The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

LazyFP - новая уязвимость в процессорах Intel, opennews (??), 14-Июн-18, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


122. "LazyFP - новая уязвимость в процессорах Intel"  +2 +/
Сообщение от PereresusNeVlezaetBuggy (ok), 15-Июн-18, 09:10 
Какая милота, в OpenBSD приняты патчи.

Забыли только сказать, что никто из Intel не давал разработчикам OpenBSD никакой информации вообще. Информация о том, где примерно проблема, была добыта на уровне слухов, Гюнтер наобум сделал патч — и попал в яблочко, после чего Intel пришлось обещанный в августе анонс перенести на здесь и сейчас.

А так, да, подробности в августе. Пофиг, что PoC уже есть.

https://undeadly.org/cgi?action=article;sid=20180614064341

Ответить | Правка | Наверх | Cообщить модератору

126. "LazyFP - новая уязвимость в процессорах Intel"  +/
Сообщение от Michael Shigorinemail (ok), 15-Июн-18, 12:02 
> Забыли только сказать

Ну это, полагаю, не без связи с предыдущим случаем нарушения эмбарго (хотя PoC не помню -- был тогда, нет?)... но новость всё равно дополни, молодцы.

Ответить | Правка | Наверх | Cообщить модератору

129. "LazyFP - новая уязвимость в процессорах Intel"  +1 +/
Сообщение от Аноним (-), 15-Июн-18, 14:45 
>> Забыли только сказать
> Ну это, полагаю, не без связи с предыдущим случаем нарушения эмбарго

Эт да.
https://www.opennet.ru/opennews/art.shtml?num=47856
> 04.01.2018 02:19  Раскрыты подробности двух атак на процессоры Intel, AMD и ARM64
> Разработчики из Google Project Zero опубликовали детали двух уязвимостей, которые получили кодовые имена Meltdown и Spectre
> Обновление для блокирования Meltdown уже выпущено для RHEL, CentOS и Fedora.

Хотя еще днем ранее сообщалось
> Детали уязвимости находятся под эмбарго до тех пор, пока не будут выпущены исправления, которое
> намечается на середину января 2018 года, когда выйдет новое ядро Linux и ежемесячное обновление
> безопасности для Windows.

Что позволенно Юпитеру, нельзя позволять всяким разным!

Кстати, МS тогда тоже нарушил эмбарго вместе с опененком, выпустив обновление до оговоренного срока, но тож ведь лепший друган и Платиновый Партнер, ему можно ;)

Ну и как-то немного несопоставимо по масштабам - мельтдауны со спектрами, требующими переделки ядра vs. WPA

Ответить | Правка | Наверх | Cообщить модератору

137. "LazyFP - новая уязвимость в процессорах Intel"  +1 +/
Сообщение от PereresusNeVlezaetBuggy (ok), 15-Июн-18, 19:17 
Дополнил... К сожалению, оперативно сделать это было сложно — несколько дней подряд экзамены. Скоро мне эти сортировки с хеш-таблицами сниться начнут... Кстати, рассказывал на одном из последних занятий (будущим) магистрам про Spectre — похоже, это оказалась для них самая интересная лекция за семестр. :)
Ответить | Правка | К родителю #126 | Наверх | Cообщить модератору

130. "LazyFP - новая уязвимость в процессорах Intel"  +/
Сообщение от Аноним (-), 15-Июн-18, 14:51 
> Забыли только сказать, что никто из Intel не давал разработчикам OpenBSD никакой информации вообще. Информация о том, где примерно проблема, была добыта на уровне слухов, Гюнтер наобум сделал патч — и попал в яблочко, после чего Intel пришлось обещанный в августе анонс перенести на здесь и сейчас.

не только опенятам:
https://lists.freebsd.org/pipermail/freebsd-security/2018-Ju...
> Intel has recently announced a side-channel information disclosure via
> floating point unit (FPU) context switch.
> It is our understanding this issue affects a subset of

Intel processors. More information is available directly from Intel:
https://www.intel.com/content/www/us/en/security-center/advi...


Ответить | Правка | К родителю #122 | Наверх | Cообщить модератору

136. "LazyFP - новая уязвимость в процессорах Intel"  +1 +/
Сообщение от PereresusNeVlezaetBuggy (ok), 15-Июн-18, 19:00 
>> Забыли только сказать, что никто из Intel не давал разработчикам OpenBSD никакой информации вообще. Информация о том, где примерно проблема, была добыта на уровне слухов, Гюнтер наобум сделал патч — и попал в яблочко, после чего Intel пришлось обещанный в августе анонс перенести на здесь и сейчас.
> не только опенятам:
> https://lists.freebsd.org/pipermail/freebsd-security/2018-Ju...
>> Intel has recently announced a side-channel information disclosure via
>> floating point unit (FPU) context switch.
>> It is our understanding this issue affects a subset of
> Intel processors. More information is available directly from Intel:
> https://www.intel.com/content/www/us/en/security-center/advi...

Как раз видно, что во FreeBSD были в курсе. Патч там не самый простой и в очень чувствительных местах (конкретно фряшный не видел, но не вижу оснований полагать принципиальные отличия в сложности от OpenBSD-шного), тем паче — требуется время на проверку, за пару часов такое не делается.

Ответить | Правка | Наверх | Cообщить модератору

138. "LazyFP - новая уязвимость в процессорах Intel"  +/
Сообщение от Аноним (-), 15-Июн-18, 19:49 
> Как раз видно, что во FreeBSD были в курсе.

Кто бы им только рассказал "по секрету".
Ну и формулировка "it is our understandings this issue …" по моему больше походит на "узнали из новостей, прикинули и подумали", а не на детально
> конкретно фряшный не видел

А зря ;)
cам по себе патч не слишком объемен:
https://svnweb.freebsd.org/base/head/sys/amd64/amd64/cpu_swi...
https://svnweb.freebsd.org/base/head/sys/amd64/amd64/fpu.c?r... (большая часть тут перемещение части кода)
В общем, с опенбсдшным https://github.com/openbsd/src/commit/c9de630f2b8eca49826c5a...
не сравнить.

К тому же и обсуждали это [restore eagerly] года три назад:
https://lists.freebsd.org/pipermail/freebsd-current/2015-Mar...
может у кого наработки были - больно уж сам патч по сравнению с опененовским мал.


Ответить | Правка | Наверх | Cообщить модератору

139. "LazyFP - новая уязвимость в процессорах Intel"  +1 +/
Сообщение от PereresusNeVlezaetBuggy (ok), 15-Июн-18, 20:18 
Спасибо.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру