Idézet:
Pár gondolat a jelenlegi CPU bugokról, mivel sok a téves információ. Itt az amit én tudok eddig a whitepaper és egyéb források alapján
- 3 típusú támadásról beszélünk.
- Ebbõl 2 segítségével az ÖSSZES CPU sebezhetõ, amiben van belsõ Cache és Protected mode.
- Ez közérthetõen azt jelenti, hogy kb 1995 óta az összes CPU megtörhetõ ezzel a módszerrel.
- Ez azért gáz, mert így kb semmit sem ér a Protected mód. Bármelyik alkalmazás belenyúlhat olyan memória területre, amire nem kéne neki. Ez okozhatja azt, hogy lefagy a géped, mert mondjuk a böngészõ képes felülírni a VGA illesztõ memória területét egy jól összeállított javascript sorozat segítségével.
- Rosszabb esetben ezt arra használják, hogy kártékony kódot telepítsenek rendszergazdaként a gépedre. Ez meg lehet az egyszerû reklámon kívül a bitcoin bányász boton keresztül akármi.
- Ez egy Side channel Attack, ami magyarul annyit jelent, hogy alapvetõen az elképzelés ami alapján tervezték nem hibás, de az implementáció során hiba csúszott be.
- Ez a hiba a belsõ Cache memória idõzítésébõl fakad, kb ez egy Dinamikus hazárd, amire alapjáraton nem gondoltak -> ezért tudott túlélni eddig.
- Microcode szinten nem biztos, hogy javítható, ha javítható is, akkor sem 1-2 perc lesz legyártani. Ezért inkább szoftveresen oldották meg és teljesen külön memória területre van pakolva a kernel.
- A lassulás azért következik be, mert így minden rendszerhívás végrehajtásakor a processzornak kontextust kell váltania az üzemmódjai között. Ez azzal jár, hogy a feldolgozott utasításokat kilapátolja memóriába, a rendszerhíváshoz szükséges memóriát belapátolja, majd ha végzett, akkor ismét a kernel kilapátolódik a memóriába, majd vissza lapátolódik az eredeti alkalmazás.
- A 3. attack az egyenlõre csak Intel procikat érint, de valószínûleg itt is érintett lehet az összes CPU, ami tud Out of Order Executiont. Egyenlõre az exploit csak Intel CPU-kra lett megírva. A többi CPU-ra az architektúrális különbségek miatt portolni kell.
- A 3. típusú támadás segítségével tetszõleges fizikai RAM szegmens dumpolható, nem csak adott processz és kernel kontextusban. Tehát akár egy támadó alkalmazás hozzáférhet az ugyan azon a gépen futó HTTPS szerver privát kulcsához.
- Ez azért borítja meg az ipart, mert az 99%-ban Intel szerverek vannak a piacon.
- A 3. valószínûleg javítható mikrokódból, legalábbis az Intel nyilatkozata erre enged következtetni, de ezt szintén nem 1-2 perc összehozni, mert át kell hozzá írni az utasítás végrehajtás optimalizálását, valamint ez szállítaniuk kell egy csomó pocira.
- Idõvel valószínûleg a maximum 30% visszaesés csökkenni fog, de sosem lesz már olyan gyors egy proci sem, mint voltak
Ez is érdekes:
Idézet:
... Bár a Google már tavaly június óta tudott róla, hogy nagy a baj, nyilvánosságra csak nemrég hozták ...
Nekem az az érzésem, kellett egy kis idõ hogy a 3 betûsök kihasználják a lehetõséget...