1. Этот сайт использует файлы cookie. Продолжая пользоваться данным сайтом, Вы соглашаетесь на использование нами Ваших файлов cookie. Узнать больше.
  2. Вы находитесь в сообществе Rubukkit. Мы - администраторы серверов Minecraft, разрабатываем собственные плагины и переводим на различные языки плагины наших коллег из других стран.
    Скрыть объявление
Скрыть объявление
В преддверии глобального обновления, мы проводим исследования, которые помогут нам сделать опыт пользования форумом ещё удобнее. Помогите нам, примите участие!

Уязвимости в процессорах (Meltdown и Spectre).

Тема в разделе "Оффтопик", создана пользователем Sitmobedaf, 6 янв 2018.

  1. Автор темы
    Sitmobedaf

    Sitmobedaf Старожил Пользователь

    Баллы:
    103
    Имя в Minecraft:
    SiT
    Всем привет. Может кто-то располагает информацией о том, на сколько недавно опубликованные уязвимости могут повлиять на сервера Minecraft. Какие меры можно предпринять, как не потерять производительность и т.д.
     
    Последнее редактирование: 6 янв 2018
  2. Will Orion Z

    Will Orion Z Активный участник Пользователь

    Баллы:
    76
    Имя в Minecraft:
    willorion
    [​IMG]

    Никак не повлияет. Если ты почитаешь внимательнее, то уязвимость касается только старых процессоров до 2011 года и всех ARM. И уязвимость касается только информационной безопасности, а не работы самого процессора.
    Скоро пришлют обновление микрокода и можно забыть.

    P.S.
    К тому же, Microsoft и все дистрибутивы Linux уже выпустили заплатки.
     
  3. Автор темы
    Sitmobedaf

    Sitmobedaf Старожил Пользователь

    Баллы:
    103
    Имя в Minecraft:
    SiT
    Как сказано здесь, подвержены, можно с уверенностью сказать все серверные процессоры, которые сейчас используются на адекватных хостингах. И да, я придерживаюсь последних версий ОС и ПО. А как быть парням, которые сидят на старых Debian и CentOS и не хотят слезать?
    И как я понял, использовать уязвимость можно с помощью несложного кода, а на этом форуме программистов полно. Может кто-то даст более ясную информацию?
     
  4. Will Orion Z

    Will Orion Z Активный участник Пользователь

    Баллы:
    76
    Имя в Minecraft:
    willorion
    Я уже выше сказал, что уязвимости подвержены все процессоры intel ДО 2011 года. А уж что используют хостинги, это не важно.
    Если кто-то использует в хостинге или у себя на сервере неподдерживаемую версию linux дистрибутива - то это ЕГО проблемы.
    Уязвимость не будет обнародована пока не выпустят официальное обновление, и НИКТО не знает как ее использовать. Разве что только институты по информационной безопасности и отдельные группы хакеров. С чего ты вообще взял, что ее использовать может любой?) Не верь той ахинее, что придумывают новостные сайты.
     
  5. Will Orion Z

    Will Orion Z Активный участник Пользователь

    Баллы:
    76
    Имя в Minecraft:
    willorion
    И да, как это все вообще может касаться тебя и minecraft проектов? У вас там что, пентагон скрыт, что ты боишься взлома группы профессиональных хакеров которым нет дела до вас?
     
  6. Alastar

    Alastar Старожил Пользователь

    Баллы:
    173
    Я как то на дваче увидел новость об этом и там говорилось:
    "Уявизмость, по сути, позволяет прочитать информацию из защищенного кэша памяти ядра, а там хранятся логины, пароли и кэш файлов жесткого диска.
    Получить данные можно даже с помощью кода на JavaScript запущенного прямо в браузере, что крайне ****о. Ставьте обновление иначе ****ец.

    Уязвимости подвержены все ОС.
    Экстренные патчи для Windows 10 и Linux были выпущены несколько часов назад, а Apple частично пофиксила уязвимость еще 6 декабря.

    Основная проблема состоит в том, что после установки патча, исправляющего уязвимость - производительность процессора может упасть на 5-30%, в зависимости от приложения.

    Первые тесты в некоторых играх показывают, что потери производительности минимальны, правда это примерно полторы игры, дальше будет больше информации.
    Больше всего от этого пострадают серверы, ведь там основная нагрузка как раз лежит на процессоре.

    Докучи, Intel заявляет, что уязвимости подвержены не только их процессоры, но и процессоры AMD и ARM.

    Так и живем."
    Далее был приведен почему то тест на производительность графических карт и гифка с кейлоггером.
    Кэш процессора - сохраненные пароли и логины...
    Так что нечего удивляться, если где то понапридумали очередных сказок, а тс им поверил.
     
  7. RikkiLook

    RikkiLook Модератор

    Баллы:
    173
    Что-то не видно, что хоть кто-нить это провернул. "Простенький код" написан (куды его пихать?), невнятные скрины, видео, а где повторяемый результат? Больше похоже на мутный пиар.
     
  8. Shevchik

    Shevchik Старожил Пользователь

    Баллы:
    173
    Имя в Minecraft:
    _Shevchik_
    На хабре уже 10 раз расписали. Просадки перформанса будут только при вызове сусколлов. К meltdown уязвимы все процессоры intel начиная с pentium 4, и какие-то arm. К spectre уязвимы все. Полноценный эксплоит тебе в руки никто не выкатит, читай документы и составляй сам.
     
  9. RikkiLook

    RikkiLook Модератор

    Баллы:
    173
    Дык ткни меня в метод! Я вижу только потенциальную уязвимость. Коих и так овердохрена.
     
  10. IcedwinterZ

    IcedwinterZ Активный участник Пользователь

    Баллы:
    76
    Имя в Minecraft:
    IcedwinterZ
    Последнее редактирование: 6 янв 2018
  11. Will Orion Z

    Will Orion Z Активный участник Пользователь

    Баллы:
    76
    Имя в Minecraft:
    willorion
    Особенно меня позабавили высосанные из пальца сведения про понижение производительности процессора (когда еще даже заплатка с микрокодом не вышла, ага). Лишь бы хайп устроить...
    Про кэш процессора и откуда-то взявшихся там логинов с паролями и прочей лабуды - тут вообще без комментариев.
    И да, уязвимости подвержен микрокод в процессоре, а не ОС.
     
  12. Will Orion Z

    Will Orion Z Активный участник Пользователь

    Баллы:
    76
    Имя в Minecraft:
    willorion
    Выпустили заплатку и выложили пример эксплойта. Но он как бы пустышка уже.
     
  13. HoShiMin

    HoShiMin Старожил Пользователь

    Баллы:
    173
    Нет. Коль скоро проблема в алгоритме предсказания и спекулятивного исполнения команд, при котором не проверяется CPL в GDT (кто допустил такую дыру в безопасности - вопрос отдельной темы), проблема лежит ниже микрокода и им не исправляется.

    Так как и ядро ОС, и юзермод лежат в одном адресном пространстве, юзермод "видит" ядерную память (она общая для всех процессов - по крайней мере, на Linux/Windows и MacOS для x86/x64), но на пути к фактическому чтению ядерного адреса стоит зашитая в инструкцию проверка соответствия RPL и CPL (Requested Privilege Level и Current Privilege Level). Если у тебя есть доступ в ядро, ты самостоятельно можешь пропатчить 2 бита в поле CPL в записи GDT для ядерного диапазона, и беспрепятственно ходить в ядро из юзермода без драйверов.

    Выпущенный патч заключается в полном переносе ядра в ДРУГОЕ адресное пространство, делая ядерные адреса невалидными в контексте процесса, что требует полного переключения юзермодного и ядерного контекстов на новое АП. Это дорогостоящая операция. И, как следствие, падение производительности.

    Так как предсказатель не выполняет предписанных проверок, в кэш попадают ядерные данные, откуда перебрасываются в память уже без каких-либо препятствий. Таким образом, ты можешь обмануть предсказатель ветвлений, много раз выполняя цикл с валидным адресом, а в одну из итераций подсунуть ему желаемый ядерный адрес. Ты прочитаешь данные до того, как процессор поднимет исключение на неверный CPL и отбросит уже выполнившуюся инструкцию со сбросом кэша.
     
  14. HoShiMin

    HoShiMin Старожил Пользователь

    Баллы:
    173
    Proof-of-Concept в готовом виде есть в статейном описании уязвимости, представленном на Google Project Zero
     
  15. HoShiMin

    HoShiMin Старожил Пользователь

    Баллы:
    173
    Отрисовка графики чрезвычайно тесно связана с системными вызовами, и т.к. патч ударит в первую очередь по времени сисколлов, падение производительности из-за патча на CPU замеряют в играх на GPU. Ошибок здесь нет.

    На математических задачах (на CPU) падения производительности практически не будет, т.к. процессору не нужно спускаться в ядро, но оно в любом случае будет из-за потерь на возросшем времени переключения потоков планировщиком.
     
  16. IcedwinterZ

    IcedwinterZ Активный участник Пользователь

    Баллы:
    76
    Имя в Minecraft:
    IcedwinterZ
    Пфф, ты не знаешь юзверей?
     
  17. Will Orion Z

    Will Orion Z Активный участник Пользователь

    Баллы:
    76
    Имя в Minecraft:
    willorion
    Благодарю за подробное объяснение. Я в этом вопросе не особо разбираюсь.
    Но, конечно полный перенос ядра в другое адресное пространство выглядит уж как-то... Слишком уж костыльно (ибо будут задержки между переключением потоков), но другого варианта тут нет. Чтож, по крайней мере все новые процессоры от amd семейства ryzen не подвержены этим уязвимостям, что + к копилке amd. Ибо они и так уже смогли за раз завоевать почти 40% рынка. Теперь они будут расти и в корпоративной среде, за счет надежности, что радует.
    Сам вот недавно собрал себе ПК на ryzen, теперь доволен как слон.
     
  18. Will Orion Z

    Will Orion Z Активный участник Пользователь

    Баллы:
    76
    Имя в Minecraft:
    willorion
    Это уже проблемы юзеров, а не производителей).
     
  19. IcedwinterZ

    IcedwinterZ Активный участник Пользователь

    Баллы:
    76
    Имя в Minecraft:
    IcedwinterZ
    Ток АМДшным нечего боятся. в Ryzen нету Spectre?
    Сейчас у блогеров бомбанет, которые выбивали свои 60FPS Топовыми сборками))
     
  20. Will Orion Z

    Will Orion Z Активный участник Пользователь

    Баллы:
    76
    Имя в Minecraft:
    willorion
    Нету.
     

Поделиться этой страницей