Событие уровня создание микропроцессора или ZOG существует. Как расплавить ядерный реактор при помощи призрака. Тред #00000010 (#2 in DEC) . Бинарный.
Перед прочтением рекомендуется выпить 3 таблетки лсд Валерьянки, одну таблетку Валидола подложить под язык. Кроме того, рекомендуется обтянуть Вашу сычевальну порнообоями клеткой Фарадея, одеть презерватив шапочку из фольги и на всякий случай обмажьтесь гавном КПТ-8. Погнали
ЭРА МИКРОПРОЦЕССОРОВ ВСЕ! WATCH DOGS были правы. МЫ ВСЕ ПОД УДАРОМ. ТОВАРИЩ МАЙОР СМОТРИТ ВСЕ ВАШИ ЦП ПАКИ.
В процах Intel, выпускаемых с 1995 года, нашли АППАРАТНЫЙ бэкдор, который позволяет читать защищенную область процессорной памяти. Уязвимости также, подвержены AMD (частично, только Spectre 1), МК на архитектуре ARM, т.к. в прошлом треде было много вопросов - ДА, БОЛЬШИНСТВО ТЕЛЕФОНОВ ЕЩЕ МЕНЕЕ БЕЗОПАСНЫ, ЧЕМ ПЕКАРНИ!
ПАЧИМУ ЭТО НИ В ТОПЕ??????7
Атаки называются Meltdown и Spectre. По мнению исследователей, «любой микропроцессор корпорации Intel, реализующий внеочередное исполнение потенциально подвержен атаке, то есть любой процессор с 1995 года (за исключением Intel Itanium и Intel Atom выпущенный до 2013 года).
Вредоносный код работает НА ВСЕХ ОС и языках программирования, да, в теории даже можно от Макаки получить заветный скрипт и окуклиться!
1. Это АППАРАТНАЯ уязвимость работает на всех ОС. AMD подвержены только Spectre 1 атакам и только под Linux (с кастомными настройками ядра). 2. Позволяет прочитать защищенную область памяти проца. 3. Из п.2 - можно угнать ключи шифрования, пароли, запустить любой софт, как родной системе, никакие антивирусы не пошевелятся. Код можно строить в любой установщик игры от Васяна, в любую бесплатную игрушку на Android и так далее. Обещают скоро выпустить заглушки для Chrome и Firefox, они видимо будут отслеживать скрипты, похожие на вредоносные. Ну и антивири подтянутся (вангую, что теперь они еще получать доступ ко всему содержимому, что вы через браузер смотрите перманентно). Вот только вопрос, как они будут отличать, например, тру-программы, которым надо хранить хеши и пароли, от не тру скриптов, опять же...Дополнительная проблема для пользователя. 4. Из п.3., можно вживить ботнет, майнер, поменять настройки напряжения ЦПУ, настройки BIOS\UEFI, вообще стереть его, включая резервные копии, перепрошить жесткий диск, ночью активировать на всю систему охлаждения и прочие "шмишнявки". 5. Так как косяк аппаратный, вылечить его полностью (см таблицу в шапке) нельзя. Мелкософты выпустили обнову https://www.catalog.update.microsoft.com/Search.aspx?q=KB4056897 , которая софтово убирает возможность чтения защищенной памяти. НО есть "но". Читай ниже. 6. Считается, что это замедляет комп до 30%, читай ниже. 7. Замедляются по большей части операции ввода-вывода (копирования файлов, БД, всякая такая штука). 8. Из п.7 - наиболее пострадают новые компы с SSD, DDR4, так как там это дело максимально используется. Старые пекарни пострадают в меньшей степени (в плане уменьшения производительности от номинальной).
Ситуация такая себе. Мы следим за развитием событий!
Теория
Meltdown и Spectre — названия двух атак на процессоры Intel/AMD/ARM64
Разработчики из Google Project Zero опубликовали детали уязвимостей, которые затрагивают не только процессоры Intel и ARM64, но и AMD тоже (есть сообщения, что только при включении BPF JIT в ядре, что по умолчанию выключено). Названия им дали: Meltdown и Spectre (расплавление ядерного реактора и призрак).
Meltdown позволяет приложению читать любую память компьютера, включая память ядра и других пользователей. Этой атаке подвержены процессоры Intel (по неподтвержденным данным все модели с 1995 года, кроме Itanium и Atom) и ARM64.
Spectre создаёт брешь в изоляции различных приложений и позволяет атакующему обманным способом получить данные чужого приложения. Этой атаке подвержены процессоры Intel, AMD и ARM64.
Эксплоит, эксплуатирующий Meltdown позволяет читать память ядра со скоростью 2000 байт в секунду на процессоре Intel Xeon архитектуры Haswell.
Уязвимостям назначены следующие CVE: CVE-2017-5753, CVE-2017-5715 и CVE-2017-5754.
Напомню, что пользователи ежедневно запускают чужой код на своих компьютерах, посещая веб сайты с JavaScript (>99%), поэтому применение патча (здесь и здесь) обязательно, если вы дорожите своими данными. Есть PoC (п.4.3) , демонстрирующий атаку с этой уязвимостью через JavaScript.
Разработчики ARM приводят подробности атаки для ARM, заявляют о том, что уязвимы лишь некоторые процессоры ARM, дают их список и меры по повышению безопасности. https://www.linux.org.ru/news/security/13934697
Алсо, вот очень хорошая статья о том как и почему. Заветные цифры в 5-30 именно там впервые появились. https://lwn.net/Articles/738975/
1. Metz, Cade. Researchers Discover Two Major Flaws in the World’s Computers (англ.), The New York Times (2018). 2. Intel’s processors have a security bug and the fix could slow down PCs, The Verge. 3. Linux Gaming Performance Doesn't Appear Affected By The x86 PTI Work - Phoronix (англ.). www.phoronix.com. 4. Gleixner, Thomas x86/cpu, x86/pti: Do not enable PTI on AMD processors (3 January 2018). 5. Lendacky, Tom [tip:x86/pti x86/cpu, x86/pti: Do not enable PTI on AMD processors]. lkml.org. 6. Meltdown and Spectre: Which systems are affected by Meltdown? (англ.). meltdownattack.com. 7. Processor Speculative Execution Research Disclosure (англ.). Amazon Web Services, Inc.. 8. http://blog.cyberus-technology.de/posts/2018-01-03-meltdown.html 9. Microsoft issues emergency Windows update for processor security bugs. The Verge. Vox Media, Inc.. Проверено 3 января 2018. 9. Kernel-memory-leaking Intel processor design flaw forces Linux, Windows redesign (англ.), The Register. 10. Corbet, Jonathon KAISER: hiding the kernel from user space. LWN (15 ноября 2017). 11. Corbet, Jonathon The current state of kernel page-table isolation. LWN (20 декабря 2017).
P.S. Есть мнение, что на эту уязвимость указывал "мыщьх", он же Крис Касперски еще в 2008. Но дальше слов дело не пошло (может Интел отстегнуло, может ЦРУ припугнуло). И парашют благополочно не раскрылся 18 февраля 2017. Совпадение? Не думаю. Еще был вскукарек летом 2017 с демонстрацией. Но вот сейчас зафорсили. Мы лишь марионетки в тайном мировом заговоре, очевидно. В прошлых тредах были Антоши, которые активно призывали не ставить обновления, ибо это и есть ZOG, под фейковым предлогом (этой новости) старающийся поставить нам сертификаты безопасности, одобренные ФСБ и все такое прочее. А может это кто-то захотел обрушить рынок акций Intel?
История Атака Meltdown была обнаружена независимо исследователями из Google Project Zero, Cyberus Technology, и Грацского технического университета. Детали уязвимости были обнародованы 4 января 2018 года одновременно с атакой Spectre.
Влияние По мнению исследователей, «любой микропроцессор корпорации Intel, реализующий внеочередное исполнение потенциально подвержен атаке, то есть любой процессор с 1995 года (за исключением Intel Itanium и Intel Atom выпущенный до 2013 года).»[6]
Уязвимость, как ожидается, может затронуть крупнейшие мировые облачные провайдеры, в частности, Amazon Web Services (AWS)[7], Google Cloud Platform, Microsoft Azure. Облачные провайдеры позволяют различным пользователям запускать свои приложения на общих физических серверах. Так как программы могут обрабатывать конфиденциальные данные пользователей, используются меры защиты и изоляции, предоставляемые процессором, для предотвращения несанкционированного доступа к привилегированной памяти (используемой ядром ОС). Атака Meltdown, при использовании на системах, не реализующих программной защиты (патчей), позволяет обойти некоторые меры изоляции памяти и получить доступ на чтение к памяти операционной системы.
Один из авторов публикации об уязвимости указывает что системы паравиртуализации (Xen) и контейнерные систему (Docker, LXC, Openvz, и т. п.) также подвержены атаке[8]. Системы с полной виртуализацией позволяют пользовательским приложениям читать лишь память гостевого ядра, но не память хост-системы.
Программные исправления Корпорация Microsoft выпустила экстренное обновление Windows 10 для предотвращения атаки 3 января 2018,[9] ожидается выход аналогичных патчей для других поддерживаемых версий ОС Windows в следующий Вторник Патчей.[10] Разработчики ядра Linux предложили набор патчей по имени Kernel page-table isolation (KPTI, рабочие названия KAISER, UASS, FUCKWIT), который войдет ядро версии 4.15 в начале 2018 года и будет перепортирован в ядро версии 4.14.11.[11][12] Ядро macOS получило исправление в версии 10.13.2. В некоторых случаях исправление может снижать производительность ряда функций, например, приложений, очень часто выполняющих системные вызовы. В то же время тесты Phoronix показывают отсутствие замедление в играх, запущенных на Linux с KPTI-патчем.
От: мыщъх США http://nezumi-lab.org Дата: 18.06.09 23:15 Оценка: 16 (8) +1 :)) Здравствуйте, nen777w, Вы писали:
N>Читаю о Крисе на википедии, по ссылкам обнаружил такую статью Хакер Крис Касперски нашел уязвимость в процессорах Intel. N>Не совсем верю что там написано, вероятно журналисты опять переврали. фигня там написана, причем полная. настолько полная, что это не фигня даже, а брехня и бред сивой кобылы
N>Интерсно мнение самого Криса. на самом деле история выглядит так: а) знакомая персона из иннета сообщила мне о возможности удаленных атак путем эксплотации дыр в Intel Core, но предоставлять код или разглашать детали отказалась; б) поиск по иннету вывел на тео (основателя OpenBSD) который обосновал теоритическую возможность атак, но кода так же не предоставил; в) анализ трафика, награбленного распределенными сенсорами антивирусных компаний позволил найти образцы малвари, использующий дыры в ЦП; г) еррата от самой Интел помогла понять в чем прикол и как все это работает; д) Интел заткнула удаленно эксплуатируемые дыры в новых ЦП, а для более старых выпустила обновления микрокода, правда на паблик его так и не выложила; е) по некоторым причинам я так и не смог продемонстрировать рабочий код на конференции, из-за чего выглядел идиотом, если не сказать треплом. реакцию окружающих я понимаю, а потому не обижаюсь.
Очередной школьник с параноидальным бредом, который думает, что занимается какими-то серьезными делами на компьютере за которые могут посадить, а по сути, использует пк, только для игор и двачевания.
>>168159744 Если не обновляешь ШIИDOШS то хуй с ним. Если же у тебя актуальная ОС, то прилетит и тебе т.к. гениальный воркэраунд от микрософта, подразумевает перенос всего ядра в особое адресное пространство, и производительность упадёт вне зависимости от производителя проца. Алсо, считаю, что паниковать один хуй не стоит - согласно тестам, производительность упадёт только в узкоспециализированных, процессоро-зависимых задачах, играм будет похуй, как и прочим домашним кейсам.
Кароче ситуация такая. Проц g4600, щас в 10ке прилетел патч, теперь действительно заметнее тормознуто стала работать система. Такие знаете микрофризы, как если бы вы запускали что то очень тяжелое на слабом железе, это не смертельно, но сукаблять ОЧЕНЬ заметно и неприятно. Я считаю охуевшая интел должна за такое огрести по полной.
>>168157458 (OP) Слишком сложна организовать эксплоит данной уязвимости без особой надобности. Если ты не знал то так называемые "закладки" существуют и в других процессорах. Самое страшное что они есть в сетевом оборудовании Cisco, D-link, 3COM и.т.д. я уже не говорю про китайские маршрутизаторы и коммутаторы.
>>168157458 (OP) Алсо, если хочешь перестать быть под колпаком пиздуй в тайгу то перестань пользоваться компьютерами, телефонами и пр. электронными устройствами.
>>168165761 Бэкдоры для спецслужб делали все, это даже к гадалке не ходи. Другой вопрос что в этот раз не повезло интелу и говно всплыло. Уверен если копнуть под амд там тоже много говна всплывет
>>168165888 Не надо объяснять злым умыслом банальную глупость. В старых процессорах это ни на что не влияло, а когда пошла еботня с многопоточностью, навернули поверх старых систем, только права доступа криво прикрутила.
>>168166538 Так если хватает, зачем ныть? Двухядерники были в моде году этак в 2006, доступные четырехядерники появились где-то в 2010, но в том что ты в 2018 году продолжает юзать двухядерную затычку виноват конечно же интел
>>168166702 Ебанат докопался до проццессора, вы посмотрите. Ему говорят о реальном палении производительности, а он несет хуйню уровня бэ. Впрочем что еще я хочу от мочепараши
>>168157458 (OP) 300 лет не ставил никаких патчей, не обновлял винду. Сижу на семёрке. Не собраюсь ничего обновлять. Мне вообще похую. Почему вам не похую? Зачем ставить патчи? Вы что бандиты дохуя?
>>168168198 Поздравляю тебя, а теперь проверяй в скольки ботнетах твоя пекарня. К тебе же первому придут, когда от твоего! компа будут совершать преступления. А доказывать что ты не бандит будешь товарищу майору, а потом судье и поверь заебёшься ты знатно :3
>>168175887 >На лине можно запустить 98% виндовых игр, включая ААА-тайтлы.
можно, не спорю, сам запускал gta5, но пердолится пришлось около трех недель. Хотя конечно зависит от игры, тотже Майнкрафт, запускается сразу, и работает быстрее чем на винде
>>168157458 (OP) С HVM не работает. Но, к счастью тех, кто на этом поднимется, 99% местных аборигенов даже не то чтобы не знают что это, а даже загуглить (заяндексить ахах блять лол) не смогут. А у меня вот вт нет, остается только фольга.
>>168176905 >обновление для браузера >уязвимость в архитектуре процессора, юзаемая чем угодно откуда угодно как угодно >можно расслабиться Майкодауны невер ченжес
долбаеб, возьми кусок кода, и проверь, например запусти свои биткоины, а другим процессом достань wallet.dat через уязвимость. Если работает, значит это может сделает и любой другой процесс, браузер например, когда ты задеш на любой сайт, который это делает, и спиздит твои битки
Поясните, что за херню форсят уже который день? Какая в жопу возможность запуска любых программ, если эта возможность и так есть везде и всюду? Какой профит хакеру даёт эта уязвимость? Без всяких уязвимостей можно иметь доступ к любой области памяти и выполнять любой код. Что за херню все несут, ёбанарот?
но реально ты же не проверял, на наличие кода который пиздит твои битки, а лишь надеишся что они их не украдут, так вот теперь у всех таких сатов есть возможность спизбить твои битки без особого труда, а главное что ты ничего не докажеш
>>168177415 Нет возможности через браузер(!блять) запусть на компе какой-то код. Разве что у тебя не ебанутый дырявый браузер, на котором можно всегда запустить что-либо безо всяких дыр в процессорах. Блять, пиздец, ёбаный в рот, какие же люди стали даунами к 2018 году...
>>168174681 Хитрые высоколобые ребята нашли способ по намекам восстанавливать из программы содержимое оперативной памяти, которая в обычных условиях защищена. Могут угнать все логины/пароли, твое цп, данные твоих кредиток, съебаться из виртмашины. Все в ахуе и срочно чинят.
>>168177546 >Нет возможности через браузер(!блять) запусть на компе какой-то код.
ебаный ты даун, прочти описание уязвимости, МОЖНО НАПРЯМУЮ ЧИТАТЬ ЗАЩИЩЕННУЮ ОБЛАСТЬ ПАМЯТИ ЧЕРЕЗ ПРОЦЕССОР И НИ ОС НИ КАКОЙ ДРУГОЙ ПРОЦЕСС В ОС, В ТОМЧИСЛЕ И БРАУЗЕР НИКАК ОТ ЭТОГО ТЕБЯ НЕ СПАСУТ
>>168177546 В этом году расценки за успешную эксплуатацию выглядели следующим образом (64-битные веб-браузеры up-to-date версий Microsoft Windows 10, Apple OS X El Capitan). Как и в прошлый раз, в числе плагинов не оказалось известного ПО Oracle Java. Кроме этого, из контеста были убраны такие веб-браузеры как Microsoft Internet Explorer 11 и Mozilla Firefox, а также плагин Adobe Reader.
Google Chrome: $65,000. Microsoft Edge: $65,000. Adobe Flash на Edge: $60,000. Apple Safari: $50,000. Получение прав SYSTEM или root: $20,000. VMware Workstation escape: $75,000.
Эксплойты должны свободно обходить используемые веб-браузерами и плагинами к ним механизмы противодействия эксплойтам Windows и OS X, такие как DEP и ASLR, а также sandboxing.
За первый день соревнований были успешно продемонстрированы эксплойты для Google Chrome, Flash Player на Edge с получением прав SYSTEM в Windows 10, а также Safari. Эксплойта для VMware Workstation продемонстрировано не было.
>>168157458 (OP) Слышал о всей этой хуите, в связи с этим у меня встал вопрос. Я не сижу на порносайтах со всякими трафикджанки, не качаю никаких торрентов, вообще в инете мало где шарюсь и мало что качаю. Мне может эта хрень сама залезть на комп каким-то образом?
>>168177728 >Хуле вы тут сидите обсуждаете, а не ставите ксен с алпайном, ауты?
> Один из авторов публикации об уязвимости указывает что системы паравиртуализации (Xen) и контейнерные систему (Docker, LXC, Openvz, и т. п.) также подвержены атаке[8].
>>168177988 > Что у меня воровать? если ты совсем бомж то например твой ком будет ботнетом да и скорей всего воровать есть что, просто ты это еще не понял
Для Дебилов и Школьников, подчеркиваю, что можно заходя на любой сайт, который использует эту уязвимость, даже тот же 2ch или какие нибудь ГосУслуги, можно полностью контролировать ваш ПК и на сколько мне известно, следов сие действие это не оставляет.
Запустить у тебя на ПК софт весь, спиздить пароли, твои любые вк,ок-а, пикабушечки, твою почту, пароли от банков, банковские карты и прочие дерьмо.
>>168178187 Он получит доступ к твоему ПК, антивирус не сможет что либо заподозрить, типо инородный процесс и все остальное.
И да, можно будет запустить майнеры и прочию шелупонь. И всякие ваши переустановки Windows и Bios, не помогут, так как ME на Другом Чипе находится. И как полностью закрыть уязвимость, еще никто нихуя не знает.
>>168178267 >И как полностью закрыть уязвимость, еще никто нихуя не знает Че за хуйню я читаю? А обновления для системы и браузера вон выше, это что по твоему?
>>168178317 Такому дебилу, как ты, объяснять никто не будет. Тебе продырявили черным членом в 30 см твой анус, а ты пытаешься на него, фантик приклеить, что бы не дуло, лол
>>168178344 Ты дурак? Ты знаешь, как работают Обновления Windows и браузера? Нет - читай. Они минимизируют, но не исключают, более того, от уязвимости Призрак, никто и ничего не закрывает.
>>168178473 Так не ставь, к тебе в любом случае, в компьютер залезут. В теневом интернете исходники продадут, какой нибудь Вася на 100500 компьютеров майнеры установит и это в лучшем случае. И будешь ты постоянно Windows переустанавливать.
>>168178267 > И да, можно будет запустить вот отсюда подробнее, как это можно запускать имея возможность читать защищенные данные? мне реально интересно, дай подробностей
>>168178493 Ты читаешь, что именно обновляет та же Лиса, в своем патче? Ты читаешь, как действует эти уязвимости, Ядерный реактор и Призрак? Ты почитай, Как они действуют и тогда поймешь, что обновления ОС и браузеров, практически для Призрака ничего не решают. Даже Intel нихуя не знает, как покрыть сие дерьмо.
Но если ты столь элементарных вещей не понимаешь, смысл мне тебе что либо объяснять, разжевывая. Иди в дотку покатай, быдло.
Почему вам всем не похуй? Ведь волноваться должны только те, кто цп качает/наркотики покупает/прочую хуйню творит. Тем, кто на цветных поней дрочит, тем, кто сидит и проигрывает с мемчиков, тем, кто целыми днями играет в игры должно быть похуй.
>>168177892 И так используют же. Точнее в амазон в 2015 запилили свой гипервизор и собирались использовать на всех новых инстансах именно его, но перевели ли старые и довели ли до рабочего состояния - без понятия. К тому же там, я думаю, не одна прослойка виртуализации, с оркестровками всякими и другой непонятной хуйнёй.
>>168178653 Потому, что это подрыв частной жизни. И потом каждый твой недоброжелатель ИРЛ сможет в даркнете купить паролич от твоего акка, или чекнуть на что ты дрочишь к примеру.
>>168160165 >производительность упадёт вне зависимости от производителя проца. На 3-5%? Уже доказали что производительность падает очень мало, особенно в играх, так что похуй
>>168178653 Потому что уже в темном интернете, можно купить всю информацию на тебя и твоих родственников, прописку, паспортные данные, снилс и даже перемещение, все это, аккуратно сливается продажными работниками государственных услуг, салонах связей и т.п.
Твоя жизнь на ладони и за каких то 5-10к, ее можно превратить в ад. Читай про азино777 и как чувака из беларусь, сдеанонили + его родственников, со всеми аками, номерами, данными и прочее.
>>168178798 >>168178911 Ни на что не дрочу, аккаунтов в соцсетях не имею, на почте только регистрации с игр/сайтов/форумов, где ни за чем плохим не замечен. Мне нечего бояться. Пиздец, вы ведь понимаете, что все описанное было возможно и без этой уязвимости? Вы какие-то глупые. И да, линк на Беларусь, пожалуйста.
>>168178798 Подрыв ануса твоей мамашы шлюхи, сейчас везде 2х этапка, потому что и до этого говна все сливалось и ломалось на изич, т.к. пользователь в общей массе это безграмотная домохозяйка сидящая с Амиго браузера. вишмастер новый закрывает уязвимость эту 100%
>>168179178 Я и не только про уязвимость говорю, в целом, про опасность информационного общества. Что нужно бережнее относиться к своим данным и хоть какое то внимание проявлять, к различным проблемам. Вон например, биометрию уже завезли в РФ, скоро брать будут, а всем похуй.
>>168179292 Да, ставить, чтобы не было внезапного пиздeцa, но можно не ставить если пoxyй и на авось надеешься. Анальные занды и так уже вживлены тебе с прививками с рождения и в анус вставлен маячок везде с тобой, так что не беспокойся.
>>168179365 Так тут все говорят что на 10ку уже выпустили патч, а в центре обновления нихуя нет. Дайте ссылку на патч для 10ки, какого хуя вы для некроговна только скидываете
>>168179401 >>168179401 >Так тут все говорят что на 10ку уже выпустили патч, а в центре обновления нихуя нет. Ну как нет то? Только вчера обновился вечером.
>>168179447 >В ДСах уже давно ебальники сканируют по форме, очки-хуючки уже не помогут даже Ты про поиск findface и 100500 камер по всему городу? так там были какие то ништяки, вроде как, на хабре писали, как обмануть. нов рили слишком заметно будет.
То есть я прямо сейчас по статье с википедии могу прочитать всю информацию с пекарни моей ЕОТ? Если нет, то я в рот ебал, и это всё инфа чтобы обрушить рынок старых процессоров и Интел в частности.
>>168178911 Это в интернете не из-за дыры в моём проце, а из-за дыры в голове тех, кто в гос службах следит за безопастностью личных данных. Паспорта, снилсы - вот это всё вот.
>>168179721 С любого сайта, который будет использовать эту уязвимость. Причем следы найти нереально, как и заметить тот факт, что у тебя что то будет читать.
Вполне возможно и Абу читает, никто этого не заметит.
суть уязвимости в конвеерности обработки микрлокоманд процессором. для ускорения используется исполнение команд без учета их порядка и исполение команд с учетом прогноза результата. те уязвимость у всех интелов, начиная с пентиума. но чтобы сделать эксплойт ее, необходим специфичный код вируса, который антивирусы будут распознавать на раз, только дождись апдейтов. в целом, обычный пеар, старые рроцы плахие, покупайте новые.
>>168180189 но в отличии от россии с экономическими преступлениями борются. ДАже в рашке запрещена продажа акций, используя инфайдерскую инфу, просто здесь ФАС все пох, если отвалили баблишка. А там нет. И чел может присесть.
>>168157458 (OP) >Интел >Бекдор Какая новость. Пожалуй достойная сажи. Если хочешь по настоящему огородится - выходи в интернет лишь с чистого ноута где нет вообще ничего, а работай и храни файлы на пекарне не подключенной к интернету.
>>168158457 > И чем мне это грозит? Твой комп будет загружен майнером который ты подцепишь из любого рекламного банера на 100 процентов Даже на дваче были рекламные банеры с майнерами
>>168180560 >выходи в интернет лишь с чистого ноута где нет вообще ничего Каким образом ты зайдешь в какой либо банк, аккаунт, если необходим доступ в сеть?
>>168180584 >>168180584 А ты? Думаешь это единственная уязвимость твоего пк? Фиксить ее - все равно что заделывать дырочку на краю крыши когда ее центр проломлен нахуй и оттуда хлещет вода.
>>168180611 Не знаю. У меня нет аккаунтов. Да и один хуй для использования бекдора нужна прицельная атака на твой пк. Кому ты всрался вообще? Учитывая что этой дырке лет больше чем половине в этом треде и ничего. Дальше ведись на маркетинг от интел и покупай новые процы В которых те-же бекдоры, ведь это часть соглашения интел с фбр
>>168180690 У меня денег нет на новый процессор, старенький i5-3337u, 13-го года. На счет нового - понятное дело, но здесь разница между ФБИ и ЖИДОИНТЕЛ и какого нибудь Васяна, который слегка может атаковать твою машину.
>>168180712 Не отменяет того факта что для использования дыры нужна прицельная атака. Хакерам делать нечего кроме как смотреть на фото твоей мамки в турции и коллекцию твоих картинок с ехидными блинчиками?
Ну давайте вместе подумаем, что реально можно спиздить с этой уязвимостью? С помощью джава-скрипта кто угодно сможет спиздить что угодно что лежит в вашей памяти. Т.е. новая тенденция в разработке должна состоять в том, чтобы не хранить в памяти ничего важного. А читать это каждый раз с диска.
Хранятся ли пароли от веб-сайтов в виде кукисов или еще чего-то в памяти?
Пока наиболее вероятный вектор атаки такой: - у вас фоном открыта какая-то вкладка в браузере в ней работает джава-скрипт, который все время читает вашу память - вы вводите пароль от вконтаткте - та вклада теперь знает этот пароль
>>168180826 Он был всегда. Топовые хакеры что берут заказы корпораций знают про все эти бек доры, в том числе и этот. Но они серьезные ребята и просто так время свое не тратят. Именно что ДЛЯ ТЕБЯ шанс нулевой. Как и для всего двача, если только тут не сидят внуки пыни. Коды к тому же выполняются проще, и защита от них иная. Такие серьезные дыры для майнеров не используют.
>>168180905 >А читать это каждый раз с диска. Тут я написал хуйню, т.к. с диска мы читаем в память. А как только у нас что-то в памяти, то это можно спиздить.
Т.к. эскплоит работает медленно (из статьи следует что он может читать 10 кб в секунду), то из памяти надо все моментально удалять быстрее, чем атакующий успеет это прочитать.
Вообще зря вы радуетесь. Типо меня не коснется. Уже через месяц на черном рынке будут продавать сплоеты в виде безобидных веб-страниц, которые спиздят все ваши пароли от всех веб-сайтов.
Вангую, что ваши одноклассники-травители получат доступ к вашим вк.
>>168181034 >Жаба скрипты как и все прочие скрипты элементарно блочатся расширениями И много ты знаешь людей, которые будут согласны всю жизнь сидеть в интернете с включенным по умолчанию но-скриптом?
>>168180920 > Как и для всего двача, если только тут не сидят внуки пыни. >Коды к тому же выполняются проще, и защита от них иная. Такие серьезные дыры для майнеров не используют. Я же тебе и сказал, что да, против меня все мощности никто поднимать не будет. Но, данная уязвимость открывает возможность для любого владельца сайта, вторгнуться в ПК пользователей, используя эту уязвимость.
Интересно, а много ли добропорядочных владельцев сайтов, которые не захотят, любопытства ради посмотреть, что в компьютерах других? Ну и майнероа какого нибудь интегрировать, бонуса ради.
>>168181118 >Интересно, а много ли добропорядочных владельцев сайтов, которые не захотят, любопытства ради посмотреть, что в компьютерах других? >Ну и майнероа какого нибудь интегрировать, бонуса ради. МНЕ НЕЧЕГО СКРЫВАТЬ
>>168181118 Эта дырка слишком медленная чтобы комфортно смотреть. Можно трояном сделать проще если ты умудришься его скачать и запустить. Майнеры опять же с жабы вживляют, есть еще майнеры которые работают пока ты находишься на странице. >>168181154 Есть такое волшебное слово "опен сурс"
То есть ждем рекордно большого ботнета и атак с компов по всему миру. Хуже ядерной бомбы этот баг. После ядерной бомбы хотя бы похуй на всё и не увидишь последствий.
>>168181167 АРМ процы тоже подвержены. Так даже проще, поставишь какого-нить говорящего кота ребенку или себе по фану. Или "Фонарик" приложение. А оно тебе бах... Тут обычные проги смс могут читать, а низкоуровневые эксплойты и подавно. Прочтет твой код верификации, который тебе вконтактик смской шлет, и все.
> 10 кб в секунду Атакующий должен четко знать адрес памяти, где хранится важная информация. Либо скрипт атакующего должен работать часами, чтобы прочитать всю память подряд.
>>168181167 >А если у меня ВК и почта, с двойной верификацией? Это тебе ничем не поможет. Т.к. пароль из телефона ты вводишь руками в память компьютера.
Теперь двухфакторная должна работать через независимый канал отправки через телефон.
>>168181199 А есть еще майнеры, которые работают, даже тогда, когда ты закрываешь браузер. Уязвимость - интеграция кода - пользование чужим ПК - грабь-бей-насилуй.
А если поставить это на автоматизированный поток, как обычно бывает? Интегрируется код, запускается и все, тысячи зараженных машин.
>>168180905 > - у вас фоном открыта какая-то вкладка в браузере в ней работает джава-скрипт, который все время читает вашу память Скрипт работает и после закрыия странички, и даже после твоей попытки закрыть браузер, если он остался в оперативке, а он там останется
>>168181221 >Либо скрипт атакующего должен работать часами, чтобы прочитать всю память подряд. Есть люди у которых постоянно открыто по десятку вкладок браузера. Обычно там штук 20 вкладок документаций и пара случайно открытых вкладок. Обычно кодеры страдают этим, либо дизайнеры.
>>168181273 >автор код обещал выложить через недельку вот тогда и посмотрим Через недельку и будет пиздец, когда сие действие получит распространение. Тети сраки погорят.
>>168178911 >азино777 и как чувака из беларусь Тут легко было обойти угрозы
> "Лешенька, сначала мы заскочим на слабодскую....18 и со смазкой вы*бем тебя в жопу, а потом заскочим на станкевича.... 42 и без вазелина порвём жопу твоей..." Ответ - вы что, пидоры, мужиков в жопу ебать?
>>168181365 Да вон Вова Путин тоже обосрался от угроз Мальцева и 5.11.17 прийти и устроить революцию. В итоге пришло 3.5 революционера, которые просто стояли и сотни блоггеров с журналистами и тысячи полицейских/росгвардейцев
> On the Intel Haswell Xeon CPU, kernel virtual memory can be read at a rate of around 2000 bytes per second after around 4 seconds of startup time. У владельцам Ксеонов таких как я больше шансов на защиту, т.к. атакующий сможет читать только по 2000 байтов в секунду. Лол.
Падение производительности не такое огромное. Тесты в синтетике показывают падение в 5-10 процентов, в играх и того меньше. Так что патч накатили и забыли
>>168181409 Пусть доебывают. Коллекторы же никто. Вот судебные приставы - уже придется шевелить задницей и продавать тонны хлама на авито и гасить долг.
Вообще мы живем всего один раз и похуй на такие мелочи.
Недостаток безопасности в функции спекулятивного исполнения процессора был обнаружен в начале 2018 года. Это значительная уязвимость системы безопасности и, вероятно, будет использоваться злоумышленниками. Для использования этой уязвимости можно использовать текстовый код JavaScript на веб-сайтах и веб-приложениях.
Ниже приведен краткий FAQ относительно браузеров и уязвимости Spectre / Meltdown в процессорах AMD, Intel и ARM.
В: Является ли JavaScript уязвимым в моем браузере? A: Да, просмотр веб-страниц может предоставить доступ к сторонним компьютерам за пределами браузера. В: Является ли угроза реальной или в основном теоретической? A: Угроза реальна, но потому что, если природа уязвимости не является тривиальной, чтобы придумать универсальный эксплойт, чтобы получить ценную информацию. Уязвимости в веб-приложениях, таких как WordPress, гораздо более единообразны и легко доступны из-за ограниченности их возможностей. В: Могут ли и производители браузеров создавать исправления? A: Да, поставщики браузеров могут свести к минимуму вероятность использования уязвимости. Microsoft, Google и Mozilla уже предприняли меры, и браузеры будут обновлены. В: Если моя операционная система была исправлена, это также решит проблему для JavaScript? A: Да, базовое обновление операционной системы для Windows, macOS или Linux сделает проблему устаревшей, даже если вы используете браузер, у которого нет исправления. Q: Неужели Node.js, запущенный на сервере, уязвим для этой проблемы? A: Да, но поскольку код работает только на сервере, злоумышленники третьих сторон не могут выполнить код JavaScript в вашей локальной среде. Естественно, вам нужно будет убедиться, что ваша общая среда хостинга (облако, VPS и т. Д.) Обновлена.
>>168181466 Шанс такого меньше, чем смерть при переходе дороги.
А из-за таких единичных случаев Русские и боятся коллекторов и прочих ноунеймов. Страна рабов и их господ.
Даже на дваче приводят единичные примеры и тем самым помогают им запугивать людей, показывая иллюзию того что у коллекторов есть власть.
Вот судебные приставы уже другое дело - у них есть право изымать имущество. Но с судебными приставами можно договориться, если у тебя есть что им отдать на продажу(всякие шубы и прочее говно)
И да, коллекторы не пойдут судиться с тобой, их ведь цель запугивая получить с тебя денег.
>>168181538 >Угроза реальна, но потому что, если природа уязвимости не является тривиальной, чтобы придумать универсальный эксплойт, чтобы получить ценную информацию. R HIXUR H3 P0H9Л, чтобы что бы что что бы бы?
>>168165236 >Слишком сложна организовать эксплоит данной уязвимости Эт схуяль? Сколько тебе читать 64-метровый кернел спейс двоичным поиском по 2кб/сек? Оно ж почти все упорядочено по спеке.
>>168181531 >Разденься и ходи голым по улице, чо. Месяц психбольницы за такое дают. Есть плюсы - можно намутить рецепты на сильнодействующие препараты(вроде зопиклона, раритет, даже в даркнете хер купишь)
>>168181582 Не в единичных случаях дело. А в отсудствии у тебя каких либо прав не то что гражданина а человека, а так же отсудствие закона. Права тут у того у кого больше связий, влияния и бабла. А ты простой раб.
>>168181475 Долбоёб, твоя вкашечка в открытом доступе, ты сам высрал все данные в ней, сам лайкаешь, а потом пиздишь что тебя товарищ майор лично взломал через процессор и увидел лайки? Поистине поколение дебилов народилось.
Пиздец, как кто то узнает ваши файлы или взломает, если например пк вообще в сеть не выходит и ты его как хранилище используешь, а в сети с чистого компа сидишь?
>>168181651 Вот такие как ты и помогают всем этим чиновникам и коллекторам, говорят их же фразы, но прямым текстом.
В результате человек и начинает считать себя рабом и даже не идет скакать на майдан. Ведь он думает "Да все общество знает что мы ничтожества, зачем что-то делать, лучше жопу в тепле держать"
То есть ты сейчас этим сообщением поддержал мнимую власть коллекторов.
>>168181662 Организуют через твой комплюктер точку обмена/кардинга/конфу для закладчиков. Объяснять что ты в комплюхтерах не разбираешься будешь уже сидя на бутылке.
>>168181538 1. Вбросить в интернеты инфу о уязвимости, через которую злоумышленники смогут своровать даже говно из жопы. 2. На многочисленные возмущения высупить с успокаивающей речью, мол что все уже починино и в следующей версии процессора такой проблемы уже не будет. 3. Выпустить на рынки новую линейку процессоров за оверпрайс, делая упор маркетинга на безопасности и отсутсвия уязвимостией 4. ??? 5. Купаться в деньгах.
>>168181818 Двачую. Я так приноровился кабель вытыкать, когда они намайненную криптовалюту с компа слить хотят. Потом на флешке ее на комп без интернета переношу. Уже 14 биткоинов и 267 монеро так насобирал.
ПРОИЗВОДИТЕЛИ КОКА-КОЛЫ С 1995 ГОДА ЗАПУСКАЛИ В ВАШ ОРГАНИЗМ МАЛЕНЬКИХ РОБОТОВ @ ИССЛЕДОВАТЕЛИ ИЗ УНИВЕРСИТЕТА ГРАЦА СЛУЧАЙНО НАТКНУЛИСЬ НА РОБОТА КОГДА ДЕЛАЛИ АНАЛИЗ КРОВИ НОВЫМ СПОСОБОМ @ АКЦИОНЕРЫ КОКА-КОЛЫ СЛИЛИ АКЦИИ КОМПАНИИ ЗА НЕДЕЛЮ ДО ПРЕСС-РЕЛИЗА @ ТВИТТЕР ПАНИКУЕТ ВЕДЬ ЖИДОМАСОНЫ ЗНАЮТ ВСЕ ПАРАМЕТРЫ ВАШЕГО ОРГАНИЗМА ЗА 20 ЛЕТ @ ДВАЧЕРЫ СПОКОЙНЫ: ИМ НЕЧЕГО СКРЫВАТЬ ОТ МАЛЕНЬКИХ РОБОТОВ
>>168181764 Да, фсб всех посадило юзая уязвимость интеловских процессоров. Даже в США, ФБР, когда им надо было посмотреть кто чего в торе делает, они именно этим и занимались - взламывали тор, а не процессорные уязвимости использовали.
>>168181891 РОССИЯНЕ УЗНАЛИ О ТОМ ЧТО В РОБОТАХ СОДЕРЖИТСЯ НЕМНОГО ЗОЛОТА И ДРУГИХ ЭЛЕМЕНТОВ @ ИЗОБРЕЛИ КУХОННУЮ МЕТОДИКУ ДОБЫЧИ НАНОРОБОТОВ ИЗ КОЛЫ @ НАЧАЛСЯ ДЕФИЦИТ АЗОТНОЙ, СОЛЯНОЙ КИСЛОТЫ И БУМАЖНЫХ ФИЛЬТРОВ @ ЦИАНИСТЫЙ КАЛИЙ И РТУТЬ РАЗРЕШИЛИ ПРОДАВАТЬ ПО ПАСПОРТУ В ХИММАГАХ, ВСЕ РАДИ ВЕЛИКОГО ДЕЛА АФФИНАЖА @ ЛЕГАЛИЗОВАЛИ АФФИНАЖ, В КАЖДОМ ГОРОДЕ ПУНКТ СКУПКИ ДРАГмЕТА, ИНАЧЕ ВСЕ ЗОЛОТО СКУПИЛИ БЫ ХАЧИ И КИТАЙЦЫ @ С ОДНОЙ БУТЫЛКИ ЗА 60 РУБЛЕЙ ВЫХОДИТ 100 РУБЛЕЙ ПРИБЫЛИ @ КАЖДАЯ ВТОРАЯ КВАРТИРА ТЕПЕРь АФФИНАЖНЫЙ ЗАВОДИК @ АКЦИИ КОКА-КОЛЫ ВЗЛЕТЕЛИ ДО НЕБЕС БЛАГОДАРЯ РОССИИ
>>168181884 Ну вот когда появится, тогда и поговорим. А пока я даже не представляю, какую инфу можно вытащить. Пароли браузеров? Так они на винте лежат в бд, лол.
>>168182118 > Пароли браузеров? Так они на винте лежат в бд, лол. А когда ты запускаешь браузер - то они читаются в ОЗУ и лежат там, ждут когда ты на сайт с эксплоитом зайдешь
>>168181876 > 14 биткоинов и 267 монеро так насобирал Это все хуйня, у меня банер майнит который я развешал на десятках сайтов и который в день заражает десятки тысяч компов ничего не подозревающих хомяячков пару битков в день имею
>>168157458 (OP) Поясните обывателю. Рядовому двачеру без антивируса какая разница? Чтобы злоумышленнику воспользоваться этой уязвимостью, ему надо получить доступ к компьютеру сперва, нет? Т.е. для рядового двачера это почти как червя словить. Эта хуйня только для серьёзных людей важна, нет?
>>168182532 Могут спиздить логи сайтов на которые ты заходил и что-ниб сделать. ПОсмотрят, что у вкашечки ЕОТ слишком много просмотров с твоего IP в день и отошлют ей информацию. ДУмать тебе.
>>168182532 Могут спиздить логи сайтов на которые ты заходил и что-ниб сделать. ПОсмотрят, что у вкашечки ЕОТ слишком много просмотров с твоего IP в день и отошлют ей информацию. ДУмать тебе.
>>168181538 >Является ли JavaScript уязвимым в моем браузере Блэт. Поясните подробнее про javascript Это же интерпретируемая хрень, которая работает в адресном пространстве родительского процесса? Да еще тем более там ограничен выход за границы массивов (т.е теоретически оно вообще не должно получать доступ к памяти кроме той, что выделена интерпретатором?)
Как оно может получить доступ к памяти других процессов?
Я еще понимаю что-то, выполняющееся в native кодах в юзерспейсе, но тут каков механизм? Есть ссылки на пруф-оф-воркс или более подробное описание именно с javascript?
>>168182732 >Появилась одна новая. И что качественно меняется?
раньше нужно было долго подбирать отмычки и конечный результат был очень скуден, т.к. атака была на конкретно одну область, а теперь отмычки не нужны т.к. ни дверей, ни заборов просто теперь нет, и доступны все области сразу
>>168182803 Я же писал выше, что речь про рядового двачера, который сидит без антивируса и качает всякие репаки от васянов. >раньше нужно было долго подбирать отмычки и конечный результат был очень скуден, т.к. атака была на конкретно одну область Так что это утверждение сомнительно.
>>168182645 > каков механизм? Формируется код, который заставляет виртуальную машину жабаскрипта за счёт уязвимостей в коде этой виртуальной машины выполнить определённые системные вызовы в системе, которые сформированы таким образом, чтобы эксплуатировать уже аппаратную уязвимость. А дальше уже можно что угодно делать.
Сейчас скрипткидисы на этой хуйне CIH 2.0 заебашат, и мир охуеет.
даже если у двачера ничего нет (и даже битков), и ботнеты ему в радость, то в любом случае у него есть мамка, у которой телефон на андроеде и которая сидит в тойже вифи сети что и двачер, а у нее на андроеде сберонлайн, дальше объяснять?
>>168182959 Запилить-то можно, только зачем? В прошлом году свидетели секты отключения обновлений на всяких семёрках массово ловили локеры, просто имея прямое подключение к инету.
>>168182724 >Аппаратный баг. Ему похуй на границы.
Это понятно, и если бы я читал напрямую из какой-то области памяти программой на ассемблере я бы еще это понял. Но как задать нужную нам память в яваскрипте? Откуда и что мы будем читать?
>>168182913 >Формируется код, который заставляет виртуальную машину жабаскрипта выполнить определённые системные вызовы в системе Какие вызовы, когда там чтение из массива в примере? Янихуянепони. Может кто-то не общими словами, а на пальцах пояснить, КАК это действует. Вайтпейпер читал, нихуянепонял представляю, как это можно сделать и как будет работать для native кода, но тут-то как, Шерлок?
>>168183028 >Можно ещё в консоль браузера просто скопипастить и выполнить или ноде скормить. А, ну да. Ноду не держу, проверить не на чем. Меня интересуют именно реализации уязвимости в браузере, насколько это серьезно и действительно ли работает?
>>168183051 >console.log(localJunk) Ну совсем-то за идиота не считай, ничего в консоли, вернее 0 выводит.
>>168183072 >что поменялось? теперь это еще проще, проще в тысячу раз, и потенциальные жертвы, теперь все кто угодно, а не только даунодвачеры качающие ботнеты как раньше
>>168183068 >Но как задать нужную нам память в яваскрипте? Конкретную память ты не задашь, да это и не нужно, т.к. ASLR везде. А так - массивы. Можешь погуглить про heap-spray, например.
>>168165761 Падения производительности в играх и в серфинге ни кто не почувствует, это касается только математических задач, так что амд гной всё ещё кал в играх, а в синтетике он и так побеждает интел, а так ещё на 5-50% будет лучше.
>>168183129 >если ты не совсем даун 5 часов утра, так что я уже считай что даун. Подскажи работающий пример.
>>168183135 Браузер специально старый. Сейчас на других машинах с разными проверю, конечно.
>>168183158 >Конкретную память ты не задашь, да это и не нужно Это понятно, но тогда что мы читаем? Пойди незнамо куда, считай незнамо что? > А так - массивы. Уже ближе, я понял идею. Т.е в браузере память, выделенная под объекты js находится где-то рядом, глобальным куском. И мы читаем по сути из-за границы массива, вычитвая все, что в соседних структурах, так?
>Можешь погуглить про heap-spray, например. Ок, сейчас гляну, спасибо. Я не жаваскриптер, так что мне от этого далековато, могу тупить. В общих чертах это выделение памяти за пределами кучи, чтобы попасть в память самого процесса?
>>168179510 findface работает, только если ты свой еблет в вк или ещё какой нибудь параши держишь фотографии, а так они снимут, а найти в инете не смогут, не зря я своим родителям и прочим знакомым не разрешаю себя снимать и выкладывать, ибо то что попадает в инет там и остаётся.
>>168183176 >Какой же дегрод придумал все эти языки программирования пиздец Не это пиздец, а повальное пихание этого жабаскрипта везде во все дыры. Причем это завязано теперь так, что не отключишь, ибо ангуляры-реакты и прочее отвалится. Кто додумался пихать универсальный исполняемый язык в браузер? Флеша с дырами было мало, теперь вот это...
>>168183256 >В общих чертах это выделение памяти за пределами кучи, чтобы попасть в память самого процесса? Не. Поскольку выделение памяти по нужным адресам мы не контролируем, то просто выделяем и выделяем (создаем массивы), пока не поймаем нужную, которая будет граничить с приватными данными.
>>168183068 >Янихуянепони У тебя есть одна общая память. Она разделена на сегменты. Есть сегменты с данными, например "сотнинефти". А есть сегменты с кодом, например "te45#A%W$E", что, допустим, будет выполнять операцию отображения текущего баланса банковского аккаунта из предыдущего сегмента который перед этим запрашивается с сервара банка, но перед отображением записывается в память.
Так вот один сегмент предназначен только для исполнения инструкций, а другой - только для хранения данных. В нормальных условиях запрещено исполнять сегмент данных, либо менять сегмент с кодами. Но за счёт эксплуатации уязвимостей их менять можно.
Например, ты записал какое-нибудь число "50", а потом выебал его в жопу и получилось "%$@#^42qw3%". Теперь ты либо каким-то образом перемещаешь эту ебалу в сегмент кода, либо заставляешь исполниться сегмент с этим странным числом. В итоге у тебя выполняется операция "подтвердить перевод сотен нефти на аккаунт рандомхуя".
Как-то так.
>>168183072 Теперь это стало делать ещё проще, а аудитория потенциальных зараженцев стала шире. То есть эта хуйня стала ещё доступнее, чем была раньше.
>>168183297 Ткни меня носом в работающий пример на js
Ассемблерный код я понимаю, понимаю как это работает, но хоть убей не пойму, как js- то из интерпретируемой среды может получить доступ к чужой памяти, неужели js-движок в браузерах такой дырявый, что позволяет читать из-за границ массивов?
в жабаскрипт не умею особо, у меня другая специализация, а думать в 5 утра уже не могу.
Но в целом кажется картина вырисовывается. Т.е на js в цикле читаем все, что читается, интересное отсеиваем по паттерну и отправляем куда-нибудь. Так?
>>168183394 Хуй он тебе что скажет, он хэк илита, по-русски писать не может нормально, зато в ман курить остылает, чтоб мы сначала в 5 утра ассемблер выучили и сами допёрли, это ведь так круто.
>>168183345 >Как-то так. Не, это я понимаю. И прекрасно представляю как это может работать с нативным кодом процессора. И что hw- екзепшены по чтению из запрещенной области памяти можно обходить, тоже понял.
Но как на интерпретируемом языке в браузере это работает не понимал.
Может я не так понимаю, но что, js работает не в изолированном окружении, интерпретатор не контролирует, куда лезет высокоуровневый код? Охренеть просто. Вот это для меня открытие. Собственно из-за этого были все мои вопросы.
>>168183282 >>168183345 >>168183394 Это пиздец, какие-то аутисты прям это придумывали, пиздец какие-то ангуляры-реакты, heap-spray, скрипткидисы на этой хуйне CIH 2.0. Это пиздец как будто какая-та гнида сидела и нарочно всё это придумывала так чтоб это получилось как можно более непонятно.
>>168183462 он контролирует,в теории. но есть кучу дырок, через которые этот твой высокоуровневый код может послать интерпритатор курить системные ресурсы. Причем внутри этого запроса на системное взаимодействие может спрятаться исполняемый код, который по сути и заставит систему выдать все пароли\явки и благополучно вернет обратно в среду
>>168183462 Сейчас в виртуальных машинах жса кода больше, чем в целых операционных системах конца девяностых, и, что самое смешное, он гораздо сложнее за счёт эвристических оптимизаций. Простор для проёбов просто огромный, даже без учёта каких-то платформоспецефичных реализаций.
>>168183455 > зато в ман курить остылает То что написано в мане я понимаю, и как это работает на низком уровне тоже. Но для меня было сюрпризом, что некий интерпретируемый язык может делать то же самое. Особенно браузерный, у которого так-то не должно быть доступа к чужой памяти по дефолту. Яхуею с таких раскладов. Мне блеадь уже майского SMB хватило по самую-самую, а тут снова такая дырень, что аж ахуй.
>чтоб мы сначала в 5 утра ассемблер выучили и сами допёрли, это ведь так круто. С ассемблером у меня как раз норм, ембеддер я мало-мало. Но вот этот петушиный жабаскрипт обходил всегда стороной и считал зашкваром. Допереть как это работает на нижнем уровне я допер, но как там оно в ноде сделано и в браузерах - а хрен его знает. Я почему-то считал, что там скрипту особо не дано никаких вольностей типа чтения из-за границ массивов. А тут вот оно как, Михалыч.
>>168183538 Да я тоже примерно понял, что там в мане. Просто раздражает, что нельзя нормальн сказать, что не так. Как я понял, там нужно всё это в цикл запилить и сдвиг какой-то мутить. Там код в общем-то не столько на js, сколько на битовых операциях. Я как понял, при вычислениях этих проц вообще ложит хер на всякие защиты.
>>168183511 >интерпритатор курить системные ресурсы. Причем внутри этого запроса на системное взаимодействие может спрятаться исполняемый код Ну это я понимаю, самому приходилось делать инжекты за пределы массивов. Но то на C, где есть прямой доступ к памяти с кодом, а тут такая подстава....
>Сейчас в виртуальных машинах жса кода больше, чем в целых операционных системах конца девяностых, и, что самое смешное, он гораздо сложнее за счёт эвристических оптимизаций. Вот это и пугает. Если машинный код еще более-менее просто отлавливать по паттернам или эвристикой, то интерпретируемый - неимоверное зло. Мы там можем накрутить десяток операций раскриптовки собственно оригинального кода, этакую луковицу из основного эксплойта сделать, и хрен ты чего найдешь. Вариантов слишком много.
>Простор для проёбов просто огромный, даже без учёта каких-то платформоспецефичных реализаций. Огромнейший. Я бы тех, кто такие языки тащит везде без разбора вешал за яйцы, бил бы гироскутером по башке и поливал бы смуззи сверху. И суть в том еще, что это как раз платформонеспецифично, браузеры в разных операционках похожи, так что будет действовать везде.
Верните мне мой веб 1.0, пусть это и не так удобно.
>>168183538 >Но для меня было сюрпризом, что некий интерпретируемый язык может делать то же самое. Особенно браузерный, у которого так-то не должно быть доступа к чужой памяти по дефолту. Яхуею с таких раскладов Ну так это самое. Вся эта ебала уже примерно лет 10 как перед исполнением компилируется в промежуточный байт-код, чтобы обезьянам не нужно было учиться программировать. Потому что среднестатистический пользователь не будет думать, что разработчик сайта уёбок. Он будет думать, что у него ебаный компьютер или браузер мудак. Особенно если у конкурента та же самая ебала работает в 10 раз быстрее.
>>168183816 Вся оборонка сейчас на эльбрусах, в этом году в серию идет Эльбрус 16С. Занимались, просто ты не знал, он ведь тебе нахуй не нужен как и мне
Уязвимости системы безопасности [ edit ] Отключение ME [ изменить ] Обычно пользователь не может отключить ME. Однако потенциально опасные, недокументированные методы для этого были обнаружены. [17] Они не поддерживаются Intel и могут быть нарушением интеллектуальной собственности Intel, поскольку они требуют изменения прошивки ME, и Intel не лицензировала и не санкционировала такие изменения. Предполагается, что архитектура безопасности ME предотвращает отключение, и поэтому ее возможность считается уязвимостью безопасности. Например, вирус может злоупотреблять им, чтобы компьютер потерял некоторые функции, ожидаемые типичным конечным пользователем, такие как возможность воспроизведения мультимедиа с помощью DRM . Тем не менее, критики рассматривают слабости не как ошибки, а как функции.
Строго говоря, ни один из известных методов полностью отключает ME, поскольку он необходим для загрузки основного процессора. Все известные методы просто превращают ME в ненормальные состояния вскоре после загрузки, в которых, похоже, нет какой-либо рабочей функциональности. ME все еще физически подключен к току, и его микропроцессор продолжает выполнять код.
Недокументированные методы [ править ] Прошивка стерилизации [ править ] В 2016 году проект me_cleaner обнаружил, что проверка целостности ME нарушена. ME должно обнаружить, что оно было подделано, и, если это так, принудительно выключите компьютер через 30 минут. [44] Это предотвращает несанкционированную работу взломанной системы, но позволяет владельцу устранить проблему, мигая с допустимой версией прошивки ME в течение льготного периода. Как выяснилось в проекте, путем внесения несанкционированных изменений в прошивку ME, можно было заставить его в аномальное состояние ошибки, которое предотвратило запуск выключения, даже если большие части прошивки были перезаписаны и, таким образом, были неработоспособными.
Режим «Высокая уверенность» [ править ] В августе 2017 года российская компания Positive Technologies ( Дмитрий Скляров ) опубликовала метод отключения МЭ через недокументированный встроенный режим. Как подтвердила Intel [45], ME содержит переключатель, позволяющий государственным органам, таким как NSA, заставить ME перейти в режим высокой надежности (HAP) после загрузки. Этот режим отключает все функции ME. Он разрешен для использования только государственными органами и должен быть доступен только в машинах, изготовленных для них. Однако выяснилось, что большинство машин, продаваемых на розничном рынке, могут быть обмануты при активации коммутатора. [46] [47] . Манипуляция бит HAP быстро включалась в проект me_cleaner [48] .
[ Прав. ] Этимология Это болванка статьи. В конце 2017 года несколько поставщиков ноутбуков заявили о своих намерениях поставлять ноутбуки с отключенным Intel ME:
Purism ранее просил Intel продавать процессоры без ME или выпускать свой исходный код, называя это «угрозой для цифровых прав пользователей» [49] . В марте 2017 года Purism объявил [50], что он нейтрализовал ME, удалив большую часть кода ME из флэш-памяти. Кроме того, в октябре 2017 года [51] было объявлено, что новые партии их линейных ноутбуков Librem на базе Debian будут поставляться с нейтрализованным ME (путем стирания большинства ME-кода из флеш-памяти, как было объявлено ранее) и дополнительно отключить большинство операций ME через бит HAP. Также были анонсированы обновления для существующих ноутбуков Librem. Система 76 объявила в ноябре 2017 года [52] о своем намерении отключить ME на своих новых и новейших машинах на базе Ubuntu через бит HAP. Dell , в декабре 2017 года [53] , начала показывать некоторые ноутбуки на своем веб-сайте, которые предлагали опцию «Управление системами» «Intel vPro - ME Inoperable, Custom Order» за дополнительную плату. Dell не объявила или публично не объяснила используемые методы. В ответ на запросы прессы Dell заявила, что эти системы были предложены довольно долгое время, но не для широкой публики, и случайно попали на веб-сайт. [54] Ноутбуки доступны только по индивидуальному заказу и только для военных, правительственных и разведывательных служб. [55]Они специально разработаны для скрытых операций, таких как обеспечение очень надежного корпуса и «скрытого» режима отключения режима работы, который отключает отображение, светодиодные индикаторы, динамик, вентилятор и любую беспроводную технологию [56] . Эффективность в отношении уязвимостей [ edit ] Ни один из двух методов для отключения ME, обнаруженных до сих пор, оказался эффективной контрмерой против уязвимости SA-00086. [57] Это связано с тем, что уязвимость находится в раннем загруженном модуле ME, который необходим для загрузки основного процессора. [58]
Кольцо -3 руткит [ править ] A Кольцо -3 руткит был продемонстрирован невидимым Lab для чипсета Q35; он не работает для более позднего чипсета Q45, поскольку Intel реализовала дополнительные защиты. [59] Эксплуатация работала путем переназначения области нормально защищенной памяти (верхняя 16 МБ ОЗУ), зарезервированной для ME. Руткит ME может быть установлен независимо от того, присутствует или включен AMT в системе, поскольку на чипсет всегда присутствует сопроцессор ARC ME. (Назначение «-3» было выбрано потому, что сопроцессор ME работает даже тогда, когда система находится в состоянии S3 , поэтому он считался слоем ниже руткитов режима управления системой . [30] ). Для уязвимого набора микросхем Q35 регистратор нажатия клавишОснованный на ME руткит продемонстрировал Патрик Стевин. [60] [61]
Предоставление нулевого касания [ править ] Еще одна оценка безопасности Vassilios Ververis показала серьезные недостатки в реализации набора микросхем GM45. В частности, он критиковал AMT за передачу незашифрованных паролей в режиме предоставления SMB, когда используются функции перенаправления IDE и Serial over LAN. Также выяснилось, что режим инициализации «нулевого касания» (ZTC) по-прежнему включен, даже когда AMT в BIOS отключен. Примерно за 60 евро компания Ververis приобрела у Go Daddy сертификат, одобренный прошивкой ME, и позволяет удаленное «нулевое касание» (возможно, не подозревающих) компьютеров, которые передают свои HELLO-пакеты на будущие серверы конфигурации. [62]
SA-00075 (aka Silent Bob Silent) [ редактировать ] В мае 2017 года корпорация Intel подтвердила, что на многих компьютерах с AMT была обнаружена уязвимость, связанная с неуправляемой критикой привилегий (CVE-2017-5689). [20] [63] [18] [64] [65] Уязвимость, которую прозвали «Silent Bob Silent» исследователями, сообщившими об этом Intel, [66] затрагивает многочисленные ноутбуки, настольные компьютеры и серверы, продаваемые Dell , Fujitsu , Hewlett-Packard (позднее Hewlett Packard Enterprise и HP Inc. ), Intel, Lenovo и, возможно, другие. [66] [67] [68] [69] [70] [71] [72]Те исследователи утверждали, что ошибка влияет на системы, созданные в 2010 году или позже. [73] Другие сообщения утверждали, что ошибка также влияет на системы, созданные еще в 2008 году. [74] [20] Уязвимость была описана как предоставление удаленных злоумышленников:
«полный контроль над затронутыми машинами, в том числе возможность читать и модифицировать все. Его можно использовать для установки стойких вредоносных программ (возможно, в прошивке), а также для чтения и изменения любых данных».
- Tatu Ylönen, ssh.com [66] PLATINUM [ редактировать ] В июне 2017 года группа киберпреступников PLATINUM стала известна для использования возможностей AMT для последовательной передачи по локальной сети (SOL) для выполнения анализа данных об украденных документах. [75] [76] [77] [78] [79] [80] [81] [82]
SA-00086 [ редактировать ] Спустя несколько месяцев после предыдущих ошибок и последующих предупреждений от EFF [4] фирма Security Positive Technologies заявила, что разработала рабочий эксплоит . [83] 20 ноября 2017 г. Intel подтвердила, что ряд серьезных недостатков был обнаружен в прошивках Engine Engine (Mainstream), Trusted Execution Engine (планшет / мобильный) и серверной платформы (высокопроизводительный сервер) и выпущен «критическое обновление прошивки». [84] [85] По сути, каждый компьютер на базе Intel с момента запуска Skylake (который был запущен в августе 2015 года), включая большинство настольных компьютеров и серверов, был уязвим к тому, что их безопасность была скомпрометирована, хотя все потенциальные маршруты эксплуатации были не полностью известен.[85] Невозможно исправить проблемы из операционной системы, и требуется обновление прошивки (UEFI, BIOS) на материнской плате, что, как ожидалось, займет довольно много времени для достижения успеха отдельными производителями, если это когда-либо будет для многих систем. [17]
Затронутые системы [84] [ изменить ] Семейство Intel Atom - C3000 Intel Atom - серия Apollo E3900 Серия Intel Celeron - N и J Intel Core (i3, i5, i7, i9) - 1, 2, 3, 4, 5, 6, 7 и 8 Intel Pentium - озеро Аполлон Семейство продуктов Intel Xeon - E3-1200 v5 и v6 Intel Xeon - Масштабируемая семья Семейство Intel Xeon - W Смягчение [ править ] Ни один из известных неофициальных методов для отключения ME не позволяет использовать эту уязвимость. Требуется обновление прошивки от поставщика. Тем не менее, те, кто обнаружил уязвимость, отмечают, что обновления прошивки не являются полностью эффективными, так как злоумышленник, имеющий доступ к области прошивки ME, может просто запустить старую уязвимую версию и затем использовать ошибку. [86]
Реакция производителей процессоров AMD [ редактировать ] Вскоре после того, как SA-00086 был исправлен, производители материнских плат AMD начали поставки обновлений BIOS, которые позволяют отключить технологию AMD Secure Technology [87] , подсистему с аналогичной функцией ME.
Ещё почти год назад, когда была паника с вирусом, который шифрует всю файлы, в тредах уже тогда мелькала это тема про уязвимость ЦП. И вот , ВНЕЗАПНО в 2018 обнаруживается эта уязвимость.
>>168185111 >ващет падения во всяких прогах и серваках пиздец какие Ну будет у меня Спотифа запускаться не 1 секунду, а 1.1, похуй совсем, главное чтобы FPS в Ассасине не просел
>>168157458 (OP) Булькнул с тренда капитализации интела. В день публикации квартальной отчётности, АМД проседает на 10% и выше, а тут в три раза меньше и паника. Грязные приемы используешь, оп. Хуевую тебе методичку Сорос подсунул.
Перед прочтением рекомендуется выпить 3 таблетки лсд Валерьянки, одну таблетку Валидола подложить под язык. Кроме того, рекомендуется обтянуть Вашу сычевальну порнообоями клеткой Фарадея, одеть презерватив шапочку из фольги и на всякий случай обмажьтесь гавном КПТ-8. Погнали
ЭРА МИКРОПРОЦЕССОРОВ ВСЕ! WATCH DOGS были правы.
МЫ ВСЕ ПОД УДАРОМ. ТОВАРИЩ МАЙОР СМОТРИТ ВСЕ ВАШИ ЦП ПАКИ.
В процах Intel, выпускаемых с 1995 года, нашли АППАРАТНЫЙ бэкдор, который позволяет читать защищенную область процессорной памяти. Уязвимости также, подвержены AMD (частично, только Spectre 1), МК на архитектуре ARM, т.к. в прошлом треде было много вопросов - ДА, БОЛЬШИНСТВО ТЕЛЕФОНОВ ЕЩЕ МЕНЕЕ БЕЗОПАСНЫ, ЧЕМ ПЕКАРНИ!
ПАЧИМУ ЭТО НИ В ТОПЕ??????7
Атаки называются Meltdown и Spectre. По мнению исследователей, «любой микропроцессор корпорации Intel, реализующий внеочередное исполнение потенциально подвержен атаке, то есть любой процессор с 1995 года (за исключением Intel Itanium и Intel Atom выпущенный до 2013 года).
Вредоносный код работает НА ВСЕХ ОС и языках программирования, да, в теории даже можно от Макаки получить заветный скрипт и окуклиться!
ПАТЧ на Винду (внимание, о последствиях читай ниже!)
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4056897
ПОДРОБНАЯ ИНФОРМАЦИЯ, обновляемая мной и анонами на Вики
https://ru.wikipedia.org/wiki/Meltdown_(%D1%83%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D1%8C)
FAQ
1. Это АППАРАТНАЯ уязвимость работает на всех ОС. AMD подвержены только Spectre 1 атакам и только под Linux (с кастомными настройками ядра).
2. Позволяет прочитать защищенную область памяти проца.
3. Из п.2 - можно угнать ключи шифрования, пароли, запустить любой софт, как родной системе, никакие антивирусы не пошевелятся. Код можно строить в любой установщик игры от Васяна, в любую бесплатную игрушку на Android и так далее. Обещают скоро выпустить заглушки для Chrome и Firefox, они видимо будут отслеживать скрипты, похожие на вредоносные. Ну и антивири подтянутся (вангую, что теперь они еще получать доступ ко всему содержимому, что вы через браузер смотрите перманентно). Вот только вопрос, как они будут отличать, например, тру-программы, которым надо хранить хеши и пароли, от не тру скриптов, опять же...Дополнительная проблема для пользователя.
4. Из п.3., можно вживить ботнет, майнер, поменять настройки напряжения ЦПУ, настройки BIOS\UEFI, вообще стереть его, включая резервные копии, перепрошить жесткий диск, ночью активировать на всю систему охлаждения и прочие "шмишнявки".
5. Так как косяк аппаратный, вылечить его полностью (см таблицу в шапке) нельзя. Мелкософты выпустили обнову https://www.catalog.update.microsoft.com/Search.aspx?q=KB4056897 , которая софтово убирает возможность чтения защищенной памяти. НО есть "но". Читай ниже.
6. Считается, что это замедляет комп до 30%, читай ниже.
7. Замедляются по большей части операции ввода-вывода (копирования файлов, БД, всякая такая штука).
8. Из п.7 - наиболее пострадают новые компы с SSD, DDR4, так как там это дело максимально используется. Старые пекарни пострадают в меньшей степени (в плане уменьшения производительности от номинальной).
Ситуация такая себе. Мы следим за развитием событий!
Теория
Meltdown и Spectre — названия двух атак на процессоры Intel/AMD/ARM64
Разработчики из Google Project Zero опубликовали детали уязвимостей, которые затрагивают не только процессоры Intel и ARM64, но и AMD тоже (есть сообщения, что только при включении BPF JIT в ядре, что по умолчанию выключено). Названия им дали: Meltdown и Spectre (расплавление ядерного реактора и призрак).
Meltdown позволяет приложению читать любую память компьютера, включая память ядра и других пользователей. Этой атаке подвержены процессоры Intel (по неподтвержденным данным все модели с 1995 года, кроме Itanium и Atom) и ARM64.
Spectre создаёт брешь в изоляции различных приложений и позволяет атакующему обманным способом получить данные чужого приложения. Этой атаке подвержены процессоры Intel, AMD и ARM64.
Эксплоит, эксплуатирующий Meltdown позволяет читать память ядра со скоростью 2000 байт в секунду на процессоре Intel Xeon архитектуры Haswell.
Уязвимостям назначены следующие CVE: CVE-2017-5753, CVE-2017-5715 и CVE-2017-5754.
Напомню, что пользователи ежедневно запускают чужой код на своих компьютерах, посещая веб сайты с JavaScript (>99%), поэтому применение патча (здесь и здесь) обязательно, если вы дорожите своими данными. Есть PoC (п.4.3) , демонстрирующий атаку с этой уязвимостью через JavaScript.
Разработчики ARM приводят подробности атаки для ARM, заявляют о том, что уязвимы лишь некоторые процессоры ARM, дают их список и меры по повышению безопасности.
https://www.linux.org.ru/news/security/13934697
Литература
https://ru.wikipedia.org/wiki/Meltdown_(%D1%83%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D1%8C)
https://www.phoronix.com/scan.php?page=article&item=linux-415-x86pti&num=2
SSDшник почти в два раза просел и по сути стал ненамного лучше хдд))) Постгрес просел на треть-четверть.
Алсо, вот очень хорошая статья о том как и почему. Заветные цифры в 5-30 именно там впервые появились.
https://lwn.net/Articles/738975/
1. Metz, Cade. Researchers Discover Two Major Flaws in the World’s Computers (англ.), The New York Times (2018).
2. Intel’s processors have a security bug and the fix could slow down PCs, The Verge.
3. Linux Gaming Performance Doesn't Appear Affected By The x86 PTI Work - Phoronix (англ.). www.phoronix.com.
4. Gleixner, Thomas x86/cpu, x86/pti: Do not enable PTI on AMD processors (3 January 2018).
5. Lendacky, Tom [tip:x86/pti x86/cpu, x86/pti: Do not enable PTI on AMD processors]. lkml.org.
6. Meltdown and Spectre: Which systems are affected by Meltdown? (англ.). meltdownattack.com.
7. Processor Speculative Execution Research Disclosure (англ.). Amazon Web Services, Inc..
8. http://blog.cyberus-technology.de/posts/2018-01-03-meltdown.html
9. Microsoft issues emergency Windows update for processor security bugs. The Verge. Vox Media, Inc.. Проверено 3 января 2018.
9. Kernel-memory-leaking Intel processor design flaw forces Linux, Windows redesign (англ.), The Register.
10. Corbet, Jonathon KAISER: hiding the kernel from user space. LWN (15 ноября 2017).
11. Corbet, Jonathon The current state of kernel page-table isolation. LWN (20 декабря 2017).
P.S. Есть мнение, что на эту уязвимость указывал "мыщьх", он же Крис Касперски еще в 2008. Но дальше слов дело не пошло (может Интел отстегнуло, может ЦРУ припугнуло). И парашют благополочно не раскрылся 18 февраля 2017. Совпадение? Не думаю. Еще был вскукарек летом 2017 с демонстрацией. Но вот сейчас зафорсили. Мы лишь марионетки в тайном мировом заговоре, очевидно.
В прошлых тредах были Антоши, которые активно призывали не ставить обновления, ибо это и есть ZOG, под фейковым предлогом (этой новости) старающийся поставить нам сертификаты безопасности, одобренные ФСБ и все такое прочее. А может это кто-то захотел обрушить рынок акций Intel?
Ну, как говориться truth is out there.