Быть лучше одному, чем вместе с кем попало.

Встречаются два программиста и один другому сообщает потрясающую новость: ...

Разработчики из Google предложили разработать свою libc для LLVM
Wed, 26 Jun 2019 12:36:50 +0300

Совет директоров Apache Software Foundation покинули три видных участника
Tue, 25 Jun 2019 21:08:22 +0300

Доступна бета-версия Linux-редакции игрового движка OpenXRay
Tue, 25 Jun 2019 17:35:02 +0300

Утечка BGP-маршрутов привела к массовому нарушению связности в интернете
Tue, 25 Jun 2019 09:41:14 +0300

Представлена плата Raspberry Pi 4
Mon, 24 Jun 2019 23:24:16 +0300

Представлен people.kernel.org, сервис блогов для разработчиков ядра Linux
Mon, 24 Jun 2019 21:58:05 +0300

Canonical пересмотрела планы по прекращению поддержки архитектуры i386 в Ubuntu
Mon, 24 Jun 2019 21:07:39 +0300

Поддержка 32-разрядных библиотек в Ubuntu 19.10+ будет заимствована из Ubuntu 18.04
Sun, 23 Jun 2019 22:07:09 +0300

Инициатива для защиты Linux от патентных претензий преодолела отметку в 3000 участников
Sun, 23 Jun 2019 08:01:16 +0300

Valve отказывается от официальной поддержки Steam в Ubuntu 19.10+
Sat, 22 Jun 2019 17:35:07 +0300

Взлом внутренней сети NASA через плату Raspberry Pi
Sat, 22 Jun 2019 10:24:07 +0300

Проект VKHR развивает систему рендеринга волос в режиме реального времени
Fri, 21 Jun 2019 20:13:25 +0300

Для Firefox развивается режим блокировки виджетов социальных сетей и Firefox Proxy
Fri, 21 Jun 2019 11:50:12 +0300

Началась работа по переводу GNOME Mutter на многопоточную отрисовку
Fri, 21 Jun 2019 11:09:18 +0300

Прекращение поддержки i386 в Ubuntu приведёт к проблемам с поставкой Wine
Fri, 21 Jun 2019 09:02:12 +0300

Новости OPENNET
Новости

Группа исследователей из Вустерского политехнического института (США) и Любекского университета (Германия) раскрыли детали новой атаки SPOILER на механизм спекулятивного выполнения операций в процессорах. Атака специфична для процессоров Intel и не проявляется в CPU AMD и ARM. Предложенная техника атаки даёт возможность определить отражение виртуальных адресов в физическую память, что позволяет существенно повысить эффективность проведения известных низкоуровневых атак, манипулирующих раскладкой страниц в физической памяти.

По данным исследователей техника SPOILER позволяет в 4096 раз ускорить проведение атаки Prime+Probe для определения содержимого памяти на основе анализа состояния процессорного кэша. Метод также применим для определения размещённых друг за другом страниц памяти, что позволяет повысить до 100% эффективность атаки RowHammer, применяемой для выборочного изменения содержимого памяти других процессов. В том числе отмечается возможность реализации подобных атак из виртуальных машин, например, с использованием выполняемого в браузере JavaScript-кода, несмотря на ранее предпринятые в браузерах меры ограничения точности таймера.

Разработанные для Spectre меры защиты не блокируют атаку SPOILER.

Атаки класса Spectre манипулируют спекулятивным выполнением отдельных инструкций, результат которых отбрасывается процессором после определения неудачного прогноза, но следы выполнения оседают в общем кэше. Техника SPOILER затрагивает механизм упреждающей загрузки содержимого памяти в регистры процессора.

Для взаимодействия с памятью в процессоре используется буфер упорядоченного доступа к памяти (MOB, Memory Order Buffer), реализующий два цикличных буфера - один для записи данных из регистров в память, а другой для чтения из памяти в регистры. Разбор буфера записи всегда выполняется в порядке следования инструкций, а буфер чтения допускает упреждающую загрузку данных в кэш, не дожидаясь синхронизации с буфером записи и лишь частично проверяя зависимость.

Так как буфер записи может влиять на загруженные в буфер чтения данные (например, когда незавершённая операция записи может повлиять на спекулятивно прочитанные данные) перед подтверждением операции чтения анализируется зависимость от прошлых операций записи. В случае пересечений операция спекулятивного чтения отбрасывается и содержимое ячейки буфера обновляется актуальными данными. Проблема заключается в том, что полноценно оценить зависимость от операции записи можно только после получения сведений о полном физическом адресе, поэтому в момент упреждающего чтения выполняется лишь частичная проверка на основании неполных сведений об адресе.

Подобная манипуляция приводит к возникновению задержки при конфликте доступа к физическим адресам, появление которой можно отследить. Используя инструкции rdtscp и mfence можно добиться заполнения буфера записи адресами с идентичным смещением, но в разных виртуальных страницах памяти. Далее анализируя задержки при обращении к областям памяти с такими же смещениями но в разных страницах памяти атакующий может выявить сбои при определении зависимостей в буфере упорядоченного доступа к памяти и определить раскладку страниц физической памяти.

Проблема проявляется начиная с первого поколения процессоров Intel Core. В процессорах AMD и ARM применяется иная логика обработки буфера

упорядоченного доступа к памяти, поэтому проблема их не затрагивает. Компания Intel была уведомлена об уязвимости 3 месяца назад, но исправления пока не предложены. По мнению выявивших уязвимость исследователей программные способы защиты не эффективны для блокирования атак на базе техники SPOILER и проблему можно решить только на аппаратном уровне, ценой заметного снижения производительности.

9.1216 71.3816 0.5846 62.8083

НОВОСТИ: Инициатива для защиты Linux от патентных претензий преодолела от ... Sun, 23 Jun 2019 08:01:16 +0300

Организация Open Invention Network (OIN), занимающаяся защитой экосистемы Linux от патентных претензий, объявила о преодолении рубежа в 3000 участников. За последние два года число участников OIN увеличилось на 50%. Например, только с начала этого года к OIN присоединилось 350 новых компаний, сообществ и организаций, подписавших лицензионное соглашение о совместном использовании патентов. Участники OIN обязуются не выдвигать патентные претензии и безвозмездно разрешают использовать запатентованные технологии в проектах, связанных с экосистемой Linux.

???????@Mail.ru Opera Firefox INFOBOX - хостинг Google Chrome