Как стать автором
Обновить

Исследователи обнаружили уязвимости в процессорах AMD на базе микроархитектур Bulldozer, Piledriver, Steamroller и Zen

Время на прочтение3 мин
Количество просмотров26K
Всего голосов 33: ↑27 и ↓6+21
Комментарии58

Комментарии 58

Главное забыли: для проведения атаки нужны другие уязвимости, которые были закрыты ранее.
The researchers then pair this data path with known and mitigated software or speculative execution side channel vulnerabilities. AMD believes these are not new speculation-based attacks.

Следовательно,
Однако, 7 марта 2020 года компания AMD подтвердила возможность осуществления атак «Take A Way»
— фактическая ошибка.

So my take away from this is while the researchers have indeed found a new exploit, it's effectively useless without one of the pre-existing Spectre-class vulnerabilities which have already been mitigated on Ryzen. In essence, they've picked a lock on a door that is behind another door that AMD have themselves made sure is firmly locked.

The giveaway was no new microcode despite responsible disclosure. An actually serious vulnerability would lead with release of mitigations, then disclosure. Not the other way around, leaving a window in which vulnerable 3rd-parties could be attacked.

Seems to me given the Intel funding, this is a case of a «useful idiot» researcher being manoeuvred as part of an Intel scheme to try and make it seem that AMD's CPUs are just as vulnerable as theirs are.
Если у вас стоит задача попасть в дом, где есть два пути: первый путь с дверью и неизвестностью, что за ней, и второй путь с двумя дверьми, за которыми вы точно знаете, что находится искомый результат, при том, что от второй двери ключи у вас уже есть, то какой вы путь выберите?
Пути не два, вы только о двух знаете. ;)
Это в любом случае подрывает укоренившееся в народе мнение, что AMD «безгрешен» по сравнению с Intel, которое подкреплялось утилитами, наподобие spectre-meltdown-checker.
По сравнению с Intel, наверное, все же безгрешен. Другое дело, что это скорее «неуловимый Джо». Доля подрастет и уязвимости найдутся.
Почему-то подумалось, что компания Интел спонсирует «экспертов» ищущих уязвимости у АМД, а компания АМД спонсирует «экспертов» ищущих уязвимости у Интел. Но это так мимолетная мысль.
А почему слово «эксперт» в данном случае Вы взяли в кавычки? То, что он работает по заказу заинтересованной стороны никак не умаляет его техническую компетенцию, это же не политика с ее «экспертами». В данном случае даже хорошо, что существует два конкурирующих лагеря со своими экспертами, пусть и ангажированными. Так мы в итоге можем получать более объективную информацию, принимая во внимание информацию с обоих сторон.
У AMD в десятки, если не в сотни раз, меньше денег. Те кто занимаются акциями AMD знают, что Intel постоянно нанимает разные компании для поиска AMD-уязвимостей, а потом проплачивает их пиар.

Как правило, выявленные уязвимости и яйца выеденного не стоят, но при хорошем их пиаре рушат курс акций AMD, повышая акции Intel.

Предыдущие «уязвимости» AMD, найденные израильской командой, можно было использовать при наличии полного доступа к БИОС или имея права администратора. Соответственно, если у злоумышленника есть такие привилегии, то ему и уязвимости не нужны.
CTS-Labs то? Там народ сразу просек, что делали это какие-то наркоманы. Да еще стояла за этим всем Viceroy Research, которая прям текстом заявляла, что зарабатывает на манипуляциях с курсами акций. План тот провалился, на акции амд это не повлияло.

AMD
Revenue: 6.73 billion USD (2019)
Intel
Revenue: 70.8 billion USD (2018)


10 раз всего, да и не CPU едиными Интел деньги зарабатывает.

Сравнивать нужно не выручку, а чистую прибыль (net income). Это именно те деньги, которые у компании остаются после всех трат. И за один и тот же год, а не за 2019 и 2018 как у Вас.

AMD annual net income for 2018 was $0.337B, a 1121.21% decline from 2017.
www.macrotrends.net/stocks/charts/AMD/amd/net-income

Intel annual net income for 2018 was $21.053B, a 119.28% increase from 2017.
www.macrotrends.net/stocks/charts/INTC/intel/net-income

Разница в 64 раза.

В идеале, конечно, сравнивать нужно статьи бюджета на чёрный пиар. Но эта информация явно закрытая.

Не очень понимаю, почему неумение АМД зарабатывать деньги связывается только с черным пиаром конкурентов от Интел.
Или я вас неправильно понимаю?

Я нигде не декларировал такую причинно следственную связь.
Я говорил, что:

У AMD в десятки, если не в сотни раз, меньше денег. Те кто занимаются акциями AMD знают, что Intel постоянно нанимает разные компании для поиска AMD-уязвимостей, а потом проплачивает их пиар.


Моя идея была: у Интел очень много денег и она охотно их тратит на чёрный пиар. А у АМД денег мало, и, возможно, поэтому я не слышал о фейковых уязвимостях Интел, нахождение которых проплатила АМД.

а деньги-то тут при чём? вы думаете, что чем больше заплатить исследователю денег, тем быстрее он найдёт уязвимость?
да и не те там деньги, не десятки миллионов какие-нибудь

Чем больше денег, тем можно больше нанять команд и, соответственно, больше найти уязвимостей.

А сколько денег Интел тратит на чёрный пиар и иследователей — это закрытая информация. Может быть и десятки миллионов в год. Может себе позволить.
это не так работает, девять женщин не родят за месяц
может, и тратит, «и почему это должно быть интересно жильцам других домов?»
вы так говорите, как будто исследования в области безопасности железа — это что-то плохое
независимо от источника финансирования
если бы гитлеровская германия путём экспериментов над узниками концлагерей разработала эффективное лекарство от рака, вы бы отказались от его применения?
Это работает именно так. Именно поэтому Гугл, Apple, Facebook, В Контакте и прочие серьёзные компании объявляют конкурсы, где тысячи людей ищют уязвимости за деньги. Bug Bounty называется.

А аналогия с раком некорректна, тут можно привести аналогию с 2мя конкурирующими лекарствами, на которые ищутся негативные побочные эффекты. Только у одного ищутся с пристрастием (+ чёрный пиар), а у второго сквозь пальцы.

Так как из-за перекоса в финансовых возможностях Intel может больше насолить AMD, чем наоборот.
во-первых, этим просто повышается вероятность нахождения, денег там не очень много, относительно стоимости разработки, например
во-вторых, поиск уязвимостей в софте и в процессорах — кардинально разные задачи

так эту ситуацию вам выше прояснили — две компании ищут косяки в продуктах друг друга с пристрастием

на «финансовые возможности» я уже отвечал
mlq.me/download/takeaway.pdf
Additional funding was provided by generous gifts from Intel

Ну как вам сказать…
По сравнению с Intel, наверное, все же безгрешен. Другое дело, что это скорее «неуловимый Джо». Доля подрастет и уязвимости найдутся.
а пару недель назад вам бы не поверили

мнения верующих людей не должны приниматься в расчёт

НЛО прилетело и опубликовало эту надпись здесь
Надоели уже с этими дутыми «уязвимостями». Изоляция процессов на локальном ПК — это защита от добросовестных ошибок. Никто же не ставит бронированные двери между комнатами у себя дома…

А вы часто приглашаете домой людей о которых очень мало что знаете?


Ваш браузер грузит бог знает что, вы обычно понятия не имеете что конкретно запустит в нем ресурс, на который вы только пришли

Ваш браузер грузит бог знает что

Так в браузере достаточно огрубить функции измерения времени, чтобы нельзя было заметить разницу в использовании кэша/предсказателя переходов и т.д и т.п.,
и все эти уязвимости станут не актуальны, разве нет?

НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь

Осталось, чтобы это осилила домохозяйка и дело в шляпе.

А разве спекулятивные вычисления тренируются изолированно для разных ядер?
Как мне помнится, то, что выполнялось на одном ядре, будет учтено при выполнении другого кода на другом ядре.

НЛО прилетело и опубликовало эту надпись здесь
Кроме пары эксплойтов для IE6, я про рабочие атаки на браузер не слышал. А чтобы ресурс не запускал что попало, в браузере есть свой фаервол (uMatrix) и антивирус (uBlock с соответствующими подписками). Плюс отключаем лишнее (всякие webGL) и не ходим куда попало. Тут была неплохая статья по настройке браузера. В винде же я всегда отключаю всякие UAC и ограниченные аккаунты, крайне раздражает весь этот хлам. Я привык к тому, что компьютер выполняет мои команды, а не связывает постоянно руки. Есть огромное количество всяких путей поднять привилегии и без экзотики вроде атак на CPU. Если уж малварь запустилась на компе, то путь она найдёт. А главное, что ей доступны пользовательские данные, которые и представляют ценность и к которым обычно есть полный доступ без всяких эскалаций. Так что ждём следующего витка истерии под названием «ваши компьютеры небезопасны — срочно выгружайте всё в „безопасное“ облако»…
В винде же я всегда отключаю всякие UAC и ограниченные аккаунты, крайне раздражает весь этот хлам.

А на linux вы исключительно под рутом работаете? Ну, чтобы не мешались какие-то там права доступа.

В линупсе по разным причинам работать под рутом довольно неудобно. Поэтому есть sudo, которое как правило и срабатывает без всяких церемоний типа ввода пароля. Что с точки зрения безопасности мало чем отличается от работы под рутом.

Мнение интересное, а на чём основано не поделитесь?

Не сильно знаток линупса, наверняка и есть какая-то глубокомысленная теория о том почему судо безопасней чем работать под рутом. Но раз судо спокойно вызывается из скриптов, то и малварь явно без проблем запустит. В распбиане и бубунте оно и настроено без пароля по умолчанию…

А кто вам сказал что оно без пароля по умолчанию? Для использования судо в 16 и 18 убунтах надо ввести пароль пользователя, который вызывает судо.

В Ubuntu по умолчанию с паролем.

В бубунте 10.04?
Современная требует парольчик, если что.
В распбиане и бубунте оно и настроено без пароля по умолчанию…

И обе являются эталоном секурных систем, ога.

В винде же я всегда отключаю всякие UAC и ограниченные аккаунты, крайне раздражает весь этот хлам.

Во времена семерки у меня было такое же мнение. Тогда еще программы, которые писали со времен XP достаточно криво, не были нормально адаптированы под работу не из под администратора.
Сейчас с современным софтом проблем с UAC нет. Ну спросит разок при установке.
НЛО прилетело и опубликовало эту надпись здесь
Изоляция процессов на локальном ПК — это защита от добросовестных ошибок
эти уязвимости важны, например, для облачных хостингов. Если условный i8700k потянет игрули и с выключенным гипертредингом, то вот для серверов, где может крутиться всё что угодно с чем угодно, отключать 50+ потоков очень больно. Ну а если есть возможность запустить уязвимость из js'а, то это финиш.

Ну хоть мой родненький Атлон Х2 4800+ неуязвим. Уже 12 лет в порядке

И как, справляется с тем же ютубчиком?
А то мой i7 2010 года уже никакой.

Athlon 64 X2 3800+: 720p60 уже не может; все, что ниже по качеству, нормально.
Прискорбно, стоит ли оно неуязвимости?
НЛО прилетело и опубликовало эту надпись здесь

Видяхой 2010 года?

НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь
Что ж у вас за i7 такой? Мой i5 2500 ещё вполне бодр.
Поддерживаю, тянет все игры современные даже с уже не топовой 1060 в паре

Я как-то писал на форуме, что разница в производительности между последней Виндоус 10 и 10-кой 2016 года 15% производительности процессора Интел, мне не поверили.
И текущяя уязвимость будет исправлена программно и опять будет занижена производительность проца, а это нафиг никому не надо, только для корпоративных клиентов. Поэтому сидим на операционках 2015/16 года и не обновляемся.

НЛО прилетело и опубликовало эту надпись здесь
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Другие новости

Изменить настройки темы

Истории