KAISER - błąd w układach Intela, ARM i AMD podatny na ataki Meltdown i Spectre
OK...poprawiłem i nie będzie już chyba wątpliwości Wink
Przepraszam za nadinterpretację.
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
Jeżeli producent płyty nie oferuje aktualizacji biosu uwzględniających poprawki mikrokodu na błędy procesorów intela (i się to nie zmieni ze względu na wiek płyty w rozumieniu producenta) to te poprawki Microsoftu są coś warte aby je instalować? Bo wszędzie w zasadzie czytam, że wraz z poprawkami powinno się wgrać także aktualizację biosu.
Odpowiedz
@wredniak Przecież odpowiedziałem na to pytanie...
Odpowiedz
(05.03.2018, 19:12)bluszcz napisał(a): @wredniak Przecież odpowiedziałem na to pytanie...
Szum medialny jest dość spory, szczerze mówiąc nie kojarzę odpowiedzi na takie pytanie, możesz podlinkować?
Odpowiedz
(07.03.2018, 23:43)wredniak napisał(a):
(05.03.2018, 19:12)bluszcz napisał(a): @wredniak Przecież odpowiedziałem na to pytanie...
Szum medialny jest dość spory, szczerze mówiąc nie kojarzę odpowiedzi na takie pytanie, możesz podlinkować?
Wystarczy cofnąć się o jedną podstronę (str. 5). Twoje pytanie post 98, moja odpowiedź post 100.
Odpowiedz
Dzięki, wyleciało mi z głowy, że już zadałem to pytanie Smile
Odpowiedz
He łata na Windows 7 64 która miała zatrzymać Meltdown, jeszcze bardziej otworzyła lukę w zabezpieczeniach. Pozwoliło to dowolnemu procesowi na odczyt całej zawartości pamięci.

http://blog.frizk.net/2018/03/total-meltdown.html
Odpowiedz
A tu kolejna siurpryza, choć nie do końca to samo - BranchScope
https://www.dobreprogramy.pl/Nowy-atak-n...87145.html
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
Kolejny przykład w jaki sposób można wykorzystać Spectre:

Cytat:Pracujący pod kierownictwem Jurija Bułygina (notabene byłego szefa zespołu badań bezpieczeństwa w Intelu) badacze z firmy Eclypsium wykorzystali kod źródłowy exploita dowodzącego możliwość ataku Spectre w wariancie pierwszym (bounds check bypass, CVE-2017-5753). Przerobili go tak, aby posłużył do obejścia zabezpieczenia SMRR (System Management Range Register) i uzyskać dostęp do danych przechowywanych w SMRAM (System Management RAM) – obszarze fizycznej pamięci, w której przechowywane są dane trybu SMM (System Management Mode), tzw. Ring -2.
Wprowadzony z procesorami Intel i386SL na początku lat 90 tryb SMM obecny jest w pecetach do kluczowych zadań firmware komputera. Działa całkowicie poza zasięgiem systemu operacyjnego czy hiperwizora, odpowiadając m.in. za zarządzanie energią (w tym np. sterowanie wentylatorami czy wyłączanie przegrzanego procesora), obsługę wydarzeń systemowych takich jak błędy pamięci, czy emulację myszki i klawiatury PS/2 na sprzęcie USB.
Użytkownik nie ma nawet pojęcia, że to się dzieje. Za każdym razem gdy jakaś instrukcja wykonywana jest w trybie SMM, procesor zawiesza działanie systemu operacyjnego i wykonuje ją sobie poza kolejnością z pełnym dostępem do firmware komputera, a także wszystkich innych umieszczonych na nim danych (...)
Teraz zespół z Eclypsium pokazał inną drogę dostania się do wrażliwego trybu procesora. Dostęp do SMM chroniony jest przez sprzętowy mechanizm rejestru zasięgu (range register), który jak się okazuje, może zostać pokonany za pomocą Spectre. Obejście to pomysłowe wykorzystanie pomiaru czasu dostępu do różnych lokalizacji pamięci poprzez instrukcje wywoływane po wymuszeniu przejścia procesora do trybu SMM – wcześniej więc trzeba dysponować exploitem na poziomie systemu operacyjnego. Napastnik może jednak w ten sposób uzyskać dostęp do całego kodu SMM i zawartych w nim danych. Co najważniejsze – może w ten sposób poszukać innych luk, do wykorzystania w malware wymierzonemu bezpośrednio w ten tryb działania procesora.
Pocieszyć w tej sytuacji mogą jedynie słowa rzecznika Intela, który stwierdził, że łatki wydane do zneutralizowania obu wariantów Spectre powinny wystarczyć, aby zablokować łańcuch ataku odkryty przez Eclypsium. 
źr. i więcej:

https://www.dobreprogramy.pl/Luka-Spectr...88257.html
https://blog.eclypsium.com/2018/05/17/sy...n-attacks/

Łatki na oba warianty Spectre? ... Ciekawe... Łata na wariant II Spectre - z tego, co pamiętam - jest wprowadzana za pomocą update'u BIOS-u. Ze znanych mi producentów do aktualizacji BIOS-u dla procesorów 4 generacji zszedł Asus i w przypadku niektórych modeli - HP. Aktualizacji BIOSów dla starszych generacji procesorów nie robi nikt (poprawcie mnie, jeśli się mylę). 
Przypomina mi się teraz kultowa scena z "Maratończyka" - "Jest bezpiecznie? " Smile

https://www.youtube.com/watch?v=2xBJERznOgA
Zemana AntiLogger+SS Premium+Shadow Defender+Dashlane+StartupStar+Keriver 1-Click Restore Free
Odpowiedz
Nie mylisz się, większość producentów uważa, że ich wsparcie dla starszych płyt już się wyczerpało. Nie podoba się? To zmień jednostkę.
Intel może sobie wypuszczać łatki, ale to od producentów płyt zależy czy je wykorzystają.
Odpowiedz
(22.05.2018, 04:19)wredniak napisał(a): Nie mylisz się, większość producentów uważa, że ich wsparcie dla starszych płyt już się wyczerpało. Nie podoba się? To zmień jednostkę.
No właśnie, tyle że w laptopie nie da rady. Jedyne sensowne rozwiązanie to chyba przejście w starszym lapku na Linuksa z kernelem 4.16 i wirtualizowanie na nim Windowsa. Warto zauważyć, że kiedy przewertujemy stronę Intela, to zobaczymy, iż nawet dla procesorów I generacji, które mają status "Discontinued" Intel wydaje systematycznie patche microcodu pod Linuksa (tylko).
Doszedłem do wniosku, że mój kolejny laptop będzie z AMD i Radeonem. Obym tylko miał z czego wybierać w momencie zakupu.
Zemana AntiLogger+SS Premium+Shadow Defender+Dashlane+StartupStar+Keriver 1-Click Restore Free
Odpowiedz
Intel dał ciała po całości; bulwersujące jest to, że mając wiedzę o problemie już od jakiegoś czasu dalej sprzedawali wadliwe procesory. Teraz się próbują oczyścić wydając jakieś łatki, które jednak wymagają zaangażowania także producentów płyt głównych, a Ci z kolei nie czują się winni zaistniałej sytuacji. Cóż, kasa się zgadza to po temacie. Moim zdaniem Intelowi ktoś powinien się ostro dobrać do tyłka i mam nadzieję, że tak będzie.
W przypadku laptopów - stary laptop do kosza, nowy ze sklepu. Kto by się tam przejmował ochroną środowiska, ważne aby kasa się zgadzała.
Odpowiedz
Windows też ma mechanizm update'u microcodu podczas botowania. Jest czytany z plików:
C:\Windows\system32\mcupdate_genuineintel.dll
C:\Windows\system32\mcupdate_authenticamd.dll

Przy czym pytanie czy Microsoft aktualizuje te pliki dla starszych wersji Windowsa (7, 8.1). W Windowsie 10 chyba aż do Sandy Bridge zaktualizowali. Znając Microsoft pewnie nie...
Odpowiedz
Podziękowania
(22.05.2018, 10:25)bluszcz napisał(a): Windows też ma mechanizm update'u microcodu podczas botowania. Jest czytany z plików:
C:\Windows\system32\mcupdate_genuineintel.dll
C:\Windows\system32\mcupdate_authenticamd.dll

Przy czym pytanie czy Microsoft aktualizuje te pliki dla starszych wersji Windowsa (7, 8.1). W Windowsie 10 chyba aż do Sandy Bridge zaktualizowali. Znając Microsoft pewnie nie...
Nie wiedziałem, że zeszli tak daleko. Mogli zejść jednak generację niżej i objęliby wszystkie od pierwszej wg nowej numeracji Intela, a tak wychodzi na to, że zatrzymali się trochę - mówiąc kolokwialnie- "wpół gwizdka"...
Zemana AntiLogger+SS Premium+Shadow Defender+Dashlane+StartupStar+Keriver 1-Click Restore Free
Odpowiedz
Pierwszy i3 którego mam w laptopie był aktualizowany, MS mi go zaaktualizował Grin
Odpowiedz
Jeszcze jedna prezentacja o Spectre i Meltdown - tym razem po polsku:
https://www.youtube.com/watch?v=KNHyra5I5Eg
Odpowiedz




Użytkownicy przeglądający ten wątek: 1 gości