Comments 51
Молодцы! Идут по стопам Apple. А что мне делать с моим ноутбуком на 6700k? Процессор без всего остального не поменять, сокет в 8700k другой, а в следующем поколении опять наверное изменят, да даже один только процессор не дешевый.
А есть где то сравнение скорости версий Windows 10 на одном и том же железе, типа 1803 vs 1703?
Но вообще конечно не особо приятные новости для различных сервисов. Цены немного подрастут, а кто-то и вовсе закроется. Остается лишь надеяться, что патчи будут раньше крупных утечек данных.
Зачем убирать? Достаточно добавить корректные проверки доступа.
Не могу назвать эти проверки корректными, если инструкции меняют кэш на основе данных, доступ к которым запрещён.
Как бы на затычках не потеряли в скорости больше, чем даёт спекулятивное выполнение…
Да и вообще эти уязвимости кажутся мне настолько сложноюзабельными, а использование их настолько узконаправленным, что лучше бы было выпустить уже серию камней без "опасных" ускорителей для оборонки и параноиков, а в гражданском сегменте оставить всё как есть.
В гражданском сегменте есть банковские приложения, так что не следует считать, что безопасность не нужна.
Приложения банков для удалённого доступа к банковским услугам, вообще-то, запускаются на устройствах пользователей. В том числе и через web.
Те же самые устройства часто одновременно используются и для других вещей.
Думаю, не нужно объяснять, что разделение адресных пространств процессов — отличная штука, и почему без неё будет, мягко говоря, неудобно.
И это касается и железа, и ОС, и прикладного ПО.
— У нас дыра в безопасности!
— Ну хоть что-то у нас в безопасности.
Найдена новая уязвимость в процессорах
Однако, данная уязвимость была найдена в ноябре 2017 года, а Intel уже выкатила бета версии микрокода для OEM производителей чтобы те обновили свои продукты.
Апдейты пакетов с ядром собраны для RHEL и Ubuntu
Дело Ализара живет.
И вот наступает 2018. Видео на Утубе переходит в полноэкранный режим за секунду (вместо сотен мс). Ощущение, как вы правильно описали, i5.
Но, если точный таймер убрать, время можно набирать или тупо статистикой, или выполняя операции в цикле и используя обычные часы.
Другой вариант — запустить 2 потока, второй поток тупо крутит i++ в цикле и таким образом обеспечивает приличную точность.
Запретили таймер и общий буфер между потоками: https://blog.mozilla.org/security/2018/01/03/mitigations-landing-new-class-timing-attack/
starting with 57:
- The resolution of performance.now() will be reduced to 20µs. (UPDATE: see the MDN documentation for performance.now for up-to-date precision information.)
- The SharedArrayBuffer feature is being disabled by default.
https://gruss.cc/files/fantastictimers.pdf Fantastic Timers and Where to Find Them: High-Resolution Microarchitectural Attacks in JavaScript (2017, doi:10.1007/978-3-319-70972-7_13) + https://gruss.cc/files/timers_slides.pdf
-процессор меняет очередность выполнения в угоду производительности;
-в процессе выполнения оказывается что что нарушено право доступа к памяти;
-процессор генерирует исключительную ситуацию: «тут процесс не туда полез, посмотри»;
-операционная система приложению: «тут процессор говорит что ты не туда полез, на посмотри где ты лажанул» (а раньше приложения регулярно крашились с ошибкой доступа).
Проблема не в том что процессор проверяет право доступа после операции доступа (да хоть 3-4 инструкции пропустит, за это время зловред практически ничего не успеет сделать с парой байтов секретной информации), проблема в том что операционная система в угоду «стабильности» передает не глядя обработку опасного исключения: «самому приложению».
Это как охранник пустит человека который ломится в закрытую дверь: «подождите я вам сейчас открою, тут закрыто», лишь потому что за 30 лет его к этому приучили люди которые постоянно забывают свои ключи или путают двери.
Однако, от Spectre это не спасает. Когда процессор понимает, что он зашёл не в ту ветку из-за неверно предсказанного перехода, он откатывает регистры без уведомления ОС.
Найдена новая уязвимость в процессорах