Уязвимость в процессорах AMD, позволяющая получить контроль над TPM-окружением писал(а):
Исследователи из команды обеспечения безопасности Google Cloud выявили серьёзную брешь во встроенном в центральные процессоры AMD аппаратно изолированном исполняемом окружении, работу которого координирует отдельный процессор PSP (Platform Security Processor) на базе архитектуры ARM. Как и ранее выявленные уязвимости в сходных подсистемах Intel ME и ARM TrustZone, в AMD PSP найдена недоработка, позволяющая получить контроль над выполнением кода на стороне изолированного от основной системы окружения.
Уязвимость вызвана переполнением стека в функции EkCheckCurrentCert, поставляемой в прошивке fTMP с реализацией интерфейса для выполнения TPM-модулей (Trusted Platform Module), через которые предоставляются защищённые обработчики для выполнения операций, требующих повышенной защиты, например, в отдельное от операционной системы окружение выносятся функции, связанные с шифрованием, хранением ключей и аутентификацией.
Уязвимость в прошивке AMD PSP проявляется при обработке EK-ключей (Endorsement Key) и позволяет через передачу специально оформленного ключа получить контроль над счётчиком команд (регистр процессора, определяющий следующую выполняемую инструкцию). Уязвимость позволяет атакующему удалённо получить контроль над TPM-окружением на базе AMD PSP и скомпрометировать систему, незаметно для основного программного окружения. Например, можно подменить обработчик TPM и это невозможно будет определить из пользовательской ОС из-за полной изоляции AMD PSP. При этом выполняемый в AMD PSP код может полностью контролировать всю системную память и ввод/вывод.
Проблема была выявлена через статический анализ бинарных файлов прошивки, поставляемых с обновлением к BIOS. В эмуляторе продемонстрирована возможность совершения атак с использованием выявленной уязвимости. Компания AMD была информирована об уязвимости 28 сентября, 7 декабря подготовила исправление и начала его распространение среди производителей оборудования. Обновления прошивки fTMP с устранением проблемы ожидается в январском обновлении прошивки. Всем пользователям современных процессоров AMD рекомендуется обновить прошивки. PSP поставляется в процессорах AMD, выпущенных после 2013 года (семейство 16h и новее).
Advanced member
Статус: Не в сети Регистрация: 16.05.2010 Откуда: Ленинград Фото: 559
GccER писал(а):
Читайте нормальные статьи
Обзор не полный,так как защита не полная. И должен включать Bti -реализацию через микрокод+патч.
Всё вместе вздёргивает системные задержки до 3-х раз и сажает 3д от 5-до 10%. 3д фиг с ним,а вот троекратное увеличение задаржек, + сильная просадка ссд это серьезно. Мелтдаун и не сажал почти ничего учитывая инструкции Pcid.
Advanced member
Статус: Не в сети Регистрация: 16.05.2010 Откуда: Ленинград Фото: 559
Catwoolfii писал(а):
Источник
Такие-же дыры как недавно обнаружили в Me и залатали. Ставить в один ряд с свободным чтением данных из кэша у Интел-это не серьёзно. Обычная информационная контратака Интел дабы сгладить углы. В серверном и корпоративном сегменте они "обосрались" по полной-так как в субд и сетевых сценариях у них падение может быть до 19%.
Member
Статус: Не в сети Регистрация: 26.06.2013 Откуда: Минск Фото: 1
GccER писал(а):
Когда краснюки в каждой новостной ветке постят дёзу, которую сами только что придумали, прикрываясь Хабром - они не оставляют мне иного выбора.
То ли дело синяки ,правда ? Подробнее о Meltdown https://aftershock.news/?q=node/602790 Привожу эту ссылку ,а не оригинал с Хабра ,только из -за отменного комента ниже - вообще уже эти 64 битные расширения 32 разрядной графической оболочки, 16 битной дисковой ОС, написаной на 8 битную модификацию 4-х разрядного процессора достали. такой лес костылей и подпорок... В гранит .
Member
Статус: Не в сети Регистрация: 09.06.2005 Фото: 49
смотрю я на ежика с GccER и грустно становится, ведь такие отбитые на голову существа свободно ходят среди обычных людей, кто знает в какой момент их переклинить может, изолировать бы их от греха подальше.
ну правда есть правда. 1. Ядра процессоров АМД (и Райзен) таки спекулятивно исполняют код обращения к запрещенным областям памяти. Не факт, что не согут подобрать режим, при котором утечка все-таки не состоится. 2. в Branch injection нужен код, который разработан под конкретную архитектуру. Под райзен просто никто не пробовал разрабатывать. А вот под Экскаваторы, вишеры и т.д. все точно проходит. Т.е. с весьма высокой долей вероятности и тут смогут подобрать нужный код. Т.е. к "честно" рассказы АМД отношения не имеют почти. АМД, как обычно, старается идти по пути "авось пронесет мимо и не нужно ничего будет делать". как уже юбыло с ГПУ в двух случаях (frame pacing CF и общая часть драйвера, когда АМД отрицали почти 2 года проблемы, а потом их вынудили заняться), так было с ЦПУ (сегфолт, совместимость в с памятью). Любая проблема у АМД начинается с отрицания существования прооблемы, потом начинается этап "да это редко, это не наступит, это никому не нужно". И только потом наступает "ладно, что-нить сделаем". Правда, с тем же Мельтдауном Интел уже прикрыли дырку, так что АМД будут стараться рассказать, что у них проблемы нет.
Member
Статус: Не в сети Регистрация: 10.11.2015 Откуда: Москва
Мда уж. Даже уже не интересно читать комменты, один срач каких-то не особо адекватных, мягко выражаясь. Одни отбитые на всю голову, против других. Пишут какую-то хероту, суют фейки, слюни изо рта, глаза дикие. Больные что ли? У меня есть трое IT-шников знакомых, один из которых уехал в аСаШАй по приглашению, и двое крупных финансовых аналитиков - все пятеро такие же отбитые. Встречаемся в баре раз в полгода, чтоб пообщаться, и каждый раз начинается холивар: "Интел лучше всех, АМД сосет! Нет! АМД молодцы, а Интел - зло!" А потом и Нвидию вспоминают. Вот реально, если б не время IT-технологий, то эти инфантильные недомужчинки не нашли бы свое место в этом мире, потому что с головой не все в порядке. Всем по 30, а ведут себя как подростки. Да, в своем деле они крутые спецы, и бабло гребут лопатами, но в социуме нормально и адекватно жить не могут. Вот и тут, как мне кажется, есть такие же уникумы. За какие-то железки... Нет, за одного из владельцев этих железок рвут жопу, что-то доказывая с пеной у рта. P.S. И почему игровые тесты не являются показательными? Топовые процы и видяхи ведь и для игр берут и в больших количествах. Я люблю поиграть в свободное время. У меня 2 своих реальных бизнеса (а не ферма на балконе, как у мамкиного бизнесмена) и своей "мамке" я купил большую однушку, оплачиваю все ее счета, т.ч. в игры играют не только школьники, как тут некоторые выражаются. У меня шеф тоже любитель поиграть со своими друзьями-партнерами, правда на консолях, но не в этом суть. А они реально крупные бизнесмены, некоторые из них нефтянники из других стран. Вот так, в игры и взрослые мужики играют.
Member
Статус: Не в сети Регистрация: 02.11.2012 Откуда: Таллинн Фото: 63
Nimrael писал(а):
1. Ядра процессоров АМД (и Райзен) таки спекулятивно исполняют код обращения к запрещенным областям памяти. Не факт, что не согут подобрать режим, при котором утечка все-таки не состоится
Домысел.
Nimrael писал(а):
2. в Branch injection нужен код, который разработан под конкретную архитектуру. Под райзен просто никто не пробовал. А вот под Экскаваторы, вишеры и т.д. все точно проходит. Т.е. с весьма высокой долей вероятности и тут смогут подобрать нужный код.
Домысел.
Nimrael писал(а):
Т.е. к "честно" рассказы АМД отношения не имеют почти.
Это ваши разглагольствования не имеют отношения к правде, пока не доказаны. Всё что вы делаете, это несете отсебятину, оперируя собственными предположениями, а не существующими фактами.
Об этом напрямую говорится в первоисточнике по атакам. П.6.4. А ты можешь дальше прожигать стулья. ARM не зря признали уязвимость, хотя и исследователи не смогли при поверхностном изучении вопроизвести на их кортексах уязвимость. А АМД как обычно - "авось пронесет мимо".
Цитата:
Домысел.
И об этом также в первоисточниках. гори, гори ясно, чтобы не погасло.
Цитата:
Это ваши разглагольствования не имеют отношения к правде, пока не доказаны. Всё что вы делаете, это несете отсебятину, оперируя собственными предположениями, а не существующими фактами.
Имеют, имеют. если у кого-то одна извилина. и та между ягодицами, что не дает ему понять суть.... То это не значит, что АМД "безопасно".
This new firmware disables branch prediction on AMD family 17h processor to mitigate a attack on the branch predictor that could lead to information disclosure from e.g. kernel memory (bsc#1068032 CVE-2017-5715).
Это отключение предсказателя ветвлений на Дзенах в связи с уязвимостью, про которую ты говорришь. что это домыслы Подсказать, во что выльется отключение предсказателя ветвлений? Или сам нагуглишь (потому как ты точно не понимаешь написанного, ибо в процессорах ламер ламером).
Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 11
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете добавлять вложения