Соблюдение Правил конференции строго обязательно! Флуд, флейм и оффтоп преследуются по всей строгости закона! За статью можно проголосовать на странице материала.
Member
Статус: Не в сети Регистрация: 04.02.2016 Откуда: Луганск Фото: 0
Дополню...
L1TF - три новые уязвимости в механизме спекулятивного выполнения CPU Intel
Компания Intel раскрыла сведения о группе уязвимостей в механизме спекулятивного выполнения CPU, представленных под кодовым именем Foreshadow или L1 Terminal Fault (L1TF).
Уязвимости манипулируют тем, что при доступе к памяти по виртуальному адресу, приводящему к исключению (terminal page fault) из-за отсутствия флага Present в таблице страниц памяти, процессоры Intel спекулятивно рассчитывают физический адрес и загружают данные, если они имеются в L1-кэше. Спекулятивное обращение выполняется до завершения перебора таблицы страниц памяти и независимо от состояния записи в таблице страниц памяти (PTE), т.е. до проверки наличия данных в физической памяти и их доступности для чтения. После завершения проверки доступности памяти, в случае отсутствия флага Present в PTE операция отбрасывается, но данные оседают в кэше и их можно извлечь при помощи методов определения содержимого кэша по сторонним каналам (через анализ изменения времени доступа к прокэшированным и не прокэшированным данным).
L1TF присвоен высокий уровень опасности, так как уязвимость позволяет определить данные по любому физическому адресу в системе, независимо от применяемых механизмов изоляции и виртуализации (например, можно атаковать систему из гостевой системы). Ограничением атаки является то, что для восстановления содержимого L1-кэша код для эксплуатации уязвимости должен выполняться на том же физическом ядре CPU, что и код, вызывающий page fault.
Всего предложено три варианта уязвимости:
CVE-2018-3615 - извлечение данных из памяти анклавов Intel Software Guard Extensions (Intel SGX); CVE-2018-3620 - извлечение данных из SMM (System Management Mode) и областей памяти ядра ОС; CVE-2018-3646 - утечка данных из виртуальных машин в системах виртуализации.
Проблемам подвержены только процессоры Intel. Отмечается, что уязвимости уже устранены в прошлом обновлении микрокода. Для исправления первой проблемы достаточно обновления микрокода. Исправление второй и третьей проблемы выпущено в виде патча для ядра Linux и исправления для гипервизора Xen. Обновления уже формируются для дистрибутивов Ubuntu, Oracle, RHEL, SUSE и Debian. Суть добавленной в ядро защиты сводится к использованию в записи PTE с пустым флагом Present ссылки на некэшируемую память (инверсия PTE). Для защиты систем виртуализации задействован сброс L1-кэша при переключении контекста виртуальных машин.
По данным Intel негативное влияние исправления на производительность составляет от 0% (клиентские применения) до 7% (при симуляции нагрузки на web-сервер в виртуальной машине). По тестам Red Hat инверсия PTE не создаёт негативного влияния на производительность, а сброс L1-кэша в большинстве применений замедляет работу не более чем на 2-5%, но в отдельных нагрузках замедление достигает 14% (без обновления микрокода - 27%). Как вариант блокирования уязвимости отмечается и отключение Hyper-Threading, но в этом случае падение производительности может достигать 30-50%.
Member
Статус: Не в сети Регистрация: 15.10.2011 Откуда: Москва
Про "0%" это они здорово загнули. Даже в играх чувствуется постоянный сброс кэша. Да, на фэпээс не влияет, но появившиеся микролаги видны там, где раньше их не было.
Member
Статус: Не в сети Регистрация: 27.02.2012 Откуда: Симферогрязь
Frost писал(а):
Чот как-то резко стали находится все эти уязвимости. Не было, не было, и нате вот.
Просто обнаружение мельдония со спектром - это вскрытие ящика Пандоры. Теперь половина хакеров планеты (белые и не очень) ковыряют процессоры на уязвимости, вот и находят их так много.
Member
Статус: Не в сети Регистрация: 12.04.2012 Откуда: UA, Чорнобиль. Фото: 37
Я не понял, АМДу в новость нашо впихнули, если она не имеет отножения к туберкульозу ядер Ынтеля?
Цитата:
L1 Terminal Fault. Само название позволяет понять, что уязвимость имеет отношение к особенностям работы кэш-памяти первого уровня процессоров с поддержкой многопоточности и виртуализации.
Бредовая формулировка убившая смысл новости. Проблема касается виртуализации или SMT (HT) ядер Ынтеля.
Seln писал(а):
Любой процессор в моем представлении теперь:
Но если относительно новости то...
#77
El1x3r7714 писал(а):
Интересно, а новые восьмиядерники эти болячки затронут? Надежда умирает последней:)
А там нету HT. А для виртуалок серверные ЦП берут.
_________________ 1я блокировка по нац. признаку это ксенофобия. 2я блокировка сразу после 1й по той же причине это уже расизм. 3я такая же будет фашызмом. Растёте...
Похоже ядра Интел спекулятивно закачивают в кэш не заморачиваясь на проверки безопасности. Производительность это повышает, но безопасность, как видим. Если отнять у процессоров Интел 10-15% производительности, то чем они вообще там занимались? Если получим то же, что и у АМД, при попиленном бабле и никакой безопасности!
Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 17
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете добавлять вложения