![]() |
||
Regular Member
![]() ![]() 加入日期: Jul 2014
文章: 89
|
引用:
不用猜~~一般user mode照打不誤 直接看人家的實驗 [YOUTUBE]ewe3-mUku94[/YOUTUBE] 直接跳30分鐘的地方~~直接用javascript幹~~這也是一般人覺得最費解的部分 這個事件似乎就是要用user space繞進去kernel space才會那麼嚴重 直接講結果~~javascript掃記憶體內的關鍵資料,像是啥鬼帳號密碼(理論上是不允許的~~但是因為這個漏洞....)然後回傳出去外部主機 VM內對資料操作,讀出來在記憶體有一份資料,被其他人掃走....ccccc 在CSP眼中~~這事件似乎挺悲慘的 |
||||||||
![]() |
![]() |
Elite Member
![]() ![]() ![]() ![]() ![]() 加入日期: Mar 2001 您的住址: Rivia
文章: 7,036
|
引用:
我講的差異是一般使用上的性能差距 目前看起來跟我比較有關的也只有 compile bench影響比較大 https://www.phoronix.com/scan.php?p...re-x86pti&num=1 而且你講得這個流程也不太對 單純javascript根本不可能 access physical memory或者 virtual memory 不要告訴我你靠javascript就可以ring3繞到ring0 除非是瀏覽器本身漏洞問題,但那是另外一回事 跟現在新發現的這個漏洞無關 這個漏洞根本就不是像你講得這樣子的一個用法 javascript怎麼掃記憶體資料? 你只需要解釋這個就好了 我這影片看了,他根本就不是在做你說的這些事情 也看不出來是不是利用瀏覽器漏洞來繞到ring0的 他只是要到一個隨機記憶體定址,透過這個去做別的事情 另外一個終端機跑的東西可不是javascript好嗎 javascript在這裡的角色扮演的只是一個這個攻擊demo的滿足條件之一 而不是如你說靠javascript硬幹就可以穿過
__________________
Folding@home with GPGPU集中討論串 Unix Review: ArchLinux●Sabayon●OpenSolaris 2008.5●Ubuntu 8.10 AVs Review: GDTC●AntiVir SS●ESS●KIS 09●NIS 09●Norton 360 V3 ![]() I Always Get What I Want. |
|||
![]() |
![]() |
Regular Member
![]() ![]() 加入日期: Jul 2014
文章: 89
|
幾個小時前收到的~~不知道能不能全貼~~貼部分訊息出來
RHT連AMD都不放過@@" intel部分看樣子也動起來了 這邊則是說AMD也中標~~但是下面有人補槍~~實務上~~只有AMD應該要被豁免 https://googleprojectzero.blogspot....-with-side.html Red Hat Product Security has been made aware of vulnerabilities affecting modern microprocessors for all operating systems on all hardware platforms that could allow unauthorized read access to memory. This issue has been assigned CVE-2017-5753, CVE-2017-5715, and CVE-2017-5754. All currently supported versions of Red Hat Enterprise Linux, Red Hat OpenShift, Red Hat Virtualization, and Red Hat OpenStack Platform are affected. CUSTOMER ACTION: Customers running kernels and virtualization components in the products listed below are affected. These vulnerabilities impact many CPU architectures (e.g. Intel, ARM, AMD, POWER 8, POWER 9, and System z) and many of the operating systems that enable those architectures. A vulnerability detector and Red Hat Insights Rules have been created to assist customers in understanding their exposure. Red Hat recommends that customers running bare-metal, virtualized (host and guest), or containerized workloads apply the necessary patches (updated kernels) as soon as possible. For more details, see the Red Hat Customer Portal Vulnerability Response. Customers running Red Hat products with our Certified Cloud Provider Partners should contact the Cloud provider for further details. |
![]() |
![]() |
Regular Member
![]() ![]() 加入日期: Jul 2014
文章: 89
|
引用:
有看過最前面了嗎? 原理前面有講了~~後面直接給你看結果 手法跟我貼的那個googleprojectzero原理是差不多的 把影片跟intel發出來的一些資訊交叉比對~~看起來是同一件事情 只是大部分人只看到說"VM-virtual machine"的嚴重影響訊息 殊不知那個衍生出來的問題~~ intel有放出另外一個目前我在google找不到的SA編號~~所以不清楚實際情況是怎樣 |
|
![]() |
![]() |
Elite Member
![]() ![]() ![]() ![]() ![]() 加入日期: Mar 2001 您的住址: Rivia
文章: 7,036
|
引用:
這個問題沒那麼簡單,卻也沒那麼困難 https://github.com/torvalds/linux/c...810416ac249a9ce 目前的修正也不過幾十行而已 吵得那麼大,我還以為沒改個幾百或幾千行還無法修正 這個問題在我來看,這幾行修正改變了kernel處理page的方式 覺得AMD應該也有類似問題的人 應該是在這邊 引用:
跟其他地方不一樣,這裡只是單純拿掉_PAGE_RW 而不是像其他修改做到一定部分的重寫 不過我對於CPU研發是外行 也許真相就真的是INTEL搞了這個大包出來也說不定 目前還沒有AMD比較修改前修改後的性能測試 我比較可惜的是沒有AMD平台 不然我自己就可以驗證這PATCH到底對AMD有甚麼影響
__________________
Folding@home with GPGPU集中討論串 Unix Review: ArchLinux●Sabayon●OpenSolaris 2008.5●Ubuntu 8.10 AVs Review: GDTC●AntiVir SS●ESS●KIS 09●NIS 09●Norton 360 V3 ![]() I Always Get What I Want. |
||
![]() |
![]() |
Elite Member
![]() ![]() ![]() ![]() ![]() 加入日期: Mar 2001 您的住址: Rivia
文章: 7,036
|
引用:
那我講的也沒錯不是嗎 根本不可能靠javascript單幹就可以成功的事情 直接叫我從30分鐘去看,害我還在那邊猜滿足條件的可能要素
__________________
Folding@home with GPGPU集中討論串 Unix Review: ArchLinux●Sabayon●OpenSolaris 2008.5●Ubuntu 8.10 AVs Review: GDTC●AntiVir SS●ESS●KIS 09●NIS 09●Norton 360 V3 ![]() I Always Get What I Want. |
|
![]() |
![]() |
Advance Member
![]() ![]() 加入日期: Jan 2002
文章: 449
|
這次漏洞的重點在於為了加速存取,把可能會用到的資料預先載入了。若是接下來並不會執行到相關指令,執行中的程序理應無法存取這些資料及記憶體位址,實則不然。這是之所以叫speculative side channel的原因,其他都只是不相關的駭客技巧。
|
![]() |
![]() |
Golden Member
![]() ![]() ![]() ![]() 加入日期: Dec 2003
文章: 3,688
|
好奇... 所以餵了一下咕狗
是指AMD Linux Compile Segmentation Fault這個問題嗎? 如果是的話, 應該無法與 Intel 這個 Bug 平起平坐才是... 引用:
__________________
報導者 疫苗進行式:COVID-19全球疫苗接種即時追蹤 給真的珍惜自己帳號的人: 停權帳號 申請復帳方式。 台灣事實查核中心 為IFCN國際事實查核聯盟合作夥伴, 為台灣打擊錯誤訊息。 滑坡謬誤 (Slippery slope) 是一種非形式謬誤,使用連串的因果推論,卻誇大了每個環節的因果強度,而得到不合理的結論。 LGBT人物列表 世界會因為不同的崎見而多樣化, 卻會因為歧視而步向對立。 美研究壓倒性共識:同性戀家庭與異性戀養育的子女並無差異, 發明癌症試紙的同志男孩 [分享]Asrock 939Dual-SATA2 與 BBA X800XL 相容性問題!! 使用 Microsoft TweakUI 關閉 Autorun.inf 死雞 11 SMART BAD 請注意 手上有 死雞 12 的朋友請注意!! 屎雞 韌體更新!! 上映中 Barracuda 7200.12 Firmware Update "CC3E" Amazfit 米動手錶青春版 錶面更換步驟 & 錶面下載 |
|
![]() |
![]() |
Regular Member
![]() ![]() 加入日期: Jul 2014
文章: 89
|
引用:
也是啦~~javascript只是一個中介 我沒看到他的code也不知道他搞了啥 但是前面一開始有解釋他們要怎樣幹 因為大部分只想看影響範圍~~所以就直接要您看demo比較快 browser可以透過javascript去call一個client上的原件 所以他後面應該還是有跑一些不同的程式~~再把結果拋回去給javascript丟到web去 PS:影片開的html是在file://~~所以說單純的javascript可以搞成這樣我覺得~~"對也不對" |
|
![]() |
![]() |
Elite Member
![]() ![]() ![]() ![]() ![]() 加入日期: Mar 2001 您的住址: Rivia
文章: 7,036
|
引用:
我重新檢視了這個patch 這個patch應該只做好一半而已 因為它根本沒有真正意義上排除AMD CPU 畢竟這是從git上來的,大概也就隨便弄一下 後續的合併應該不至於如此草率 不要跟我說有這一行 引用:
我看得懂也知道它本身的意思 但是他整個patch除了這行外 根本沒有寫剩下檢測到AMD CPU要做的處理方式 照理說他應該是維持原本的代碼 並建立一份一樣的,當檢測到cpu是AMD 則使用原本的部分下去編譯 檢測到不是AMD CPU 就用心的方式編譯 用makefile下去控制 可是他是直接修改代碼 而非提供 linux kernel 兩種作業方式 舊的 --> 新的 所以不管有沒有這一行 引用:
AMD CPU也是用新的方式下去處理 感覺這比較像是政治正不正確的問題而已 而非甚麼技術問題 這種改法其實反而比較像是linux kernel ASLR本身的問題 而非甚麼CPU問題 目前的情報還不曉得此問題在非linux平台上引發的影響 如果最後是 linux kernel問題比較大,就很好笑了...
__________________
Folding@home with GPGPU集中討論串 Unix Review: ArchLinux●Sabayon●OpenSolaris 2008.5●Ubuntu 8.10 AVs Review: GDTC●AntiVir SS●ESS●KIS 09●NIS 09●Norton 360 V3 ![]() I Always Get What I Want. |
|||
![]() |
![]() |