Карта сайта

Это автоматически сохраненная страница от 04.01.2018. Оригинал был здесь: http://2ch.hk/b/res/168157407.html
Сайт 2ch-b.ru не связан с авторами и содержимым страницы
жалоба / abuse: 2ch-b.ru@mail.ru

Чтв 04 Янв 2018 19:53:38
Событие уровня создание микропроцессора или
Событие уровня создание микропроцессора или
Событие уровня создание микропроцессора или ZOG существует. Как расплавить ядерный реактор при помощи призрака. Тред #00000001 . Бинарный. КПТ-8

ЭРА МИКРОПРОЦЕССОРОВ ВСЕ! WATCH DOGS были правы.
МЫ ВСЕ ПОД УДАРОМ. ТОВАРИЩ МАЙОР СМОТРИТ ВСЕ ВАШИ ЦП ПАКИ.

В процах Intel, выпускаемых с 1995 года, нашли АППАРАТНЫЙ бэкдор, который позволяет цитать защищенную область процессорной памяти. Уязвимости также, вероятно, подвержены AMD (под вопросом), МК на архитектуре ARM,

ПАЧИМУ ЭТО НИ В ТОПЕ??????7

Атаки называются Meltdown (расплавление ядра реактора) и Spectre (Призрак). Подвержены ВСЕ процессоры Интел с 1995 года, кроме, вроде как, линеек серверных Xeon и Atom до 2013 года (не включительно). Говорят, АМД подвержен тоже, АМД отнекивается. Есть логика, ведь у них другая архитектура... Но пока никто точно не знает.

Вредоносный код работает НА ВСЕХ СРЕДАХ, да, в теории даже можно от двачика получить заветный скрипт и окуклиться!

FAQ


1. Это АППАРАТНАЯ уязвимость работает на всех ОС.
2. Позволяет прочитать защищенную область памяти проца.
3. Из п.2 - можно угнать ключи шифрования, пароли, запустить любой софт, как родной системе, никакие антивирусы не пошевелятся.
4. Из п.3., можно вживить ботнет, майнер, поменять настройки напряжения ЦПУ, настройки BIOS\UEFI, вообще стереть его, включая резервные копии, перепрошить жесткий диск, ночью активировать на всю систему охлаждения и прочие "шмишнявки".
5. Так как косяк аппаратный, вылечить его полностью нельзя. Мелкософты выпустили обнову http://www.catalog.update.microsoft.com/Search.aspx?q=KB4056897 , которая софтово убирает возможность чтения защищенной памяти. НО есть. читай ниже.
6. Считается, что это замедляет комп до 30%, читай ниже.
7. Замедляются по большей части операции ввода-вывода (копирования файлов, БД, всякая такая штука).
8. Из п.7 - наиболее пострадают новые компы с SSD, DDR$, так как там это дело максимально используется. Старые пекарни пострадают в меньшей степени (в плане уменьшения производительности от номинальной).


Ситуация такая себе. Мы следим за развитием событий!

Теория


Meltdown и Spectre — названия двух атак на процессоры Intel/AMD/ARM64

Разработчики из Google Project Zero опубликовали детали уязвимостей, которые затрагивают не только процессоры Intel и ARM64, но и AMD тоже (есть сообщения, что только при включении BPF JIT в ядре, что по умолчанию выключено). Названия им дали: Meltdown и Spectre (расплавление ядерного реактора и призрак).

Meltdown позволяет приложению читать любую память компьютера, включая память ядра и других пользователей. Этой атаке подвержены процессоры Intel (по неподтвержденным данным все модели с 1995 года, кроме Itanium и Atom) и ARM64.

Spectre создаёт брешь в изоляции различных приложений и позволяет атакующему обманным способом получить данные чужого приложения. Этой атаке подвержены процессоры Intel, AMD и ARM64.

Эксплоит, эксплуатирующий Meltdown позволяет читать память ядра со скоростью 2000 байт в секунду на процессоре Intel Xeon архитектуры Haswell.

Уязвимостям назначены следующие CVE: CVE-2017-5753, CVE-2017-5715 и CVE-2017-5754.

Напомню, что пользователи ежедневно запускают чужой код на своих компьютерах, посещая веб сайты с JavaScript (>99%), поэтому применение патча (здесь и здесь) обязательно, если вы дорожите своими данными. Есть PoC (п.4.3) , демонстрирующий атаку с этой уязвимостью через JavaScript.

Разработчики ARM приводят подробности атаки для ARM, заявляют о том, что уязвимы лишь некоторые процессоры ARM, дают их список и меры по повышению безопасности.
http://www.linux.org.ru/news/security/13934697


Литература


http://www.phoronix.com/scan.php?page=article&item=linux-415-x86pti&num=2
SSDшник почти в два раза просел и по сути стал ненамного лучше хдд))) Постгрес просел на треть-четверть.

Алсо, вот очень хорошая статья о том как и почему. Заветные цифры в 5-30 именно там впервые появились.
http://lwn.net/Articles/738975/


Есть мнение, что на эту уязвимость указывали типы еще в 2008. Но дальше слов дело не пошло (может Интел отстегнуло, может ЦРУ припугнуло). Еще был вскукарек летом с демонстрацией. Но вот сейчас зафорсили.



Чтв 04 Янв 2018 19:54:46
удаляйте нахуй тред, там другой перекат создали


← К списку тредов