Прошлые домены не функционирует! Используйте адрес
ARHIVACH.VC.
24 декабря 2023 г. Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна.
Подробности случившегося. Мы призываем всех неравнодушных
помочь нам с восстановлением утраченного контента!
Исследователи Google опубликовали исследование «Reading privileged memory with a side-channel», в котором они описывают найденную ими аппаратную уязвимость, которая затрагивает практически все современные и устаревшие процессоры вне зависимости от операционной системы. Строго говоря, уязвимостей целых две. Одной подвержены многие процессоры Intel (на них проводилось исследование). AMD с ARM также уязвимы, но атаку реализовать сложнее.
Атака позволяет осуществить чтение защищенной памяти из кода, который не обладает соответствующими правами.
Пожалуй, самое вероятное и неприятное применение на данный момент — получение дампа системной памяти во время выполнения JavaScript.
Другой интересный вариант — эскалация прав чтения памяти из виртуальной машины. Как вам VPS, который ворует данные из других машин хостера?
Эксплуатация уязвимости не оставляет следов.
Как эта хуйня работает?
- Маааам, дай денег на мороженое!
- Не дам, ты хуево себя вел.
- Сук, ну ладно((((
...
- Маам, у тебя деньги из шкафа спиздили!
<мамка убегает, но тут же возвращается и дает тебе леща>
- Маам, у тебя деньги из сумки спиздили!
<мамка убегает, но тут же возвращается и дает тебе леща>
...
- Маам, у тебя деньги из ванной спиздили!
<мамка убегает, долго где-то копошится, возвращается и дает тебе леща>
<ночью ты пиздишь деньги из ванной и покупаешь мороженое>
Насколько это серьезно?
Это очень серьезно. Мир разделится на «до» и «после». Даже если у вас вообще нет компьютера, отдельные последствия косвенно могут догнать вас в офлайне.
Я тоже уязвим?
Существуют три различные уязвимости: CVE-2017-5754 (Meltdown), CVE-2017-5753 (Spectre, вариант 1) и CVE-2017-5715 (Spectre, вариант 2).
К первой (Meltdown) уязвимы только процессоры Intel и, возможно, некоторые ARM'ы, AMD ей не подвержены. Двум другим подвержены практически все процессоры, за исключением ARM Cortex A53 (многие Android-смартфоны и Raspberry Pi 3), ARM Cortex A7 (Raspberry Pi 2B), некоторых других ARM'ов, а также ОЧЕНЬ старых процессоров уровня 386. Более подробно можно почитать здесь: https://forum.level1techs.com/t/list-of-cpus-most-likely-immune-to-spectre/123128
Алсо, вся продукция Apple уязвима ко всем трем уязвимостям, яблобляди соснули, как всегда.
Как защититься?
Для защиты от первой (Meltdown) достаточно установить обновления операционной системы (Windows, Linux, Mac, iOS, Android уже обновились, но производители мобильных устройств могут выкатывать обновления достаточно долго, как обычно). При этом производительность в некоторых задачах может ухудшиться (в зависимости от задачи замедление от 0% до 50%, в большинстве распространенных сценариев использования оно не превышает 2-5%). Более конкретные цифры ты можешь посмотреть на скринах в предыдущих тредах.
Для защиты от третьей (Spectre, вариант 2) необходимы обновления операционной системы и микрокода CPU (распространяется производителем компьютера/материнской платы через обновления BIOS). Кроме того, Google обещала запилить чисто программный обобщенный фикс (Retpoline), но на новейших процессорах он может также потребовать обновления микрокода. Что с мобилками - непонятно.
Защиты от второй (Spectre, вариант 1) нет и не предвидится. Производители отдельных приложений с критичными данными могут защитить их, пересобравшись последними версиями компиляторов с опцией включенной защиты. Но большинству будет похуй. Sad, but true.
Если ты не пользуешься виртуальными машинами, то основной угрозой для тебя будет JavaScript в браузере как единственный на пекарне источник недоверенного кода. По счастью, браузеры уже внедряют дополнительную защиту со своей стороны - Firefox, Edge и IE уже пропатчены, Chrome пропатчится 23 января в версии 64 (а пока что ты можешь защититься включением флага Site Isolation в chrome://flags или просто выключить JavaScript везде). Safari пока хранит молчание, яблобляди соснули x2.
Если ты пользуешься виртуальными машинами, то у тебя гораздо более серьезные проблемы, дружок. Но ты можешь запретить гостевой системе доступ в сеть, и тогда спизженные ею данные будут бесполезны, ибо она не сможет их слить.
Ссылки:
Оригинальное исследование Google:
https://googleprojectzero.blogspot.ru/2018/01/reading-privileged-memory-with-side.html
Оффициальный[tm] сайт:
https://meltdownattack.com
Статьи на русском:
https://geektimes.ru/post/297029/
https://geektimes.ru/post/297031/
Инфа по устранению:
https://security.googleblog.com/2018/01/more-details-about-mitigations-for-cpu_4.html?m=1
https://newsroom.intel.com/wp-content/uploads/sites/11/2018/01/Intel-Analysis-of-Speculative-Execution-Side-Channels.pdf
https://support.microsoft.com/en-us/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in
Ссылки на ответы вендоров:
https://www.us-cert.gov/ncas/alerts/TA18-004A
Далее в программе:
CEO Intel уезжает на парашу за манипулирование рынком (он знал про уязвимость и продал все свои акции, что уголовно преследуется в США). Следующим CEO, по слухам, станет руководитель Nvidia. https://meduza.io/news/2018/01/04/glavu-intel-zapodozrili-v-prodazhe-aktsiy-kompanii-iz-za-uyazvimosti-protsessorov
Предыдущий: https://2ch.hk/hw/res/2642883.html