Цитата: Densoider от 10.01.2018 13:25:46Именно то, что т.н. "дыра", внезапно (цы), "проявилась" НА ВСЕХ процессорах, (кроме наших) с точки зрения конспирологии, может говорить о двух вещах:
1. Это изначальная аппаратная закладка (backdoor), намеренно встроенная во все процессоры, куда должна дотянуться "рука АНБ". И сверхсекретная инфа о закладке таки утекла насторону, что и привело к скандалу, который пытаются замазать.
2. Наоборот. На самом деле реально никакой проблемы нет и "рука АНБ" решила пустить мегадезу, что, мол, тотальный караул! и ВСЕ пользователи современных компов и гаджетов должны себе поставить "заплатки" о реальной деятельности которых никто не знает.
3. Комбинация 1го и 2го.
это ни первое и ни второе. А именно, начну для понимания с наглядной аналогии.
Мы имеем топор. Топором можно и дров наколоть, и баньку срубить. А можно острым лезвием старушку-процентщицу того-с, в лапшу покрошить. А можно и не лезвием, но совсем наоборот, обушком бабушку тюкнуть.
Итак, имеет ли топор "закладки"? Очевидно, что нет, это просто режимы его функционирования, использования. Так и с процессорами то же самое. Именно процессорный кэш (через поражение которого тем или иным способом и работает мельдоний со спектром) вкупе с конвейерной спекулятивной обработкой потока команд и предсказание переходов делают современные процессоры такими быстрыми. Это - не дыра, это реализация. Если мы откажемся от этого дела, то немедленно откатимся на уровень 486-х процессоров, только работающих на гигагерцовых частотах. Все же няшки от упредительного исполнения кода мы потеряем. Так что это есть плата за скорость работы процессора.
Нагадить в реальной жизни, а не на демонстрационном стенде, эта штука, конечно, сможет, но реально нагадить - более чем сложно. Да, есть теоретическая возможность, что программа, запущенная в одной виртуальной машине в каком либо дата-центре, доберется через кэш процессора до области памяти, где хранятся ключи-пароли другой программы в иной виртуальной машине... Возможность. Теоретическая. Но вот как её реализовать практически... Как спровоцировать другую программу к которой у тебя нет доступа, положить свои данные в кэш процессора? Вот на этот простой вопрос ответов и нет.
Ну и по поводу "кроме наших" - не знаю. Но, скорее всего, и наши процессоры этой болезни подвержены. Ибо и там должна быть реализована система процессорных кэшей (или придется ждать на два порядка дольше возвращения значения из ячейки памяти), спекулятивная обработка (ибо надо чем-то занимать быстрый процессор, пока идет обращение к обычной памяти, не к кэшу), предсказания переходов и так далее. Никуда от этих технологий не денешься. А если кэш процессора по возникшему эксепшену (результат исполнения не востребован) не чистится принудительно (а принудительная очистка кэша это сотни процессорных тактов, время, время, время), то получайте мельдоний со спектром в полный рост.
Наши процессоры в этот лист, вполне возможно, не попали по совсем иной причине - про них мало кто знает и просто забыли про их существование. И еще, во времена, когда я работал в одной крупной российской организации, очень крупной, то информационным безопасникам там было директивно запрещено исследовать устойчивость автоматизированных систем имитируя хакерские атаки, использовать разного рода сканеры безопасности с имитацией таких атак было запрещено. Может и по подобной причине наших эльбрусов нет в том горячем списке, который начинается далеко не с современных процессоров, а с самых первых пентиумов, которые как раз и начали печь в середине 90-х годов прошлого века.
Чудес не бывает, общие подходы к проектированию системы будут приводить к похожим (хоть и оригинальным) системам, которые будут иметь похожие "уязвимости".