Advanced member
Статус: Не в сети Регистрация: 16.05.2010 Откуда: Ленинград Фото: 559
zzzzzzz писал(а):
Амд райзен как я понял патчи не нужны?
Эти патчи нужны им для Спектр уязвимости +микрокод от амд-Как и Интелу. Только Meltdown не подвержены Амд - по крайней мере скрипт говорит что изоляция ядра на амд не работает, и всё у них тип топ.
Member
Статус: Не в сети Регистрация: 21.06.2004 Откуда: Санкт-Петербург
Dead Raven От мелдтаун занижает. И это та самая жутко опасная дыра, с которой воровать данные очень просто. Спектр полностью не исправили, полностью исправят ой как не скоро, но там в целом особой потери не будет, и опасность куда ниже. См. мой комментарий на предыдущей странице в конце.
Member
Статус: Не в сети Регистрация: 19.08.2014 Откуда: Россия
Mosga я тут почитал, и я так понимаю чем старее проц тем сильнее удар по производительности? Плюс появились сообщения что не только производительность упала, но и температуры процессоров возросли.
Если кто-нить обнову тестил на 4м поколении процев от интел отпишитесь, плиз. Чет не хочу я чтоб мой 5930k в тыкву превратился, он и так уже старенький.
Member
Статус: Не в сети Регистрация: 21.06.2004 Откуда: Санкт-Петербург
Dead Raven "Удара" для десктопной нагрузки особо нет. Почитайте хотя бы последние 10 страниц этого треда, тут было несколько примеров и пояснений. С точки зрения безопасности, возможность из одного приложения читать данные другого и читать данные ядра настолько серьезная, что если не поставить защиту, то новое поколение зловредов у вас и пароли ко всем ресурсам из браузера может украсть, и украв и использовав нужную авторизацию, закрепиться в системе для майнинга (и тут проц точно превратиться в тыкву), и зашифровать данные (WannaCry, Petya - помните таких?) и т.п.
Из-за этой уязвимости появляются способы атаки, от которых все существующие до этого способы защиты в ОС (и антивирусах и подобном софте) не защищают, а дальше может быть все, что угодно. И вирусописатели уже активно кинулись дорабатывать всякий нехороший софт для атаки на тех, кто не защитился. Т.к. немало людей размышляют в духе "не хочу, чтобы превратился в тыкву!", даже не проверив - можно быть уверенным, денег они поднимут очень много
Заблокирован Статус: Не в сети Регистрация: 20.09.2009 Фото: 2
Mosga писал(а):
Из-за этой уязвимости появляются способы атаки, от которых все существующие до этого способы защиты в ОС (и антивирусах и подобном софте) не защищают, а дальше может быть все, что угодно. И вирусописатели уже активно кинулись дорабатывать всякий нехороший софт для атаки на тех, кто не защитился
Неужели антивирусы (с протоколами фильтрации интернет-трафика в том числе) не смогут защитить от инъекции вредоносного кода, который использует эту уязвимость?
Если зловред не уникальный, где-то уже проскакивал и был добавлен в вирусную базу, разве антивирус не сможет его заблокировать?
_________________ https://valid.x86.fr/s1w4nu 🔥 5.2 GHz 🔥 8700K 1.39v + (kraken) X62 🔥 Asus Hero X 🔥 32GB @3333 🔥 AORUS RTX 2080Ti Xtreme + (kraken) X62 🔥 970 EVO 2TB
Member
Статус: Не в сети Регистрация: 29.07.2017 Откуда: Киев
Наверно глупый вопрос, но для Windows 10 с последним апдейтом ставятся 2 обновление.. может подскажите под номером KB4056892 это Meltdown обновление, а второе - это Spectr для всех процессоров которое вообще не влияет на производительность?
Member
Статус: Не в сети Регистрация: 20.07.2007 Откуда: Минск-Гомель
zzzzzzz писал(а):
Амд райзен как я понял патчи не нужны?
Для райзен точно не нужны патчи от мелтдаун Но вроде как нужны для спектр, хотя его и не смогли заставить работать в обоих вариантах, но показали теоретическую возможность. Но АМД говорит, что всё равно ничего не получится.
Скорее всего превентивно всё-таки они будут, для надёжности. Но на них можно забить юзеру.
Member
Статус: Не в сети Регистрация: 21.06.2004 Откуда: Санкт-Петербург
GccER писал(а):
Если зловред не уникальный, где-то уже проскакивал и был добавлен в вирусную базу, разве антивирус не сможет его заблокировать?
Сможет. Но все текущие зловреды стараются делать таким образом, чтобы каждый пользователь получал чуть уникальный экземпляр, который в данный момент никакие антивирусы не определяют. Вирусописатели не дураки и тщательно проверяют, что никакой из известных антивирусов даже не подозревает вредносный код в том, что они публикуют на момент публикации, а как только какой-то засекает - это автоматизированно отслеживается, тупо прогоном через virustotal в самом простом случае. И следующим пользователям разливают уже новую версию, которую не засекают. И так постоянно; существуют способы практически автоматизированно менять код так, чтобы антивирусы переставали его определять. Таким образом в момент заражения все пользователи получают версию вируса, которую антивирусы в данный момент еще не ловят.
Да, потом антивирусы обновятся и начнут определять модификации.. но заражение уже произошло. Поэтому каждый раз, когда находят какую-нибудь жесткую дыру, проходит итерация очередных WannaCry или прочих Petya, которые в момент заражения никто поймать не может... только потом. И вот Meltdown как раз открывает возможность кучи совершенно разных способов получить привелегии в системе, против которых антивирусы бессильны.
Конечно, если у вас антивирус обновлен, а вам "на флешке" принесут старую копию вируса - она определится и антивирус не даст выполнить вредносный код. Только в 2018 году вирусы распространяются совсем не так, как во времена, когда их разносчиками были дискеты, флешки и вордовые документы. Сейчас вредоносный код идет напрямую с источника, и уж то, чтобы он никем в тот момент не определялся - об этом тщательно заботятся. А то и просто делают, что каждый пользователь получает свою уникальную модификацию вируса. Это не так уж сложно.
Как "зловред" может понять, что именно из нулей и единиц - нужные данные ? Виртуальные адреса - у планировщика ОС, таблица трансляции физических в виртуальные - вообще внутри контроллера памяти процессора.
Как определить, что "воровать" ? Надо же еще в ОС внедриться.
Member
Статус: Не в сети Регистрация: 21.06.2004 Откуда: Санкт-Петербург
CTyDeHT писал(а):
может понять, что именно из нулей и единиц - нужные данные ?
Там давно все изучено, где в ядре что находится. Бывает рандомизация адресов (KASLR), но она тут обходится на раз-два, как было продемонстрировано. Атака делается не на "что попало", а на ядро и конкретные приложения. Как в них найти данные - это совсем не сложно, вначале находятся некоторые структуры, которые указывают на другие и так далее по цепочке раскручивается до нужных данных. Если попробуете подключиться, к примеру, к браузеру отладчиком, увидите, что все там находится. Разумеется, из произвольного - заранее неизвестного - приложения извлечь осмысленные данные нельзя (впрочем, подгрузить в него вредносную библиотеку, передавая на нее управление при каком-либо действии приложения - вполне можно, и часто делается). Но это и не требуется, есть небольшое подмножество приложений и системных библиотек, которые интересуют атакующего, и что там где хранится - уже заложено во вредноносный софт. От версии к версии это все меняется очень мало.
CTyDeHT писал(а):
Виртуальные адреса - у планировщика ОС, таблица трансляции физических в виртуальные - вообще внутри контроллера памяти процессора.
таблицы страниц - отображения из виртуальных в физические - в ведомстве ОС (ядра). А как по-вашему иначе ОС бы могла разделять физические страницы между процессами (когда это требуется для обмена информации) или огранизовывать своппинг? Эта информация вся доступна и управляется ядром. Да, отображение виртульная->физическая память происходит аппаратно процессором (равно как и передача ядру информации о том, что данной страницы нет в памяти и нужно взять ее из своп-файла или из диска). Но видит и управляет этими таблицами отображения ядро ОС. Если вам интересна тем, почитайте книги об устройстве ОС, есть много хороших материалов даже на русском.
CTyDeHT писал(а):
Как определить, что "воровать" ? Надо же еще в ОС внедриться.
Это все давно отлажено. К сожалению. Можете почитать какие-нибудь материалы о том, как пишется вредоносное ПО. Главное, что сейчас произошло - стали возможны новые способы выцепить информацию из ядра, благодаря которым появились новые способы внедриться.
Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 16
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете добавлять вложения