Технический форум

Технический форум (http://www.tehnari.ru/)
-   Разработки (http://www.tehnari.ru/f157/)
-   -   Уязвимость в Intel может замедлить ПК на 5–30% (http://www.tehnari.ru/f157/t257397/)

highman 04.01.2018 01:14

Уязвимость в Intel может замедлить ПК на 5–30%
 
У технологических компаний есть небольшие провалы, есть крупные, а есть и огромные: сообщается, что практически все процессоры Intel, выпущенные за последнее десятилетие, имеют серьёзную уязвимость в безопасности. В результате, как предполагается, обычные пользовательские программы — начиная с приложений баз данных и заканчивая кодом JavaScript в веб-браузерах могут получать до определённой степени доступ к структуре данных из защищённых областей памяти, относящихся к ядру операционной системы.
По сути, современные процессоры Intel включают ошибку проектирования, которая может позволить вредоносным программам читать защищённые области памяти ядра (область ОЗУ, выделенная для наиболее важных основных компонентов операционной системы и их взаимодействия с системным оборудованием). Этот недостаток может потенциально открыть защищённую информацию, такую как пароли. Поскольку ошибка внесена на аппаратном уровне 64-битных чипов Intel, она требует исправления на базовом уровне в каждой популярной операционной системе, включая Windows, Linux и macOS.
Детальные сведения об ошибке проектирования кристаллов и о том, насколько уязвимы пользователи, в настоящее время специалисты хранят в секрете, но поскольку разработчики работают над программными заплатками засучив рукава, желая выпустить обновления в ближайшие недели, похоже, дело весьма серьёзное. В самом худшем предполагаемом сценарии даже такое простое и распространённое ПО, как JavaScript или облачное вредоносное ПО, запущенные через веб-страницу в браузере, могут получить доступ к некоторым наиболее чувствительным внутренним функциям компьютеров на базе чипов Intel.
Поскольку заплатка повлечёт за собой полное разделение памяти ядра и пользовательских процессов, «исправленные» операционные системы потенциально могут привести к значительному падению производительности ПК — от 5 % до 30 %, в зависимости от конкретной задачи и модели процессора. Издание The Register поясняет:
«Эти исправления KPTI [Kernel Page Table Isolation] переносят ядро ОС в полностью отдельное адресное пространство, поэтому оно не просто незаметно для запущенного процесса, его нет в этом адресном пространстве. В нормальных условиях такие меры совершенно не требуются, но проблема лежит в аппаратной архитектуре чипов Intel и в противном случае позволяет каким-то образом обходить защиту доступа к ядру ОС.
Но проблема такого разделения памяти состоит в том, что достаточно ресурсоёмко поддерживать переключение между двумя отдельными адресными пространствами для каждого системного вызова и для каждого аппаратного прерывания. Эти переключения контекста не происходят мгновенно, и они заставляют процессор выгружать кешированные данные и заново загружать информацию из оперативной памяти. Это увеличивает расходы ресурсов на работу ядра ОС и снижает производительность компьютеров с процессорами Intel».
От 5 до 30 процентов — это чудовищное прогнозируемое падение производительности, но из-за связанной с проблемой секретности в настоящее время трудно сказать, насколько заметным в реальности окажется воздействие заплаток на работу рядовых пользователей. Наибольший урон могут понести такие масштабные системы, как центры обработки данных. Например, при работе СУБД PostgreSQL исправление KPTI приносит падение производительности в лучшем случае на 17 %, а в худшем — на 23 %. Для среднестатистического пользователя, возможно, заплатка принесёт минимальные проблемы. Кроме того, в будущем не исключено появление более эффективных способов решения аппаратной проблемы.
Блог Python Sweetness написал недавно: «Срочная разработка программной заплатки ведётся в открытом и недавно выпущенном ядре Linux, аналогичные новшества стали добавляться в ядра NT в ноябре. В худших случаях исправления приводят к весьма существенным замедлениям некоторых типичных задач. Есть основания считать, что уязвимость заметно влияет и на распространённые среды виртуализации, включая Amazon EC2 и Google Compute Engine».
Как можно видеть, проблемы уязвимости могут быть настолько серьёзными и глубокими, что их оказываются неспособны выявить самые изощрённые специалисты в области безопасности в течение десятка лет. Однако после обнаружения подобной дырой в миллионах систем может воспользоваться весьма широкий круг злоумышленников. По крайней мере, небольшой доле владельцев систем на базе процессоров AMD переживать в данном случае не о чем: архитектура этих чипов устойчива к подобным типам атак.
https://3dnews.ru/963621

Daniellos 04.01.2018 01:22

Вот оно что, Михалыч... А я-то думаю... У меня железо в компе - неправильное, "красное". И я Венду переустанавливаю когда надоест, а не когда приходится... А вот у малого - трушное, "сине-зелёное". И раза по три в году крашится Венда... :))

highman 04.01.2018 01:24

Я и не говорю что это правда, но шевеления по этому поводу есть)))
Я тоже красноармеец, с первого компа.

DRK 04.01.2018 09:02

Я правильно понял вы хотите сказать что внутри процессора Intel
есть некая программа которая уязвима.
Что то я сомневаюсь.

prima 04.01.2018 09:41

Цитата:

Сообщение от DRK (Сообщение 2545449)
Я правильно понял

Нет.
Любое событие в микропроцессорной системе воспринимается и обрабатывается при помощи прерываний. Результат любой обработки имеет, кроме всего прочего, код ошибки. Безошибочное выполнение тоже генерирует код ошибки, просто он равен нулю. Некоторые варианты кодов завершения вызывают исполнение дополнительных программ, которым, в числе прочего, передаётся информация о причинах, вызвавших аварийное завершение обработки.

В данной ситуации нашли способ вызвать аварийное завершение с передачей управления программе пользователя, которая может быть и вредоносом, и просто неаккуратно написанной, но при этом сохраняя привилегии системного уровня, когда программе разрешено очень многое.

DRK 04.01.2018 13:31

Цитата:

Сообщение от prima (Сообщение 2545458)
событие в микропроцессорной системе

Микропроцессор и процессор это разные вещи.

prima 04.01.2018 16:27

Цитата:

Сообщение от DRK (Сообщение 2545488)
Микропроцессор и процессор это разные вещи.

https://topwar.ru/61010-mify-ssha-ot...y-tehniki.html

lytboris 04.01.2018 16:54

Запкскайте обновление вручную. Захожу в параметры центр обновления. И вижу, что только что при включении компьютера была проверка обновлений. Включил минут десять назад. Смотрю в журнал, а там пусто. Запустил вручную и вот что выдало. Накопительное обновление для Windows 10 Version 1709 для систем на базе процессоров x64, 2018 01 (KB4056892).

DRK 04.01.2018 18:49

Процессор
Цитата:

Сообщение от prima (Сообщение 2545458)
имеет, кроме всего прочего

шину данных.

prima 04.01.2018 19:48

Цитата:

Сообщение от DRK (Сообщение 2545586)
Процессор ... имеет, кроме всего прочего ... шину данных.

Цитата:

Сообщение от DRK (Сообщение 2545488)
Микропроцессор и процессор это разные вещи.

Цитата:

Zilog Z80 — 8-разрядный микропроцессор, разработанный и производившийся фирмой Zilog с 1976 года
Разрядность регистров: 8 бит
Разрядность шины данных: 8 бит
Разрядность шины адреса: 16 бит
Педивикия :)))

DRK 04.01.2018 20:04

Цитата:

Сообщение от prima (Сообщение 2545458)
и

порта ввода вывода
которые опрашиваются
Цитата:

Сообщение от prima (Сообщение 2545458)
при помощи прерываний.


prima 04.01.2018 20:17

Цитата:

Сообщение от DRK (Сообщение 2545615)
порта ввода вывода
которые опрашиваются

Цитата:

процессор, об-
ращаясь к любому "устройству ввода-выво-
да", активизирует не только сигнал -IORQ,
что, собственно, свидетельствует о работе
с ВУ, и, даже, не только адрес этого само-
го устройства, но и ещё один из сигналов
-RD или -WR, говорящих о чтении из
устройства или записи в него, соот-
ветственно.
На основании вышеизложенного можно ска-
зать, что указанных конфликтов, по идее,
возникать и не должно было бы, но (из-
вестно, как у нас всё делается), экономя
на каком-нибудь корпусе микросхемы, наши
"славные" разработчики зачастую делают
настолько грубую дешифрацию портов, что
добавление к такому компьютеру любого ВУ
сопряжено с переделками, иногда значи-
тельными, самого этого компьютера.
И вот, - продолжает SSSR, - победа в
этом конфликте между ВУ зависит от их при-
оритета, обусловленного, в свою очередь,
схемной реализацией конкретных моделей
компьютеров и ВУ.
Но как прикажете понимать это выражение
- "приоритет"? Что, Sound Drive - более
важное устройство, чем, скажем, ZX Lprint?
Или, может быть, имелось в виду, что "бо-
лее высокий приоритет" имеет ВУ, у которо-
го на выходе стоит более мощная микросхе-
ма? А может, то, у которого наиболее "кри-
вая" дешифрация адреса выборки?..
В одном из компьютеров заводского (!)
производства я видел настолько грубую де-
шифрацию Kempston Joystck'а, что при оной
компьютер вообще не должен был бы рабо-
тать. Но он работал! Как? А очень просто -
данные с порта на шину данных шли через
резисторы, "гасящие" конфликты. (Прямо-та-
ки напрашивается аналогия с попавшим
как-то ко мне в ремонт китайским плейером,
в котором горомкость регулировалась пере-
менным резистором, стоявшим последователь-
но с элементами питания).
Ещё один пример такого подхода связан с
упопинанием в статье схемы контроллера
kempston-mouse, опубликованной в "Оптро-
не" |13 (за что SSSR'у, конечно, спасибо).
Ведь то, что SSSR вынужден был "позаимс-
твовать" из нашей схемы два входных триг-
гера, как раз и было вызвано недобросо-
вестностью "фирменных" разработчиков!
Весь корень зла - именно в подобном на-
плевательском отношении "фирмачей" к своим
детищам.
В качестве пути решения проблемы SSSR
предлагает при выборке одного из ВУ блоки-
ровать все остальные, чтобы они не "пута-
лись под ногами". Выгоду от этого он видит
в том, что, в отличие от корректной дешиф-
рации ВУ, здесь не требуется лепить на не-
го десяток-другой диодов или несколько
корпусов мелкой логики, да к тому же -
вести широкий шлейф, перегружая адресную
шину.
Означенную блокировку портов ввода-выво-
да предлагается осуществлять сигналом
IORQGE.
Что ж, в каком-то частном случае, это,
может быть, и поможет. Но! Если сигнал
IORQGE берётся с каждого из подключённых к
компьютеру ВУ, то возникновения конфликта
не избежать: при грубой дешифрации адреса
этот сигнал будет активен одновременно от
нескольких ВУ.
Поэтому, на мой взгляд, совершенно не
надо ничего блокировать! Каждое ВУ имеет
свой адрес, который должен корректно выби-
раться.
Только лишь исключительно правильная,
подробная дешифрация адреса может решить
эту проблему.
Порты ввода-вывода использовались и в Микроше, Радио86-РК и куче подобных штучек. Росла степень интеграции, вся периферия постепенно упаковывалась в единый корпус. Контроллер памяти ещё совсем недавно был внешним устройством, сейчас в очень многих процессорах он встроенный.
А о личной практике работы с микропроцессорами я писал, к примеру, здесь:
Мы вшестером с Игорем и ещё мужиками процессорный шкаф ЕС-1060 трижды подняли по обычной мелкой лестнице на третий этаж и трижды спустили его взад ))) По паспорту тоже 1800.
Трёхручьёвый полиспаст.

:))

Abell 04.01.2018 20:28

О, надо подсказать одному знакомому, любителю "монетизировать идеи".
Поднимет волну, взобьет пену, взбудоражит озабоченных компьютерной безопасностью местных параноиков, а железо периода 95г-06г есть у меня в холодном складе, пущай реанимирует tehno015

DRK 04.01.2018 22:46

Цитата:

Сообщение от prima (Сообщение 2545616)
Только лишь исключительно правильная,
подробная дешифрация адреса может решить
эту проблему.

А адресов (портов) ровно столько, сколько ячеек ОЗУ
вот теперь попробуй их дешифровать.

prima 04.01.2018 22:53

Я уже говорил, что немножко писал на ассемблере. Самая короткая и эффективная моя программа была вообще в машинном коде, имела 15 байт длины и увеличивала быстродействие Нейрона с 65% до 95% от оригинального ХТ :)
Одногруппники жены удивлялись, почему у неё комп работает заметно быстрее на лабораторных :))

DRK 05.01.2018 11:59

Ассемблером можно только давать команды процессору
(ну скажем управлять регистрами процессора
для лучшего понимания их ещё называют руками и ногами )
дешифрвция портов это чисто железная проблема.

Abell 05.01.2018 16:09

Азохен вэй, неужели я так стар, что дожил до этого момента, когда об устройстве процессора и ассемблере начали легенды сочинять...
Программизмом, правда, уже лет пятнадцать не занимаюсь tehno015

highman 08.01.2018 15:59

Интел сдаёт позиции?
Intel представила процессоры со встроенной графикой AMD
"Intel впервые представила продукты, неотъемлемой частью которых является разработка ее прямого конкурента, компании AMD. Процессоры новой линейки с интегрированными графическими ускорителями Radeon RX Vega M дебютируют в первом полугодии 2018-го в ультракомпактных десктопах Intel NUC (которые даже способны потянуть игры в VR), а также ноутбуках от HP и Dell. Анонсированные Intel чипы G-серии состоят из вычислительных ядер Intel Core 8-го поколения, графического чипа AMD Radeon с высокоэффективной архитектурой Vega, а также памяти HBM2. Графическую подсистему разрабатывало то же подразделение AMD, в котором проектируют "на заказ" чипы для игровых консолей Playstation и Xbox. Все это интегрировано на единой подложке с помощью разработанной Intel новой технологии: шины Embedded Multi-Die Interconnect Bridge (EMIB)."
https://hitech.vesti.ru/article/735725/

prima 19.01.2018 11:15

В продолжение стартового поста:
Цитата:

На AMD подан коллективный иск за «неправильное» информирование о Spectre

Иск был подан в суд США в северном округе Калифорнии компанией Pomerantz LLP от имени акционера Доюн Кима (Doyun Kim). Последний утверждает, что первоначальная реакция AMD на обнародование информации об уязвимостях Meltdown и Spectre вводила общественность в заблуждение: компания заявляла о почти нулевой вероятности атак в отношении систем с её чипами, а затем по сути признала, что процессоры затронуты обоими вариантами уязвимости.

Аналогичные коллективные иски по поводу Meltdown и Spectre подаются против Intel, Apple, ARM.

Насколько честно обвинять Intel и AMD в архитектурных особенностях их чипов, которые уже более 20 лет являются частью почти всех процессоров и только сейчас были поняты как просчёты? Впрочем, команда Google Project Zero, которая вскрыла эти проблемы, проинформировала производителей CPU и разработчиков ОС относительно Meltdown и Spectre ещё в июне 2017 года, так что у публики есть некоторые основания говорить о том, что AMD следовало быть более открытой относительно информирования клиентов и инвесторов о проблеме.
https://3dnews.ru/news/964319


Часовой пояс GMT +4, время: 03:00.

Powered by vBulletin® Version 4.5.3
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.