Сейчас на форуме: Alf, Dart Raiden, bedop66938 (+8 невидимых) |
eXeL@B —› Электроника —› Очередной косяк Intel - Microarchitectural Data Sampling (MDS) |
Посл.ответ | Сообщение |
|
Создано: 16 мая 2019 01:51 · Личное сообщение · #1 Очередной косяк Intel: Проблема затрагивает почти все процессоры компании Intel, выпущенные с 2011 года. Исследователи из Грацского технического университета совместно с Intel рассказали о новых критических уязвимостях в процессорах Intel. Они получили название Microarchitectural Data Sampling (MDS) и позволяют получить данные из ядра процессора как минимум четырьмя разными способами. Атаки на основе MDS - ZombieLoad (CVE-2018-12130) — восстановление содержимого буферов заполнения. Атака позволяет восстановить организовать утечку информации из приложений, ОС, облачных виртуальных машин и сред доверенного исполнения. - RIDL (CVE-2018-12127, CVE-2018-12130, CVE-2019-11091) - восстановление содержимого портов загрузки, буферов заполнения и некэшируемой памяти. Атака позволяет организовать утечку информации между различными изолированными областями в процессорах Intel, такими как буферы заполнения, буферы хранения и порты загрузки; - Fallout (CVE-2018-12126) - восстановление содержимого буферов хранения. Атака предоставляет возможность чтения данных, недавно записанных операционной системой, и определить раскладку памяти ОС для упрощения проведения других атак; - По данным самой компании Intel, обновления замедлят процессоры в худшем случае на 3%, а серверные чипы — на 9%. Источники: - - - - - - - Смежные темы: - - ----- EnJoy! | Сообщение посчитали полезным: ClockMan |
|
Создано: 16 мая 2019 02:04 · Личное сообщение · #2 |
|
Создано: 16 мая 2019 03:07 · Личное сообщение · #3 |
|
Создано: 16 мая 2019 08:45 · Личное сообщение · #4 Проблема не в переводе. Это почти дословный перевод того что написано на https://cpu.fail Проблема в том, что те кто пишут не имеют понятия о чём они пишут. Нормальное (хоть и без подробностей) описание у Intel. И как-то между этим: Practical exploitation of MDS is a very complex undertaking. MDS does not, by itself, provide an attacker with a way to choose the data that is leaked. и этим: Атака позволяет восстановить историю браузинга и другие данные, а также организовать утечку информации из других приложений, ОС, облачных виртуальных машин и сред доверенного исполнения. разница огромная. Ну и плюс переводчики тоже добавили всякого бреда типа "данные в ядрах процессора". |
|
Создано: 16 мая 2019 20:43 · Личное сообщение · #5 cppasm пишет: Проблема не в переводе. Нормальное (хоть и без подробностей) описание у Intel. Первый же источник - это и есть сам Intel. Но в некоторых источниках критикуют Intel за слишком "сдержанную" оценку рисков данной уязвимости. cppasm пишет: Ну и плюс переводчики тоже добавили всякого бреда типа "данные в ядрах процессора". Согласен, но предполагаю, что это не переводчики, а редакторы, которым нужно "популярное" объяснение рисков. Интерпретация: Practical exploitation of MDS is a very complex undertaking. Практическая эксплуатация уязвимости MDS - крайне сложная задача. Комментарий: То, что задача крайне сложная, не означает, что задача принципиально не выполнимая. Тут Intel скорее перестраховывается, это "успокоительная" фраза для "руководителей" и инвесторов. MDS does not, by itself, provide an attacker with a way to choose the data that is leaked. Сама по себе уязвимость MDS не позволяет атакующему выбирать данные для утечки. Комментарий: То, что атакующий не может выбирать только с помощью MDS источника данных для утечки, не означает, что среди получаемых данных не может быть чувствительных данных. ----- EnJoy! |
|
Создано: 17 мая 2019 02:25 · Личное сообщение · #6 VERW не привилег. инструкция для сегментной проверки. Облом на NT, так как сегмент произвольный создать нельзя из юзер - flat mm model ----- vx |
|
Создано: 17 мая 2019 17:07 · Личное сообщение · #7 |
|
Создано: 18 мая 2019 02:14 · Поправил: mak · Личное сообщение · #8 Сайт с утилитой для проверки систем линукс, виндовс, видео тестами и обзором в пдф The RIDL and Fallout speculative execution attacks allow attackers to leak private data across arbitrary security boundaries on a victim system, for instance compromising data held in the cloud or leaking your data to malicious websites. Our attacks leak data by exploiting the 4 newly disclosed Microarchitectural Data Sampling (or MDS) side-channel vulnerabilities in Intel CPUs. Unlike existing attacks, our attacks can leak arbitrary in-flight data from CPU-internal buffers (Line Fill Buffers, Load Ports, Store Buffers), including data never stored in CPU caches. We show that existing defenses against speculative execution attacks are inadequate, and in some cases actually make things worse. Attackers can use our attacks to leak sensitive data despite mitigations, due to vulnerabilities deep inside Intel CPUs. https://github.com/vusec/ridl https://mdsattacks.com/files/mdstool-linux.zip https://mdsattacks.com/files/mdstool-win.zip P.S> может я проглядел, но кроме информации о процессоре эта утилита ничего не делает ?! ----- RE In Progress [!] Coding Hazard [!] Stay Clear of this Cube | Сообщение посчитали полезным: plutos, parfetka, sefkrd |
|
Создано: 18 мая 2019 06:57 · Поправил: parfetka · Личное сообщение · #9 |
|
Создано: 18 мая 2019 13:35 · Личное сообщение · #10 |
|
Создано: 18 мая 2019 16:06 · Личное сообщение · #11 Affected CPUs: Intel Core and Xeon CPUs CPUs with Meltdown/L1TF mitigations are affected by fewer variants of this attack. We were unable to reproduce this behavior on non-Intel CPUs and consider it likely that this is an implementation issue affecting only Intel CPUs. Они всё чёт демонстрируют рут хэши вытягивать, потому шо они видать просто форму имеют характеристичную И нихто не POCывает там ключи ssh подключении или там sudo cache... | Сообщение посчитали полезным: sendersu |
|
Создано: 21 мая 2019 09:16 · Личное сообщение · #12 sendersu пишет: а что в АМД камнях? После публикации Из представленных в исследовании тестов можно сделать вывод, что снижение производительности процессоров Intel сильно отличается от приложения к приложению и при отключении Hyper-Threading легко может превышать даже полуторакратный размер. Собственно, об этом как раз и говорит компания Apple, когда называет свою цену устранения Zombieload — до 40 %. При этом Apple, как и Google, говорит о том, что сделать системы на базе процессоров Intel полностью безопасными можно только так. Если же к выключению Hyper-Threading не прибегать, то снижение производительности тоже может быть весьма заметным: в худшем случае оно достигает двукратного размера... |
eXeL@B —› Электроника —› Очередной косяк Intel - Microarchitectural Data Sampling (MDS) |