- RAM topik
- AMD Radeon™ RX 470 / 480 és RX 570 / 580 / 590
- Milyen notebookot vegyek?
- Vezeték nélküli fejhallgatók
- Érkezik Magyarországa az LG szuper dizájnos hordozható projektora
- GoPro Topic
- Faragott a Radeon RX 7700 XT árán az AMD
- Hobby elektronika
- AMD K6-III, és minden ami RETRO - Oldschool tuning
- Házi barkács, gányolás, tákolás, megdöbbentő gépek!
Hirdetés
-
A Video AI lehet a One UI 6.1.1 ütőkártyája
ma Vagy hogy fogja a mesterséges intelligencia manipulálni a mozgóképeket?
-
Miniképernyős, VIA-s Epomaker billentyűzet jött a kábelmentes szegmensbe
ph A megfizethető, szivacsokkal jól megpakolt modell ötfajta kapcsolóval és kétféle színösszeállítással/kupakprofillal szerezhető be.
-
VR játék lesz az Alien: Rogue Incursion
gp Az év végén érkező program PC-re, Meta Quest 3-ra és PlayStation VR2-re érkezik a tervek szerint.
Új hozzászólás Aktív témák
-
ddekany
veterán
Még csak a Meltdown működését nézem meg és... nehogy már erre nem jött rá eddig senki! Ez már kb "miért nem nekem jutott előbb eszembe" kategória, ha vki akár csak kicsit érdeklő CPU achitektúra terén. Kell hozzá az a bizonyos véletlen szikra, igen, de hát sokan vagyunk a földön. És ez régóta kihasználható (legrosszabb esetben akár 95 óta). Itt van érthetően/konkrétan leírva hogyan működik: [link]
[ Szerkesztve ]
-
ddekany
veterán
Pfff... azért a privilegizált memória terület nem véletlenül privilegizált. Elég mókás, ha akármilyen virutális memóriacímről olvashat egy alkalmazás. Aki meg ilyenekkel foglalkozik (malware írás, kémkedés), hídd el tudja mi hol van, vagy hogy lehet programmal megtalálni.
[ Szerkesztve ]
-
ddekany
veterán
válasz xeon forever #83 üzenetére
Ha a fájlokat is meg tudja nyitni benne a Norton cucca, akkor világra szóló botrány lenne... de nem tudja. Titkosított dolgok simán másolhatók, csak épp ugyan úgy nem tudsz velük mit kezdeni a kulcs nélkül, mint az eredetivel amit lemásoltál.
-
ddekany
veterán
Nem jött át sokaknak, hogy ezek a sebezhetőségek nem szokványos értelembe vett CPU hibák. Még az eddig csak Intel esetén demózott Meltdown (a leghatékonyabb támadás) sem az. Ezért van az is, hogy ARM és AMD is érintett a nehezebb Specre-féle módszerben (és még valószínűleg tucat más CPU is), mert nem valami sima "jaj benézük" dolog ez, hanem a modern CPU-k működéséből adódik az egész [*]. (Megfelelő csillagállásnál csodás dolgokat lehet vele amúgy csinálni, ha valaki igazán befektet rá (pl. titkosszolgálatok), mint pl. egyik virutális gép beleolvas a másik memóriájába... yeah.)
Amúgy amíg csak natív kóddal esélyes ez gyakorlatilag, addig home usernek azt hiszem nem nagy változás ez... Ha rossz indulatú binárist töltesz le és el is indítod, az eddig is szét tudta kapni a rendszert. Ez +1 eszköz arra. Ami parább, hogy elvben ez sima weboldal látogatással is sikerül, JavaScript-el... és a Specre-s PDF azt írja "We wrote a JavaScript program that successfully reads data from the address space of the browser process running it.". Nem tudom mennyire praktikus, de nem hangzik jól.
*: Nevezetesen, modern CPU-k lefuttatnak előre olyan programrészeket amiről még nem tudják, hogy le kell/szabad-e (a sebességért, u.n. spekulatív végrehajtás). Ha később rájön a CPU, hogy valójában nem kell lefuttatni, korrekten visszavonja az egészet, szóval elvben nincs káros hatás. Ám mégis marad nyoma a visszavont műveleteknek, nevezetesen bizonyos a memória olvasások sebességének mérése mást eredményt ad (a cache miatt... ami bekerült a cache-ba a visszavont programrész futtatásakor, azt a visszavonás után is gyorsabb olvasni, mert cache-ből jön). Specre amúgy az elágazás becslést vezeti meg, akár úgy, hogy egy a támadott megadott címre ugorjon... aztán persze rájön, hogy nem oda kéne, visszavonja, de említett okokból már ott a nyoma, hogy mit látott a futtatott programrész.
[ Szerkesztve ]
-
ddekany
veterán
Igen, ez csak +1 támadási módszer. De a biztonsági szoftverek meg sosem ismernek fel mindent, szóval ha ki lehet iktatni ezt a módszer rendszer szinten, akkor az igen is sokat segít. Mert ennyivel kevesebb esélyed van beszívni valami túl friss malware-t. (Amúgy van működő JavaScript-es megoldás is laborban... ha ezt praktikus megvalósítani a gyakorlatban is, onnantól elég egy rossz weboldalt meglátogatni.)
-
ddekany
veterán
Én még nem mernék arra semmit feltenni, hogy az AMD tényleg védett Spectre(-szerűségek) ellen. Meltdown-t elhiszem, de ez a Spectre akkora aljasság, a fene tudja mivé tudja még kinőni magát. Ez még csak a kezdet, most rengetegen rá fognak mozdulni az alapötletre, szóval a támadási módszerek aligha finomodni fognak.
Amúgy meg ezek nem igazán bugok... félrevezető őket annak nevezni. És nem hiszem el, hogy a CPU tervezők, akik ismerik a CPU lelkivilágát, nem tudtak erről egyik vállalatnál sem. Valószínű egyszerűen túl valószínűtlennek találták, hogy ez gyakorlatban kihasználható, és nem áldoztak a módszer megnehezítésére eleget. Mert ez eddig nem volt divat, hogy ezt kihasználják. Na, most lett. Következő generációban majd szívhatnak vele, hogy hogy lehet eléggé megnehezíteni ezt a trükköt.
Mellékesen az AMD Zen memória titkosító képessége (SEV), amit cloud szolgáltatóknak szántak, talán hatékony lehet ezek ellen, legalább is ha VM-ek akarnak egymás memóriájába beleolvasni. Az AMD marketing nem mozdult rá még valamiért.
[ Szerkesztve ]
-
ddekany
veterán
A hivatalos álláspont, hogy nem ismert olyan malware még, ami ezt kihasználja. (Értsd: kis bűnözők még nem haraptak rá.) Szóval per pill. nincs mit felismerni (hacsak nem heurisztikusan, de hát az erre elég neccesen hangzik). És a Meltdown azért tényleg "óóó anyám" kategória, ellenben a Spectrevel, aminek kihasználása azért nagyobb tudást igényel (bár, ha majd jönnek a toolkitek...), és legalább hatékonyan szabotálható, szóval jobb ezt betömni.
(CPU tervezők meg legalábbis teszik a dolgukat... most valós piaci igény lett, hogy ilyen trükköt túl nehéz legyen végrehajtani, most majd rámozdulnak. Mondjuk Meltdown már túl könnyű volt... dádá.)
És persze elsősorban cloud szolgáltatóknak para ez az egész. Na de majd ha mindenkinek a "saját" gépe is ott lesz...
[ Szerkesztve ]
-
ddekany
veterán
Firefoxonál már sikerült webes tartalommal kihasználni ezeket:
[https://blog.mozilla.org/security/2018/01/03/mitigations-landing-new-class-timing-attack/] -
ddekany
veterán
Igen, csak N+1 módszer, de két lényeges ponton tévedsz. Nem kell rendszergazdai joggal futtatni a letöltött programot. Sem a Meltdown sem a Spectre esetén nem kell rendszergazdai jog. A másik meg, hogy JavaScript-el is működnek ezek a támadások, ha még jóval nehezebb is kivitelezni őket, szóval elég meglátogatni egy "fertőzött" oldalt. Főleg mivel a Meltdown kivitelezése jóval könnyebb, mint a Specre-ké, igen is jó ötlet, hogy legalább azt betömik. (Spectre-t meg 100%-osan nem is lehet szoftveresen... meglátjuk hova fejlődik, és praktikus lesz-e használni kis bűnözők számára.)
[ Szerkesztve ]
-
ddekany
veterán
Egyébként már látszik, hogy Spectre alkalmazása is minimum, hogy erősen megnehezíthető tisztán szoftver oldalon. Linux kernelben már csinálják, hogy legalább a kernelt ne lehessen branch target injectionnal zaklatni. GCC-hez meg LLVM-hez készül ilyen opció, tehát alkalmazásoknál is, az alkalmazás újrafordítás után, lehet ilyen védelem. Amúgy ezeknek van negatív hatása a teljesítményre... főleg ahol rakás virtuális metódus hívás van (C++).
-
ddekany
veterán
A "rouge data cache load" a Meltdown, és 99% vagyok benne, hogy semmi akadálya, hogy bármilyen régi vagy bármilyen új CPU-val menjen a "javítás". (Ha a vírus irtód nem kompatibilis még vele, akkor állítólag nem települ.)
A "branch target injection" az a Spectre 2. variánsa (az első variánst ezek szerint ki sem jelzik...) Linux kernelben futólag láttam csak, hogy egyes CPU-kon van utasítás, amivel lehet nehezíteni (egyeseknél tán csak mikrokód frissítés után... nem tudom). Nem volt időm beleásni... de szóval ott releváns, hogy mit tud a CPU, és kernel (tehát szoftver) frissítés is kell. (Tovább árnyalja a képet, hogy speciális utasítás nélküli módszert is láttam... még több sebesség vesztés árán... röviden bármi lehet még.)
-
ddekany
veterán
"Abba bele se menjünk, hogy a módszerrel olvasni lehet jogosulatlan memóriaterületeket - meddig kell várni valami hasonló megoldásra íráshoz?"
Van olyan, row hammernek hívják. De szerencsére túl korlátozott, nem praktikus tömeges támadásra (sem).
Olyan meg, hogy szabadon akárhova írunk, már csak nem lesz, vagy nem pont elterjedt CPU-val... Ez egy side channel támadás, ami lényegéből adódóan csak olvasásra jó, szóval nem növeli az esélyét az írásosnak.
-
ddekany
veterán
Ilyesmivel találkoztam, talán ez is u.a. A lefolyás ez volt:
1. Antivírus (Avira) verziót ellenőrzöm szemmel, elvileg kompatibilis KB4056894-el.
2. regedit-el megnéztem ott van-e a HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat alatt amit MS leírt, de nincs is ilyen kulcs... nem túl biztató.
3. Windows Update magától felajánlja KB4056894-et, letölti, telepít látszólag. Kiírja, hogy újra kell indítanom a gépet a befejezéshez. Újraindítom.
5. Get-SpeculationControlSettings szerint nincs fent semmi, minden piros. Anyád.
6. regedittel megint megnézem ott van-e a QualityCompat, és jé most már ott van. Avira újraindításnál rakta csak oda talán?
7. Windows Update-ben megnézem mi lett a KB4056894-el, és csak simán ott van újként, mintha soha le se töltötte volna! (A már telepítettek listájában értelemszerűen(?) nem szerepel, sikertelenként sem.)
8. Újra letölti, újra felteszi, újraindítást kér, újraindulunk... perceket szenved telepítéssel.
9. És most már fent van, Windows Update-ben is (lásd telepítettek listáját), meg Get-SpeculationControlSettings szerint is. -
ddekany
veterán
Amennyire én tudom... az alapján amit futólag láttam (nem bulvárban)...
Azt hiszem Skylaketól (vagy ilyesmi... egy bizonyos generációtól) már nem működik a "ret" utasításra (ősi gépikódú utasítás) épülő brach target injection szabotáló hákolás... Tehát kell egy új "következő ugrásnál ne spekulánskodj" utasítást kell bevezetni, és ezt új mikrókoddal meg tudják tenni. De mindkét módszernél újra kell fordítani a programot (kernelt, hypervisort, stb.), hogy az vagy a "ret" hákolás legyen a dinamikus ugrásoknál, vagy az új utasítást betegyék elé.
A mikrokód frissítést az Intel tudtommal nem kínálhatná fel letöltésre, technikai okból. Az új mikrokód nem tárolódik a CPU-ban permanensen (tudtommal), hanem minden egyes gépindításkor fel kell bele tölteni egy másik programnak. Ez lehet a BIOS vagy hát UEFI-ben, vagy OS megteszi bootoláskor. Linuxnál szokás az utóbbi, Windows-nál viszont tudtommal valamiért nem, és akkor ott marad a BIOS update-re várás...
[ Szerkesztve ]
-
ddekany
veterán
Látom sikerült, de Windows 7 felhasználók kedvéért hozzátenném, hogy először le kell tölteni MS-től új PowerShell-t, mert azzal az ősivel ami alapból fent van, a telepítő parancs sem megy.
Másik csoda, amit Windows 7-en (64) tapasztalok, hogy "PCID optimization is enabled: False". Ez Haswell CPU-val, ami kizárt, hogy ne tudná ezt. Az arra lenne, hogy kevésbé lassítson a javítás.
-
ddekany
veterán
Ezt mondom, hogy ezért nem kínál az Intel átlag felhasználónak letöltésre mikrokódot, mert
mi töltené be? Egyébként azóta láttam, hogy Windows-nál is alkalmazott már MS mikrokód frissítést, még nagyon régen valami stabilitási hiba miatt. Tehát mégsem teljesen idegen tőlük. -
ddekany
veterán
válasz #73749248 #367 üzenetére
Okkal nem bíznak az emberek sem az IT cégekben, sem más nagyokban. Mindkét esetben lesznek emberek akik túltolják az ellenreakciót. Őket aztán remekül lehet mutogatni a médiában, akár kampány jelleggel, hogy ezzel bármilyen valós probléma felhozását ellehetetlenítsék. Szóval ezekkel vigyázni.
-
ddekany
veterán
Kíváncsiságból megnéztem, hogy mennyit változik Win 7-en a Java fordítás+jar-olás (kb. standard build-olás, Java 8, Gradle), ha ki/be kapcsolom registry-ben a Meltdown "javítás" (kernel VA shadow), és bekapcsolttal -15% sebesség. Core i5 Haswell (4 mag, nincs HT). Amúgy nem érdekel ennyi lassulás, csak mint érdekesség mondom. Ez Windows 7 64 bit, és jelenleg(?) Windows 7-en a "PCID optimization" false, hiába tudja a CPU. Lehet emiatt többet lassít ez mind Win 10-en, ahol ha tudja a CPU, van PCID optimization. Amúgy még a Spectre javítások is hátra vannak, az is rádob pár százalékot... lesz anyázás még itt egyes körökben.
-
ddekany
veterán
Meg nem tudom elhangzott-e, de valamelyik újabb ARM CPU-knál meg működik a Meltdown... szóval Intel már nincs egyedül.
És csak szakmai kötözködésként szólnék, hogy az elágazásnál spekulatív végrehajtás a szükséges feature a Spectre-hez, nem az out-of-order. Persze csak mert egy CPU tudja ezeket, még nem biztos, hogy sebezhető.
-
ddekany
veterán
Ha minden AMD K8-as gépen ilyen hibát okot a frissítés, akkor eléggé gyanús eset. Nehogy már nem próbálnak ki egy ilyen frissítést a használatban létevő néhány tucat vagy száz architektúrán. Nekem, mint szoftverfejlesztőnek, teljesen abszurd még az ötlet is, hogy ki merjek adni valamit, csak mert "a kopott dokumentáció alapján mennie kell"... Ilyen egyszerűen a valóságban nincs, mikor más cég termékeivel kell "integrálódni".
-
ddekany
veterán
Én itt még csak nem is a tesztelés, hanem az alapvető kipróbálás hiányát sejtem, már ha K8-on ez tényleg 100% eséllyel behal. Azt hinném (de tévedhetek), hogy van egy rakás gépük, mindenféle hardver kombinációval, amin protokoll szerint le kell futtatni az update-et, még mielőtt egy szép napon a világ gépeinek X%-át lerohasztják. Talán van, de K8 már nincs ebben, ki tudja...
-
ddekany
veterán
Ez alapján család 4 gépéből egyetlen egy esik támogatottak alá... Utóbbi is csak mert munka miatt ilyen drága "játékszerem" van. (Illetve van még egy teljes működő Pentium 133-as konfig, ami talán immúnis. Akarja valaki? )
Az, hogy kinek kell mikrokód frissítés, az is egy érdekes kérdés... meg hogy mi a rákért nem írják le világosan sem MS sem Intel részéről. Van a retpoline nevű Spectre 2 (branch target injection) védelem, ami csak szoftveres frissítést igényel (hogy a dinamikus hívások azt alkalmazzák). Viszont Skylake és afölött nem működik a retpoline trükk, és ezért ott mikrokód frissítéssel akarnak új utasításokat bevezetni (azaz ott mikrokód és szoftver frissítés is kell). Ez alapján Skylake előttieknél nem is kell a mikrokód frissítés. Ám, a Windows 7 Get-SpeculationControlSettings szerint nekem azért nincs Spectre 2 védelmem, mert hardware nem támogatja (Haswell, ahol a retpoline még működne). Talán az MS nem akar retpoline-t alkalmazni, egyenlőre.
[ Szerkesztve ]
-
ddekany
veterán
válasz Maelephant #430 üzenetére
Nem refresh, sima Haswell (i5 4570S).
Új hozzászólás Aktív témák
- Beszámítás! Intel Core i9-11900 Processzor - Garancia & Számla - Utolsó Darabok
- Beszámítás! Intel Core i3 10105 4 mag 8 szál processzor garanciával hibátlan működéssel
- Intel I7 13700K 16mag/24szál - Új, Tesztelt - Eladó! 128.000.-
- Beszámítás! Intel Core i7 7700K 4 mag 8 szál processzor garanciával hibátlan működéssel
- ! Intel 13700KF + ASUS TUF Gaming Z790 Plus D4 + Kingston FURY DDR4 3600MHz CL18 !