ынтырпрайз так быстро не соображает.


      1. relclick
        16.05.2019 12:44

        Вы просто посмотрите сколько доступных серверных платформ под интел и под амд есть на рынке, сразу станет понятно почему нельзя так просто отказаться от интел и перейти на амд.


        1. DrunkBear
          16.05.2019 15:31

          Берём вендорское железо с вендорскими контрактами ( лет на 5 по поддержке, с запасом железок для замены в течении дня в вашем городе и прочими аппаратными платформозависимыми генераторами ключей) — очень не просто переобуться в прыжке и поменять платформу.
          Резкий переход будет только если железо начнёт в неотключаемо твиттер постить все данные или коллапсировать в сверхновую.


    1. Cenzo
      15.05.2019 23:58

      Добавлю немного объективности. Есть и другие данные по ритейлу New Retail Data Shows AMD CPUs Outselling Intel 2:1


      1. Mox
        16.05.2019 01:55

        Это retail, там где люди сами себе покупают и именно процессор — то есть наиболее шарящая аудитория. Я так понимаю в B2B и сборщики компьютеров — гораздо больший рынок.


    1. vikarti
      16.05.2019 05:38

      Или практическое значение уязвимостей преувеличено.

      Может потому что эти уязвимости вида 'на машине, пусть с минимальным уровне привилегий, откуда то запустился левый код ' а это — само по себе уже проблема с которой борются. Исключение разве что JS в браузерах — но там сложнее эксплуатировать и проще подавить и хостеры виртуалок.


    1. nidalee
      16.05.2019 06:38
      +1

      Учитывая производительность уязвимостей, они не актуальны для обычных домашних ПК — там компьютер раньше выключится\перезагрузится\уйдет в сон, чем какое-то вменяемое количество данных будет вычитано через браузер. Про работу через вредоносное ПО на целевом ПК даже говорить не буду, и без Meltdown-а и компании есть 1000 и 1 способ украсть данные, если есть доступ.


    1. Dioxin
      16.05.2019 09:40

      Если наплевать на безопасность боингов, то уж на это с Эльбруса(горы).


  1. chupasaurus
    15.05.2019 20:50

    del.


  1. amarao
    15.05.2019 21:05
    +3

    Я очень хочу увидеть сравнение производительности ДО первых фиксов meltdown и после всех фиксов Spectre. По 3% с каждого...


    1. notfound404
      15.05.2019 23:01

      Со старым биосом (А25), до патчей: browser.geekbench.com/v4/cpu/12771050
      С новым биосом (А29) и последними обновлениями Windows (включая сегодняшнее KB4494441): browser.geekbench.com/v4/cpu/13145112


      1. amarao
        16.05.2019 09:06

        Что-то перепутано и "новое" быстрее.


        1. nidalee
          16.05.2019 09:23

          Что-то перепутано
          Разве? Изначально было известно, что снижение производительности сказывается на очень узком списке задач, на остальных же не меняется ничего.
          Собственно говоря, в результатах тестов указаны версии BIOS. Новый — быстрее.
          Если тест честный и между апдейтами не было разгона, конечно.


          1. amarao
            16.05.2019 09:25

            Узкий круг задач — это задачи, связанные с IO. Основная защита от metldown — использование раздельных page tables, что вызывает адское проседание на… IO. Разумеется, голая математика (RSA) шпарит без изменений. Докиньте чуть-чуть IO — и картинка станет другой.


            1. nidalee
              16.05.2019 09:27

              Значит, в этом тесте таких задач нет, либо он изменений не увидел.


          1. Conscience
            16.05.2019 16:02

            Там еще версия ОС изменилась, win10pro на LTSC, могло это повлиять на производительность.


  1. red_andr
    15.05.2019 21:55
    +1

    40%?! А можно я не буду все эти патчи включать? Обязуюсь не ходить на всякие подозрительные сайты и скачивать странные программы.


    1. kzhyg
      16.05.2019 01:05

      Начните с отказа от чтения статей "редакторов", эти ради красного словца мать съесть могут.


  1. makaveliS
    15.05.2019 23:01
    +2

    Особенно интересно, когда там на win10 выпустят принудительные заплаточки этих уязвимостей, с падением производительности на 40%. Все это, явно попахивает эпичным кидаловом юзеров на бабки.


  1. Architector
    15.05.2019 23:01
    +9

    Производительность Эльбруса стремительно приближается к производительности Intel.


    1. agat000
      16.05.2019 06:15

      У них еще все впереди. Включая обнаружение уязвимостей.


      1. tbl
        16.05.2019 08:55

        Как только перестанут быть "Неуловимым Джо", так сразу


      1. danfe
        16.05.2019 11:12

        Эльбрус как VLIW-процессор в этом смысле находится изначально на более выигрышных позициях, т.к. там куда большее значение имеет компилятор, ошибки в котором исправлять значительно проще, дешевле и быстрее, чем в кремнии (при этом, ошибки в последнем как раз можно «обходить» на уровне компилятора; по словам Трушкина, у них 90% ошибок исправляются таким образом, см. в районе десятой минуты).


        1. sumanai
          16.05.2019 15:22

          А кто будет перекомпилировать старый код, особенно если нет исходников?


          1. Am0ralist
            16.05.2019 17:44

            А кто будет перекомпилировать старый код, особенно если нет исходников?
            Какой? Для эльбрусов именно)


          1. danfe
            16.05.2019 18:56

            Системный код (ядро, библиотеки и базовое окружение) — надо полагать, сами МЦСТ и их партнеры (ИНЭУМ, «Базальт» и др.); насколько это осложнит жизнь всем остальным, пока нет примеров таких уязвимостей, сказать трудно. Впрочем, есть надежда, что из-за особенностей эльбрусовской архитектуры (раздельные стеки, защищенный режим) всё будет не так плохо. :-)


            1. sumanai
              16.05.2019 19:03

              защищенный режим

              Замечу, что ровно так же называется режим, в котором работают все современные ОС на x86. Название не помогло.


              1. danfe
                16.05.2019 19:21

                Нет-нет, у них это означает немного другое. Посмотрите интервью Трушкина по ссылке выше, что я давал, он там где-то с конца 32-й минуты объясняет, что это такое.


    1. Aik2019
      16.05.2019 18:55
      -1

      аха оценил шутку, ноут весом в 20 кг по цене в пол ляма и получи тамагочи весом в 20 кг)


  1. Gl_Proxy
    15.05.2019 23:18

    Не совсем понятно механика на видео с браузером, сделано как для дураков, как будто то они из процессора названия сайтов вылавливают.

    Есть какие то детальные разборы? И по вообще по всей этой буче с процессорами хоть одна реальная атака произошла?


    1. assusdan
      15.05.2019 23:38
      +1

      Есть репы на гитхабе с proof-of-concept атаками, вот самая простая в эксплуатации (meltdown) — github.com/IAIK/meltdown — примеры довольно страшные, ZombieLoad рядом лежит, можно побегать по репам организации.

      О реальных атаках может стать известно сильно позже)


  1. MSC6502
    15.05.2019 23:35

    Ну что сказать? Откат туда, где всех этих злоэвредных уязвимостей не было. i486DX2 там, в новой реинкарнации с шиной 64 бит и 4 ГГц. Новая Winda, всё с нуля, с учетом всех граблей, собранных мкрсфтом за 30+ лет. И восставший ChiWriter c НортомКоммандером и Принц оф Персиа на CGA мониторе… Мечта…


  1. easyman
    15.05.2019 23:53

    А что с облаками? Есть смелые люди, кто проверил GCP/Azure/AWS/DO/etc?


    1. Leopotam
      16.05.2019 00:40

      15 мая пришло вот такое от DO:


      Hi there,

      You may have heard about Microarchitectural Data Sampling (MDS) vulnerability — also referred to as ZombieLoad — a significant security vulnerability that affects cloud providers, including DigitalOcean. Left unmitigated, this vulnerability could allow sophisticated attackers to gain access to sensitive data, secrets, and credentials that could allow for privilege escalation and unauthorized access to user data.

      Since learning of the vulnerability, our engineering team has been rapidly rolling out mitigations across our fleet. We also recommend taking steps to ensure your Droplet is up to date and secure. This is especially important if you are running multi-tenant applications or untrusted code inside your Droplet.

      We’ll continue to keep you updated via our blog, but if there are any steps that you need to take — we’ll reach out directly via email with instructions.

      If you have any questions about this vulnerability, you can read Intel’s initial statement.

      Thanks,
      Team DigitalOcean


    1. XanKraegor
      16.05.2019 00:44

      Облака сами признаются, что у них всё также. И шлют по почте вот такое: blog.digitalocean.com/may-2019-intel-vulnerability. К слову, в заявлении Intel, ссылка на которое приводится в их блоге, говорится, что риск оценивается как маленький или средний, так как проведение такой атаки вне контролируемых условий, которыми располагали исследователи, является довольно сложной задачей.

      P.S. Пока писал, появился комментарий habr.com/ru/news/t/452014/#comment_20158750 :)


  1. PavelBelyaev
    16.05.2019 00:32
    +1

    Мне вот тоже любопытно, если у меня комп как числодробилка, скрипты, базы, нейронки, можно ли всё абсолютно замедляющее процессор выключить? И вообще реально ли из например js скрипта на посещаемом сайте провести атаку, типа стырить мои пароли из keepass, если базовая функциональность веб движков не выходит за пределы работы с объектами dom, а приложения у меня браузер, консоль, текстовый редактор и я в локальной сети за роутером, есть чего бояться? Может собрать комплект антипатчей для десятки?


    1. ReklatsMasters
      16.05.2019 00:59

      реально ли из например js скрипта на посещаемом сайте провести атаку

      Писали что можно. Из-за этого в браузерах и отключали SharedArrayBuffer, понерфили таймеры.


    1. algotrader2013
      16.05.2019 12:29

      Антипатч самое то. По сути, ради сохранения бизнеса владельцев азура и амазона (в их случае возможность воровать данные соседа по хосту критична), страдают те, кто купил себе сервер под исполнение собственного кода.


  1. bschepan
    16.05.2019 01:17
    +1

    А существует ли в природе точный список всех обновлений для винды (конкретно win7), которые прикрывают эти уязвимости в ущерб производительности? Или их надо искать во всех статьях с упоминанием мелтдауна и спектра, раскиданных по инету?
    Учитывая нынешние цены на железо свои компы десятилетней давности на базе i3, i5 и i7 я точно не буду менять/обновлять (пока они полностью не сломаются), их мощности пока достаточно, но намеренно замедлять не хочется.
    Вроде я в похожем топике когда то задавал аналогичный вопрос, но ответа не получил.


    1. sumanai
      16.05.2019 15:24

      А существует ли в природе точный список всех обновлений для винды (конкретно win7)

      Так они же сейчас кумулятивные, то есть все новые будут тормозить.


    1. Taciturn
      17.05.2019 09:05

      Пропишите два ключа, отключающие обход уязвимостей, в реестр, как описано в KB4073119 и не мучайтесь.
      reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f
      reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f


  1. Jeditobe
    16.05.2019 04:59

    Придется отключить режим гиперпоточности (Hyper-threading) в процессорах Intel, что приведет к значительному падению производительности. Отдельные эксперты считают, что падение может составить 40%. По мнению представителей Intel этот показатель будет минимальным. Не 40%, а около 10% и то не во всех случаях.

    Повеселило. Производитель признал низкую эффективность разрекламированной им технологии.


    1. danfe
      16.05.2019 05:17

      Там вообще много вкусного-смешного в этот раз; вот, к примеру, CNews пишет (выделение моё):

      Атака Fallout позволяет выводить данные из буфера хранения CPU, которые используются каждый раз, когда процессор хранит какие бы то ни было данные вообще. Это позволяет нейтрализовывать защитный механизм KASLR (рандомизация адресного пространства ядра) и выводить данные, записанные в память ядром операционной системы.

      Эксперты, обнаружившие Fallout, указывают, что недавние защитные меры Intel, реализованные для защиты новых процессоров от атаки Meltdown, усиливают их уязвимость перед Fallout.


    1. Alexus819
      16.05.2019 14:24

      Вот кстати да…
      Сначала они заявляют что: «Hyper-Threading Technology // Intel Technology Journal Volume 06 Issue 01 (February 14, 2002), ISSN 1535766X p.14: „Measured performance on the Intel Xeon processor MP with Hyper-Threading Technology shows performance gains of up to 30% on common server application benchmarks for this technology. “ link А потом говорят если отключить то это максимум 10% и для узкоспециализированных задач. Кто то тут врёт…


      1. beeruser
        16.05.2019 22:07

        2002?
        Вечный вопрос целесообразности сравнения яблок с апельсинами.
        Там про Pentium4 рассказано, на котором HT даёт хороший буст из-за неэффективности самого ядра.
        На современных ядрах прирост от HT небольшой — 10-15% максимум.

        Во времена P4 был подход увеличения производительности путём гонки частот (speed demon).
        Сейчас Intel использует подход с приоритетом на увеличение количества работы на такт (brainiac).

        Сообщение для Jeditobe тоже (могу писать только раз в час)


    1. powerman
      17.05.2019 04:14

      Я только что посмотрел насколько падает производительность на i7-2600K (4 физических ядра, 8 с HT) разогнанном до 4.5GHz в стандартном тесте (сборка ядра) после отключения HT: 20%. Так что истина, как обычно, где-то посередине.


      1. dimonoid
        17.05.2019 08:55

        Все правильно. При включении HT прирост производительности 30%, а при отключении упадок производительности на 1-(1/1.3) = 23%. Производительность нельзя измерять в процентах.


      1. 6opoDuJIo
        17.05.2019 11:48

        Без HT как-то грустно.


  1. 2PAE
    16.05.2019 07:41

    Православный, рукопожатный Байкал всех спасЁт!


  1. BerliozNSK
    16.05.2019 10:43

    Вопрос: можно ли осуществить все эти атаки на LEMP сервер, на котором крутится что-то типа Task Based CTF Scoreboard или что-то навроде веб-портала?
    P.S. Вопрос для меня крайне актуальный


  1. IvanTheCrazy
    16.05.2019 11:36
    +2

    То странное чувство, когда у тебя Ryzen и кажется что ты всех нагрел :D


    1. advan20092
      16.05.2019 12:29
      -2

      Фраза «Всех нагрел» применительно к процессорам AMD звучит очень двусмысленно :)


      1. 6opoDuJIo
        16.05.2019 12:42
        +2

        Старый баян. AMD процы уже пару лет как не особо греются.


        1. advan20092
          16.05.2019 14:01

          Шутка такая, не надо обижаться.


      1. IvanTheCrazy
        16.05.2019 12:50

        Вообще вместо нагрел планировалось несколько другое слово, но оно противоречит правилам сайта.
        Кстати у меня Ryzen 5 1600 (полноценный десктопный) в ноутбуке в паре с RX 580 и не сказать что кроме новейших игр это дело сильно греется.


        1. advan20092
          16.05.2019 14:01

          Да я знаю, сам бы смотрел на AMD, если бы собирал себе сейчас ПК.


    1. Am0ralist
      16.05.2019 17:47

      … когда на работе только апнул комп на рязань 2600)


  1. FRAGIL3
    16.05.2019 13:05

    Интересно, а в чём помеха выпустить заплатки для процессоров более старших поколений?
    Не думаю, что Intel может себе позволить использовать фиксы уязвимостей в маркетинговых целях для продажи новых процессоров, они же понимают что в продакшене никто не будет обновлять парк раз в год-два.


    1. assusdan
      16.05.2019 13:18

      Их и выпустят. Причем скорее всего, уже выпустили. Просто заплатка затронет производительность.


  1. Superkotik
    16.05.2019 15:42
    +1

    Вообще говоря довольно интересно что информация о spectre и meltdown появилась после выхода zen, а информация о новых уязвимостях — за полтора месяца до выхода zen 2.


  1. JerleShannara
    16.05.2019 17:54

    Интересно, а скоро появится ещё один спойлер, от которого микрокоды не спасут? Глядишь вернёмся ко временам FDIV/0xF00F


  1. murochny
    17.05.2019 12:02

    Вот только купил i9 последнего поколения, теперь увидел заголовок и ужаснулся.
    Но раз в новых уязвимость нейтрализована то вроде можно спать спокойно. Уфф.


    1. vlivyur
      17.05.2019 13:00

      Не, надо просто подождать.


  1. NoRegrets
    18.05.2019 12:21

    Я разработчик, выпускаю ПО и поддерживаю его определенный срок. Стоимость поддержки входит в стоимость ПО. Вопрос, если в моем ПО будет обнаружено несколько ошибок, исправление которых приводит к значительному падению скорости обработки данных, что должен сделать клиент, который купил мое ПО, по причине как раз таки хорошей производительности? Я думаю стоимость контракта будет пересмотрена либо в договорном, либо судебном порядке.
    Почему с Интел это не работает? Они заработали огромное бабло находясь в противостоянии с АМД, в значительной мере лишь потому, что забили на часть проверок безопасности и получили тот самый прирост скорости, по сравнению с АМД, которые не стали этого делать. По-факту, они осознанно или не осознанно продавали продукт с заведомо худшими характеристиками, чем было заявлено.
    Я думаю, Интел должна как минимум предоставить скидку на покупку для владельцев их процессоров, а лучше — выплатить им компенсацию. Есть же права потребителя, в конце концов.
    З.Ы. На правах недовольного владельца камня от Интел.


    1. picul
      18.05.2019 13:04

      Мда, от сравнения скромностью так и несет. Вы же понимаете, что нажимать пальцами по клавиатуре — это не тоже самое что на заводе процессоры производить? А клиентская база у Вас соизмерима с клиентской базой Интела?
      Откуда инфа, что скорость Интела превосходит скорость АМД только из-за этих уязвимостей? Откуда инфа, что у АМД нет уязвимостей, после фикса которых они бедут работать медленнее деревянных счетов? И скиньте заодно ссылку, где Интел обещает полное отсутствие каких-либо огрехов в их процессорах.
      P. S. Перейти на АМД никто не запрещает.


      1. NoRegrets
        18.05.2019 15:14

        Ну да, пальцами по клавиатуре это же легко, я вас понял. Надо было привести пример с нефтью, например, которую я качаю по нефтепроводу «Дружба»…
        По остальным вопросам — читайте комментарии к статье.

        Перейти на АМД никто не запрещает.
        Я уже потратил деньги на обещанную Интелом производительность. Интел может ничего не обещать, но есть права потребителя, которые регламентируют ответственность производителя, вне зависимости от его «клиентской базы».


        1. picul
          18.05.2019 17:30

          Ну да, пальцами по клавиатуре это же легко, я вас понял.
          Не легко, а сильно менее трудоемко. От Вас требуется подумать, исправить ошибки в коде, собрать билд и отдать клиентам; от Интела Вы требуете подумать, исправить ошибки в процессорах (при чем обновлениями микрокода не обойтись, придется переделывать архитектуру), произвести новые процессоры и заменить все, что они продали за последние 20 лет. Улавливаете разницу?
          Я уже потратил деньги на обещанную Интелом производительность.
          Ну Вы ее и получили. А уязвимости — они везде есть.


          1. NoRegrets
            18.05.2019 20:24

            От интела требуется подумать, исправить свои ошибки и заменить свои процессоры всем клиентам, которые захотят это сделать. Так как это делает, например, Самсунг, Эппл и прочие производители, когда в их устройствах обнаруживается брак. И не за 20 лет, а за срок гарантии.