IT в России и мире в реалиях мирового кризиса
1,313,113 7,880
 

  Удаленный пользователь
05 янв 2018 16:56:38

Дыры в процессоре - вопросы

новая дискуссия Дискуссия  650

Не знаю, куда писать, напишу сюда.
В связи с эти ужасными проблемами безопасности в процессорах интел, объясните простому пользователю.
1. Я правильно понимаю, что эта дырка может позволить воровать пароли при их вводе? Соответственно, двойная аутентификация (подтверждение через телефон, например), проблему если не снимает, то не делает такой критической?
2. Есть программки для хранения логинов-паролей, которые автозаполняют соответствующие поля - эта уязвимость их тоже касается, в смысле, скрипт сам напечатал логин и пароль, и взломщик все равно это увидит? 
3. Punto Switcher - для неважный сайтов у меня есть один пароль, длинный, я в Punto Switcher настроил себе правило автозамены, скажем, печатаю prl, нажимаю TAB, и программка заменяет это на parolPAROL123. Просто экономит время. Эту замену также можно перехватить?
4. Кроме перехвата паролей, эта уязвимость обычному пользователю еще чем-то грозит?
Буду благодарен объяснению на таком уровне. 
Отредактировано: Стекловата - 01 янв 1970
  • +0.00 / 0
  • АУ
ОТВЕТЫ (42)
 
 
  mark.76 ( Слушатель )
05 янв 2018 17:23:52

Вам только что выше описали, что любой пароль можно вскрыть безо всяких дыр в процессоре - было бы желание и хоть какие то данные о вас как личности.
 Храните всю ценную информацию в голове, а не ценную не запоминайте. Деньги храните в виде налички. Симку заведите на чужое имя. Периодически меняйте ее и телефон тоже. И да, никогда не пользуйтесь для звонков смартфоном, при этом ваш телефон должен быть всегда обесточен - научитесь перезванивать  Из разных мест, в разное время.
 
И запомните главное - любую систему можно победить (обмануть) лишь не системными методами. 
Это как с выборами - изменить что-то как гражданин вы можете лишь неявкой. А вот маньяка поймать всегда можно именно в силу его зацикленности.
  • +0.00 / 0
  • АУ
 
  rommel.lst ( Слушатель )
05 янв 2018 17:26:00

Дело не только в паролях. Эта уязвимость позволяет одной программе влезть в область памяти, выделенную для другой, ОБХОДЯ все механизмы изоляции процессов, встроенные в ОС. Пароли - это только самый злой пример. Вирусный код может шарить по серверам как у себя дома, копаясь в транзитных данных. 


А на личных компах и телефонах могут храниться номера банковских карт и пароли к ним.. Вирус найдёт прогу-кошелек, или тот же андроид-пэй, или эппл-пэй, постоянно висящий в виде службы,  залезает в её память,  и все ваше уже не только ваше.


Многоступенчатая аутентификация усложнит жизнь злоумышленникам, но если у вас и телефон уязвим и заражен (а они как раз писали об ARM), то может и тут быть перехват..
Тут вообще есть сомнения в том, случайно ли возникла эта уязвимость, или кто-то заранее её заказал встроить.
  • +0.33 / 2
  • АУ
 
 
  Senya ( Слушатель )
05 янв 2018 17:34:40

Можно расценить как хохму, но я ещё в 1995-97 (примерно) читал статью, что из интересов производительности все механизмы защиты в процессорах и бытовых операционных системах ограничатся полумерами.
  • +0.00 / 0
  • АУ
 
 
 
  stranger1234 ( Слушатель )
05 янв 2018 17:43:04

таки спрошу тоже а причем здесь интересы производительности и мехханизмы защиты....Механизмы защиты - то есть защиты модификации самого микрокода(прошивки) процессора - срабатывают несколько раз за время работы самого процессора...
  • -0.08 / 1
  • АУ
 
 
 
 
  Senya ( Слушатель )
05 янв 2018 17:50:09

При переключениях между задачами (а также вызовах функций операционной системы) в защищённых режимах аппаратно переключаются таблицы памяти. Чем надёжнее защита (включая очистку неиспользуемых областей), тем больше накладные расходы на переключение и меньше производительность. В данном случае налетели на неочистку кэша процессора. Не совсем то, но из той же оперы.
  • +0.00 / 0
  • АУ
 
 
 
 
 
  stranger1234 ( Слушатель )
05 янв 2018 17:53:03

таки ужо прочел... а я то думал кто-то аппаратурные приватные к лючи Интела хакнул... а тут оказыывается  почти не смертельно
  • -0.08 / 1
  • АУ
 
 
 
 
 
 
  Senya ( Слушатель )
05 янв 2018 17:56:08

Я тоже так думаю. Больше шума, чем непосредственных угроз. Пока даже не "проблема 2000"(с)
  • +0.00 / 0
  • АУ
 
 
 
 
 
 
 
  stranger1234 ( Слушатель )
05 янв 2018 18:11:23

 да не в правильных руках  при правильном расскладе  это действительн проблема...Токмо таких правильных рук к счастью пока немного...Но мине таки пугает в описании проблемы ARM57....PS сегодня ераем газа видел шо какую-то огрыок объявил наличие проблем в ифонах...а  вон как оно оказывается - тут почти все процессоры имеют дыру... самое херовое, что китайчатиеа вообше врядли разоится на патчи для своих телефонов 
  • +0.18 / 3
  • АУ
 
 
 
 
 
 
 
  пОМиДор ( Слушатель )
05 янв 2018 18:32:00
Сообщение удалено
пОМиДор
24 июл 2023 07:42:27
Отредактировано: пОМиДор - 24 июл 2023 07:42:27

  • +0.27
 
 
 
 
 
 
 
 
  stranger1234 ( Слушатель )
05 янв 2018 18:44:36

вы сильно проеувеличивает масштаб проблемы, и масштаб воздействия... хотя вероятны попыки взломов храгилищ с номерами карт
  • +0.06 / 3
  • АУ
 
 
 
 
 
 
 
 
 
  пОМиДор ( Слушатель )
05 янв 2018 18:58:08
Сообщение удалено
пОМиДор
24 июл 2023 07:42:25
Отредактировано: пОМиДор - 24 июл 2023 07:42:25

  • +0.00
 
 
 
 
 
 
 
 
  rommel.lst ( Слушатель )
05 янв 2018 18:56:43

Судя по озвученным цифрам скорости снятия данных через тестовые эксплойты, потоковые данные снимать все же не выйдет, а вот, что-то относительно статичное свинтить - самое оно. Таблицы маршрутизации потрогать, конфиги файрволлов и антивирусов.. Самое то. А уж потом, лезть глубже. 
  • +0.00 / 0
  • АУ
 
 
 
 
 
 
 
 
 
  пОМиДор ( Слушатель )
05 янв 2018 19:08:07
Сообщение удалено
пОМиДор
24 июл 2023 07:42:21
Отредактировано: пОМиДор - 24 июл 2023 07:42:21

  • +0.00
 
 
 
 
 
 
 
 
 
 
  rommel.lst ( Слушатель )
05 янв 2018 19:19:31

Не, понятно, что проблема масштабируемая и неприятная. В коммерческих системах с разделяемыми ресурсами будет проще процессоры поменять, чем терять деньги из-за тормозов. А, вот, конечные пользователи что будут делать?
 Сидеть на тормозах придётся многим, у кого лишних 15-20к на новую мамку с процом нет. Ну, или смириться с угрозой..
Тут производителям железа скорее впору радоваться, чем скорбить.
  • +0.00 / 0
  • АУ
 
 
 
 
 
 
 
 
 
 
 
  Senya ( Слушатель )
05 янв 2018 19:21:41

По ряду тестов (игровых) падение производительности в районе 3%
Всего остального средний юзер не заметит.
  • +0.08 / 1
  • АУ
 
 
 
 
 
 
 
 
 
 
 
 
  rinth ( Слушатель )
06 янв 2018 13:10:51

На интелях крутят софт банки, облака и всевозможная куча сервисов, которые могут напрямую повлиять на жизнь любого человека, даже если он живёт в деревне и не пользуется всей этой фигнёй. Добавьте к этой уязвимости в проце "профессионализм" современных программистов и сами-знаете-какое отношение к безопасности во многих "бизнесах" и компаниях и усё...

Современный мир, он уже не такой как был раньше, сейчас нельзя выйти из под власти компьютера просто выключив его.

Для не айтишников спецперевод:
"Обнаружена уязвимость, позволяющая читать мысли человека  с расстояния 10 метров, шапочка из фольги не защищает".
  • +0.24 / 1
  • АУ
 
 
 
 
 
 
 
 
 
 
 
 
 
  Senya ( Слушатель )
06 янв 2018 13:22:02


Сколько лет назад продемонстрировали считывание закрытого ключа с сервера по анализу задержек ответа при выполнении стандартного протокола проверки подписи? 10? 20? Я уже сам забыл напрочьУлыбающийся Прошерстил статьи по ссылкам и по ссылкам со ссылок, вспомнил даже то, чего никогда не знал. Это не первая и даже не десятая уязвимость в процессорах, "многие годы остававшаяся необнаруженной". Только на каждую железячную минимум сотня программных, а на одну программную минимум сотня человеческих ошибок. Уязвимости, подобной свежеописанной, подвержены абсолютно все процессоры на свете, у которых время выполнения алгоритма не фиксировано (максимально) и энергопотребление при этом тоже не максимально. Просто временной анализ в руки юзеру дали, а энергетический не успели. Результат на лице.
А насчет "бури в стакане" я вобщем-то согласен, и не потому что не понимаю серьёзности или недооцениваю возможный ущерб. Просто если на фоне десятков миллионов ежегодных взломов и утечек добавится несколько тысяч по новому механизму, этого никто не заметит.
UPD.
В военном разделе на днях обсуждали, что совершенно не обязательно читать содержимое зашифрованных радиограмм, зачастую более чем достаточно информации откуда, во сколько, на какой частоте и на какое время выходили в эфир. Все вроде согласны, более того, кому надо уже не первое десятилетие это знают и этим пользуются. А как только тот же принцип прикладывается к смежным отраслям, сразу возникают удивлённые лицаУлыбающийся
  • +0.42 / 6
  • АУ
 
 
 
 
 
 
 
 
 
 
 
 
 
 
  rinth ( Слушатель )
06 янв 2018 15:07:35

В обсуждениях проскакивали ссылки на документы и статьи, если не ошибаюсь года этак 95-го. Errata на процы вещь занимательная, но многие косяки различного масштаба более-менее закрывались патчами софта и обновками микрокода. Ну и самая красота конечно не в типе атаки, которая всем известна, а в том косяке, который сделал её реализуемой.


А иногда и не ошибок. Читая комментарии на некоторых ресурсах, неоднократно ловил себя на мысли, что самая большая опасность это "специфика профессии", имеющаяся у некоторых персонажей. Это раньше айтишники дрессировали компы, сейчас же компы дрессируют айтишников. Ну и сейчас, когда виртуальная жизнь воспринимается как часть реальной, можно легко создать себе уютный мирок, либерально-демократический, но совершенно не соответствующий реальности, а дальше по этому мирку кое-кто оттаргетируется по полной. В итоге на многих ключевых узлах цифровой инфраструктуры сидят инфантильные, внушаемые, склонные к радикализму социопаты.

Так то да, но просадка по производительности, вот что обиднаааа.....
  • +0.24 / 1
  • АУ
 
 
 
 
 
 
 
 
 
 
 
 
 
 
  stranger1234 ( Слушатель )
07 янв 2018 21:27:04

ну для этого надо хотя бы в общих чертах понимать протокол обмена, и или иметь информационные утечки по другим каналам, например спутниковые фотографии или анализ открытых  данных или разведываьельной информации - ну то есть то что даст семантическую область для перезватываемого сигнала... если этих данных нет - то рассшифровать смысл сообщений шансов нет (ежели мине паять не изменяет то большую дружбу в расшифровке сыграла немецкая педантичность - заголовок телеграммы всегда начинался по определенному протоколу- поэтому в дальнейшем все начали перед шифрованием еще и кодировать сообщение) ...Как пример когда такой информации нет - знаментитая питерская жужалка- то ли это это резервный канал минобороны, толи одна из систем связи Эшелона ... ну ловят ее сообщения все кому не лень - толку то нет покда семантической области нет 
  • +0.24 / 1
  • АУ
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
  slavae ( Слушатель )
07 янв 2018 22:30:51

Равиль писал в своё время. Представьте, что во время боевых действий сигналы от сотовых телефонов периодически собираются в одном месте. Нужен вам прОтокол? Нет, скорее всего это штаб, и вот когда они там опять соберутся, самое время накрыть.
  • +0.03 / 5
  • АУ
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
  Поверонов ( Слушатель )
08 янв 2018 08:47:46

Скорее всего это полевая кухня, а штаб осуществляет связь не периодически, а непрерывно. Но может оказаться и убежище куда собирается мирняк от бомбежки. Так что доразведка не помешает.
  • +0.00 / 0
  • АУ
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
  stranger1234 ( Слушатель )
08 янв 2018 22:36:10

потом высылается дрон... и получается полная информация по косвенной...правда он сцука такая тоже канал связи занимает и соотетственно дает информацию о месте расположения передатчика...  
  • +0.00 / 0
  • АУ
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
  slavae ( Слушатель )
09 янв 2018 18:35:12

А, ну если во время боевых действий у вас солдаты ходят на кухню с сотовыми, то можно и так. Дебилов не жалко.
Штаб держит связь через сотовые? А, помню статьи про учения английского флота, когда офицеры жаловались, что проще по сотовым было общаться, чем по рации )
  • +0.01 / 3
  • АУ
 
 
 
 
 
 
 
 
 
 
 
  пОМиДор ( Слушатель )
05 янв 2018 19:30:39
Сообщение удалено
пОМиДор
24 июл 2023 07:42:20
Отредактировано: пОМиДор - 24 июл 2023 07:42:20

  • +0.00
 
 
 
  mark.76 ( Слушатель )
05 янв 2018 17:55:25

Еще большая хохма это то что еще в 1993 году нас учили что ущербна сама система построения пи-си, вследствии чего возможен только рост количественных показателей в жертву которым будет принесено все, а вот качественного скачка не будет никогда.
 Потому что рост количества возможен только за счет падения качества.
  • +0.24 / 1
  • АУ
 
 
  stranger1234 ( Слушатель )
05 янв 2018 17:37:56

таки звыняюсь що влезаю в полную трагизма дискуссию...го позольте спросить - вы так жарко обсуждаете, не зазывая проблему, що я так понимаю речь идет об общеизвестном факте... общнизвестном факте всем, окромя мине.... ап чем речь - об уязвимости в Intel AMT (там ежнли мине память не изменяет ARM процессор стоит)? Чи новую дыру уже в самих процессорах интел раскопали?(но таи ИМХО весьма сложная защита с криптографией должна стоять - зубилом не возьмешь)
  • -0.08 / 1
  • АУ
 
 
 
  Senya ( Слушатель )
05 янв 2018 17:39:11

https://glav.su/foru…age4696879
  • +0.00 / 0
  • АУ
 
 
 
 
  rommel.lst ( Слушатель )
05 янв 2018 17:53:20

Детальнее тут: https://www.opennet.…?num=47856
  • +0.24 / 1
  • АУ
 
  Senya ( Слушатель )
05 янв 2018 17:32:06

Общетематичсекая ветка IT в России и мире в реалиях мирового кризиса

Да, двойная аутентификация лучше. И открывать единственный экземпляр браузера с единственной вкладкой входа, а не держать 100500 открытых случайных сайтов. Немного, но тоже в плюс безопасности.

Теоретически можно перехватить абсолютно всё, что находится в памяти компьютера, включая внутренние данные операционной системы, дающие доступ ко всем функциям. Вроде за несколько месяцев непрерывной работы эксплойта при неперегружаемом компьютере и незакрываемых программах.

Пользователю грозит либо утечка на сторону денег, либо утечка на сторону конфиденциальной информации личного порядка, либо порча результатов длительной работы. Кажется всё.
  • +0.14 / 3
  • АУ
 
 
  Andrew Carlssin ( Слушатель )
07 янв 2018 05:22:43
Сообщение удалено
Andrew Carlssin
13 май 2022 19:01:53
Отредактировано: Andrew Carlssin - 13 май 2022 19:01:53

  • +0.00
 
 
 
  Senya ( Слушатель )
07 янв 2018 08:53:06

Вероятностный и многостадийный характер определения содержимого.
1). Многократно повторить последовательность операций для тренировки блока предсказаний.
2). Попытаться скормить ему "запрещённую" ячейку для адресации (не факт, что не отвергнет сразу).
3). Попытаться по времени отклика памяти определить номер закэшированной ячейки (не факт, что не будет пропусков или ложных срабатываний из за каких-то собственных действий процессора).
В итоге получаем около 2 кб/сек скорость чтения. И не факт, что ОС за всё время ничего не поменяет в своём адресном пространстве.
  • +0.21 / 6
  • АУ
 
 
 
 
  Nixx ( Слушатель )
08 янв 2018 07:18:59
Сообщение удалено
Nixx
01 ноя 2020 01:00:21
Отредактировано: Nixx - 01 ноя 2020 01:00:21

  • -0.16
 
 
 
 
 
  stranger1234 ( Слушатель )
08 янв 2018 22:39:30

а все читать и не надо надо определенные куски прочитать - там где хранятся открытые ключи, пароли и т.д.
  • +0.00 / 0
  • АУ
 
 
 
 
 
 
  Senya ( Слушатель )
09 янв 2018 07:36:09

Не буду врать что знаком с реальными механизмами, но древнючая PGP (ещё до продажи мировой закулисе) умела перебрасывать пароли между участками памяти (и инвертировать на всякий случай). Также читал, что современные ОС могут размещать ряд собственных блоков и пользовательских программ в физической памяти всякий раз по новым адресам, определяемым генератором случайных чисел. Именно чтобы вирусописатели не могли сосредоточить усилия на нескольких конкретных блоках. Так что в общем случае "нельзя просто так взять и уничтожить Кольцо считать сразу пароль".
  • +0.14 / 3
  • АУ
 
 
 
 
 
 
 
  qurvax ( Слушатель )
09 янв 2018 13:04:52

Это зовется механизмом ASLR и KASLR, для пользовательской памяти, и ядра, соответственно. В теории это круто. А вот на практике... Его обход в данном случае описан прямо в исследовании этих самых уязвимостей.
  • +0.24 / 1
  • АУ
 
 
 
 
 
 
 
 
  small__virus ( Слушатель )
09 янв 2018 15:55:49
У кого процы AMD не спешите ставить обновления. На некоторых машинах после последнего обновления может не стартовать ОС.
https://lenta.ru/new…microsoft/
  • +0.27 / 2
  • АУ
 
 
 
 
 
 
 
  stranger1234 ( Слушатель )
09 янв 2018 16:48:33

А это чо зафинт ушами? Я  было дело как то пытался разобраться со срачом вокруг  трукрипта, и почему-то был уверен по прочтению, шо он самый хранит пароли в кеше... Об этом речь идет
Цитата

Также читал, что современные ОС могут размещать ряд собственных блоков и пользовательских программ в физической памяти всякий раз по новым адресам, определяемым генератором случайных чисел. Именно чтобы вирусописатели не могли сосредоточить усилия на нескольких конкретных блоках. Так что в общем случае "нельзя просто так взять и уничтожить Кольцо считать сразу пароль".
  • +0.00 / 0
  • АУ
 
 
 
 
 
 
 
 
  Senya ( Слушатель )
09 янв 2018 17:08:06

Стремление к безопасности, доведённое до маразма. Типа, заставь дурака богу молиться - он и лоб разобьёт. Сохраняемый на время сеанса пароль время от времени переписывался в разные области памяти, а место старой записи инвертировалось. Типа чтобы после выключения компа нельзя было восстановить по остаточным зарядам в ячейках. Излишне для бытового применения, но дёшево и можно использовать в рекламе.

Можно запросить у операционной системы выделить страницу памяти с запретом кэширования её на диск. Обычно в таких областях все шифровальные программы ключи и хранят, иначе через своп-файл всё утекало бы со стремительностью домкрата. И понятно, что таких страниц гораздо меньше, чем размер общей памяти системы. Но насколько трудно их вычислить - надо спрашивать кто лучше в механике виндов разбирается.
  • +0.06 / 2
  • АУ
 
 
 
 
 
 
 
 
 
  Шмухер ( Слушатель )
10 янв 2018 00:37:52

Ну вот Вы и подсказали механизм атаки: имея возможность лазить где угодно, первым делом узнать у операционной системы адреса этих самых страниц с запретом кеширования. И дальше уже предметно пройтись по этим адресочкам Крутой
  • +0.00 / 0
  • АУ
 
 
 
 
 
 
 
 
 
 
  qurvax ( Слушатель )
10 янв 2018 12:01:29

Ну таковых будет весь non-paged pool, порядка 100мб (для 2к12r2)Веселый И где-то там будет лежать страница драйвера трукрипта, да. Без пул-тэгинга как это отследить я не знаю, уже не мой уровень. Но что методы есть, не сомневаюсь.
  • +0.27 / 2
  • АУ
 
 
 
 
 
 
 
 
 
 
 
  Senya
  • Загрузить
 
 
 
 
 
 
 
 
 
 
 
 
  qurvax
  • Загрузить