Ulepszone wersje ataków na procesory zignorują sprzętowe zabezpieczenia

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 16 19:19 [raw]

Podejmowane ostatnio próby zneutralizowania luk Meltdown i Spectre na poziomie architektury sprzętowej, mogą okazać się nic nie warte. Informatycy z Nvidii i Princeton University zdołali ulepszyć te słynne ataki na procesory, wychodząc poza to, co zaprezentowano w zaprezentowanych w styczniu przykładowych exploitach. Wygląda na to, że jeśli Intel chce naprawdę stworzyć procesory odporne na te ataki, to będzie musiał ograniczyć liczbę stosowanych w nich rdzeni. Najlepiej do jednego. Niemożliwe? Oczywiście. Dlatego do końca świata współczesnych architektur mikroprocesorowych będziemy korzystać ze szkodzących wydajności I/O łatek software’owych. Udostępniony na łamach serwisu arXiv.org artykuł pt. MeltdownPrime and SpectrePrime: Automatically-Synthesized Attacks Exploiting Invalidation-Based Coherence Protocols przedstawia nowe podejście do wydobywania wrażliwych danych przetwarzanych przez oprogramowanie działające na podatnych na Meltdown i Spectre ataków. Powstało ono na drodze, można by powiedzieć, eksperymentalnej. Naukowcy stworzyli specjalistyczny symulator, na którym formalnie modelowane są mikroarchitektury procesorów, by analizować na nich określone wzorce uruchomieniowe, w tym towarzyszące wywołaniom ataków Meltdown i Spectre poprzez analizę opóźnień odczytu cache procesora. Na tych modelach testowano nowe metody wykorzystania błędów w architekturze do odczytu wrażliwych danych. Ostatecznie opracowano w ten sposób dwie ulepszone techniki, które otrzymały nazwy MeltdownPrime i SpectrePrime. Tak samo jak w poprzednich wariantach, mamy do czynienia z nadużyciem pamięci cache w procesorze. Jak interesujący się tematem Czytelnic zapewne wiedzą, problem z Meltdown i Spectre wział się z przetwarzania instrukcji poza kolejnością (out-of-order), pozwalającego efektywniej wykorzystać dostępne zasoby obliczeniowe, oraz spekulatywnego wykonywania rozkazów, w których procesor próbuje przewidzieć ścieżki rozgałęzień kodu, zyskując niezły przyrost wydajności, jeśli zgadywanie okaże się udane. Wszystkie te operacje wykonywane są na wielu rdzeniach, z wykorzystaniem całej hierarchii pamięci cache, różniących się szybkością i pojemnością – a to prowadzi regularnie do sytuacji, w której w systemie mamy wiele kopii tych samych danych. By nad tym zapanować, stosowane są protokoły koherencji (spójności) cache, mające zapewnić, że wszystkie rdzenie mają pewien uwspólniony widok stanu zbuforowanych w tych hierarchiach pamięci cache danych. Protokoły regulują więc stany cache, określając ich ważność i prawa dostępu. I właśnie tutaj zostają wykorzystane nowe ataki MeltdownPrime i SpectrePrime. Wykorzystują one metody unieważnienia protokołów koherencji w precyzyjnie kontrolowanym czasowo ataku, dając wgląd w to jak ofiara korzysta z cache procesora. Jak wyjaśniają badacze, chodzi tu o atak typu Prime+Probe, który ma zapewnić taki sam poziom dokładności jak wcześniej stosowany ataku Flush+Reload, udostępniając te same informacje. Różnica polega na tym, że o ile ataki Meltdown i Spectre są możliwe wskutek zanieczyszczania cache podczas spekulacji nad rozgałęzieniami kodu, do MeltdownPrime i SpectrePrime dochodzi wskutek spekulatywnego wysyłania żądań zapisu w systemach, które wykorzystują bazujący na unieważnieniach protokół koherencji pamięci cache. Protokół ten może unieważnić linie cache (czyli jednostki danych przekazywane między cache i pamięcią operacyjną) dla współdzielonych rdzeni w wyniku spekulatywnych żądań zapisu, nawet jeśli dana operacja zostaje później porzucona – tłumaczą twórcy nowej wersji ataków. Wykorzystuje się tutaj przeciwko sobie poszczególne rdzenie, próbujące uzyskać wyłączność na zapis danych pod dany adres. Opracowane dla Meltdowna i Spectre zabezpieczenia programowe powinny być wystarczające, by zneutralizować zagrożenie ze strony MeltdownPrime i SpectrePrime. Według badaczy próby neutralizacji zagrożeń poprzez zmiany w architekturze sprzętowej będą jednak nieskuteczne. Jak na razie MeltdownPrime istnieje tylko teoretycznie. Udało się jednak napisać w języku C exploita dla SpectrePrime. Został on z powodzeniem uruchomiony na MacBooku Pro z procesorem Intel Core i7, działającym pod kontrolą systemu macOS Sierra 10.12.16 (a więc jeszcze bez wprowadzonych przez Apple software’owych łatek na Spectre). W serii stu uruchomień przyniósł on praktycznie taki sam poziom skuteczności (97,9%), jaki osiągnęło Spectre (99,95%).

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 16 22:27 [raw]

Czekają nas ciekawe czasy.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 17 08:14 [raw]

A jeszcze kilka miesięcy temu, gdy ostrzegałem was na tym chanie żer gówno wam da "bezpieczny" soft kiedy służby już siedzą w waszym sprzęcie, to wyzywaliście mnie od płatnych trolli i radośnie wklejaliście skrót "FUD". No ale to było zanim niebezpieczniki i inne portale dla gimnazjalistów przekleiły wam z zagranicznych źródeł info o Meltdown i Spectre. Tak samo ostrzegałem przed ślepą wiarą w bitmessage. Lawina ataków RCE wykorzystująca lukę w kodzie wynikającą z "ulepszenia" kodu przez "przyjaznego" developera-commitera na Github pokazała kto miał rację. Niech no zgadnę co napiszecie, gdy będę wam przekazywał kolejne wskazówki i przestrogi.

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 17 09:54 [raw]

zacznij pisać z jednego adresu to dodamy Cię do listy kontaktów i będziemy czytać z uwagą wiadomości jakimi się podzielisz

BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y
Feb 17 11:09 [raw]

1. Jak to więc jest z tym Bitmessage i innymi komunikatorami szyfrowanymi i/lub używającymi sieci Tor ? Są bezpieczne czy nie są w końcu ? 2. Wolałbym, zeby treść zozmów z moimi grupami znajomych jednak nie wyciekła nigdy więc moje pytanie jest takei czy jest soft , który jest bezpieczny ? 3. Czytam już długo o tych Meltdownach , exploitach i innym badziewiu ale niewiele mi to mówi bo słabo się na tym znam . Łatek na Winde i Linuxa nie instalowałem bo opinie na ich temat są kiepskie. Co można więc zrobić, żeby bezpiecznie się komunikować w sieci ?

[chan] po_polsku
BM-2cX9uTshtCbunGLKok9MiFMhXmLhS4D47Y

Subject Last Count
Przyrodni brat i jego znajomi współżyli z 11-letnią dziewczynką. Akt oskarżenia Dec 12 21:29 1
JAK SKW OBCIAGA KUTASA :) Dec 12 19:35 40
JEBAC - KURWE POLICJE Dec 12 17:10 58
"Polski" gienerał nadaje moskiewskie dezinformacje Dec 12 15:29 1
W warszawskim Muzeum Historii Żydów Polskich POLIN Dec 12 11:40 1
Nauczyciel ze Szczecina zmusił 16-letnią uczennicę do seksu. Aresztowali go Dec 11 15:47 1
"Kryłem pedofilów" na pomnikach Jana Pawła II. Dec 11 15:45 1
Pomysł na zabawe - zamach terorystyczny ? Dec 11 10:27 7
Pedofil w okolicach Warszawy. Namierzył go właściciel serwisu komputerowego Dec 10 21:35 13
Postsowiecki imperializm putinowskiej Rosji Dec 10 15:46 1
APEL- ODEZWA-do-WSZYSTKICH. Dec 8 09:34 4
Dla wielbicieli sprzętu firmy Huawei Dec 8 09:11 1
Ku przestrodze debilom antyszczepionkowcom Dec 7 19:06 1
Piosenki rapera są analizowane pod względem ekstremistycznych treści Dec 7 18:05 1
Elysium is back! Dec 7 03:21 1
UnitedCorp Launches Suit against Bitmain, Bitcoin.com, Roger Ver, Kraken Bitcoin Exchange and others Alleging Hijacking of the Bitcoin Cash Network Dec 6 21:49 1
Dezentrale Plattformen zur Förderung des Links- und Rechtsterrorismus Dec 6 14:15 3
Kryptowaluty Dec 5 21:18 5
Sam tego chciałeś, "ArnoldB". Dec 4 15:11 12
Ruskie trolle pierdolą, że to PiS wysłał młodych Polaków na zmywak... Nov 29 12:11 1
POLACY SRAJĄ NA RUCH NARODOWY Nov 29 12:03 1
Wielka Chazaria to brednia i rosyjska propaganda Nov 29 12:01 1
Coraz większe problemy ekonomiczne doprowadziły do trwałego pogorszenia warunków życia Rosjan Nov 27 13:57 1
Kaczyńscy nie są elitą, bo nie jedli ostryg w Bretanii Nov 27 13:31 1
Kremlowska melodyjka znów zagrała Nov 27 13:31 1
Piotr Tymochowicz, użytkownik numer 1200 Nov 24 18:25 1
wieje nuda Nov 24 11:10 8
W łańcuszku przekazywania funduszy dla Silk Road Nov 24 08:32 1
Monaro router kovri (i2p) Nov 21 18:20 2
JEBAĆ KURWE POLICJE ツ Nov 21 18:18 1
Żydzi w Austrii, Izraelu i na całym świecie będą mogli żyć w warunkach pokoju i wolności Nov 21 18:10 2
Na onet,pl mediach A. Michnika, wp , tvn24 & company - ZERO na temat sensacyjnych zeznań Nov 21 16:57 1
Protonmail to ściema Nov 21 16:33 1
JAK SKW OBCIAGA KUTASA :) Nov 20 19:50 2
JAK ROSYJSKA AGENTURA PODSYCA ANTYŻYDOWSKIE NASTROJE W POLSCE Nov 20 18:55 2
JAK SKW - OBCIAGA KUTASA. Nov 20 18:17 18
Załóżmy, że raz „Gazeta Wyborcza” napisała prawdę Nov 20 17:38 1
Deportacje Polaków w głąb Rosji oraz grabież polskich dóbr kultury. Nov 20 17:38 1
Kim jest OneAnother Nov 18 19:36 1
Służba dla Sowietów była jednoczesnym wyparciem się Rzeczypospolitej Polskiej niepodległej Nov 18 16:18 1
Ostrzeżenie dla "arnoldB" Nov 17 14:40 1
Większość mediów postanowiła tych faktów nie zauważać. Nov 17 10:08 1
Ukraina nie ma większego przyjaciela niż USA Nov 17 08:18 1
Kacapy zakłócają GPS Nov 17 08:18 1
pozbawianie majątku przestępców jest najskuteczniejszym narzędziem Nov 15 19:13 1
jesteście debilami Nov 15 16:15 2