Событие уровня создания микропроцессора или ZOG существует. Как расплавить ядерный реактор при помощи призрака. Тред #00000011 (#3 in DEC) . Бинарный.
Перед прочтением рекомендуется выпить 3 таблетки лсд Валерьянки, одну таблетку Валидола подложить под язык. Кроме того, рекомендуется обтянуть Вашу сычевальну порнообоями клеткой Фарадея, одеть презерватив шапочку из фольги и на всякий случай обмажьтесь гавном КПТ-8. Погнали
ЭРА МИКРОПРОЦЕССОРОВ ВСЕ! WATCH DOGS были правы. МЫ ВСЕ ПОД УДАРОМ. ТОВАРИЩ МАЙОР СМОТРИТ ВСЕ ВАШИ ЦП ПАКИ.
В процах Intel, выпускаемых с 1995 года, нашли АППАРАТНЫЙ бэкдор, который позволяет читать защищенную область процессорной памяти. Уязвимости также, подвержены AMD (частично, только Spectre 1), МК на архитектуре ARM, т.к. в прошлом треде было много вопросов - ДА, БОЛЬШИНСТВО ТЕЛЕФОНОВ ЕЩЕ МЕНЕЕ БЕЗОПАСНЫ, ЧЕМ ПЕКАРНИ!
ПАЧИМУ ЭТО НИ В ТОПЕ??????7
Атаки называются Meltdown и Spectre. По мнению исследователей, «любой микропроцессор корпорации Intel, реализующий внеочередное исполнение потенциально подвержен атаке, то есть любой процессор с 1995 года (за исключением Intel Itanium и Intel Atom выпущенный до 2013 года).
Вредоносный код работает НА ВСЕХ ОС и языках программирования, да, в теории даже можно от Макаки получить заветный скрипт и окуклиться!
1. Это АППАРАТНАЯ уязвимость работает на всех ОС. AMD подвержены только Spectre 1 атакам и только под Linux (с кастомными настройками ядра). 2. Позволяет прочитать защищенную область памяти проца. 3. Из п.2 - можно угнать ключи шифрования, пароли, запустить любой софт, как родной системе, никакие антивирусы не пошевелятся. Код можно строить в любой установщик игры от Васяна, в любую бесплатную игрушку на Android и так далее. Обещают скоро выпустить заглушки для Chrome и Firefox, они видимо будут отслеживать скрипты, похожие на вредоносные. Ну и антивири подтянутся (вангую, что теперь они еще получать доступ ко всему содержимому, что вы через браузер смотрите перманентно). Вот только вопрос, как они будут отличать, например, тру-программы, которым надо хранить хеши и пароли, от не тру скриптов, опять же...Дополнительная проблема для пользователя. 4. Из п.3., можно вживить ботнет, майнер, поменять настройки напряжения ЦПУ, настройки BIOS\UEFI, вообще стереть его, включая резервные копии, перепрошить жесткий диск, ночью активировать на всю систему охлаждения и прочие "шмишнявки". 5. Так как косяк аппаратный, вылечить его полностью (см таблицу в шапке) нельзя. Мелкософты выпустили обнову https://www.catalog.update.microsoft.com/Search.aspx?q=KB4056897 , которая софтово убирает возможность чтения защищенной памяти. НО есть "но". Читай ниже. 6. Считается, что это замедляет комп до 30%, читай ниже. 7. Замедляются по большей части операции ввода-вывода (копирования файлов, БД, всякая такая штука). 8. Из п.7 - наиболее пострадают новые компы с SSD, DDR4, так как там это дело максимально используется. Старые пекарни пострадают в меньшей степени (в плане уменьшения производительности от номинальной).
Ситуация такая себе. Мы следим за развитием событий!
Теория
Meltdown и Spectre — названия двух атак на процессоры Intel/AMD/ARM64
Разработчики из Google Project Zero опубликовали детали уязвимостей, которые затрагивают не только процессоры Intel и ARM64, но и AMD тоже (есть сообщения, что только при включении BPF JIT в ядре, что по умолчанию выключено). Названия им дали: Meltdown и Spectre (расплавление ядерного реактора и призрак).
Meltdown позволяет приложению читать любую память компьютера, включая память ядра и других пользователей. Этой атаке подвержены процессоры Intel (по неподтвержденным данным все модели с 1995 года, кроме Itanium и Atom) и ARM64.
Spectre создаёт брешь в изоляции различных приложений и позволяет атакующему обманным способом получить данные чужого приложения. Этой атаке подвержены процессоры Intel, AMD и ARM64.
Эксплоит, эксплуатирующий Meltdown позволяет читать память ядра со скоростью 2000 байт в секунду на процессоре Intel Xeon архитектуры Haswell.
Уязвимостям назначены следующие CVE: CVE-2017-5753, CVE-2017-5715 и CVE-2017-5754.
Напомню, что пользователи ежедневно запускают чужой код на своих компьютерах, посещая веб сайты с JavaScript (>99%), поэтому применение патча (здесь и здесь) обязательно, если вы дорожите своими данными. Есть PoC (п.4.3) , демонстрирующий атаку с этой уязвимостью через JavaScript.
Разработчики ARM приводят подробности атаки для ARM, заявляют о том, что уязвимы лишь некоторые процессоры ARM, дают их список и меры по повышению безопасности. https://www.linux.org.ru/news/security/13934697
Алсо, вот очень хорошая статья о том как и почему. Заветные цифры в 5-30 именно там впервые появились. https://lwn.net/Articles/738975/
1. Metz, Cade. Researchers Discover Two Major Flaws in the World’s Computers (англ.), The New York Times (2018). 2. Intel’s processors have a security bug and the fix could slow down PCs, The Verge. 3. Linux Gaming Performance Doesn't Appear Affected By The x86 PTI Work - Phoronix (англ.). www.phoronix.com. 4. Gleixner, Thomas x86/cpu, x86/pti: Do not enable PTI on AMD processors (3 January 2018). 5. Lendacky, Tom [tip:x86/pti x86/cpu, x86/pti: Do not enable PTI on AMD processors]. lkml.org. 6. Meltdown and Spectre: Which systems are affected by Meltdown? (англ.). meltdownattack.com. 7. Processor Speculative Execution Research Disclosure (англ.). Amazon Web Services, Inc.. 8. http://blog.cyberus-technology.de/posts/2018-01-03-meltdown.html 9. Microsoft issues emergency Windows update for processor security bugs. The Verge. Vox Media, Inc.. Проверено 3 января 2018. 9. Kernel-memory-leaking Intel processor design flaw forces Linux, Windows redesign (англ.), The Register. 10. Corbet, Jonathon KAISER: hiding the kernel from user space. LWN (15 ноября 2017). 11. Corbet, Jonathon The current state of kernel page-table isolation. LWN (20 декабря 2017).
P.S. Есть мнение, что на эту уязвимость указывал "мыщьх", он же Крис Касперски еще в 2008. Но дальше слов дело не пошло (может Интел отстегнуло, может ЦРУ припугнуло). И парашют благополочно не раскрылся 18 февраля 2017. Совпадение? Не думаю. Еще был вскукарек летом 2017 с демонстрацией. Но вот сейчас зафорсили. Мы лишь марионетки в тайном мировом заговоре, очевидно. В прошлых тредах были Антоши, которые активно призывали не ставить обновления, ибо это и есть ZOG, под фейковым предлогом (этой новости) старающийся поставить нам сертификаты безопасности, одобренные ФСБ и все такое прочее. А может это кто-то захотел обрушить рынок акций Intel?
Ну, как говориться truth is out there.
UPD. Акции Intel продолжают падать. Глава Intel Брайан Кржанич продал принадлежавший ему значительный пакет акций компании в конце ноября, зная об обнаруженной критической уязвимости процессоров ее производства. Теперь ему грозит разбирательство и даже срок. Ниже приведен краткий FAQ относительно браузеров и уязвимости Spectre / Meltdown в процессорах AMD, Intel и ARM.
В: Является ли JavaScript уязвимым в моем браузере? A: Да, просмотр веб-страниц может предоставить доступ к сторонним компьютерам за пределами браузера. В: Является ли угроза реальной или в основном теоретической? A: Угроза реальна, но потому что, если природа уязвимости не является тривиальной, чтобы придумать универсальный эксплойт, чтобы получить ценную информацию. Уязвимости в веб-приложениях, таких как WordPress, гораздо более единообразны и легко доступны из-за ограниченности их возможностей. В: Могут ли и производители браузеров создавать исправления? A: Да, поставщики браузеров могут свести к минимуму вероятность использования уязвимости. Microsoft, Google и Mozilla уже предприняли меры, и браузеры будут обновлены. В: Если моя операционная система была исправлена, это также решит проблему для JavaScript? A: Да, базовое обновление операционной системы для Windows, macOS или Linux сделает проблему устаревшей, даже если вы используете браузер, у которого нет исправления. Q: Неужели Node.js, запущенный на сервере, уязвим для этой проблемы? A: Да, но поскольку код работает только на сервере, злоумышленники третьих сторон не могут выполнить код JavaScript в вашей локальной среде. Естественно, вам нужно будет убедиться, что ваша общая среда хостинга (облако, VPS и т. Д.) обновлена.
Атака Meltdown была обнаружена независимо исследователями из Google Project Zero, Cyberus Technology, и Грацского технического университета. Детали уязвимости были обнародованы 4 января 2018 года одновременно с атакой Spectre.
Влияние
По мнению исследователей, «любой микропроцессор корпорации Intel, реализующий внеочередное исполнение потенциально подвержен атаке, то есть любой процессор с 1995 года (за исключением Intel Itanium и Intel Atom выпущенный до 2013 года).»[6]
Уязвимость, как ожидается, может затронуть крупнейшие мировые облачные провайдеры, в частности, Amazon Web Services (AWS)[7], Google Cloud Platform, Microsoft Azure. Облачные провайдеры позволяют различным пользователям запускать свои приложения на общих физических серверах. Так как программы могут обрабатывать конфиденциальные данные пользователей, используются меры защиты и изоляции, предоставляемые процессором, для предотвращения несанкционированного доступа к привилегированной памяти (используемой ядром ОС). Атака Meltdown, при использовании на системах, не реализующих программной защиты (патчей), позволяет обойти некоторые меры изоляции памяти и получить доступ на чтение к памяти операционной системы.
Один из авторов публикации об уязвимости указывает что системы паравиртуализации (Xen) и контейнерные систему (Docker, LXC, Openvz, и т. п.) также подвержены атаке[8]. Системы с полной виртуализацией позволяют пользовательским приложениям читать лишь память гостевого ядра, но не память хост-системы.
Программные исправления
Корпорация Microsoft выпустила экстренное обновление Windows 10 для предотвращения атаки 3 января 2018,[9] ожидается выход аналогичных патчей для других поддерживаемых версий ОС Windows в следующий Вторник Патчей.[10] Разработчики ядра Linux предложили набор патчей по имени Kernel page-table isolation (KPTI, рабочие названия KAISER, UASS, FUCKWIT), который войдет ядро версии 4.15 в начале 2018 года и будет перепортирован в ядро версии 4.14.11.[11][12] Ядро macOS получило исправление в версии 10.13.2. В некоторых случаях исправление может снижать производительность ряда функций, например, приложений, очень часто выполняющих системные вызовы. В то же время тесты Phoronix показывают отсутствие замедление в играх, запущенных на Linux с KPTI-патчем.
От: мыщъх США http://nezumi-lab.org Дата: 18.06.09 23:15 Оценка: 16 (8) +1 :)) Здравствуйте, nen777w, Вы писали:
N>Читаю о Крисе на википедии, по ссылкам обнаружил такую статью Хакер Крис Касперски нашел уязвимость в процессорах Intel. N>Не совсем верю что там написано, вероятно журналисты опять переврали. фигня там написана, причем полная. настолько полная, что это не фигня даже, а брехня и бред сивой кобылы
N>Интерсно мнение самого Криса. на самом деле история выглядит так: а) знакомая персона из иннета сообщила мне о возможности удаленных атак путем эксплотации дыр в Intel Core, но предоставлять код или разглашать детали отказалась; б) поиск по иннету вывел на тео (основателя OpenBSD) который обосновал теоритическую возможность атак, но кода так же не предоставил; в) анализ трафика, награбленного распределенными сенсорами антивирусных компаний позволил найти образцы малвари, использующий дыры в ЦП; г) еррата от самой Интел помогла понять в чем прикол и как все это работает; д) Интел заткнула удаленно эксплуатируемые дыры в новых ЦП, а для более старых выпустила обновления микрокода, правда на паблик его так и не выложила; е) по некоторым причинам я так и не смог продемонстрировать рабочий код на конференции, из-за чего выглядел идиотом, если не сказать треплом. реакцию окружающих я понимаю, а потому не обижаюсь.
В следующем треде попробую призвать ЛЕГИОН. Будем травить не шкур, не омежек, а ген. директора Интел. Так есть факты, как только стали публиковаться отчеты об уязвимости, эта сучка слила все свои акции на 25 млн баксов. ХВАТИТ ЭТО ТЕРПЕТЬ! Пора бордам объединяться на международном уровне-)
>Янихуянепони У тебя есть одна общая память. Она разделена на сегменты. Есть сегменты с данными, например "сотнинефти". А есть сегменты с кодом, например "te45#A%W$E", что, допустим, будет выполнять операцию отображения текущего баланса банковского аккаунта из предыдущего сегмента который перед этим запрашивается с сервара банка, но перед отображением записывается в память.
Так вот один сегмент предназначен только для исполнения инструкций, а другой - только для хранения данных. В нормальных условиях запрещено исполнять сегмент данных, либо менять сегмент с кодами. Но за счёт эксплуатации уязвимостей их менять можно.
Например, ты записал какое-нибудь число "50", а потом выебал его в жопу и получилось "%$@#^42qw3%". Теперь ты либо каким-то образом перемещаешь эту ебалу в сегмент кода, либо заставляешь исполниться сегмент с этим странным числом. В итоге у тебя выполняется операция "подтвердить перевод сотен нефти на аккаунт рандомхуя".
>>168183397 Да даже если поставишь патч такой себе.. От Spectre ничего не спасает. Просто это пока,скажем так, "передовой" способ взлома. Сейчас умные головы его обкатают. Через недельку появится на фотохостингах и порнолабах всяких, через месяц и макака тут завезет. Способ универсальный, доступный. Так что еще использовать будут по чем зря. Скринь!
>>168183453 Проблема в том, что не знаешь, какой сайт воспользуется, а какой нет, уязвимостью. Даже "безопасные" сайты, не внушают доверие, а вдруг Алишер Усманович, решит посмотреть и помайнить, через некро ноуты двощеров.
>>168183598 > не знаешь, какой сайт воспользуется, а какой нет, уязвимостью. Банеры с рекламой могут оказаться где угодно Я майнер ловил на портале с аниме
>>168183693 Про то и говорю, что заходя в Абу или смотря какой нибудь фильмец, ты загружаешь дерьмо и с другим сайтов. А что мешает Васе загрузить зловредный код в свой банер и запилить его на много сайтов?
вот-вот.
Да и вообще, в последние время какая то эпидемия, майнеры эти, вскрывы покров. zog чо то мутит.
Всем похуй, так как это не кого не каснулось, в данный момент. А вот когда чужие деньги полетят, бюджетки охуеют, комерсы, банки, гос., структуры - тогда да. Неизвестно еще к каким масштабам может это все привести.
>>168183872 >имел ввиду нормальные исследователи не рассматривали на предмет уязвимостей. Зависимые от контрактов майоры не в счет Ты вообще дурачек, кто и как встроит уязвимость в стороннюю литографию, которая делается для оборонки третьего государства? Это вопервых слишком легко палится, а во вторых это война сразу же.
>>168183794 Теоретически можно. Формируешь html-письмецо с <img src="">, где ссылка указывает на какой-нибудь поломатый ботнетом сервачок, где лежит скрипт, который формирует картинку, которая эксплуатирует узвимость библиотеки для отрисовки жипега или пнг, ну а дальше расшатываешь анус процессора.
Можно вместо картинки попытаться сразу расшатать анус парсера тела письма.
>>168183930 >Это ебаное чувство, когда что бы ты не делал, все равно может настать пиздец. Страшно. Знал бы ты, как мне было страшно, когда весной обнародовали уязвимость в SMB и RDS.
У меня куча виртуалок клиентских, куча компов на калымном аутсорсе, а тут такое. Я просто создал чистую виртуалку, выставил ей жопу в интернет по рдп протоколу и через 15 минут эту жопу пенетрировали без вазелина. Тут-то я и понял, каково это, когда все волосы на уже своей, реальной жопе встают дыбом, потому что это вот УЖЕ, а ты нихера толком сделать не можешь и может быть в эту самую минуту кто-то потрахивает виртуалку с живыми клиенскими данными.
>>168183994 У меня кстати, подобного ничего не было. Только настроенная Windows, настронный роутер, заблокированные все порты и открытые те, которые нужны. И все, меня пронесло.
>>168183994 Все обошлось хоть? Ебаная капча в даше теперь просто показывает картинки, и не говорит, что искать. Иди туда, не знаю куда, принеси то, не знаю что.
>>168182849 (OP) Играть в игори и дрочить мне это не помешает как и большинству пользователей пека. Пусть в компаниях с миллионными оборотами беспокоятся.
>>168184044 >Все обошлось хоть? Ну да, были выходные, поэтому все виртуалки я загасил, чтобы жопа не дымилась. Потом потихоньку затыкал дырки и запускал заново. На все остальные машины в доступе в срочном порядке накатил обновки и патчи. Вроде обошлось. Но пару дней не спал, потому что надо было срочно, а делать полные бэкапы ВСЕГО было просто некуда. А не делать - прилетит шифратор и все, можно вешаться.
>>168184258 Будешь чувствовать себя намного спокойнее. Могут пенетрировать через специально сформированный ответ от сервера при запросе. Могут пенетрировать через картинку. Могут пенетрировать через обычный текст.
>>168184336 >Что еще надо поменять? Прошивку в своей голове. Почитай доку, там ясно написано. Я в первый раз затупил, не знал, что скрипт-код компилируется в байткод и выполняется. Соответственно, подбирай все как описано в доке, чтобы генерировался "правильный" байткод.
Действительно, если это работает именно так и везде, то пиздец шире того, что я предполагал.
>>168184392 >Чтоб у них так получилось, надо брать. Ты об этом знать не будешь до тех пор, пока к тебе не придут. Мало ли историй, когда на левых людей вешали обычные кредиты, подставляя их паспортные данные и телефон?
Все ссутся что попиздят бабло с карточек? Самое время покупать дешевый нетбук и юзать его онли тогда когда че-то покупаешь, все остальное время он либо выключен, либо без интернета, еще можно линух на него накатить. Что не так в этой схеме, мамины паникеры?>>168182849 (OP)
>>168184592 И чего они там вычитают? Пароль от контактика? У меня даже фотографии хранятся на внешнем хдд, не говоря уже обо всяких "сикретных документах", покупки в сети совершать онли способом который я предлагал выше. Шо они могут в такой ситуации? При условии что я когда юзаю хдд вырубают нахуй инторнет?
>>168184287 Ничего. Сионисты победили. Как такую дыру в безопасности можно было не замечать на протяжении 10, а то и 20 лет? Кому то это было выгодно. Будьте вы прокляты жидорептилоиды с планеты наберу!
>>168184797 Я, например, не защищаю интел и вообще мне поебать на весь этот процессеросрач, я лишь хочу донести что вы слишком рано серите в штаны, особенно учитывая что у большинство итт молодцов из ценного только аккаунт в стиме.
> So if you're running a #cryptocurrency exchange you must be shaking with fear right now. Think about the implications of #meltdown and #spectre and all those wallet private keys going through memory. Target rich environment. If we see exploits, that's where it'll start.
Короче через эти дыры стырят ваши бетховены а потом и до обычных гадостей снизойдут.
>>168184870 Чувак, это понятно, что у большинства взять-то нехуй, но такая подстава, это равносильно тому, чтобы ходить по улице с голой жопой и твёрдой уверенностью в том, что тебя не выебут, потому что ты не такой уж и симпатичный.
>>168184889 Эх, придется переуставаливать шиндоус! ведь все что ценно- на внешнем хдд, который юзается при выключенном интернете, а да, еще сохранения из игорь туда скину бля
>>168184870 Моему стим аккаунту более 10 лет и на нем свыше 8к игр. Будет обидно если спиздят. А если учесть что к нему привязаны аккаунты во всяких ммо и жта, то вдвойне обидно.
Долбоебы, кто-нибудь запускал скрипт из ОП-поста? Там нихуя не проиходит. Это ебаный вброс, что бы хомяки новые процессоры купили, а то заебали на некрозионах сидеть и в хуй не дуть.
>>168184998 Российские эльбрусы, построены на актуальной версии RISK архитектуры. Вот только школьник не знает слова "лицензирование" поэтому он использовал "спиздили".
>>168184881 >>168184761 Если все лежит в кошельке, а кошелек запаролен и заблокирован ничего ж не случится. Очковать стоит, когда пароль вводишь, чтобы перевести немного битка.
>>168185055 > построены на актуальной версии RISK архитектуры Так у кого спиздили то? Надо как то расследовать это дело и в суд подавать. Спиздить же можно только если чертежи и документацию по производству, а эт уже шпионаж промышленный..
>>168182849 (OP) >запустить любой софт Лол, нет. >можно вживить ботнет, майнер, поменять настройки напряжения ЦПУ, настройки BIOS\UEFI, вообще стереть его, включая резервные копии, перепрошить жесткий диск, ночью активировать на всю систему охлаждения и прочие "шмишнявки". А это откуда ты взял?
>>168184442 >Экстренный патч выпущенный майкрософтом понизил перформанс как процессоров интел так и побрякушек от амуды Андерстэнд? Патч не понижает производительность, он добавляет механизм проверки исполняемых инструкций перед работой предсказателя, а это значит, что у амуды также не было проверки.
>>168185081 Нет, например "ай" это чутка замедленная версия хххтентейшена "лук эт ми", мотив один в один, "мармелад" тоже спизжен, при том даже эдлибы, не помню у кого правда, у "джи юнита" вроде. Хаска- ебучая байтерша, это факт, и нихуя не исключено что и другие песенки не попизжены. Кредит доверия как к музыканту подорван, теперь он для меня обычная русская реперша без муз. таланта.
чем отличается Обновление качества (только система безопасности) для систем Windows 7 на базе процессоров x64 (KB4056897), 01 2018 г. >>168185193 от Обновление качества (только система безопасности) для систем Windows 7 на базе процессоров x86 (KB4056897), 01 2018 г. Какую мне ставить?
ГЛУПЦЫ, ВЫ ПОНИМАЕТЕ, ЧТО ЭТО ШАНС ДЛЯ ВОЗРОЖДЕНИЯ СОСАЧА? Можно настроить говноскриптов для доступа в радмину и вебкамам, и ловить лулзы. А потом ловить лулзы с нуфагов, которых повяжут за бездумное их использование и влекут по 15 лет как особо опасным террористам.
Новые обновления для операционных систем переводят ядро в полностью изолированное адресное пространство. В результате, оно становится не только невидимым для запущенных процессов, а полностью отсутствующим в доступных для них адресных пространствах. На самом деле такой подход является ненужным, но из-за ошибки в процессорах Intel он становится необходимым для обеспечения безопасности. Недостатком такого разделения является тот факт, что для переключения между отделёнными адресными пространствами теперь потребуется значительно больше времени для каждого системного вызова и каждого аппаратного прерывания. Для каждого такого переключения теперь потребуется, чтобы процессор полностью выгрузил кэшированные данные и загрузил информацию из памяти. Это приводит к увеличению накладных расходов на работу ядра и замедлению компьютера. В результате, системы на базе процессоров Intel будут работать медленнее.
>>168185200 Ну мне изначально показалось, что в нем какой-то подвох есть. Слишком уж сильно пиарить его стали во всяких модных журналах - GQ, Esquire, позвали на МТV быть злобным зрителем и тд. Как сказал Макс Фадеев, хаски он хорошо знает и тот ему нравится. Еще Макс сказал, что невнятно читать, как скриптонит, стало модно. А теперь сравним старую версию Пиромана и новую. Со старым понятным стилем читки он нахуй никому не нужен. А как только исполнитель набирает в рот хуев, сразу становится интересным, загадочным и модным.
>>168182849 (OP) Если я правильно понял, то суть такая: Есть виртуальная память, куда пишутся все программы и их данные. Есть процессор, который управляет этой виртуальной памятью. Уязвимость заключается в том, что позволяет в обход указаниям процессора, ссылаться на другую память (в том числе защищенную), пиздить от туда данные или запускать свой код. Так?
>>168185355 Пиарить его стали потому что безрыбье и вроде как нашелся самобытный музыкант, а на деле и по факту- опять коммерческая бесталанная фикция, пусть и умеет стишки писать.
>>168185368 Не вирт память, а кэш процессора, в котором какие-то секунды хранятся какие-то данные. Ты можешь получить к ним доступ, и то, весьма ограниченный. Т.е., почитать там набор единиц и нулей. Что это вообще такое - тебе нужно будет долго сидеть и разбираться. Вся эта херь сильно раздута. Очень сильно. При этом всем почему-то пох, что их десятОЧки отсылают скрины с экрана прямо в офис Майкрософта.
>>168185368 Так. Но в треде почему-то обсуждают не аппаратную уязвимость цопэ, а конкретный эксплойт для одного конкретного браузера, который уже запатчили.
>>168182849 (OP) Смотрите а если у меня сначала телефон ловит wifi а затем только передаёт сигнал на комп то сможет ли Васян закачать мне какую либо хуйню?
>>168185461 Да потому, что к твоему компу получить доступ через дыры в ОС гораздо проще, чем геморроиться с низкоуровневыми данными процессора. Новость подхватили журнашлюхи и расфуфырили до неимоверных масштабов. Юзеры подхватили и сейчас бугуртят. Хотя сами не знают, с чего. За то сенсация, куча статей читается, реклама постится, деньги на хайпе рекой.
Пока что все подробности касательно уязвимости держаться в строгом секрете, полный отчет должны опубликовать ближе к концу месяца после выпуска исправлений.
>>168185513 Имхо, домыслы. Память защищена (или не защищена) на уровне ОС. И это уже дыра в ОС, если ты получишь к ней доступ. Речь как раз о том, что процессор сам по себе защиты от чтения кэша не имеет. А не имеет потому, что нечего там особо защищать. Куча обрывков данных в двоичном виде, которая обычной человеческой логике мало поддаётся, т.к. используется для технических нужд ускорения выполнения операций.
Я НАПОМИНАЮ НЕ ОБУЧАЕМЫМ, ЧТО ГЕБНЯ ЗНАЛА ПРО ЭТО ДАВНЫМ ДАВНО > 09:00 / 16 Июля, 2008 > Крис Касперски обнаружил уязвимость в процессорах Intel > Подробнее: https://www.securitylab.ru/news/355981.php
> 18 февраля 2017 года скончался Николай Лихачев, известный всему IT-миру как Крис Касперски.
Я напоминаю народу, что это всё ПРОСТО СЛУЧАЙНОСТЬ, НИКАКИХ ЗАГОВОРОВ.
>>168185625 > уязвимость позволяет совершить удаленный взлом системы при помощи скрипта на JavaScript или TCP/IP-пакета вне зависимости от операционной системы. Ебать, а его ведь тогда затравили, типа пиздабол.
Кек. В общем у меня на ноуте месяц назад сгорело видео от амд, но процессор стоит ай седьмой. При установке драйверов ноут наглухо виснет пока я его не перезагружу. Соответственно при обновлении винды мне втюхивают драйвера и на 33% всё опять виснет, поэтому обновления установить я не могу. Так на любой версии винды, сейчас стоит десятка. В общем установить обновы я не могу, отдельно патча для десятки нет, чё делать блять?
Ребят можете разъяснить мне, пожалуйста: У меня винда седьмая, есть ли на неё обнова? Могу ли я без страха после обновы делать банковские операции - например через «безопасный браузер» nod32, в то время как последний месяц я посещал ютабчик, впарашу, стим и всякие сайты с прохождением игр?
И вот вопрос отдельно я тупой, если зафиксированные случаи применения на том или ином компе этого вашего спектра или мельтдаун? i5-2310
>>168185954 Нет, Интел - не оверпрайс. Годный проц за свои деньги. Сам раньше сидел на АМД, перешел на интел, и уже не вернусь. Тем более, что на рабочем компе АМД. С Айфоном та же фигня. Достаточно попользоваться неделю флагманом сяоми и флагманом Эппла, чтобы понять, в чем разница и за что платишь. Самсунг в пример не привожу, ибо там цена сопоставима с эпплом.
Вообще, странно эти новости видеть в 2018 году, подумать только. Ещё в 12м, наверное, читал про адскую уязвимость sim-карт, и видел весь мир под колпаком, а тут вирус петя, вот эта херня.
>>168186181 Уязвимость не оставляет следов, так-то.
>>168186088 >если зафиксированные случаи применения Уязвимость не оставляет следов. Но можно представить что исследователи, открывшие эту проблему, впервые сделали это сами. Так что проблема по факту есть, но может быть известна только тем самым исследователям .которые её выявили.
Вообще, я только что тоже думал про "банковские операции" - анон, подумай рассудительно. Зачем хакать конкретного тебя? В первую очередь будут хакать сам банк. А там уже от тебя фиг что зависит.
>>168186260 >Вообще, я только что тоже думал про "банковские операции" - анон, подумай рассудительно. Зачем хакать конкретного тебя? В первую очередь будут хакать сам банк. А там уже от тебя фиг что зависит. Ты совершенно прав. Но множество юзеров панически боятся, что их хакнет какой-то злобный хакер. У меня знакомый один есть. Он не работает, нищеброд, но за безопасность постоянно трясётся. С него реально нечего взять, но на каждую такую новость у него животный страх. Вот на этом и играют люди, данную "новость" распространяющие. Это как басня о неуловимом Джо, которого просто никто не ловит.
>>168182849 (OP) Нихуя не понял, это крики местных шизиков на уровне "дядя Билли следит за тобой?". Тип все думали, что компы такие безопасные и вообще не прослеживается. Пиздос. Проприетаробляди соснули
>>168182849 (OP) О НЕТ ТОЛЬКО НЕ МОИ ФАЙЛЫ!1111 (похуй). А если серьезно - за 30 лет ни один гик в эпоху развития айти не нашёл этот косяк и не выпустил свой васян-вирус-нагибатор? Ну что спецслужбы о нем знают - к бабке не ходи, но тут что-то дурно пахнет, будто они ХОТЯТ эту брешь созздать этими обновами, и закрыть типа уже устаревшую которой пользуется даже васян, то есть такую о которой знать могу только их спецслужбы, но не все другие, и потому агетируют обнову всю и вся, при чем брешь с страфиком мама не горюй, раз как они говорят на старых процессорах будет торможение
>>168186401 >Гипотетически, на основе этих уязвимостей может появиться второй Petya, Хоспаде ты боже мой. Нет, не может, даже в сказках. Когда вы уже научитесь различать remote code execution от всего остального?
>>168186408 Это оп хуй пытается меня убедить в том, что я подвержен слежке от любого дяди васяна. Но мне то похуй, я же не шизик. Сагаю чтоб тред утонул, потому что ваши пиздострадания уже заебали. Скрывать не умею.
>>168186387 Блять ебобо нахуй ты сюда лезешь? Сказано же, что вероятнее всего обнаружили случайно просто покопав глубже. Кому нахуй придет в голову лопатить весь процессор, если есть вполне удачные эксплоиты на уровне винды? В конце концов это слишком рискованная задача(не факт что ты найдешь баг, но времени потратишь на какие-либо зацепки убердохуя). Вон всякие биржи без этой хуйни ломают и не ебут себе голову.
>>168186423 >>168186411 AMD подвержен атаке MELTDOWN Вы сами-то читали статьи в ОП посте? На amd просто НЕ ТЕСТИРОВАЛИ. А атака нацелена не на процессор как таковой, а на технологию ПРЕДУГАДЫВАНИЯ в процессоре.
Кратко для дебилов объясню: Есть вот такой вод код: if(eblan) { eblan = false; } else { eblan = true } В процессоре отработает ОБА ВЕТВЛЕНИЯ, программе вернет только то ветвление, которое должно было произойти. Эта хуйня называется СПЕКУЛЯТИВНОЕ выполнение. Это просто такая хуйня, о которой никто не подумал. Доигрались в ебучих ванг.
Почему процессоры выпускает всего 2.5 компании? Почему швабодный рынок дает нам выбор лишь из двух стульев, либо сэндвич с дерьмом, либо гигансткая клизма? Типа: кока-кола и пепси, самсунг и эплл, интел и амд, адидас и найк, майкрософт и опять эплл, че за хуйня? Где конкуренция, где миллионы производителей с уникальными решениями, где все это?
А я думаю ответ довольно очевиден: идет война. Война двух сторон, двух могущественных сил, масонов и иллюминатов, прогрессоров и манипуляторов, таджиков и азербайджан, навального и путина, коммунизма и капитализма. И мы прямо в центре этой войны.
>>168186649 Это как у Пескова спрашивать. - Скажите, действительно ли вы казнокрад и конеёб? - Добрый день. В настоящий момент у нас нет оснований сомневаться в себе. До свидания.
Блять. Походу уже почалось. С нихуя начала пека пиздецово лагать и курсор дергаться. Появились непонятные процессы. При этом винде всего пара недель и я вообще нихуя не скачивал кроме драйверов и браузера. Накатывал чистую, а не сборку от васяна. Короче пиздец.
>>168186733 Слишком много прокси-сторон. Какие самые древние народы в мире? Евреи и армяне. Армяне - это протобелые, основной костяк белой расы. Евреи - природные паразитарные враги.
Спермоблядок детектед. Иди лучше винду переставь, а во время ожидания можешь почитать про ГНУшные ОСи для телефонов и компов, много видов одежды и даже производителей процессоров. Пустил струю фанты тебе за щеку.
>>168186685 >кока-кола и пепси и маутин дью >самсунг и эплл эйчтиси и сяоми >интел и амд нвидиа и арм >адидас и найк гуччи и кельвин кляйн >майкрософт и опять эплл гугл и фэйсбук
>>168182849 (OP) Это мутная хуета 2018г-эдишн. Во первых потому что сейчас нет нихуя кроме паники поднятой сми и типа как производителями.
Неужели за столько лет никто ни разу не додумался спиздить таким образом овердохуя денег/нагнуть их пентагоны/банки...
Есть стойкое ощущение что нас хотят наебать. Вшить в алгоритм процессора какой нить массовый майнет. Открыть какую нить ДЫРУ. Или что то вроде того.
Всё что я пока что знаю об этом - это только СТРАШНАЯ ПАНИКА ООООООЙ!!! Смотри у тебя же ДЫРА! НА ПРОБКУ! ЗАТЫКАЙ!!!
Я думаю что если бы дырка была бы такой страшной и большой как все кричат - то нас бы поимели ещё 5-10 лет назад. Есть такие господа которые самиВ одно ебало в состоянии выпотрошить и перебрать на предмет уязвимостей любую операционку/архитектуру... Чет почти 30 лет молчали а тут НА НАХУЙ! ОЙ КАКАЯ ЖЕ У НАС ДЫРА!!! ИНФА УТЕКЛА. Блядь "утечка информации" - это самый популярный способ наебать народ. Вам скармливают - вы хаваете. Корпорации с такими ресурсами и подвязами в оборонке могут пустить на мясо небольшую страну третьего мира если им будет это выгодно. А тут просто СМИ начали орать что у все уязвимы и надо что то поставить что бы закрыть. Хотя по факту ничего не происходит и не происходило.
Это все манипуляции рыночком, инфа сотка, говорю вам как трейдер. Все эти сливы и скандалы нужны только для загребания миллиардов нефти на фондовом рынке.
>>168186841 Не знаю, что за "утечка", но эту язвимость представили миру на докладе, который сделали специальсты информационной безопасности, которые занимаются этим специализированно.
>>168187056 просто нахватал вирусни о этого, наслушавшись возможно спецов с двача что антивирус не нужен при правильном юзании, а тут на фоне всей этой истерии начал чекать комп и вуаля. Такая же штука когда начинаешь искать симптомы кашля в интернете когда по телику услышал про новый штамм гриппа
Потцоны, поясните дауну, если у меня шиндовс 7 и проц амд фх 6300 то нужно ли мне накатывать эти обновы для винды, которые потенциально замедляют проц и пенетрируют в меня анальный зонд?
>>168187128 Согласен, возмутительно! Мне кажется, генеральному директору AMD стоит созвать конференцию, выйди к аудитории и ответственно заявить "тук-тук каждый сам за сибя!"
>>168186930 Да. Только это сначало тиав "утекло" в сеть. А потом последовал доклад. Какая разница. Ни в том ни в том случает этому не оченть охотно верится
>>168187220 Мань плиз, схуяли я не должен пользоваться интернетом? Хочу и пользуюсь, епт. Я человек 21-го века, играю только в топовые игрули, а на линуксе даже игр нет, разве что какой-нибудь унылый дварф фортресс для аутистов.
>>168182849 (OP) БРЕД Крис Касперски ломал эти ваши Интел еще до того как это стало мейнстримом. Далее. Афтар статьи утверждает, что уязвимость осуществляет доступ к чтению памяти. К чтению Карл а не к записи. В-третьих - эта аппаратная уязвимость и заюзать её можно только локально.
>>168187160 -> >>168186765 >При этом винде всего пара недель и я вообще нихуя не скачивал кроме драйверов и браузера. Накатывал чистую, а не сборку от васяна.
Ты тупой чтоле? Я эту пеку только для работы юзал.
>>168187175 тогда бы АМД самостоятельно это признали, нахуй им отговариваться от того, что есть, когда речь идет о якобы серьезных проблемах ? ты хоть представляешь что такое репутация для такой огромной корпорации? ох, устал я тут. у вас интел головного мозга одноядрышковый, со всеми уязвимостями уровня b
>>168187341 >Игры нужны тем, кому делать нечего и сейчас 40-летние мужики из компового, которые после работы зашли порубиться в танки после работы такие НОООООУУУУУУ
>>168187437 >А могли бы хобби иметь или личную жизнь. У каждого своё хобби, свой выбор. Мы в 21 веке живем. Я понимаю, высокомерие, все дела, но нужно уважать их выбор, хотя бы потому, что это те, кто создает тебе работу
>>168187330 Последний раз объясняюкакой же ты тупой: ИНТЕЛ- БОЛЬШАЯ КОРПОРАЦИЯ АМД- БОЛЬШАЯ КОРПОРАЦИЯ КОНКУРЕНТЫ ИНТЕЛ ОБОСРАЛСЯ -Ко-ко-ко, у АМД такая же хуйня. АМД - Да норм у нас всё. А теперь представь следующий ход, если АМД пиздит. Что будет тогда? Бинго, минус репутация. Если бы они заявили вместе с интел,то как то похуй даже было бы. Все обосрались, сфера одна, исправляются. Но по факту- обосрался только интел, попытался заговнить амд парой невнятных твитов.
Подрезюмирую ещё раз для одноядрышковых не умеющих в многоходовки : АМД не станет пиздеть, так как сделало бы только хуже своей репутации, чем если бы призналось со своим конкурентом. Здесь и многоходовочки нет никакой, разве что с загоном интела по поводу "КО-КО-КО НЕ У НАС ОДНИХ"
>>168187440 Ты поехавший. Внимательно посмотри как он работает. И задай себе вопрос - зачем ты мне втираешь эту поеботу? Ты реально думаешь что... бля перед кем я распинаюсь
>>168187538 > АМД - Да норм у нас всё. > А теперь представь следующий ход, если АМД пиздит. Что будет тогда? Бинго, минус репутация. Отделу связей с общественностью нужно сначала хоть что-то ответить, а потом уже ждать результаты тестов, ибо интел знал уже об ошибке, тогда как амд ничего не слышали еще об этом и нужно перепроверить. Потом, даже если скажут, что сорян мы напиздели и ошибка есть - они все-равно на порядки меньше интела пострадают, ибо интел уже получает пездов от общественности.
>>168187271 >репутация компании Ну, для про нвидию и её откровенный наёб уже все забыли. Даже босс компании потом шутил на эту тему в эфире. Всем заебись.
Насчёт ARM нихуя не понятно, они же только ядра пилят и лицензируют. А процы клепают кто во что горазд: Снапдраконы, Медиатек, Кирин, Эксинос, Сперматрампа... И что, во всех у них уязвимость?
>>168187617 Там их две. Причём скан памяти не очень то и быстрый. Тупо может не хватить времени успеть поймать в памяти пароль. Но вот сохранённый в браузере запросто. Вторая которая спектрум не такая уж и тривиальная уязвимость но работает даже на телефонах (хотя у меня Китае фон, мне пофиг).
>>168187579 Читал? Ты бляд посмотри сам если понимаешь а не читай. Я тебе сам могу написать 10 способов того как они работают и что делают. Своими руками разбери и посмотри.
Хватит людей кошмарить. Никому ваши паги с гомониграми и пароль от ВКашечки не нужны, ебать. Если очень страшно, покупайте амуду вметсо процесора и радуйтесь жизни. Пострадают в основном базы данных, если ченить не придумают. Да и то, только те которые на ксеонах. А всё очень серьёзное у нас на опертонах и им похуй на рпоблемы интелодебилов.
Вообще нихуя не понял, почему все парятся. Играю в дотку на компе, качаю кинцо. что за уязвимости, ебать их в рот, что они там доступ какой-то дают. вообще поебать.
хомячки какие патчи качают лол какие-то скрипты от васянов устанавливают, чтобы якобы защитить свою пеку. что за долбоебы.
>>168187603 У амд вообще нет такого отдела тестирования и специалистов по безопасности или контролю качества. Индусы там сейчас сидят такие с лицом мальчика-дауна "какого такого? не, не слышал"
>>168187741 > nclude <anusshx> > main () > <p> > begin > hackPC(//id//) = 1 > writeln = sasai dick ya hacked u > end > </p> > } Проиграл с этого программиста. 400к в секунду зарабатываешь хотя бы?
Пишут что падение производительности усиливается если прошивку для CPU (вы же уже догадались что ваше допотопное железо от дяди Ляо никто не будет патчить? рыночек порешал же!) накатить вместе с обновлением операционки. Так что ждем новых рекордов на первых неделях 2018!
Новогодняя распродажа пасскодов, успей купить себе и всем своим близким подарок на НОВЫЙ ГОД!!!
я нихуя не понял, какого уровня этот маркетинг? Что значит распродажа, когда цена остается прежней? Разве распродажа не подразумевает какие-то скидки или ограничения? Что я не понял?
>>168186572 Он и не перебирает варианты. Старые процессоры действительно просто тупо выполняли команды. Но уже давным давно додумались, что определенная цепочка команд имеет определенную последовательность, а значит, можно предугадать, что запросит программа у процессора в следующую секунду. Если процессор не сильно загружен, то он выполняет определенные инструкции, которых программа еще не запросила, но могла бы запросить. И когда программа запрашивает, процессор не занимается вычислением, а сразу радостно выдаёт результат из кэша. Это ускоряет работу программ. Если же программа не запросила, и процессор "ошибся" в предсказании, то результаты вычислений "забываются", и процессор принимается выполнять то, что просит программа.
>>168188481 Сразу видно манямирок. Какие-то "сычи", "дохуя нужен". ЧСВ выше орбиты планеты. Речь о дыре в ебаном процессоре, а не о твоём пиздюческом мировосприятии с сычами и нужонами.
>>168188182 Мне иногда кажется что всякая хуйня происходит только с долбоебами(а мир ими переполнен). Похуй было на ванакрай было (вин 10), похуй на проблемы голубых интелбоев (потому что амд). Совпадение? Не думаю.
>>168182849 (OP) >3. Из п.2 - можно запустить любой софт, как родной системе, никакие антивирусы не пошевелятся. Код можно строить в любой установщик игры от Васяна, в любую бесплатную игрушку на Android и так далее. Обещают скоро выпустить заглушки для Chrome и Firefox, они видимо будут отслеживать скрипты, похожие на вредоносные. Ну и антивири подтянутся (вангую, что теперь они еще получать доступ ко всему содержимому, что вы через браузер смотрите перманентно). Вот только вопрос, как они будут отличать, например, тру-программы, которым надо хранить хеши и пароли, от не тру скриптов, опять же...Дополнительная проблема для пользователя. >4. Из п.3., можно вживить ботнет, майнер, поменять настройки напряжения ЦПУ, настройки BIOS\UEFI, вообще стереть его, включая резервные копии, перепрошить жесткий диск, ночью активировать на всю систему охлаждения и прочие "шмишнявки".
Всё еще ссу ОПу на голову за то, что не удалил эти строки из шапки.
В мамку его я процессы запускал через бэкдор на заднем дворе.
Браузер обнови (если опасаешься то еще можешь JavaScript заблочить ручками или аддонами), патч для операционки накати и можешь дальше под елочкой капчевать. Один хрен больше ничего нельзя сделать.
Посоны, мой планшет на атоме уже хакнули. Когда отправляю сообщения в сосач хакеры загружают какие-то картинки чтобы я на них нажимал. Они так майнят биткоины? Как быть теперь?
>>168188541 Мб лучше хоть один пример реального воздействия приведёшь? Тут только теория: уязвимость, за нами следят, всё продано, у форса WannaCry хоть, якобы, миллионы компов взломанных были, а тут совсем уже тухло.
Помохите! Как на шин 10 поставить обнову? Сижу с 3г модема в деревне, обнова не прилетела. "Проверка наличия обновлений" говорит, что всё в порядке, в журнале обновлений нет за 2018
Перед прочтением рекомендуется выпить 3 таблетки лсд Валерьянки, одну таблетку Валидола подложить под язык. Кроме того, рекомендуется обтянуть Вашу сычевальну порнообоями клеткой Фарадея, одеть презерватив шапочку из фольги и на всякий случай обмажьтесь гавном КПТ-8. Погнали
ЭРА МИКРОПРОЦЕССОРОВ ВСЕ! WATCH DOGS были правы.
МЫ ВСЕ ПОД УДАРОМ. ТОВАРИЩ МАЙОР СМОТРИТ ВСЕ ВАШИ ЦП ПАКИ.
В процах Intel, выпускаемых с 1995 года, нашли АППАРАТНЫЙ бэкдор, который позволяет читать защищенную область процессорной памяти. Уязвимости также, подвержены AMD (частично, только Spectre 1), МК на архитектуре ARM, т.к. в прошлом треде было много вопросов - ДА, БОЛЬШИНСТВО ТЕЛЕФОНОВ ЕЩЕ МЕНЕЕ БЕЗОПАСНЫ, ЧЕМ ПЕКАРНИ!
ПАЧИМУ ЭТО НИ В ТОПЕ??????7
Атаки называются Meltdown и Spectre. По мнению исследователей, «любой микропроцессор корпорации Intel, реализующий внеочередное исполнение потенциально подвержен атаке, то есть любой процессор с 1995 года (за исключением Intel Itanium и Intel Atom выпущенный до 2013 года).
Вредоносный код работает НА ВСЕХ ОС и языках программирования, да, в теории даже можно от Макаки получить заветный скрипт и окуклиться!
ПАТЧ на Винду (внимание, о последствиях читай ниже!)
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4056897
ПОДРОБНАЯ ИНФОРМАЦИЯ, обновляемая мной и анонами на Вики
https://ru.wikipedia.org/wiki/Meltdown_(%D1%83%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D1%8C)
FAQ
1. Это АППАРАТНАЯ уязвимость работает на всех ОС. AMD подвержены только Spectre 1 атакам и только под Linux (с кастомными настройками ядра).
2. Позволяет прочитать защищенную область памяти проца.
3. Из п.2 - можно угнать ключи шифрования, пароли, запустить любой софт, как родной системе, никакие антивирусы не пошевелятся. Код можно строить в любой установщик игры от Васяна, в любую бесплатную игрушку на Android и так далее. Обещают скоро выпустить заглушки для Chrome и Firefox, они видимо будут отслеживать скрипты, похожие на вредоносные. Ну и антивири подтянутся (вангую, что теперь они еще получать доступ ко всему содержимому, что вы через браузер смотрите перманентно). Вот только вопрос, как они будут отличать, например, тру-программы, которым надо хранить хеши и пароли, от не тру скриптов, опять же...Дополнительная проблема для пользователя.
4. Из п.3., можно вживить ботнет, майнер, поменять настройки напряжения ЦПУ, настройки BIOS\UEFI, вообще стереть его, включая резервные копии, перепрошить жесткий диск, ночью активировать на всю систему охлаждения и прочие "шмишнявки".
5. Так как косяк аппаратный, вылечить его полностью (см таблицу в шапке) нельзя. Мелкософты выпустили обнову https://www.catalog.update.microsoft.com/Search.aspx?q=KB4056897 , которая софтово убирает возможность чтения защищенной памяти. НО есть "но". Читай ниже.
6. Считается, что это замедляет комп до 30%, читай ниже.
7. Замедляются по большей части операции ввода-вывода (копирования файлов, БД, всякая такая штука).
8. Из п.7 - наиболее пострадают новые компы с SSD, DDR4, так как там это дело максимально используется. Старые пекарни пострадают в меньшей степени (в плане уменьшения производительности от номинальной).
Ситуация такая себе. Мы следим за развитием событий!
Теория
Meltdown и Spectre — названия двух атак на процессоры Intel/AMD/ARM64
Разработчики из Google Project Zero опубликовали детали уязвимостей, которые затрагивают не только процессоры Intel и ARM64, но и AMD тоже (есть сообщения, что только при включении BPF JIT в ядре, что по умолчанию выключено). Названия им дали: Meltdown и Spectre (расплавление ядерного реактора и призрак).
Meltdown позволяет приложению читать любую память компьютера, включая память ядра и других пользователей. Этой атаке подвержены процессоры Intel (по неподтвержденным данным все модели с 1995 года, кроме Itanium и Atom) и ARM64.
Spectre создаёт брешь в изоляции различных приложений и позволяет атакующему обманным способом получить данные чужого приложения. Этой атаке подвержены процессоры Intel, AMD и ARM64.
Эксплоит, эксплуатирующий Meltdown позволяет читать память ядра со скоростью 2000 байт в секунду на процессоре Intel Xeon архитектуры Haswell.
Уязвимостям назначены следующие CVE: CVE-2017-5753, CVE-2017-5715 и CVE-2017-5754.
Напомню, что пользователи ежедневно запускают чужой код на своих компьютерах, посещая веб сайты с JavaScript (>99%), поэтому применение патча (здесь и здесь) обязательно, если вы дорожите своими данными. Есть PoC (п.4.3) , демонстрирующий атаку с этой уязвимостью через JavaScript.
Разработчики ARM приводят подробности атаки для ARM, заявляют о том, что уязвимы лишь некоторые процессоры ARM, дают их список и меры по повышению безопасности.
https://www.linux.org.ru/news/security/13934697
Литература
https://ru.wikipedia.org/wiki/Meltdown_(%D1%83%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D1%8C)
https://www.phoronix.com/scan.php?page=article&item=linux-415-x86pti&num=2
SSDшник почти в два раза просел и по сути стал ненамного лучше хдд))) Постгрес просел на треть-четверть.
Алсо, вот очень хорошая статья о том как и почему. Заветные цифры в 5-30 именно там впервые появились.
https://lwn.net/Articles/738975/
1. Metz, Cade. Researchers Discover Two Major Flaws in the World’s Computers (англ.), The New York Times (2018).
2. Intel’s processors have a security bug and the fix could slow down PCs, The Verge.
3. Linux Gaming Performance Doesn't Appear Affected By The x86 PTI Work - Phoronix (англ.). www.phoronix.com.
4. Gleixner, Thomas x86/cpu, x86/pti: Do not enable PTI on AMD processors (3 January 2018).
5. Lendacky, Tom [tip:x86/pti x86/cpu, x86/pti: Do not enable PTI on AMD processors]. lkml.org.
6. Meltdown and Spectre: Which systems are affected by Meltdown? (англ.). meltdownattack.com.
7. Processor Speculative Execution Research Disclosure (англ.). Amazon Web Services, Inc..
8. http://blog.cyberus-technology.de/posts/2018-01-03-meltdown.html
9. Microsoft issues emergency Windows update for processor security bugs. The Verge. Vox Media, Inc.. Проверено 3 января 2018.
9. Kernel-memory-leaking Intel processor design flaw forces Linux, Windows redesign (англ.), The Register.
10. Corbet, Jonathon KAISER: hiding the kernel from user space. LWN (15 ноября 2017).
11. Corbet, Jonathon The current state of kernel page-table isolation. LWN (20 декабря 2017).
P.S. Есть мнение, что на эту уязвимость указывал "мыщьх", он же Крис Касперски еще в 2008. Но дальше слов дело не пошло (может Интел отстегнуло, может ЦРУ припугнуло). И парашют благополочно не раскрылся 18 февраля 2017. Совпадение? Не думаю. Еще был вскукарек летом 2017 с демонстрацией. Но вот сейчас зафорсили. Мы лишь марионетки в тайном мировом заговоре, очевидно.
В прошлых тредах были Антоши, которые активно призывали не ставить обновления, ибо это и есть ZOG, под фейковым предлогом (этой новости) старающийся поставить нам сертификаты безопасности, одобренные ФСБ и все такое прочее. А может это кто-то захотел обрушить рынок акций Intel?
Ну, как говориться truth is out there.
UPD. Акции Intel продолжают падать. Глава Intel Брайан Кржанич продал принадлежавший ему значительный пакет акций компании в конце ноября, зная об обнаруженной критической уязвимости процессоров ее производства. Теперь ему грозит разбирательство и даже срок.
Ниже приведен краткий FAQ относительно браузеров и уязвимости Spectre / Meltdown в процессорах AMD, Intel и ARM.
В: Является ли JavaScript уязвимым в моем браузере?
A: Да, просмотр веб-страниц может предоставить доступ к сторонним компьютерам за пределами браузера.
В: Является ли угроза реальной или в основном теоретической?
A: Угроза реальна, но потому что, если природа уязвимости не является тривиальной, чтобы придумать универсальный эксплойт, чтобы получить ценную информацию. Уязвимости в веб-приложениях, таких как WordPress, гораздо более единообразны и легко доступны из-за ограниченности их возможностей.
В: Могут ли и производители браузеров создавать исправления?
A: Да, поставщики браузеров могут свести к минимуму вероятность использования уязвимости. Microsoft, Google и Mozilla уже предприняли меры, и браузеры будут обновлены.
В: Если моя операционная система была исправлена, это также решит проблему для JavaScript?
A: Да, базовое обновление операционной системы для Windows, macOS или Linux сделает проблему устаревшей, даже если вы используете браузер, у которого нет исправления.
Q: Неужели Node.js, запущенный на сервере, уязвим для этой проблемы?
A: Да, но поскольку код работает только на сервере, злоумышленники третьих сторон не могут выполнить код JavaScript в вашей локальной среде. Естественно, вам нужно будет убедиться, что ваша общая среда хостинга (облако, VPS и т. Д.) обновлена.
Заговор? СПИДа не существует? На, проверь сам. https://pastebin.com/amXbbxTP