PCDVD數位科技討論區
PCDVD數位科技討論區   註冊 常見問題 標記討論區為已讀

回到   PCDVD數位科技討論區 > 其他群組 > 七嘴八舌異言堂
帳戶
密碼
 

  回應
 
主題工具
NTC_TW_IT
Regular Member
 

加入日期: Jul 2014
文章: 89
引用:
作者野口隆史
我猜這個bug
在一般人的使用環境根本沒什麼差別
就算有,影響也不大
畢竟user space無法直接繞過牆存取kernel space
沒修正之前快還是可以肯定的

目前看到差距最大的測試也只有linux下
的某項Postgresql測試結果出現巨大差異
不要告訴我這個東西的應用非常普遍
連我這個linux下討生活十幾年的人
也沒用過幾次

而且Linux kernel開發者根本沒幾個人在討論這個問題
受注目程度遠比上次AMD某些cpu在linux編譯會有問題的還少

不用猜~~一般user mode照打不誤
直接看人家的實驗
[YOUTUBE]ewe3-mUku94[/YOUTUBE]
直接跳30分鐘的地方~~直接用javascript幹~~這也是一般人覺得最費解的部分
這個事件似乎就是要用user space繞進去kernel space才會那麼嚴重

直接講結果~~javascript掃記憶體內的關鍵資料,像是啥鬼帳號密碼(理論上是不允許的~~但是因為這個漏洞....)然後回傳出去外部主機
VM內對資料操作,讀出來在記憶體有一份資料,被其他人掃走....ccccc
在CSP眼中~~這事件似乎挺悲慘的
     
      
舊 2018-01-04, 08:36 AM #61
回應時引用此文章
NTC_TW_IT離線中  
野口隆史
Elite Member
 
野口隆史的大頭照
 

加入日期: Mar 2001
您的住址: Rivia
文章: 7,036
引用:
作者NTC_TW_IT
不用猜~~一般user mode照打不誤
直接看人家的實驗
ewe3-mUku94
直接跳30分鐘的地方~~直接用javascript幹~~這也是一般人覺得最費解的部分
這個事件似乎就是要用user space繞進去kernel space才會那麼嚴重

直接講結果~~javascript掃記憶體內的關鍵資料,像是啥鬼帳號密碼(理論上是不允許的~~但是因為這個漏洞....)然後回傳出去外部主機
VM內對資料操作,讀出來在記憶體有一份資料,被其他人掃走....ccccc
在CSP眼中~~這事件似乎挺悲慘的

我講的差異是一般使用上的性能差距
目前看起來跟我比較有關的也只有
compile bench影響比較大
https://www.phoronix.com/scan.php?p...re-x86pti&num=1

而且你講得這個流程也不太對
單純javascript根本不可能 access physical memory或者 virtual memory
不要告訴我你靠javascript就可以ring3繞到ring0
除非是瀏覽器本身漏洞問題,但那是另外一回事
跟現在新發現的這個漏洞無關

這個漏洞根本就不是像你講得這樣子的一個用法
javascript怎麼掃記憶體資料?
你只需要解釋這個就好了


我這影片看了,他根本就不是在做你說的這些事情
也看不出來是不是利用瀏覽器漏洞來繞到ring0的
他只是要到一個隨機記憶體定址,透過這個去做別的事情
另外一個終端機跑的東西可不是javascript好嗎
javascript在這裡的角色扮演的只是一個這個攻擊demo的滿足條件之一
而不是如你說靠javascript硬幹就可以穿過
 
__________________
Folding@home with GPGPU集中討論串

Unix Review: ArchLinuxSabayonOpenSolaris 2008.5Ubuntu 8.10
AVs Review: GDTCAntiVir SSESSKIS 09NIS 09Norton 360 V3

I Always Get What I Want.
舊 2018-01-04, 09:16 AM #62
回應時引用此文章
野口隆史離線中  
NTC_TW_IT
Regular Member
 

加入日期: Jul 2014
文章: 89
幾個小時前收到的~~不知道能不能全貼~~貼部分訊息出來
RHT連AMD都不放過@@"
intel部分看樣子也動起來了
這邊則是說AMD也中標~~但是下面有人補槍~~實務上~~只有AMD應該要被豁免
https://googleprojectzero.blogspot....-with-side.html

Red Hat Product Security has been made aware of vulnerabilities affecting modern microprocessors for all operating systems on all hardware platforms that could allow unauthorized read access to memory. This issue has been assigned CVE-2017-5753, CVE-2017-5715, and CVE-2017-5754. All currently supported versions of Red Hat Enterprise Linux, Red Hat OpenShift, Red Hat Virtualization, and Red Hat OpenStack Platform are affected.

CUSTOMER ACTION:
Customers running kernels and virtualization components in the products listed below are affected. These vulnerabilities impact many CPU architectures (e.g. Intel, ARM, AMD, POWER 8, POWER 9, and System z) and many of the operating systems that enable those architectures. A vulnerability detector and Red Hat Insights Rules have been created to assist customers in understanding their exposure. Red Hat recommends that customers running bare-metal, virtualized (host and guest), or containerized workloads apply the necessary patches (updated kernels) as soon as possible. For more details, see the Red Hat Customer Portal Vulnerability Response. Customers running Red Hat products with our Certified Cloud Provider Partners should contact the Cloud provider for further details.
舊 2018-01-04, 09:17 AM #63
回應時引用此文章
NTC_TW_IT離線中  
NTC_TW_IT
Regular Member
 

加入日期: Jul 2014
文章: 89
引用:
作者野口隆史
我講的差異是一般使用上的性能差距
目前看起來跟我比較有關的也只有
compile bench影響比較大
https://www.phoronix.com/scan.php?p...re-x86pti&num=1

而且你講得這個流程也不太對
單純javascript根本不可能 access physical memory或者 virtual memory
不要告訴我你靠javascript就可以ring3繞到ring0
除非是瀏覽器本身漏洞問題,但那是另外一回事
跟現在新發現的這個漏洞無關

這個漏洞根本就不是像你講得這樣子的一個用法
javascript怎麼掃記憶體資料?
你只需要解釋這個就好了


我這影片看了,他根本就不是在做你說的這些事情
也看不出來是不是利用瀏覽器漏洞來繞到ring0的
他只是要到一個隨機記憶體定址,透過這個去做別的事情
另外一個終端機跑的東西可不是javascript好嗎
javascript在這裡的角色扮演的只是一個這個攻擊demo的滿足條件之一
而不...

有看過最前面了嗎? 原理前面有講了~~後面直接給你看結果
手法跟我貼的那個googleprojectzero原理是差不多的
把影片跟intel發出來的一些資訊交叉比對~~看起來是同一件事情
只是大部分人只看到說"VM-virtual machine"的嚴重影響訊息
殊不知那個衍生出來的問題~~
intel有放出另外一個目前我在google找不到的SA編號~~所以不清楚實際情況是怎樣
舊 2018-01-04, 09:26 AM #64
回應時引用此文章
NTC_TW_IT離線中  
野口隆史
Elite Member
 
野口隆史的大頭照
 

加入日期: Mar 2001
您的住址: Rivia
文章: 7,036
引用:
作者NTC_TW_IT
幾個小時前收到的~~不知道能不能全貼~~貼部分訊息出來
RHT連AMD都不放過@@"
intel部分看樣子也動起來了
這邊則是說AMD也中標~~但是下面有人補槍~~實務上~~只有AMD應該要被豁免
https://googleprojectzero.blogspot....-with-side.html

Red Hat Product Security has been made aware of vulnerabilities affecting modern microprocessors for all operating systems on all hardware platforms that could allow unauthorized read access to memory. This issue has been assigned CVE-2017-5753, CVE-2017-5715, and CVE-2017-5754. All currently supported versions of Red Hat Enterprise Linux, Red Hat OpenShift, Red Hat Virtualization, and Red Hat OpenStack Platform are affected.

CUSTOMER ACTION:
Customers running kernels and virt...

這個問題沒那麼簡單,卻也沒那麼困難
https://github.com/torvalds/linux/c...810416ac249a9ce

目前的修正也不過幾十行而已
吵得那麼大,我還以為沒改個幾百或幾千行還無法修正
這個問題在我來看,這幾行修正改變了kernel處理page的方式

覺得AMD應該也有類似問題的人
應該是在這邊
引用:
static void __init pti_clone_entry_text(void)
{
pti_clone_pmds((unsigned long) __entry_text_start,
- (unsigned long) __irqentry_text_end, _PAGE_RW);
+ (unsigned long) __irqentry_text_end,
+ _PAGE_RW | _PAGE_GLOBAL);
}

/*

跟其他地方不一樣,這裡只是單純拿掉_PAGE_RW
而不是像其他修改做到一定部分的重寫

不過我對於CPU研發是外行
也許真相就真的是INTEL搞了這個大包出來也說不定
目前還沒有AMD比較修改前修改後的性能測試
我比較可惜的是沒有AMD平台
不然我自己就可以驗證這PATCH到底對AMD有甚麼影響
__________________
Folding@home with GPGPU集中討論串

Unix Review: ArchLinuxSabayonOpenSolaris 2008.5Ubuntu 8.10
AVs Review: GDTCAntiVir SSESSKIS 09NIS 09Norton 360 V3

I Always Get What I Want.
舊 2018-01-04, 09:36 AM #65
回應時引用此文章
野口隆史離線中  
野口隆史
Elite Member
 
野口隆史的大頭照
 

加入日期: Mar 2001
您的住址: Rivia
文章: 7,036
引用:
作者NTC_TW_IT
有看過最前面了嗎? 原理前面有講了~~後面直接給你看結果
手法跟我貼的那個googleprojectzero原理是差不多的
把影片跟intel發出來的一些資訊交叉比對~~看起來是同一件事情
只是大部分人只看到說"VM-virtual machine"的嚴重影響訊息
殊不知那個衍生出來的問題~~
intel有放出另外一個目前我在google找不到的SA編號~~所以不清楚實際情況是怎樣

那我講的也沒錯不是嗎
根本不可能靠javascript單幹就可以成功的事情
直接叫我從30分鐘去看,害我還在那邊猜滿足條件的可能要素
__________________
Folding@home with GPGPU集中討論串

Unix Review: ArchLinuxSabayonOpenSolaris 2008.5Ubuntu 8.10
AVs Review: GDTCAntiVir SSESSKIS 09NIS 09Norton 360 V3

I Always Get What I Want.
舊 2018-01-04, 09:39 AM #66
回應時引用此文章
野口隆史離線中  
freaky
Advance Member
 

加入日期: Jan 2002
文章: 449
這次漏洞的重點在於為了加速存取,把可能會用到的資料預先載入了。若是接下來並不會執行到相關指令,執行中的程序理應無法存取這些資料及記憶體位址,實則不然。這是之所以叫speculative side channel的原因,其他都只是不相關的駭客技巧。
舊 2018-01-04, 09:43 AM #67
回應時引用此文章
freaky離線中  
florance
Golden Member
 
florance的大頭照
 

加入日期: Dec 2003
文章: 3,688
好奇... 所以餵了一下咕狗

是指AMD Linux Compile Segmentation Fault這個問題嗎?

如果是的話, 應該無法與 Intel 這個 Bug 平起平坐才是...

引用:
作者野口隆史
我猜這個bug
在一般人的使用環境根本沒什麼差別
就算有,影響也不大
畢竟user space無法直接繞過牆存取kernel space
沒修正之前快還是可以肯定的

目前看到差距最大的測試也只有linux下
的某項Postgresql測試結果出現巨大差異
不要告訴我這個東西的應用非常普遍
連我這個linux下討生活十幾年的人
也沒用過幾次

而且Linux kernel開發者根本沒幾個人在討論這個問題
受注目程度遠比上次AMD某些cpu在linux編譯會有問題的還少
__________________

報導者 疫苗進行式:COVID-19全球疫苗接種即時追蹤

真的珍惜自己帳號的人: 停權帳號 申請復帳方式。
台灣事實查核中心 為IFCN國際事實查核聯盟合作夥伴, 為台灣打擊錯誤訊息
滑坡謬誤 (Slippery slope) 是一種非形式謬誤,使用連串的因果推論,卻誇大了每個環節的因果強度,而得到不合理的結論

LGBT人物列表 世界會因為不同的崎見而多樣化, 卻會因為歧視而步向對立。
美研究壓倒性共識:同性戀家庭與異性戀養育的子女並無差異, 發明癌症試紙的同志男孩

[分享]Asrock 939Dual-SATA2 與 BBA X800XL 相容性問題!!

使用 Microsoft TweakUI 關閉 Autorun.inf
死雞 11 SMART BAD 請注意
手上有 死雞 12 的朋友請注意!! 屎雞 韌體更新!! 上映中 Barracuda 7200.12 Firmware Update "CC3E"
Amazfit 米動手錶青春版 錶面更換步驟 & 錶面下載
舊 2018-01-04, 10:29 AM #68
回應時引用此文章
florance離線中  
NTC_TW_IT
Regular Member
 

加入日期: Jul 2014
文章: 89
引用:
作者野口隆史
那我講的也沒錯不是嗎
根本不可能靠javascript單幹就可以成功的事情
直接叫我從30分鐘去看,害我還在那邊猜滿足條件的可能要素

也是啦~~javascript只是一個中介
我沒看到他的code也不知道他搞了啥
但是前面一開始有解釋他們要怎樣幹
因為大部分只想看影響範圍~~所以就直接要您看demo比較快
browser可以透過javascript去call一個client上的原件
所以他後面應該還是有跑一些不同的程式~~再把結果拋回去給javascript丟到web去

PS:影片開的html是在file://~~所以說單純的javascript可以搞成這樣我覺得~~"對也不對"
舊 2018-01-04, 10:33 AM #69
回應時引用此文章
NTC_TW_IT離線中  
野口隆史
Elite Member
 
野口隆史的大頭照
 

加入日期: Mar 2001
您的住址: Rivia
文章: 7,036
引用:
作者NTC_TW_IT
在linux kernel code的patch裡面,確實是把AMD排除囉
- /* Assume for now that ALL x86 CPUs are insecure */
- setup_force_cpu_bug(X86_BUG_CPU_INSECURE);
+ if (c->x86_vendor != X86_VENDOR_AMD)
+ setup_force_cpu_bug(X86_BUG_CPU_INSECURE);

PS: 一開始確實是通殺,後來改成只讓AMD豁免,可以等後續的code更新,看有沒有新成員在豁免清單內增加

也是最近發生的事情,是陰謀論嗎?
https://azure.microsoft.com/zh-tw/b...epyc-processor/
拉攏AMD再捅一下intel

我重新檢視了這個patch
這個patch應該只做好一半而已
因為它根本沒有真正意義上排除AMD CPU
畢竟這是從git上來的,大概也就隨便弄一下
後續的合併應該不至於如此草率

不要跟我說有這一行
引用:
+ if (c->x86_vendor != X86_VENDOR_AMD)

我看得懂也知道它本身的意思
但是他整個patch除了這行外
根本沒有寫剩下檢測到AMD CPU要做的處理方式
照理說他應該是維持原本的代碼
並建立一份一樣的,當檢測到cpu是AMD
則使用原本的部分下去編譯
檢測到不是AMD CPU
就用心的方式編譯
用makefile下去控制

可是他是直接修改代碼
而非提供 linux kernel 兩種作業方式
舊的 --> 新的
所以不管有沒有這一行
引用:
+ if (c->x86_vendor != X86_VENDOR_AMD)

AMD CPU也是用新的方式下去處理

感覺這比較像是政治正不正確的問題而已
而非甚麼技術問題

這種改法其實反而比較像是linux kernel ASLR本身的問題
而非甚麼CPU問題
目前的情報還不曉得此問題在非linux平台上引發的影響
如果最後是 linux kernel問題比較大,就很好笑了...
__________________
Folding@home with GPGPU集中討論串

Unix Review: ArchLinuxSabayonOpenSolaris 2008.5Ubuntu 8.10
AVs Review: GDTCAntiVir SSESSKIS 09NIS 09Norton 360 V3

I Always Get What I Want.
舊 2018-01-04, 10:45 AM #70
回應時引用此文章
野口隆史離線中  


    回應


POPIN
主題工具

發表文章規則
不可以發起新主題
不可以回應主題
不可以上傳附加檔案
不可以編輯您的文章

vB 代碼打開
[IMG]代碼打開
HTML代碼關閉



所有的時間均為GMT +8。 現在的時間是06:25 AM.


vBulletin Version 3.0.1
powered_by_vbulletin 2025。