24 декабря 2023 г. Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна.
Подробности случившегося. Мы призываем всех неравнодушных
помочь нам с восстановлением утраченного контента!
Перед прочтением рекомендуется выпить 3 таблетки лсд Валерьянки, одну таблетку Валидола подложить под язык. Кроме того, рекомендуется обтянуть Вашу сычевальну порнообоями клеткой Фарадея, одеть презерватив шапочку из фольги и на всякий случай обмажьтесь гавном КПТ-8. Погнали
ЭРА МИКРОПРОЦЕССОРОВ ВСЕ! WATCH DOGS были правы.
МЫ ВСЕ ПОД УДАРОМ. ТОВАРИЩ МАЙОР СМОТРИТ ВСЕ ВАШИ ЦП ПАКИ.
В процах Intel, выпускаемых с 1995 года, нашли АППАРАТНЫЙ бэкдор, который позволяет читать защищенную область процессорной памяти. Уязвимости также, подвержены AMD (частично, только Spectre 1), МК на архитектуре ARM, т.к. в прошлом треде было много вопросов - ДА, БОЛЬШИНСТВО ТЕЛЕФОНОВ ЕЩЕ МЕНЕЕ БЕЗОПАСНЫ, ЧЕМ ПЕКАРНИ!
ПАЧИМУ ЭТО НИ В ТОПЕ??????7
Атаки называются Meltdown и Spectre. По мнению исследователей, «любой микропроцессор корпорации Intel, реализующий внеочередное исполнение потенциально подвержен атаке, то есть любой процессор с 1995 года (за исключением Intel Itanium и Intel Atom выпущенный до 2013 года).
Вредоносный код работает НА ВСЕХ ОС и языках программирования, да, в теории даже можно от Макаки получить заветный скрипт и окуклиться!
ПАТЧ на Винду (внимание, о последствиях читай ниже!)
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4056897
ПОДРОБНАЯ ИНФОРМАЦИЯ, обновляемая мной и анонами на Вики
https://ru.wikipedia.org/wiki/Meltdown_(%D1%83%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D1%8C)
FAQ
1. Это АППАРАТНАЯ уязвимость работает на всех ОС. AMD подвержены только Spectre 1 атакам и только под Linux (с кастомными настройками ядра).
2. Позволяет прочитать защищенную область памяти проца.
3. Из п.2 - можно угнать ключи шифрования, пароли, запустить любой софт, как родной системе, никакие антивирусы не пошевелятся. Код можно строить в любой установщик игры от Васяна, в любую бесплатную игрушку на Android и так далее. Обещают скоро выпустить заглушки для Chrome и Firefox, они видимо будут отслеживать скрипты, похожие на вредоносные. Ну и антивири подтянутся (вангую, что теперь они еще получать доступ ко всему содержимому, что вы через браузер смотрите перманентно). Вот только вопрос, как они будут отличать, например, тру-программы, которым надо хранить хеши и пароли, от не тру скриптов, опять же...Дополнительная проблема для пользователя.
4. Из п.3., можно вживить ботнет, майнер, поменять настройки напряжения ЦПУ, настройки BIOS\UEFI, вообще стереть его, включая резервные копии, перепрошить жесткий диск, ночью активировать на всю систему охлаждения и прочие "шмишнявки".
5. Так как косяк аппаратный, вылечить его полностью (см таблицу в шапке) нельзя. Мелкософты выпустили обнову https://www.catalog.update.microsoft.com/Search.aspx?q=KB4056897 , которая софтово убирает возможность чтения защищенной памяти. НО есть "но". Читай ниже.
6. Считается, что это замедляет комп до 30%, читай ниже.
7. Замедляются по большей части операции ввода-вывода (копирования файлов, БД, всякая такая штука).
8. Из п.7 - наиболее пострадают новые компы с SSD, DDR4, так как там это дело максимально используется. Старые пекарни пострадают в меньшей степени (в плане уменьшения производительности от номинальной).
Ситуация такая себе. Мы следим за развитием событий!
Теория
Meltdown и Spectre — названия двух атак на процессоры Intel/AMD/ARM64
Разработчики из Google Project Zero опубликовали детали уязвимостей, которые затрагивают не только процессоры Intel и ARM64, но и AMD тоже (есть сообщения, что только при включении BPF JIT в ядре, что по умолчанию выключено). Названия им дали: Meltdown и Spectre (расплавление ядерного реактора и призрак).
Meltdown позволяет приложению читать любую память компьютера, включая память ядра и других пользователей. Этой атаке подвержены процессоры Intel (по неподтвержденным данным все модели с 1995 года, кроме Itanium и Atom) и ARM64.
Spectre создаёт брешь в изоляции различных приложений и позволяет атакующему обманным способом получить данные чужого приложения. Этой атаке подвержены процессоры Intel, AMD и ARM64.
Эксплоит, эксплуатирующий Meltdown позволяет читать память ядра со скоростью 2000 байт в секунду на процессоре Intel Xeon архитектуры Haswell.
Уязвимостям назначены следующие CVE: CVE-2017-5753, CVE-2017-5715 и CVE-2017-5754.
Напомню, что пользователи ежедневно запускают чужой код на своих компьютерах, посещая веб сайты с JavaScript (>99%), поэтому применение патча (здесь и здесь) обязательно, если вы дорожите своими данными. Есть PoC (п.4.3) , демонстрирующий атаку с этой уязвимостью через JavaScript.
Разработчики ARM приводят подробности атаки для ARM, заявляют о том, что уязвимы лишь некоторые процессоры ARM, дают их список и меры по повышению безопасности.
https://www.linux.org.ru/news/security/13934697
Литература
https://ru.wikipedia.org/wiki/Meltdown_(%D1%83%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D1%8C)
https://www.phoronix.com/scan.php?page=article&item=linux-415-x86pti&num=2
SSDшник почти в два раза просел и по сути стал ненамного лучше хдд))) Постгрес просел на треть-четверть.
Алсо, вот очень хорошая статья о том как и почему. Заветные цифры в 5-30 именно там впервые появились.
https://lwn.net/Articles/738975/
1. Metz, Cade. Researchers Discover Two Major Flaws in the World’s Computers (англ.), The New York Times (2018).
2. Intel’s processors have a security bug and the fix could slow down PCs, The Verge.
3. Linux Gaming Performance Doesn't Appear Affected By The x86 PTI Work - Phoronix (англ.). www.phoronix.com.
4. Gleixner, Thomas x86/cpu, x86/pti: Do not enable PTI on AMD processors (3 January 2018).
5. Lendacky, Tom [tip:x86/pti x86/cpu, x86/pti: Do not enable PTI on AMD processors]. lkml.org.
6. Meltdown and Spectre: Which systems are affected by Meltdown? (англ.). meltdownattack.com.
7. Processor Speculative Execution Research Disclosure (англ.). Amazon Web Services, Inc..
8. http://blog.cyberus-technology.de/posts/2018-01-03-meltdown.html
9. Microsoft issues emergency Windows update for processor security bugs. The Verge. Vox Media, Inc.. Проверено 3 января 2018.
9. Kernel-memory-leaking Intel processor design flaw forces Linux, Windows redesign (англ.), The Register.
10. Corbet, Jonathon KAISER: hiding the kernel from user space. LWN (15 ноября 2017).
11. Corbet, Jonathon The current state of kernel page-table isolation. LWN (20 декабря 2017).
P.S. Есть мнение, что на эту уязвимость указывал "мыщьх", он же Крис Касперски еще в 2008. Но дальше слов дело не пошло (может Интел отстегнуло, может ЦРУ припугнуло). И парашют благополочно не раскрылся 18 февраля 2017. Совпадение? Не думаю. Еще был вскукарек летом 2017 с демонстрацией. Но вот сейчас зафорсили. Мы лишь марионетки в тайном мировом заговоре, очевидно.
В прошлых тредах были Антоши, которые активно призывали не ставить обновления, ибо это и есть ZOG, под фейковым предлогом (этой новости) старающийся поставить нам сертификаты безопасности, одобренные ФСБ и все такое прочее. А может это кто-то захотел обрушить рынок акций Intel?
Ну, как говориться truth is out there.