Как стать автором
Обновить

Как исследователь взломал собственный компьютер и убедился в реальности самой серьёзной в истории уязвимости процессоров

Время на прочтение4 мин
Количество просмотров50K
Всего голосов 69: ↑38 и ↓31+7
Комментарии54

Комментарии 54

Скидка на виртуальные сервера?
Статья же в том числе про них.
Стоит галочка «Отключить рекламу», а тут баннер. Долго думал…
На слове «постдок» закрыл эту статью, и открыл оригинал.

Держи нас в курсе своих действий и дальше.

то чувство, когда хочется пропиариться на волне, но нового написать уже нечего.
ARM также заявила, что работает, вместе с AMD и Intel, над соответствующими патчами.

Я всегда думал, что ARM это архитектура процессоров… В оригинале хотя бы указывается полное название — ARM Holdings

Согласно источнику, лучше бы он помог AMD предоставлять соответствующую документацию к чипам.


After investigating, Microsoft determined that some AMD chipsets do not conform to the documentation previously provided to Microsoft to develop the Windows operating system mitigations to protect against the chipset vulnerabilities known as Spectre and Meltdown.
Справедливости ради, независимо от корректности технической документации, работоспособность патча, изменяющего взаимодействие ОС с железом, надо было протестировать на всех поддерживаемых архитектурах перед тем, как его выпускать в продакшен. Благо, речь идёт не о мелком вендоре, а о Майкрософт. Их отдел Q&A вполне может это позволить.

В Майкрософте уже года так 3 ни QA ни SDET отделов нету. Но это конечно не значит, что там не тестируют.
Видимо в конкретном случае, просто торопились закрыть дырку и не протестировали во всех возможных конфигах?

Непонятно только зачем патч для процессоров Интел ставится на систему с другими чипами.
НЛО прилетело и опубликовало эту надпись здесь
Простите за офтопик, для Windows 7 уже выкатили патчи, или только для 10?
KB4056898 for Windows 8.1
KB4056897 for Windows 7 SP1
Спасибо. Вот бы МС писала что там конкретно. А то «Обновления системы безопасности для графического компонента Microsoft, Windows Graphics, ядра Windows и сервера Windows SMB» не слишком информативно.
Это кумулятивные апдейты на самом деле.
Обратите внимание, кстати, там есть проверка наличия поддерживаемого антивируса, так что если апдейты не встают, то либо антивирус не поддерживается и поломает систему после установки обновления, либо антивирус поддерживается, но почему-то не сделал запись в реестр, либо у вас его нет и надо делать запись руками.
Если «у вас его нет», MS считает, что эту запись сделает Windows Defender
Security updates to Windows SMB Server, Windows Kernel, Windows Datacenter Networking, and Windows Graphics.

Как вы думаете, что изменится в мире информационных технологий после раскрытия уязвимостей Meltdown и Spectre?

Мне вот другой вопрос интересует — сколько процентов серверных систем в мире были обновлены (на уровне ПО) с целью закрытия уязвимостей в процессорах. С учетом того, что
— по итогам пиара Wanna Cry — патчи от той уязвимости до сих пор все не поставили.
— в случае установки патчей на серверные системы обещают снижение производительности

Собственно почему я в скепсисе. Поскольку по идее патчи влияют на производительность, то по идее к вендорам должны идти вопросы о том, не изменились ли системные требования для мощных конфигураций. Так вот — не вижу я их в значимых количествах
Мне вот другой вопрос интересует — сколько процентов серверных систем в мире были обновлены (на уровне ПО) с целью закрытия уязвимостей в процессорах. С учетом того, что
— по итогам пиара Wanna Cry — патчи от той уязвимости до сих пор все не поставили.
— в случае установки патчей на серверные системы обещают снижение производительности
www.epicgames.com/fortnite/forums/news/announcements/132642-epic-services-stability-update

Даниэл Грасс
www.youtube.com/watch?v=cAWmNp3Ukqk
«Скидка на виртуальные сервера» это тролинг? ))
По сути, ребята (из Граца) проделали огромную работу.
Если выполнить вредоносный код он и так и так получит то что нужно. Для меня как для десктоп юзера ситуация не сильно изменилась, для разработчиков антивирусов да теперь будет сложнее или невозможно определить вирусы.

Всё хуже, там даже джава скрипт на вебсайте сможет читать память.

Что значит сможет? если проблема уже есть сейчас давайте пример, имхо это ложь, так как как у браузерного js просто нету таких прав, то есть он не может никакую память читать вручную.
Опять 25. Вся суть дыры в том, что можно читать защищенную память, наплевав на все права.
Это понятно, но у браузера нету прав вообще вручную читать память, любую даже свою.
НЛО прилетело и опубликовало эту надпись здесь
это не «вручную читать память» это использовать апи js движка
НЛО прилетело и опубликовало эту надпись здесь
Ну честно, я тоже в упор не могу понять, как можно на практике реализовать эту атаку на JS-движке? Каким образом, например, я могу заставить блок спекулятивного выполнения залезть в чужие страницы памяти из JS? Чтением несуществующего элемента массива? Нет, не могу. Это же не С++, тут все типы данных управляемые. Движок JS сам перед обращением к памяти проверит, не выходит ли индекс за границы массива, и в случае чего пошлёт скрипт лесом.
Mozilla выпустила апдейт Firefox и в нем эти уязвимости как утверждают не эксплуатируются.
Firefox 42, Windows XP. Не работает. Firefox 47 portable — тоже не работает. Chrome 45 — тоже не работает. Процессор 2011-ого года, Core i5 2-ого поколения. ЧЯДНТ?
Не сможет. Я лично тот код запускал в Chrome и Firefox, причём не самых новых версий. Выводился только 0 на консоль всё время. Так что или это не на всех процессорах работает (у меня не 64-битная ОС), или это вообще фейк. Просьба подтвердить хоть кому-нибудь, что тот код реально что-то выводит кроме нуля, у кого получилось его заставить работать у себя :)
НЛО прилетело и опубликовало эту надпись здесь
react-etc.net/entry/exploiting-speculative-execution-meltdown-spectre-via-javascript
react-etc.net/page/meltdown-spectre-javascript-exploit-example

Исполнять нужно в консоли. Но я не очень понимаю, честно говоря, почему там именно XOR-ом получается результат (а во втором листинге и вовсе через побитное И), и говорит ли возвращённый ноль о том, что эксплойт не работает, или просто о том, что в этой области памяти у меня нули, ибо она ничем у меня не занята на 80 процентов и более.
НЛО прилетело и опубликовало эту надпись здесь
Диспетчер показывает, что у меня при открытом Хроме с парой вкладок доступно 1870828 из 3636960. И судя по быстродействию, своп не задействован (иначе слышно было бы работу винта). Это примерно половина памяти свободно, я верно читаю показания?
Цикл там как раз-таки есть. Я так понимаю, идея в том, что после окончания цикла i будет равно трём, и процессор закэширует данные по индексу 3 (хотя не имеет права). Но судя по тому, что в итоге получается ноль, у меня большие сомнения, что с JS то работает вообще.
НЛО прилетело и опубликовало эту надпись здесь
Погодите, почему файловый кэш считается? Вы ведь про файл подкачки? По идее, не должен бы. Если просуммировать нижние две строчки, получится верхняя, а это судя по объёму именно RAM, без файла подкачки.
скриншот
image
НЛО прилетело и опубликовало эту надпись здесь
Понятно, спасибо
Объясните как будут эксплуатировать эти уязвимости. А то я во всех статьях вижу панику, а конструктива не вижу.

С помощью низкоуровневых комманд, эксплоита пока нет (публичного), но некоторые уже пытаются https://github.com/paboldin/meltdown-exploit

А не могла ли это быть умышленная закладка? Просто ее нашли случайно.

Имеет место быть теория, что «дыра» проделана намеренно
Такая теория появляется чуть ли не на каждую найденную уязвимость.
По механизму работы на закладку не похоже, просто один из юзкейсов, который не продумали производители ЦП.
Вряд ли. Похоже на эффект от независимых действий двух участников:
  • чиподелов, которые пытаются поднять производительность процессоров в условиях невозможности увеличения частоты, отсюда гигантский кэш и спекулятивное выполнение инструкций;
  • разработчиков операционных систем, которые не слишком желают возиться с «излишествами» навроде микроядерной архитектуры.

Слушайте, но это же не «дыра», а особенность работы железа. И эксплуатация этой «особенности» совсем не проста — первые публикации о «прозвонке» процессорного кэша попадались мне еще лет 5-6 назад…

Крис Касперский писал об уязвимости процессоров Intel ещё в 2008 году и утверждал что уязвимость можно эксплуатировать через javascript в браузере. Пруфов, правда, он так и не предоставил.

Касперски

Зарегистрируйтесь на Хабре, чтобы оставить комментарий