Új hozzászólás Aktív témák

  • ddekany

    veterán

    Nem jött át sokaknak, hogy ezek a sebezhetőségek nem szokványos értelembe vett CPU hibák. Még az eddig csak Intel esetén demózott Meltdown (a leghatékonyabb támadás) sem az. Ezért van az is, hogy ARM és AMD is érintett a nehezebb Specre-féle módszerben (és még valószínűleg tucat más CPU is), mert nem valami sima "jaj benézük" dolog ez, hanem a modern CPU-k működéséből adódik az egész [*]. (Megfelelő csillagállásnál csodás dolgokat lehet vele amúgy csinálni, ha valaki igazán befektet rá (pl. titkosszolgálatok), mint pl. egyik virutális gép beleolvas a másik memóriájába... yeah.)

    Amúgy amíg csak natív kóddal esélyes ez gyakorlatilag, addig home usernek azt hiszem nem nagy változás ez... Ha rossz indulatú binárist töltesz le és el is indítod, az eddig is szét tudta kapni a rendszert. Ez +1 eszköz arra. Ami parább, hogy elvben ez sima weboldal látogatással is sikerül, JavaScript-el... és a Specre-s PDF azt írja "We wrote a JavaScript program that successfully reads data from the address space of the browser process running it.". Nem tudom mennyire praktikus, de nem hangzik jól.

    *: Nevezetesen, modern CPU-k lefuttatnak előre olyan programrészeket amiről még nem tudják, hogy le kell/szabad-e (a sebességért, u.n. spekulatív végrehajtás). Ha később rájön a CPU, hogy valójában nem kell lefuttatni, korrekten visszavonja az egészet, szóval elvben nincs káros hatás. Ám mégis marad nyoma a visszavont műveleteknek, nevezetesen bizonyos a memória olvasások sebességének mérése mást eredményt ad (a cache miatt... ami bekerült a cache-ba a visszavont programrész futtatásakor, azt a visszavonás után is gyorsabb olvasni, mert cache-ből jön). Specre amúgy az elágazás becslést vezeti meg, akár úgy, hogy egy a támadott megadott címre ugorjon... aztán persze rájön, hogy nem oda kéne, visszavonja, de említett okokból már ott a nyoma, hogy mit látott a futtatott programrész.

    [ Szerkesztve ]

Új hozzászólás Aktív témák