60 комментариев

  1. Смерть Крыс Январь 5, 2018 12:10 дп  Ответить

    Охренеть! Слышал про это краем уха, но не думал что дело обстоит таки образом. То есть получается что все современные процессоры — это тупиковая ветвь и нужно разрабатывать новые архитектуры, учитывающие подобные уязвимости. Да, интересно будет понаблюдать за развитием событий. Дмитрий, спасибо за рассказ!

    • Алексанлр Январь 10, 2018 5:59 дп  Ответить

      Не тупиковая ветвь, полагаю, достаточно пофиксить доступ к кешу. Переход на другую архитектуру, в любом случае, будет куда более болезненным и в принципе не может произойти единовременно

  2. MARK2580 Январь 5, 2018 12:18 дп  Ответить

    Только вот собрал 1й комп на Intel и на тебе, облом такой. Надеюсь меня никто взламывать не собирается.

  3. Сергей Январь 5, 2018 12:50 дп  Ответить

    Спасибо! Всё очень доходчиво разъяснено.
    «Понравилось» как поступил CEO Intel. Красавчик вообще. В США за такое не сажают разве? Я имею в виду за слив акций на основе инсайдерской инфы.

    PS Вот еще «на почитать»: https://meltdownattack.com/

    • Bocha Январь 5, 2018 1:00 дп  Ответить

      Могут и посадить, да.
      P.S. эта ссылка есть в описании ролика на ютубе.

      • Гость Январь 9, 2018 1:57 дп  Ответить

        Там не всё так однозначно.
        В случаи руководителя технологичной компании продажа акций собственной компании проводится по особому порядку (в источники значится как Rule 10b5-1(c) trading plans) с заранее оговоренным временем продажи, так что это не то чём можно от раза к разу «срывать» банк.

        http://www.businessinsider.com/intel-ceo-krzanich-sold-shares-after-company-was-informed-of-chip-flaw-2018-1

  4. Константин Землянский Январь 5, 2018 1:33 дп  Ответить

    А какую уязвимость использует Спектр? В видео говорится, что Спектр использует уязвимость разных процессоров. В том числе и конкурирующих, и вряд ли они делились наработками друг с другом. Случаем не дыра ли эта для спецслужб?

  5. Николай Январь 5, 2018 2:07 дп  Ответить

    Дмитрий, вы не планировали сделать в Телеграмме канал и выкладывать туда короткие новости, комментарии, подкасты и прочее?

  6. alex_3 Январь 5, 2018 2:14 дп  Ответить

    Рано или поздно нечто подобное должно было случиться, учитывая то, сколько закладок было заложено в intel-совместимые процессоры. То ли ещё будет…

    В комментариях на Ютубе просто детский сад…

  7. espro Январь 5, 2018 2:28 дп  Ответить

    Вот и подкастики появились :).
    Теперь осталось их в mp3 (а лучше в m4a) куда-нибудь на подкаст терминал выкладывать что-бы был нормальный RSS фид для всяческих Podcast приложений.

  8. Владимир Хачатуров Январь 5, 2018 2:39 дп  Ответить

    Привет! тот самый случай что терять нечего а все таки неприятный осадок((( интересно говорят про 2010 год подразумевая серию «core i»? сижу на квадах, вряд ли микрокод к этим материкам обновят, остается надежда на энтузиастов которые после выхода патча на актуальное железо сделают патчеры биосов новых матерей… Ситуация похожа на времена вируса в народе прозванным «Чернобыль», и тогда и сейчас это било на материальную часть, вот только тогда это было железо а сейчас данные((((

    • Сергей Январь 5, 2018 2:46 дп  Ответить

      Уже не про 2010-й, а вроде как всё начиная с Pentium (в смысле самый первый который).
      И микрокодом это к сожалению не лечится, в это вся боль и заключается.

        • Лев Леонтьев Январь 12, 2018 3:40 дп  Ответить

          Дмитрий, объясните пожалуйста, а от обновления микрокода есть -30% к производительности? Просто если атака должна быть очень целевой, лучше и не обновляться простому юзеру?

  9. Виталий Январь 5, 2018 3:17 дп  Ответить

    [тусуемся]
    — О-па, процессоры ломанули…
    — А-а, пофиг!
    [тусуемся дальше]

  10. Антон Январь 5, 2018 4:46 дп  Ответить

    Опасностью этого можно считать тотальное заражение всего что только есть, а не просто дамп.
    Я об этом думал 3 года назад, но сказали мол чушь несешь, теперь так не считаю.

  11. Roman San Январь 5, 2018 5:07 дп  Ответить

    В который раз убеждаюсь, насколько просто и доступно ты объясняешь сложные вещи, спасибо)
    Не думаеш запустить обучающие (или обьясняющие) видео типа «сетевых технологий» (пусть даже у формате «видео на салфетке»?

  12. Said Январь 5, 2018 7:46 дп  Ответить

    Спасибо Дим!!!

  13. alkor Январь 5, 2018 11:04 дп  Ответить

    Спасибо за инфу.
    Вроде как для семёрки обновление безопасности тоже вышло, по крайней мере в списке ОС получивших обновление она теперь тоже есть.
    Правда мне с моим Core2Duo обновление микрокода вряд ли светит.

  14. ElXDi Январь 6, 2018 3:25 дп  Ответить

    Спасибо за разъяснение! Нигде не могу найти информацию об нашем дорогом и любимом Эльбрусе и вообще об архитектуре VLIW, она подвержена уязвимости или просто не изучена ввиду крайней распространённости?

  15. ElXDi Январь 6, 2018 3:32 дп  Ответить

    Интересно, что на Фряху вообще нет патча
    «About the Meltdown and Spectre attacks: FreeBSD was made aware of the problems in late December 2017. We’re working with CPU vendors and the published papers on these attacks to mitigate them on FreeBSD. Due to the fundamental nature of the attacks, no estimate is yet available for the publication date of patches.»

  16. Collanity Январь 7, 2018 11:18 пп  Ответить

    Дмитрий, доброго времени суток. Не могли бы вы обьяснить подробнее про эти уязвимости. То что инструкции выполняются напрямую «на ассемблере процессора» в обход ОС, это понятно. Но не понятно каким образом злоумышленнику возвращается результат. Ведь для (допустим удалённой) отправки к «хозяину» результатов хулиганского кода требуется доступ в сеть, а это уже задействуются механизмы ОС (драйвера сетевух и подобное). Я понимаю что если код загружен до того как грузанётся ядро, то для оси оно всё прозрачно, но опять же, для этого нужна перезагрузка ОС и «подхват инфекции». Сбила с толку ваша фраза: «…от этого, пользователя защитит ядро ОС, которое не даст делать всё что захочеться… (но сам процессор главнее и запущенный) …банальный скрипт на недобросовестном сайте способен получить ваши данные, включая из защищенной памяти». Я понимаю разницу между эксплойтом и вирусом, но каким мокаром сам проц «лезет в стетвую карту» что бы отправить считаный дамп. В случае же если отправка осуществляется в обход ОС, то как мне кажется это невероятно сложно реализовать, ведь у всех разное железо. Извиняюсь за растянутый вопрос, сам не шибко хорошо разбираюсь в этой теме, потому описал как мог.

    • Bocha Январь 8, 2018 12:54 дп  Ответить

      Давайте еще раз, совсем на пальцах. Ничего в обход ОС не исполняется. Программа, какая бы то ни было — это в любом случае код, интерпретируемо или напрямую, но исполняемый процессором, и ОС — такая же программа, как и любая другая, под ней работающая. Просто ОС — это первая программа, загружающаяся при старте компьютера, именно она, выражаясь по-старому, получает управление от BIOSа и переводит процессор в защищенный режим (все x86 процессоры как и тридцать лет назад стартуют в реальном режиме). Это даёт ОСи быть для процессора авторитетнее других программ. Интерпретируемо (то есть по средствам компилятора на лету, если код написан на языках вроде ДжаваСкрипта или, там, Перла, Питона, Руби и так далее) или нет (если программа написана на Си или даже прям на ассемблере), но любая программа может (и должна) делать всё то же самое, что и операционная система — читать любую область памяти компьютера, просить процессор выполнять любые операции, получать доступ к любому оборудованию. Но если ОСь загружена, и процессор переведен в защищенный режим, то ОСь может отказать программе в доступе, и программа не сможет считать какую-то область памяти, принадлежащую, например, другой программе или ядру самой ОСи. Это позволяет нам иметь многозадачность и стабильность (то есть гарантию, что программа, даже если помрёт сама, не потащит за собой в ад остальные программы, а просто, выполнив недопустимую операцию, будет закрыта только она одна). Допустим, есть нормальный сайт, где есть код на ДжаваСкрипте, который специально для вашего удобства делает какие-то операции на вашем компьютере. Браузер и система дадут ему выполнится, они для того и нужны, чтобы всё работало. Система сама предоставит свой tcp-стек для передачи данных от сайта к вашему компьютеру и обратно, а браузер интерпретирует скрипт в ассемблер и выполнит на вашем процессоре. Так оно у вас и работает изо дня в день, так и должно быть. Если же скрипт недобросовестный и захочет прочитать область памяти вашего компьютера, где, скажем, ваш браузер хранит пароли автозаполнения — он наткнется на кучу препятствий в лице как самого браузера, так и охраняющую вашу память операционную систему. Мы увидим ошибку вроде Access Violation по адресу такому-то, и на этом всё, скрипт будет убит. Но что это вообще значит? Это значит, что операционная система будет выполнять на процессоре некую задачу по обеспечению работоспособности скрипта, и в какой-то момент, когда скрипт захочет «слишком многого», операционная система просто остановит его выполнение. Так вот суть уязвимости в том, что к моменту, когда произойдет попытка превысить полномочия, процессор, благодаря своей фиче спекулятивного, то есть опережающего вычисления, уже по сути выполнит задачу скрипта, получит результат работы, и будет ждать, когда операционная система захочет этот результат работы скрипта выдать тому сайту, используя, естественно, свои собственные возможности доступа в сеть и всё остальное. Но операционная система данные эти не запросит, то есть не переведет их в область своей защищенной памяти. Однако из-за ошибки в дизайне процессора по сути эти данные, которые не должны были появиться на свет — всё таки появились и лежат в области памяти, которую ни процессор и система не считают защищенной областью. Система считает, что остановила скрипт раньше, чем он попросил процессор выдать ему информацию из ядерной оперативной памяти, а на самом деле процессор уже успел это сделать, потому что предсказал, что следующим шагом скрипт именно этого и захочет. И вот продемонстрированный исследователями этой уязвимости эксперимент показал, что процессор можно вот так вот спровоцировать выдать кому угодно шаг за шагом содержимое всей вашей оперативной памяти, а передавать эти данные будет сама Ось, её браузер и все остальные инструменты, которые просто не будут знать, что эти данные на самом деле — копия тех данных, что лежат под семью замками, для них это будут просто никому не нужные данные из никем не охраняемой области. Это еще более упрощенно, чем в видео.

      • Bocha Январь 8, 2018 1:03 дп  Ответить

        Ну, если еще проще, то выглядит это примерно так:
        Скрипт: «Привет, система, сделай копию данных ячейки памяти А в ячейку памяти Б»
        Процессор: «Я пока сделаю копию, а вы там разбирайтесь сами, чего кому можно, а что нельзя. Вдруг можно, а у меня уже раз — и всё готово»
        Система: «Хрен тебе, ячейка памяти А — это память моего ядра, и скриптам читать её не разрешается»
        Скрипт: «Система, тогда выдай мне пожалуйста данные из ячейки памяти Б»
        Система: «без проблем, эта память ничья и ничего полезного там нет, забирай».

        • Collanity Январь 8, 2018 1:52 дп  Ответить

          Большое спасибо за развернутый ответ, виноват мой взгляд на ситуацию. Я ошибочно считал что вызов инструкций идёт на «низком уровне» отсюдова и путаница.

          • Bocha Январь 8, 2018 2:18 дп 

            В конечном счете вызов инструкций идёт на низком уровне, но передача данных вполне может быть запрошена у любого стороннего инструментария, например у tcp-стека операционной системы, а на самом деле даже выше — на уровне браузера.

      • Krey Январь 11, 2018 12:13 дп  Ответить

        >>все x86 процессоры как и тридцать лет назад стартуют в реальном режиме
        непринципиальная поправка, но все же в современных системах в защищенный режим переводит UEFI при инициализации (если режим совместиости с legacy BIOS отключен)

  17. Collanity Январь 8, 2018 3:47 дп  Ответить

    Прям как партия в шахматы, просчитать на несколько ходов вперёд =)

  18. snake Январь 8, 2018 10:50 дп  Ответить

    Основная проблема в TLB и счетчике перфоманса rdtsc — теоретически патч cr4 регистра (бит TSC кажется) запретит rdtsc и померять время доступа к ячейке памяти не получится, но вся проблема в том что сегодня приложения нуждаются в точном таймере. Т.е. на сейчас закрыть уязвимость в любом случае не получится. Intel (и остальные) нарушили основной паттерн проектирования секьюрности — говоря простым языком — нам позволяют заглянуть(пройти не позволяют) за замкнутые ворота прежде чем проверить подойдет ли наш ключ к этим воротам.

    • Bocha Январь 8, 2018 12:49 пп  Ответить

      > нам позволяют заглянуть(пройти не позволяют) за замкнутые ворота прежде чем проверить подойдет ли наш ключ к этим воротам.
      очень точная метафора

    • Zenitur Январь 9, 2018 5:50 дп  Ответить

      Так может вообще отключить спекулятивное выполнение на время, пока ворота не сделают непрозрачными?

  19. Вепрь Ы Январь 9, 2018 4:00 дп  Ответить

    Паранойя mode on.
    Уязвимости больше двадцати лет и типа недавно заметили.
    Я и раньше считал криптографию фиговым листком. Из-за Intel Management Engine и подобных бэкдоров. Теперь причин так считать ещё больше.

  20. Zenitur Январь 9, 2018 5:47 дп  Ответить

    Обновил все свои Windows и Linux. Надеюсь что роутер не ломанут 🙂

  21. Ozgreat Январь 9, 2018 8:04 дп  Ответить

    Товарищи, нужна помощь( нагуглить невышло). Возможно ли в prboom подрубить оргинальную музыку из doom и doom 2? А то там какой-то шлак. Все как то странно рычат и тд.

    • Bocha Январь 9, 2018 9:07 дп  Ответить

      вы ему doom.wad или doom2.wad от оригинальной игры дайте (то есть положите в директорию с prboom-мом), и всё будет, и уровни, и звуки и музыка оригинальные

      • Ozgreat Январь 9, 2018 10:45 дп  Ответить

        Я понял в чем была проблема, но все равно спасибо за то что не поленились написать и попытаться помочь. Если вдруг интересно, то проблема была в midi музыке. Не хотел комп ее воспроизводить. Поставил timidity и все стало хорошо.

  22. Александ Январь 10, 2018 6:50 дп  Ответить

    Вот тут https://randomascii.wordpress.com/2018/01/07/finding-a-cpu-design-bug-in-the-xbox-360/ есть описание, что нечто подобное было обнаружено на XBox 360 ещё в 2005 г., правда, широко тогда она не стало известно, на сколько я понял.

    the branch predictor would sometimes cause xdcbt [xdcbt is toxic it leads to incoherent memory] instructions to be speculatively executed and that was just as bad as really executing them

  23. Алекс Январь 10, 2018 11:56 дп  Ответить

    И всё же интересно как эти уязвимости коснулись наших эльбрусов. Не в смысле практической реализации утечки данных на существующих системах. А именно как самого факта возможности организовать эти утечки.
    Другими словами есть ли в Эльбрусах некое подобие предсказателей по выполнению кода?

    • Krey Январь 11, 2018 12:19 дп  Ответить

      Архитектура эльбрусов — очень длинный набор команд, т.е. все что будет делать процессор решает компилятор. Иначе говоря если такого рода ошибки там есть, то что бы от них избавиться достаточно пропатчить компилятор и пересобрать бинарники.

      • Дмитрий Январь 13, 2018 3:28 пп  Ответить

        Выходит так, что у Эльбрусов есть преимущество над Intel и AMD. Жаль, что отечественные процессоры на данный момент простым смертным недоступны и, скорее всего, будут оставаться недоступными довольно продолжительное время.

  24. Сергей Январь 15, 2018 11:13 пп  Ответить

    В конечном итоге, сколько бы не было уязвимостей в процессорах Intel, он останется на передовых позициях продаж! Дырки всегда и везде будут, не зря же Пентагон взламывают, значится система не совершена.Все равно остаюсь только за процессоры Intel.

  25. Павел Январь 28, 2018 2:59 пп  Ответить

    При современном подходе к разработке, типа мы продали её вчера, инженер — становись в позу зю и фигач. А также не совершенстве инструментария, принципиально не допускающего отсутствие ошибок, 50 человек тестеров за программистом не успевают. Ситуация в области IT будет остоватся неудовлетворительной. И беспокоит это только тех, кого бъёт по карману.

  26. Макс Февраль 1, 2018 12:50 дп  Ответить

    Дима, куда пропал, скучаем?!

    • Bocha Февраль 1, 2018 7:19 дп  Ответить

      Всё было ясно сказано в новогоднем выпуске, да и не первый год такая схема.

        • Qraizer Февраль 2, 2018 1:02 дп  Ответить

          Вооот. Вот поэтому я растянул новогодний выпуск аж до конца января. Дим, там староновогоднего выпуска, случаем, не предвидится? А то до весны ещё далеко… Хнык-хнык.

          • Maxim Chernoshvets Февраль 2, 2018 3:10 дп 

            Qraizer, хнык-хнык не надо, это не поможет. Главное что мы напомнили Диме о себе.

      • Марат - ХОД-ОК Февраль 12, 2018 9:52 пп  Ответить

        А вот я — молодец — не докучаю Дмитрию фразами — «ну когда же уже новые ролики? :(…»
        Сказал «до весны», значит — до весны… Стиснул зубы и терпеливо жду, перебиваясь другим схожим и не очень контентом… а скоро весна… Дима уже скоро? Дима, давно ждём! Мы изголодалися! Димааааа!!!…
        … а… ну то есть — ждём молча, ничуть не беспокоим, не тревожим человека в творческом отпуске. Ждём! Ждём? Ждём.
        🙂

    • DM Февраль 14, 2018 1:04 дп  Ответить

      Ну он же сказал, что безопасно будет на пару месяцев из инета свалить. 🙂

  27. Никита Чуркин Февраль 11, 2018 11:08 пп  Ответить

    Дима помню обмолвился, что хотел бы комьюнити собрать на базе своего музея или нет?

  28. Айболат Февраль 16, 2018 3:45 дп  Ответить

    КАГДА УЖЕ НОВЫЕ ВИДЕО? ВСЁ, ДИЗЛАЙК АТПИСКА!

    • Bocha Февраль 16, 2018 10:41 дп  Ответить

      А У ВАС И ПАТПИСКИ НЕ БЫЛО НИКОГДА, РАЗ НЕ ЗНАЕТЕ, КОГДА НОВОЕ ВИДЕО

  29. Maxim Chernoshvets Февраль 16, 2018 4:29 пп  Ответить

    Айболат явно не в себе, не выдержал….. R.I.P.

    Дима, хоть «на салфетке» чего выпусти, а то реально грустно.

  30. aka_sektor Февраль 16, 2018 4:42 пп  Ответить

    Дмитрий, что думаешь про такие игры как Escape from Tarkov и Kingdom Come: Deliverance ?

  31. aka_sektor Февраль 16, 2018 5:07 пп  Ответить

    Дмитрий ещё вопрос, про графические технологии. Очень трудно разобраться в громаде текста которые удается найти по поводу:
    HLSL (High-Level Shader Language)
    DirectX, а именно каковы особенности каждой номерной версии, в частности начиная с 8.0 до 12.0 Информации технической много, но сам черт ногу сломит, понять что именно добавлялось и изменялось от версии к версии. Разумеется, только основное бы. Понятно, что как раз так менялась версия HLSL.

    Далее, интересуют такие навороты графики как:
    SSAO (Screen-Space Ambient Occlusion)
    HBAO (Horizon-Based Ambient Occlusion) и HDAO (High-Definition Ambient Occlusion).
    В чём их принципиальное различие непонятно. Известно лишь ,что первый (HBAO) это технология Nvidia, а второй (HDAO) это AMD.

    Интересуют также, CHSs (Contact-Hardening Soft Shadows) что есть такое.

    Ну и наконец, CUDA (Compute-Unified Device Architecture).

    Хотелось бы больше проверенной инфы, с источниками что ли. В википедии многое непонятно откуда.

  32. Ашот Февраль 17, 2018 6:18 пп  Ответить

    Не все осилили новогодний выпуск. Я уже думал что ты отъехал, месяц без видео.

  33. Виталий Февраль 18, 2018 3:45 пп  Ответить

    Дмитрий, если возможно, не могли бы Вы в цикле передач «Кремневые титаны» рассказать про компанию Cray Inc и их суперкомпьютеры.

Leave a reply to MARK2580 Cancel reply

Войти с помощью: 

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте как обрабатываются ваши данные комментариев.