24 декабря Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!
Глава Intel успел распродать акции на $24 млн до скандала с небезопасными процессорами
Хроника швитого неполживого западного либерального ИТ. По данным Комиссии по ценным бумагами и биржам (SEC) США с конца ноября глава Intel Брайан Кржанич реализовал своё право на опционы и распродал уже принадлежавшие ему акции Intel. Опционы позволяли Кржаничу приобретать акции по ценам от ~ $13 до $26 и продавать по средневзвешенной цене в $44. Всего предприниматель и руководитель Intel заработал около $24 млн. Чтобы избежать обвинений в инсайдерской торговле, работники публичных компаний в Штатах продают опционы или акции своей компании по заранее определённым графикам, о которых уведомляют SEC. Такое заявление подавал осенью и Кржанич — уже после того как в Intel узнали, что их чипы опасны, но всему остальному миру инженеры Google, и обратившие внимание на проблему с оборудованием, об этом ещё не рассказали.
Оффшорная корпорация Apple подтвердила, что критическая уязвимость процессоров, о которой стало известно накануне, касается всех моделей iMac и iPhone. Об этом говорится в заявлении на сайте компании. Говноеды соснули. https://support.apple.com/en-us/HT208394
Шутки шутками, но похоже ынтел - все. Закрыть эту аппаратную уязвимость невозможно. Либо откатывайся до первых пней, либо смирись что твой сервер принципиально дырявый.
>>26268659 > All Mac systems and iOS devices are affected, but there are no known exploits impacting customers at this time. Since exploiting many of these issues requires a malicious app to be loaded on your Mac or iOS device, we recommend downloading software only from trusted sources such as the App Store.
>>26268686 Meltdown еще можно пропатчить ценой 5-30% производительности, то Spectre это принципиальный баг всех процов с предсказанными вычислениями и x86 и arm и power и даже небо и даже аллах ему подвержены.
Приграл с гоев отдавших свои шекели за топовый i7. Завтра они проснутся, обновят шиндоус и обнаружат что их блестящая карета превратилась в гнилую тыкву.
>>26268796 > У него вообще со всем проблемы Я таки напомню, что пишут его в основном сотрудники вполне себе коммерческих компаний. И сильно сомневаюсь, что делают они это хуже, чем на работе. А вот для всего остального им компетенций не хватает.
>>26268816 >Я таки напомню, что пишут его в основном сотрудники вполне себе коммерческих компаний.
Аутсорсеры его пишут, на отъебись. Да и неаутсорсеры порой такие перлы выдают... Достаточно этих охуительных историй в мэйллистах, когда мудаки мейнейнеры не читают спеки на то, что мейнтейнят.
>>26268888 Ну сходи купи, чушок. Как заменишь свой интел или амуде обязательно приди и обоссы нас. А пока съеби под шконку и не отсвечивай со своим говном.
Я НАПОМИНАЮ НЕ ОБУЧАЕМЫМ, ЧТО ГЕБНЯ ЗНАЛА ПРО ЭТО ДАВНЫМ ДАВНО > 09:00 / 16 Июля, 2008 > Крис Касперски обнаружил уязвимость в процессорах Intel > Подробнее: https://www.securitylab.ru/news/355981.php
> 18 февраля 2017 года скончался Николай Лихачев, известный всему IT-миру как Крис Касперски.
Я напоминаю народу, что это всё ПРОСТО СЛУЧАЙНОСТЬ, НИКАКИХ ЗАГОВОРОВ.
>По данным СМИ, в Intel узнали о проблемах процессоров ещё в июне 2017 года, а в ноябре CEO корпорации Брайан Кржанич продал большую часть своих акций. А это не подсудное дело? Хотя, если об этой проблеме знали ВСЕ держатели акций, но тогда инфа просочилась бы раньше.
Аноним ID: Константин Хабибович05/01/18 Птн 07:19:24#57№26268937Двачую 8RRRAGE! 9
>>26268925 То другой Касперски, дебик ты. >>26268643 (OP) Зойбавно, что всякие погромисты, педерасты и прочие т.н. технари годами утверждают, что Б-га нет и что ответом на все вопросы человечества является сингулярность и их дырявый электрический хлам. Ну и где ваше "Б-га нет" теперь, мудаки? Не верьте, короче, аметистам, погромистам, айтишнекам и всей этой дырявой дряни - такой же дырявой, как и их кремниевый шлак.
>>26268927 Хотя бы государство перевести на эту хуйню. А вообще если все х86 зашкварены, то это вполне себе может быть какой-то альтернативой и на мировом рынке.
>>26268941 СЛУЖЕБНЫЙ ВХОД ДЛЯ СПЕЦУРЫ это отполированная пещерка твоей мамаши.
Не, ну ясно - по делу-то ответить нечего. Техномудачье не может даже предвидеть алгоритмы работы своих кремниевых игрушек, а лезет рассуждать про алгоритмы работы Вселенной. Вот прикинь - ты токой помираешь (от жабы за бабло на новый "неуязвимый" процессор) - а тут такой белый коридорчик и старичок в тоге, с посохом и Феликсовским прищуром - и что ты ему скажешь? Сегментейшн фаулт? Ололо. Аметисты реально всасывают с этим вашим цифрохламом. Кстати, если такие же криворукие пидорашки будут пилить железо и софт под эту вашу сингулярность - так лучше в церковь, ей-Б-гу!
>>26268950 Государство они без фейлов интела переведут. А на мировом рынке крупные компании не купят из-за какерофобии, а обычные гои скорее купят снова интел чем нонейм пердолинг из страны алкоиванов.
>>26268985 >бешено хакеров Пyтинa раскрутили и что Россия стронг >купим у них процессоры, странем раком и будем ждать. вдруг не выебут Логика уровня /po
>>26269004 С какой гарантией, ебанько? Все пофиксят и гои дальше будут нести деньги в интел. Крупные компании вероятно в скором времени просто заменят все камни на новые. Забудь про рашкопроцессоры на мировом рынке. Их максимум госсектор.
Новость форсится на всех фронтах, но цены на камни жидов не упали ни на цент. Потому что даже замедленный Intel на голову выше конкурента во всех возможных сценариях
>>26269141 начнем с того, что данной уязвимости подвержены все процессоры
>Недавние сообщения о том, что эксплойты, вызванные этой "ошибкой" или "недостатком", уникальны для продуктов Intel, неверны. Основываясь на проведённом, на сегодняшний день анализе, многие типы вычислительных устройств – с множеством процессоров и операционных систем от разных производителей – восприимчивы к данной уязвимости.
Закончим тем, что работа с оптимизацией у Intel на высоте и любые потери производительности быстро будут минимизированы, тогда как AMD давно клали хуй на оптимизацию и эти 30% они будут жрать до выхода новых камней, которые будут не раньше 2020 года
>>26269196 Начнем с того, что ты пиздоглазая мудила, и уязвимость не одна, а три. Разные процессоры по-разному подвержены этим уязвимостям. Некоторые исправляются патчем ОС, некоторые вообще не исправляются.
>>26269196 >AMD давно клали хуй на оптимизацию Тащем-та АМУДа наоборот малыми силами давала пасасать Интелу, так что мне кажется с оптимизацией у них получше
>>26268960 >а тут такой белый коридорчик и старичок в тоге, с посохом и Феликсовским прищуром - и что ты ему скажешь?
А прикинь - ты подох от очередного подрыва пердака, а там вместо старичка, на которого ты дрочил - Йог Сотот. Ты такой - "А где старичок?", а он тебе - "Не было никакого старичка, а тебе пиздец".
>>26268643 (OP) Уязвимости были, есть и будут. Строя АЭС никогда не забывайте о том, что одна из них взорвётся. А может и две. Это не я сказал, это заложено в самом принципе мироздания.
>>26269783 ОП с пекарни(айти) в интернете(айти) на виндоусе(айти) через браузер(айти) на имиджборде(айти) написал о том как же айти соснуло. Это шедеврально.
Да и вообще, опасность дыры сильно преувеличена. Ну прочитает процесс память ядра - и чо? Какие там критичные данные? Пароли юзеров на логин? Это только на вход в ОС, на винде вообще похуй.
>>26268707 А предсказание вычислений по сути своей защита от говнокода. Убираем её - и наступает смерть хипстоте, останется один сплошной C. По моему охуенно.
>>26269886 Глава это просто нанятый владельцами менеджер. Хотя Балмер например стал таким образом миллиардером. >>26269894 Тогда интернет надо вообще запретить.
>>26269943 >а и вообще, опасность дыры сильно преувеличена. Ну прочитает процесс память ядра - и чо? Какие там критичные данные? Пароли юзеров на логин? Это только на вход в ОС, на винде вообще похуй.
Ключи/сертификаты всех криптоконтейнеров. Данные подключения БД, ssl сертификаты.. Ты вот себе члены резиновые на aliexpress покупал - данные карты проебал. В банкинг заходил - хакерам деньги подарил. Раком всех нагнут.
>>26268686 >Я откладывай на апгрейд Сейчас бы через кернел выуживать пассы стекломойной пидорани, чтоб спиздить с его компа фоточки с майского шашлычка.
>>26270029 >Данные подключения БД, ssl сертификаты.. >Ты вот себе члены резиновые на aliexpress покупал В ядре-то это все откуда? Ядро всего лишь переключает контекст между пользовательскими процессами, и предоставляет некоторые системные вызовы.
>>26270047 >Оно любую память может читать. Нет, не любую, а только доступную из адресного пространства ядра. До этого память ядра проецировалась в адресное пространство процесса, но в защищенном режиме. Вот эта защита в Интелах проебалась. Фикс ОС заключается в том, что память ядра теперь не проецируется в пользовательский процесс, поэтому добавилось замедление за счет переключения между контекстами при системных вызовах в ядро
>>26270043 Дебил ебучий, все давно уже разъяснили: на уровне ОС это "починили" следующим образом: они на выходе из сискола сбрасывают ряд кэшей процессора, через которые "утекают" данные, плюс заанмапили полностью kernel address space, а не только защитили от чтения/записи, так что надо теперь восстанавливать/убирать. Процесс этот небыстрый, что ведёт к нескольким дополнительным сотням циклов на каждый сискол. Майкрософт уже выкатил патчи ночью Ссу на тупого
>>26269013 Хм, и кому же верить? — Сотрудникам Intel, которые прямо заявляют что исправить это невозможно даже обновлением микрокода или какому-то дивану с 2ch.hk. Помогите разобраться!
>>26269894 >вот, смотрите, вы обосрались! и что делать теперь будем? >- кок-пок! нинраица отключайтесь от интернета и выбрасывайте компьютеры ряяяяяя!!1111 Пиздец, в очередной раз убеждаюсь что пидорашки, каких бы взглядов они не придерживались, пидорашками и останутся.
>>26270253 >Были подвержены атаке только проходные дворы
Ебучие банки ещё целый месяц Heartbleed'ами светили после публикации уязвимости. А маняпроцессинги не меняли ssl сертификаты в надежде что их не успели слить )
>>26270121 т.е. сейчас пользовательским процессам доступно все адресное пространство? и при каждом сисколе или прерывании будет полностью сменяться вся память?
Аноним ID: Евгений Лукьянович05/01/18 Птн 13:03:30#133№26270870Двачую 1RRRAGE! 1
интел пытается продать новые процы всей плане
проце останавились в мощность
выкатывает бэкдор для спецслужб и наводим панику
баба зина сидит на коре дуо в своем гупе мупе жэке и печатает справки в 1с на xp
Аноним ID: Евгений Лукьянович05/01/18 Птн 13:06:16#134№26270900Двачую 2RRRAGE! 0
>>26270804 в новвх процах будет заблокировпно все и даже uefi не сможет запустить флэшку и ты будешь сидеть на ос, какую тебе дали, об этом писали еще 7 лет назад
uefi скоро будет с предустановленным антвирусом.
а еще через годик uefi будет размером с ос а ты будешь сидеть в терминале и платить помесясно чтобы пользоватся облачным рабочим столом
>>26268643 (OP) Так в чем проблема то? Заплатку ведь запилили и теперь все хорошо. Не думаю что для производителей выпустить новый драйвера на мат. плату есть проблема. Короче вряд ли он продавал акции именно из-за этой хуйни, может он домик решил прикупить.
>>26270947 У меня тоже мать не новая, но ASUS драйвера запилили буквально через пару дней после того, как эта хуйня вскрылась. Для серверов так вообще меньше чем за сутки сделали. >>26270971 Если у компании старое железо и драйвера для их металлолома не обновились, то компания может обратиться к производителю этого железа и им не откажут в поддержке ибо в случае отказа можно и через суд мозги поебать.
>>26271033 И как драйвер железо вылечит детект скорости чтения. По сути как я понял в очень упрощенном варианте способ таков: 1) обращаемся ячейкой памяти 2) чтение в кэш и отказ (исключение) 3) чтение разных чисел по кругу то что в кеше выскочит быстрее
>>26268643 (OP) Я помню тут были треды где пидорахи визжали про старые пеки на военных обьектах с атомным оружием, мол пендосы обосрались дискеты НИНУЖНО УИИ
>>26270725 Блохастой породой из скотоублюдии - безусловно. Пидоранам едва ли на соевую докторскую хватает и уж явно не до каких то процессоров-хуессоров.
>>26271128 >И как драйвер железо вылечит детект скорости чтения. >По сути как я понял в очень упрощенном варианте способ таков: Нихуя не понял. Уязвимость в том, что любое приложение может получить доступ к памяти ядра. Как это повлияет на скорость чтения из памяти? Никак. Этот дефект железа решается на программном уровне. По словам мелкософта заплатки будут будут ограничивать доступ процессов к памяти ядра, это обезопасит систему, но приведет к незначительному падению производительности (я уверен, что со временем пофиксят и это), что не критично для обычного обывателя, даже если у тебя пиздец старое железо. Производителя мат. плат делают заплатки для БИОС. Производители ОС в панике переписывают ядро. Создатели антивирусов и некоторых в панике пилят новые версии своих программ. Обычному Васе с района похуй на все эти мутки и он даже эти заплатки может не ставить ибо что бы словить что-то подобное нужно быть конченным дебилом, да и система сама все сделает за него. АМУДЕ отрицают существование проблемы в их продукте, что, несомненно, пиздежь и провокация по словам мелкософта. О проблеме знали еще в ноябре. На самом деле дыра не такая БОЛЬШАЯ как о ней говорят. Ну спиздят у тебя пароли от вкашечки и что? Ну потеряешь ты 5-10% от вычислительной мощности процессора и что? Если парк техники слабый, то не обязательно его обновлять "из-за каких-то там сканов памяти", достаточно просто обновить ОС.
>>26271629 >Обьясните мне но ведь $ 24 млн для такого финансового монстра хуйня или все пиздец. Эта ошибка не может же быть такой страшной? Чуток пофиксил
Пиздеж какой то, поставил апдейт, нихуя не изменилось, в синебенче результаты такие же, прогнал бенчмарк assassins creed origins с двумя денувами - даже на 4 фпс выше показал, короче на кэбилейках вообще разницы нихуя.
>>26271523 >тебя пароли от вкашечки и что? И что?! Ты гонишь? Это же пиздец. В умелых руках такая дыра в системе что угодно сделает с человеком Бля абу если не можешь сделать капчу как в форче то лучше не делай
>>26271706 Отсосин написан катаясь еблом по клавиатуре, там все в процессор упирается, так как юбисофт лодов не завозит и 100500 объектов в кадре грузят жестко. Но в любом случае че там добавили какие то команды, какой то чтение дополнительное, это хуйня же разницу под лупой искать будешь. Алсо не удивлюсь, что никакой уязвимости не было, а работал десант из амд, вот вообще ни разу не удивлюсь, тк так агрессивно форсилась эта тема, тем более на фоне отсоса амд перед кофелейками. Вообще амд компания червь пидор, вот блядь сколько я их помню они никогда не делали годный продукт, всегда вывозили какую то спермосклейку и впаривали лохам и куколдам, тратя 50% бюджета на рекламу.
Аноним ID: Ярослав Нестерович05/01/18 Птн 14:46:25#169№26271884
Вот знающий чел поясняет дурачкам на пальцах что произошло.
Там две дыры - одна позволяет лазить в память ядра OS (без разницы какая операционка), а вторая - в память другого приложения. Второй уязвимости наравне со Штеудом подвержены также процы АМД. Проблема появилась из-за изощренной тактики повышения перформанса предиктивным исполнением инструкций - в какой-то момент еще до исполнения инструкции условного перехода проц может уже спекулятивно исполнить ОБЕ ветки условия чтобы снизить вероятность промаха и сброса конвейера. В обоих случаях данные из защищенной области памяти могут оказаться тупо в кэше проца откуда их может прочитать какая-либо нехорошая программа, даже не имеющая особых привилегий доступа - ну примерно похоже на любопытную секретаршу которая роется в мусорной корзинке после важного совещания в кабинете босса.
Дырки закрываются заплатками на OS, но в этом случае ожидается падение производительности до 30% в случае с Штеуд-процами, включая серверные Хеоны.
Насчет того подвержены ли проблеме ARM процы - это уточняется, так как АРМы делает очень много вендоров и у всех какие-либо отличия от эталонного дизайна, поэтому кому-то повезет, а кому-то нет.
В самых современных процах возможно проблему вылечат обновлением микрокода - то есть фикс прилетить с обновлением БИОСа материнки (если она все еще поддерживается изготовителем) или же обновлением драйвера микрокода в OS - Линукс умеет обновлять микрокод в процессе загрузки, например.
Вроде как Штеуд сама нашла эту проблему, но возможно это одна из многих изящных закладок которые были сделаны по просьбе серьезных людей сами знаете откуда.
Еще одна причина не торопиться с апгрейдом - самые распоследние Кофе Лейки тоже попали в замес.
>>26269228 и не он один, а почти весь тредИ. До них пока не дошло, что таки на официальном уровне слили инфу-что нету вообще безопасного интернета и все ваши действия видны по одному щелчку пальцев.
>>26271741 >В умелых руках такая дыра в системе что угодно сделает с человеком Ну какая-нибудь шкура может нихуево так взбугуртнуть от того, что у нее спиздили пароли и фоточки с голой жопой, а так-то нихуя страшного, для обычного юзера нихуя страшного. Тем-более залатали ведь уже блять, а в новом поколении процессоров пофиксят проблему.
>>26272045 Во-первых две, а во-вторых - ну и что? Эти уязвимости были во всех процессорах и ОС порядка 20 лет и знаешь почему на данный момент только 1 случай их использования? Потому что их, сука, сложно использовать. Залатают все, не переживай. Обычных юзеров это дерьмо не коснется. Кому нахуй нужны твои пароли? Действуй как всегда: не качай хуйню и не запускай архивы с расширением .exe и все будет норм, лол.
Аноним ID: Эдуард Арсениевич05/01/18 Птн 15:10:59#179№26272145Двачую 1RRRAGE! 0
>>26272145 А в том, что пидорахи будут страдать, а белые люди купят новые процессоры.
Аноним ID: Эдуард Арсениевич05/01/18 Птн 15:15:10#181№26272201
>>26272090 А что плохого в использовании инсайдерской информации? Я только из этого треда узнал что оказывается надо у какой-то тети Сраки спрашивать разрешение чтобы свои акции продать.
>>26272134 мои пороли всем нужны. И фб это может делать автоматически, чтобы было. А вот когда нужно станет, товарищ майор откроет бекап и посмотрит, что там я постил
>>26272253 >Любой системный вызов теперь будет сбрасывать кэш. Да, будет постоянно выгружаться кэш из-за переноса ядра, но все не так страшно, как есть на самом деле. Для датацентров и больших компаний может быть и хуево, но ОБЫЧНОМУ юзеру то похуй - игрулечки и браузер лагать не будет. Со временем потерю производительности сведут на нет и все будет заебись.
Аноним ID: Эдуард Арсениевич05/01/18 Птн 15:26:51#191№26272337
>>26272323 >они не знаю что у тебя в компании происходит А ты не знаешь что у них. Опять спрашиваю, в чем претензия?
>>26272333 > но все не так страшно, как есть на самом деле На самом деле ужасно. Читал ведь "Pitfalls of object oriented programming" с "What every programmer should know about memory"? >>26272337 Давай ты пойдёшь читать азбуку, я не вижу причин объяснять что то уровня "мама мыла раму".
Аноним ID: Эдуард Арсениевич05/01/18 Птн 15:30:40#193№26272393Двачую 0RRRAGE! 2
>>26272381 >Давай ты пойдёшь читать азбуку, я не вижу причин объяснять что то уровня "мама мыла раму". Давай ты в хуй свистнешь, там тоже дырка.
>>26272321 >рабочего эксплойта Именно. Там есть какая-то информация, что с помощью обычного JS через дамп системной памяти можно выебать систему, но это что-то на уровне фантастики ибо JS не умеет в низкоуровневые команды. Даже если смогут, то выебут скорее сервер, чем юзера.
>>26272381 >What every programmer should know about memory Листал когда-то. В любом случае, что бы твою систему рейпнули нужно засунуть самому себе палец в жопу.
>>26272897 Но антивирь никак не помешает поцессу пользователя менять свои собственные файлы. Можно конечно капчу ввести, как обезьяна, но это колом встанут все бухи и секретутки. Хотели оценивать эффективность госдумы по принятым аконам - огребайтесь.
>>26272036 >для обычного юзера нихуя страшного. Ну и не пизди потом, когда с твоей карты МИР все накопленные +15 куда-то испарятся, да еще и должен по алиментам окажешься. Иди смотри "Враг государства", мудило.
Какой-то мудак чепуху в педивикии написал. Переведите английский варик. А то стыдно за пидеранделей.
Вот EN описание: Можно выполнить команду «Считать значение памяти по адресу, заданному (5000 плюс значение памяти по адресу 2000)». Если адрес 2000 содержит 1, тогда ЦП попытается вернуть значение памяти по адресу 5001; если адрес 2000 содержит 2, он попытается вернуть значение памяти по адресу 5002 и т. д. Если мы затем выполним временную атаку, и это показывает, что процессор был медленнее читать с адресов 5001, 5002, 5003 и 5005, но быстрее для адреса 5004, то можно сделать вывод, что причина в том, что он кэшировал данные с адреса 5004 , и это происходит потому, что он недавно получил доступ к этому адресу. Если 2000 - это несанкционированный адрес, эта попытка должна завершиться неудачей, и процесс не должен ничего узнать от него из-за проверки привилегий. Но проблема, как показывает Meltdown, заключается в том, что для того, чтобы быть эффективной, ЦП уже начал готовиться, обращаясь к ячейкам памяти, которые могут потребоваться, параллельно с проверкой привилегий. Это означает, что, когда проверка привилегий завершается с ошибкой, и исполнительный блок (правильно) отбрасывает данные и отказывается от команды чтения, адрес 2000 уже был прочитан, а его содержимое уже используется для чтения адреса 5004, даже если чтение было оставлено, данные прогресса были отброшены исполняющим модулем ЦП . Более того, когда контроллер памяти сообщил исполнительному устройству, чтобы получить доступ к адресу 5004 в процессе подготовкидля инструкции он автоматически помещает копию этих данных в кэш ЦП как обычно, в случае будущего запроса на одни и те же данные, и эта копия все еще присутствует в кэше ЦП . (Ожидается, что он не будет обнаружен без авторизации и часто понадобится снова в ближайшее время, когда он понадобится в первый раз.) Таким образом, даже несмотря на то, что сама инструкция потерпела неудачу, и хотя процесс не может напрямую прочитать содержимое адреса 2000 или кэшированного содержимого любого из адресов от 5001 до 5005, процесс изгоев все еще может использовать свою атаку бокового канала, чтобы идентифицировать, что адрес 5004 находится в кеше, а другие адреса между 5001 и 5005 нет, поэтому он все еще может определить, что адрес, которыйпопытались прочитать 5004, и поэтому содержание несанкционированного адреса 2000 равно «4» .
Есть 2 переменные Указатель X на адресс откуда читать (он известен и находиться доступной пользовательской памяти приложению) и указатель на запрещённую память Y. Читается переменная взятая через указатель на запрещённую память Y и складывается с первым указателем (переменной) X результат и помещается в кеш как результат Z. Он не очищается. Потом мы начинаем считывать различные значения перебирая их из доступной памяти. То что выскочить быстрее будет искомым значением. Далее мы просто отнимаем Первый указатель X из Z. Там будет наше число.
>>26280671 Важное уточнение, в кеш попадает адрес т.е. указатель. Т.е. Z это указатель.
Мы берем указатель X (Адрес 2000 условимся) Прибавляем к нему неизвестную переменную считаную по нужному адресу Y считана будет сама переменная, а не номер/адрес. Далее складываем первое и второе число. Т.е. указатель X = 2000 и переменную по нужному адресу Y получая новый адрес Z он будет допустим Уже 2004. И он останется в кеше. Далее мы просто будем через указатели прочесывать нужный диапазон по указателями памяти допустим от 2000 до 2255. (Они изначально нам открыты) Указатель 2004 в кеше. Т.е. остаётся только время доступа померить.
Т.е. то что там по адресам значения не имеет. Сам указатель Z 2004 содержит число 4 так как известно что там прибавлялось к чему. А что находится по адресу 2004 совершенно не интересно.
>>26272134 > Действуй как всегда: не качай хуйню и не запускай архивы с расширением .exe и все будет норм, лол.
И тут ты такой заходишь на левый сайт, там висит жабаскрипт-пенетратор, который радостно компилится твоим хромом с v8 до байткода а потом до машинного кода и исполняется. И все, тебя поимели.
>>26272476 >Даже если смогут, то выебут скорее сервер, чем юзера Вот это верно. Какой смысл вставлять js-скрипт взломщик на рандомном сайте, чтобы украсть пароли левого мимокрокодила? Что он потом будет с ними делать, часами лазить по его почте, чтобы проверить, нет ли у него бабла на счету? (Окажется, что нет, куча времени впустую) Гораздо логичнее ломануть сервер сбербанка, например. Но там уже их администраторы должны озаботиться безопасностью. Как гугловские уже выпустили заявление, что сервер их почты в безопасности.
>>26268643 (OP) >Всего предприниматель и руководитель Intel заработал около $24 млн. Просто смешно, жалкие 24 миллиона это тьфу, пыль на рояле. Хех, не повезло мужику, родился бы в рашке миллиардами бы ворочал.
>>26280811 >И тут ты такой заходишь на левый сайт, там висит жабаскрипт-пенетратор Если параноик, то отключи JS в браузере и не пизди хуйню. Во всех популярных браузерах уже залатали дыру.
>>26281238 >мамки можно майнить биткойны Лолблять. Мы что-то не знаем? Там что, еще одна дыра всплыла? >Писали в любой процесс можно залезть. В анус себе залезь. Максимум что могут сделать, это спиздить твои пароли от двачей.
>>26273663 >Все же видят что ты скинул акции и делают выводы! Ну да, через пару часов. Когда кто-то крупную пачку скидывает - цена падает, ты уже как минимум потерял прибыль.
>>26280811 >жабаскрипт-пенетратор, который радостно компилится твоим хромом с v8 до байткода а потом до машинного кода и исполняется Расскажи, как на жабаскрипте обратиться напрямую к памяти, чтобы выйти за пределы адресного пространства процесса.
>>26283096 >как на жабаскрипте обратиться напрямую к памяти Типизированные массивы. С недавних пор доступен WASM. > чтобы выйти за пределы адресного пространства процесса Для этого эти уязвимости и используются.
Вот, я всё понял, это АМД говна в жопу интелу залили со своим AMD64, если штеуды таки пропихнули свой IA64, то ничего такого не было бы! Вот так. Ёбаная красная зараза.
>>26283325 >Из блядского люксофта? Вроде бы. Приходили на интервью пара мудозвонов, которых, блядь, чего ни спросишь - "тут мы библиотеки используем, а там апи".
>>26283096 >как на жабаскрипте обратиться напрямую к памяти, чтобы выйти за пределы адресного пространства процесса.
В теории никак, но в погоне за производительностью гугловский js движок не просто интерпретирует каждый раз js код, а вместо этого компилирует его в байт-код, который, в свою очередь, превращается в машинный код процессора. То есть, определенным образом написав js код мы можем получить ассемблерный код, исполняемый с привилегиями процесса , то есть получим возможность использовать эту уязвимость. Чтением из-за границ массива мы можем получать информацию из кэша процессора, отображенную туда при попытке считать память другого процесса. Проблема только в точном таймере на js, так как инструкция rdtsc напрямую из js-кода не скомпилируется. Но есть методы решения.
Таким образом, есть возможность даже из js использовать эту уязвимость.
На обновление браузеров рассчитывать не стоит, так как тут либо изменение системы интерпретатора кода (а это значит замедление js), плюс все эти новомодные технологии типа wasm - я бы не стал на это закладываться.
>>26268643 (OP) >Глава Intel успел распродать акции на $24 млн до скандала с небезопасными процессорами и наверное закупился акциями процессоров "байкал"
>>26288269 Кстати, что там у байкала? Вангую там та же самая дыра + зашитая закладка от пидорах (кто еще орет про закладки кроме тех, кто эти сакладки сам закладывает?)
>>26273138 Рыночек решает только commodity. i7 делает только Интел и они говорят сколько он стоит. Не рынок. Рынок может отказаться их покупать, но тогда он пойдёт покупать другие процессоры.
>>26289012 Это вообще пипец. То есть по сути любой поц из виртуалки может вылезти наружу в гипервизор. Хорошо, что я ушел из этого биза, сейчас бы ощущение мудей в тисках не отпускало.
>>26270121 Нифига не проебалось, смотри статью на хабре как работает meltdown. Если вкратце, то тупо по замерам времени доступа к памяти, так примерно пытаются почувствовать, что под капотом процессора происходит. Типа как перехват пароля по шумам от жесткого диска.
>>26289520 Я лишь аккуратно ввел свою сраку в тред чтобы посрать на тебя, и судя по всему ты остался доволен, IT-петух. Скоро любая феечка с нейросеточкой даст тебе и твоим ракознаниям пососать своей немытой пезды, и эти влагалищные окатыши будут единственной твоей едой.
>>26289581 Что же ещё может интересовать ракового петуха кроме КАМПЧИКАВ)))) и МЕМЕСАВ)))? Ну конечно фейковая политика. Как и его предки - стекломойные пидарахи сфера интересов ракопетуха состоит из работки, анегдотиков и кухняфеласафств.
>>26289656 В том смысле есть ли зловред, который сможет эту штуку эксплоитить? Пока вроде о таком не сообщалось. А примеров как воспроизвести эффект уязвимости уже достаточно, можешь сам скомпилять и посмотреть.
>>26289675 Судя по кукарекам и грязным штанишкам ты или за груди, или вообще комми. Если по существу сказать нечего, сожми клювик и не пиши мне больше.
>>26289695 Ну в таком случае я думаю к весне стоит ожидать патчей и зловредов, а так же эпидемии поваленных рабочих станций в офисах крупных компаний с требованиями выкупа.
>>26289656 >Эту уязвимость хоть кто-нибудь использовал уже? В сети полно примеров пруф-оф-концепт. Оно работает. Вопрос как быстро кто-нибудь сделает из этого зловред. Это неминуемо, но вопрос времени. Может уже и есть что-то.
>>26290182 Самое главное что IT-петухи и кодомрази не знали про это до того, пока в них из СМИ не пукнули яебусенсацией из прошлого ТЫСЯЧЕЛЕТИЯ. Дегенераты, как есть.
>>26290182 >скорее всего уязвимость используется больше 10 лет. Наверняка. Такую-то дыру да не использовать? Реализация достаточно простая, скорее всего об этом и писал тогда Касперски. Если так, то это плохо, на спецслужбы похрен, но я отлчно помню, что было, когда у них утекли эксплойты для винды.
Весёляй конечно год будет. Тыщщи мамкиных какиров при помощи тулз, которые уже делают Люди, ёбнут тысячи кепчуклеров/серверов/облачных псссссервисов, выпнув мелеоны кодухов и програпидоров нахуй из профессии, заставив высерать киберпичи мелеарды простолюдинов, обанкротив всю эту жидовскую хуйтехмразь. Спасибо, Господи!
>>26289931 >Вопрос как быстро кто-нибудь сделает из этого зловред Нахуя, если возможности инжектить свой код нет? На облачных сервисах уязвимость уже прикрыли, а на десктопе/телефоне выгода от этого сомнительна. То есть чтобы спиздить пароли/номера кредиток на практике придется очень сильно поебаться. Особенно учитывая, что в криптографии утечки через кеш известны лет 10, и алгоритмы от этого защищены. Есть куча эксплоитов, которые гораздо более продуктивны.
>>26290499 Замечательно, я только за. А то правительства уже, наше по крайней мере планчик собиралось вводить, все управление в электронные системы, чтобы как совок2.0 сделать, но на новый лад. ОГАС 2.0.
>>26290523 >Нахуя, если возможности инжектить свой код нет?
Там две уязвимости так-то.
Первая позволяет читать память других процессов, а вторая - влиять на спекулятивное исполнение и влиять на условные переходы. Т.е вместо нужного куска кода управление теоретически может перейти на нужный тебе код.
>Есть куча эксплоитов, которые гораздо более продуктивны. Но нет ни одного такого массового и кроссплатформенного.
>>26290590 >Первая позволяет читать память других процессов Там произодительность 2000 байт в секунду на зионе. Если ты точно адрес не знаешь, что-то полезное извлечь будет оче сложно. >Т.е вместо нужного куска кода управление теоретически может перейти на нужный тебе код На нативном коде нет, только на JIT. Чтобы код с JIT заинжектить надо очень постараться - это не виндовые dll, где адреса функций десятилетиями не меняются, и ROP достаточно просто делается.
>>26290697 >Если ты точно адрес не знаешь, что-то полезное извлечь будет оче сложно. Проблема в том, что и отследить эту штуку сложно. Ну сидит оно и ковыряет память сутками, кто заметит.
>>26290675 >Что можно сделать с обнаруженными уязвимостями? Посрать в /hw, подрочить на амуду. Практического смысла в этих уязвимостях нихуя - если на хосте запускается зловредный код то есть куда более эффективные зловреды.
>Можно получить рут? Теоретически можно. На практике проще купить китаепарашу с рутом из коробки.
>>26290825 >Ну сидит оно и ковыряет память сутками Ну так у процессы сутками висят только на сервере, а амазоны-азуры это уже прикрыли/прикроют в ближайшее время.
>>26290918 >Получается мне боятся нечего, да? Если ты не облачный провайдер и не отключал обновления в домашней десятке, не запускаешь хуй знает откуда скачанные приложения то смело забей, это не для вас проэксплойчено.
>>26290910 >процессы сутками висят только на сервере Так я про это и говорил. А что у обычных васянов ломать? Проблема с амазонами, проблема с шаред хостингами vps , а частники - это меньшая проблема из всех.
>>26291003 Примешь, вы айтипетухи вообще склонны поклонятся всяким камушкам, железкам, буковкам, как и любая другая пидораха. В нужное время пойдёшь, начитаешься на своём рисурсе для защиканов о новой питухтиктуре прососсоров избавящих тебя от ненавистной защочной залупы, индоктринируешса и будешь мантру напукивать.
>>26287957 >То есть, определенным образом написав js код Тут нужно уточнить: каким именно "определенным" способом? Что нужно написать на ебобо, чтобы выйти за пределы памяти?
>>26268867 > Может наоборот - только выиграют на волне апгрейдов, альтернатив тонет. Новые процессоры выпустить не так-то просто. Они только в октябре запустили в продажу новое, восьмое поколение, и до сих пор по некоторым моделям дефицит не преодолели(процы идут по оверпрайсу в +150$, не только в снг и моментально сметаются с полок). Но судя по маркировке на крышке, их производят начиная аж с июня. И до сих пор нормальные количества в магазины не доезжают. Если они на момент выпуска не рассчитывали что уязвимость сольют на всеобщее обозрение, то и нового поколения на 2018 не планировали(вот роадмап "до события" - coffe lake" это и есть 8 поколение домашних процессоров), то с учетом исправлений ранее 2019 тем более новый процессоров ждать не стоит.
Аноним ID: Марк Будурович07/01/18 Вск 00:19:00#339№26291382
>>26268742 Так-то превратилась, но еще фишка в том, что "домашние" задачи типа "подредактировать фоточки, погонять в йобу, постримить" от этого не пострадали. Привкус говна во рту конечно есть, но реальные проблемы у всяких облаков-суперкомпьютеров. Игрунам на это похуй.
>>26268941 Служебный вход для спецуры - это Intel Management Engine. Отдельная система в твоем процессоре, со своей осью, своей памятью и всем необходимым для независимого функционирования, и без возможности полностью ее отключить; которая тебе не подконтрольна никак но имеет возможность управлять всеми функциями компьютера - это оно и есть. А это скорее всего просто проеб по причине костыльности и ущербности х86, судя по тому что потенциально оно есть во всех процессорах начиная с первых пеньков.
>>26291382 >подредактировать фоточки На больших операции могут быть совсем не моментальные. И еще в 2017 году говноскрипты страницы открытой в браузере могут запросто выжрать едро. Еще архивирование, и перекод видео например.
Пиклеед значит зря умер? Ну ппц. А так вообще с подключением. Пиклеед получил самую редкую гринкарту именно благодаря тому, что сидя в деревне мухосрани допер до этих уязвимостей и вообще о основе основ как работают алгоритмы вычислений в процессоре.
>>26292190 Кто дал колхознику "Микрошу"? Так он на бейсике научится программировать и уедет в Москву деньги зарабатывать. А кто навоз у няш выгребать будет, я спрашиваю?
>>26292767 Кэши там припаяны, прошивочка не участвует.
Аноним ID: Марк Будурович07/01/18 Вск 03:54:41#374№26292789Двачую 1RRRAGE! 2
>>26292767 "Прошивочку" уже модифицировали, но это костыль. А заставить транзисторы выстроиться в другую структуру на кристалле пока софтово не умеют, да и вряд-ли научатся.
>>26292789 >А заставить транзисторы выстроиться в другую структуру на кристалле пока софтово не умеют, да и вряд-ли научатся Кстати, это главная причина по которой создание искусственного интеллекта невозможна.
>>26268803 Да кому твой сраный телефон с компом нужен? Проблема в прямом доступе к данным кеша процессора. Можно купить VPS в любом датацентре, поставить ось и удалить программные заплатки получить прямые данные ко всем аккаунтам что хостятся на данном серваке. И никто ничего не может сделать, хардварная ошибка работает почти на всех процессорах что используют многоуровневый кеш. Тут тебе и Интел и АМД и АРМ. Фишка в том что о потенциальной уязвимости было известно с прошлого года, просто долго пилили рабочий эксплоит и пока что запилили только под интел. Никто даже не понимает реальных масштабов пиздеца, сейчас любой датацентр предоставляющий ресурсы для хостинга можно просто расхуярить в говно оплатив одно ядро получить данные всех кто висит с тобой на одном физическом камне, а кеш процессора то общий для всех ядер.
>>26293394 Фишка в том что в кеш можно поместить любую информацию с любой области памяти какую тебе нужно. "Мелтдаун" фактически ошибка в последовательности отказа доступа к памяти. Тоесть вначале делается запрос в запрещенную область памяти, данные копируются в кеш и только потом процессор проверяет права программы на эту область памяти, когда данные уже находятся в кеше откуда их может вытащить даже банальный яваскрипт. Все что тебе нужно знать это из какой области памяти вырвать кусок. Эксплоит уже доказал свою состоятельность, так что интел эпично так соснули но эту ошибку хардварно поправить можно.
Со "спектром" все сложнее, тут уже глобальная ошибка всей архитектуры современного кеширования. Хотя воспроизвести эту ошибку и написать универсальный рабочий эксплоит практически невозможно. Слишком много факторов должны срастись. Фактически эту ошибку обнародовали просто чтоб сгладить ситуацию и показать что не только интел обосралась, а типо все обосрались но по факту "спектр" хуйня из разряда взламывать паролей посредством стетоскопа по звуку издаваемому пекой при проверке переменных. То есть возможны только в лабораторных условиях.
>>26293699 Маки на интелах, конечно они подвержены мелтдауну. А вот айфоны на АРМ и у них уязвимость только от спектра теоретическая в вакууме, в отличии от мелтдауна у которого уже есть готовый эксплоит в открытом доступе. Просто бери и пользуйся.
Мелтдаун хуй с ним можно запатчить в следующих ревизиях процессора поменяв порядок обращения к памяти, хотя это может сильно зарезать скорость доступа к кешу ведь процессору придется проверять права доступа на область памяти каждый раз когда проц захочет что то записать в кеш. А вот со спектром нечего сделать нельзя, это фундаментальная особенность работы системы предсказаний но и эксплуатировать эту ошибку в массовом варианте невозможно. Так что, что они там подтвердили чисто пофиг.
А в памяти ведра хранится что-нибудь интересное? По мне так пусть мамкины хаксоры хоть всю её нахуй вычитают, но не влезут в память юзерского процесса биткоин-кошелька или браузера с сохранёнными паролями интернет-банка.
>>26293914 Разве что ключи от зашифрованной файловой системы могут храниться в памяти ведра, но понадобиться они могут только при целенаправленной атаке на меня, когда сперва пиздятся ключи, потом отбирается ноутбук. Но в этом случае достаточно мне, как Тёме Лебедеву, просто показать паяльник, и я и так извинюсь перед всеми, кем положено.
>>26293778 >Мелтдаун хуй с ним можно запатчить в следующих ревизиях процессора поменяв порядок обращения к памяти, хотя это может сильно зарезать скорость доступа к кешу ведь процессору придется проверять права доступа на область памяти каждый раз когда проц захочет что то записать в кеш.
Данные могут считываться и кэша или из ОЗУ. Из кэша сильно быстрее это всё происходит. Время получения данных можно измерить и сделать вывод откуда эти данные пришли.
Оффшорная корпорация Apple подтвердила, что критическая уязвимость процессоров, о которой стало известно накануне, касается всех моделей iMac и iPhone. Об этом говорится в заявлении на сайте компании. Говноеды соснули.
https://support.apple.com/en-us/HT208394