Twoje PC  
Zarejestruj się na Twoje PC
TwojePC.pl | PC | Komputery, nowe technologie, recenzje, testy
M E N U
  0
 » Nowości
0
 » Archiwum
0
 » Recenzje / Testy
0
 » Board
0
 » Rejestracja
0
0
 
Szukaj @ TwojePC
 

w Newsach i na Boardzie
 
TwojePC.pl © 2001 - 2019
Piątek 19 stycznia 2018 
    

Skyfall i Solace - pierwsze ataki bazujące na lukach w procesorach?


Autor: Zbyszek | 16:49
(18)
Według najnowszych informacji, mogły powstać już pierwsze exploity o nazwie Skyfall oraz Solace, wykorzystujące upublicznione niedawno luki Meltdown i Spectre w procesorach. Jeśli to jest prawda, to niestety informacja nie jest zbyt pomyślna dla większości użytkowników komputerów - przypomnijmy, że luka Meltdown z dużym prawdopodobieństwem wciąż nie jest załatana na bardzo wielu komputerach, a jeden z wariantów Spectre jeszcze nie doczekał się poprawek. Pojawienie się złośliwego oprogramowania mogącego wykorzystać te podatności śledzą na pewno specjaliści zatrudnieni w wielu firmach z dziedziny cyberbezpieczeństwa na całym świecie.

Alarm został wszczęty kilka dni temu przez użytkowników, którzy zauważyli fakt zarejestrowania domen skyfallattack.com oraz solaceattack.com. Wszelkie informacje są aktualnie objęte embargiem. W chwili obecnej ze względów bezpieczeńśtwa wszelkie szczegółowe informacje na ten temat są objęte embargiem.

 

    
K O M E N T A R Z E
    

  1. To normalne ,że będą (autor: Mario1978 | data: 19/01/18 | godz.: 17:20)
    takie ataki i było do przewidzenia.Za mocno sprawa została nagłośniona.Bardzo ciekawi Mnie czy ta podatność w przypadku CPU ZEN od AMD tylko zostanie na tym etapie i nie da się za pomocą tej luki wyciągnąć wrażliwe dane to z pewnością przekonamy się w najbliższym czasie a jeżeli chodzi o INTELA zobaczymy na ile te aktualizacje będą chroniły oraz jak na jak długo starczą.

  2. @1.. (autor: muerte | data: 19/01/18 | godz.: 17:42)
    Sprawa jest bardzo poważna, zastanawiam się tylko po co ktoś zakłada domeny i sygnalizuje zbliżający się lub trwający już atak. Aktualizacje i łatki swoją drogą, w pierwszej kolejności łatają zapewne W10. Pytanie co np. z takim XP na którym chodzą np. bankomaty. Generlanie jest bardzo nieciekawie.
    Co do AMD... tutaj już nie byłbym taki pewien że są odporne. Myślę że to kwestia czasu aż znajdą (ujawnią) jakieś bugi.
    I tutaj Mario1978 dochodzimy do tego nagłośnienia sprawy. Wiesz, mam mieszane uczucia. Jak długo Intel i AMD wiedziały o tych błędach? Rok? Może więcej? Intel z tą świadomością wydaje kolejne procki, AMD też nic z tym po swojej stronie nie robi. Gdyby sprawa się nie rypła w końcu publicznie, nikt by z tym kompletnie nic nie zrobił.
    Niedawno mówiło się o dyskach WD z hasłem "serwisowym". Ktoś kto to odkrył powiadomił ich i dał im o ile pamiętam rok. Nawet palcem nie kiwnęli, w końcu to ujawnił i będą musieli załatać.
    W przyszłości nie będzie lepiej, stopień skomplikowania elektroniki rośnie, tak samo jak rośnie olewactwo bezpieczeństwa. Niestety.


  3. Co do AMD (autor: asdf | data: 19/01/18 | godz.: 20:48)
    to działa to tylko w teorii, muszą być spełnione pewne warunki i uruchamiane jądro z pewnymi specyficznymi ustawieniami, których nikt na 99% nie stosuje.

  4. @muerte (autor: Dzban | data: 19/01/18 | godz.: 20:56)
    Procesory AMD nie są podatne na ataki typu Meltdown. Więc nie wprowadzaj ludzi w błąd.

  5. @2. @3. (autor: anemus | data: 19/01/18 | godz.: 21:27)
    Ale są podatne na oba warianty spectre i jak się przyznało samo AMD wcale nie jest to takie "w wyjątkowych konfiguracjach" (patrz aktualizacja notki na ich stronie dotycząca luk).
    Zresztą chodzą głosy o dużo poważniejszej luce w AMD dotyczącej ich systemu zarządzania pracą procesora i szyfrowania ram.


  6. @3, masz stare informacje (autor: daver | data: 19/01/18 | godz.: 21:31)
    https://www.amd.com/...orate/speculative-execution

  7. Pamiętam, jak swego czasu (autor: raczek70 | data: 20/01/18 | godz.: 01:17)
    naśmiewano się z Elbrusa, Loongsona i ich twórców, że słabe, prądożerne, zacofane, itd.
    Ciekawe, kto się teraz śmieje ;)...


  8. ludzie (autor: pawel1207 | data: 20/01/18 | godz.: 01:20)
    miedzy amd a intelem jest taka wymiana patentow i technologi ze :D chcac nie chcac oba proce sa podatne na te ataki czy chcecie czy nie to wszystko kwestia czasu ..:D


  9. ktoś zarejestrował domenę skyfallattack (autor: digiter | data: 20/01/18 | godz.: 05:11)
    i to ma być zapowiedź jakiegoś niebezpieczeństwa? Czy wy sobie jaja robicie? To tak jak uruchomienie na telefonie WiFi w samolocie z nazwą Osama Bin Laden. Odwołują lot samolotu bo nazwa sieci wifi brzmiała groźnie.
    "Według najnowszych informacji, mogły powstać już pierwsze exploity"
    Według których informacji? Gdzie jest źródło? Gdzie mogę ściągnąć exploity żebym mógł je przetestować?
    Na tej zasadzie co tydzień możecie informować że Jezus nadchodzi i zbliża się dzień sądu.


  10. @Dzban (autor: muerte | data: 20/01/18 | godz.: 09:46)
    Zaistniałeś tutaj.
    A teraz Napisz gdzie dokładnie napisałem o tym, że AMD są podatne na ataki Meltdown. Gdzie dokładnie odniosłem się do tego konkretnego ataku pod tym newsem. To tyle w kwestii wprowadzania ludzi w błąd.


  11. Te dwa bugi jak i te jeszcze nie ujawnione. (autor: rarek | data: 20/01/18 | godz.: 09:59)
    Są w prockach celowo, narzędzia do ich eksploatowania istnieją od dawna i zapewne należą do CIA NSA itd. Możemy się tylko domyślać ile jeszcze backdoorów jest w sprzęcie - na zlecenie tych agencji. Nie ma się co oszukiwać, każda amerykańska korporacja będzie działać na rozkaz tych agencji w imię ich "bezpieczeństwa narodowego." Przypomnę jeszcze jeden news dość leciwy - nie bez przyczyny chiny i rosja robią swoje wersje systemów operacyjnych opartych na linuksie oraz próbują stworzyć swój hardware - bo są świadomi co jest i co może być w sprzęcie z USA zaszyte. Kto myśli, że to nieprawda co opisałem to oszukuje sam siebie.

  12. @7(raczek70) (autor: pandy | data: 20/01/18 | godz.: 13:34)
    moim zdaniem podatny jest kazdy procesor uzywajacy podobnych mechanizmow (speculative execution) - procesory o ktorych mowisz jesli uzywaja podobnych technik przyspieszania tez zapewne sa podatne tylko ze nikt tego na wielka skale nie sprawdza bo to bardzo egotyczna nisza. Itanium jest niepodatne bo nie uzywa speculative execution tylko explicit execution tyle ze to nie jest zamierzone przez projektantow a raczej brak podatnosci z definicji jak dziala explicit execution.
    Rosja kupila sobie licencje na ARM, zmodyfikowala pod siebie (przede wszystkim sprawdzila czy nie ma backdoor z np USA i byc moze wstawila backdoor rosyjski ktory pozwoli np Spetssviaz na robienie tego co robi NSA) i zamawia wlasne procesory na Tajwanie bo sama nie posiada np lini do produkcji niczego mniejszego niz 60nm.


  13. Dodam ze pogon za nm jest glownie (autor: pandy | data: 20/01/18 | godz.: 13:41)
    w elektronice konsumpcyjnej - wojsko rzadzi sie swoimi prawami i tam akurat mniejszy rozmiar oznacza gorzej - w aplikacjach czysto wojskowych ceni sie pare innych rzeczy i maksymalny zegar taktujacy jakkolwiek bylby mile widziany nie jest najwazniejszy - znacznie wazniejsza jest ogolna odpornosc elektroniki nie tylko na wypadek ataku jadrowego ale tez ogolnie niekorzystne warunki srodowiskowe dlatego sie nie zyluje paramtrow a raczej zaniza - wiele proceosrow wojskowych majacych swoje wersje cywilne jest oferowan z nizszym zegarem taktujacym, pamietam ze w np u Niemcow wykorzystywano do elektroniki wojskowej dosc leciwe polprzewodniki - jesli popatrzycie na filmy z np ekranow AWACS to tam GUI jest dosc proste, bez wiekszosci wodotryskow - czesto sa to ekrany 8 bitow (256 kolorow) czy nawet mniej, nie ma gradientow - to wlasnie efekt stosowania elektroniki o mocy obliczeniowej z lat 80 i 90 ubieglego wieku.
    Rosja jest wlasnie takim panstwem - jej wysilki informatyczne ukierunkowane sa wylacznie na potrzeby wojskowe.


  14. podziekujmy google (autor: komisarz | data: 20/01/18 | godz.: 18:51)
    nie musili ujawniac, ale potrzebny byl rozglos.

  15. @14, muahaha, kozak. (autor: daver | data: 20/01/18 | godz.: 20:39)
    BTW, to nie Google ujawniło. Media wywęszyły smród, gdy dev AMD podrzucił patcha wykluczającego procki AMD z KPTI.

  16. Jak byśmy mieli patrzeć pod kątem (autor: Mario1978 | data: 21/01/18 | godz.: 13:33)
    bezpieczeństwa na wybierany produkt to nigdy byśmy nic nie kupili bo biorąc pod uwagę wzrost mocy obliczeniowej oraz rozwijanej sztucznej inteligencji każdy element elektroniczny do ,którego można mieć dostęp przez połączenie internetowe czy nawet "BLUTA" może zostać w końcu złamany właśnie przez możliwości dzisiejszej mocy obliczeniowej z tym ,że jedną z lepszych odpowiedzi na takie ataki jest wbudowanie modułu Sztucznej Inteligencji ,która będzie miała za zadanie fałszować informacje albo szyfrować je tak ,że nawet jak człowiekowi uda się wyciągnąć dane to będzie miał problem jeszcze z ich odszyfrowaniem.
    Można sobie już teraz wyobrazić jak CPU na architekturze ZEN jest testowany mocno w środowisku Windows 10 aby choć raz zastosować atak typu SPECTRE 2 na nim a pełne ręce roboty ma nie kto inny jak INTEL i firmy ,które najwięcej mogą na tym stracić sprzymierzone z nim czyli pewnie większość.
    Do tej pory wszystko było optymalizowane bo architekturę INTELA więc AMD ma więcej do roboty bo jak nie wychodzą optymalizacje pod jego architekturę to musi sam wprowadzać zmiany kodu aby dostosować się do optymalizacji jakie są na INTELA.
    Tutaj dochodzimy do momentu ,w którym zostanie zweryfikowane czy warto dalej optymalizować wszystko pod architekturę CORE od INTELA ,która nie dość ,że już przestarzała to ma problem z bezpieczeństwem.Dochodzimy do momentu w historii gdzie sama firma produkująca te CPU pewnie wychodziła z założenia ,że dotrwa do swojej nowej architektury i wtedy wyjdą na światło dzienne problemy z poprzednią ale niestety sprawy potoczyły się zbyt szybko i INTEL chcąc nie chcąc musi przyśpieszyć prace nad swoją litografią 7nm.
    Podatność u AMD zaś oznacza tyle ,że te procesory także wykonywały obliczenia z przypuszczalnym wynikiem kolejnego równania i jeżeli on się zgadzał to automatycznie nie musiał tracić czasu właśnie na kolejny wynik z tą różnicą ,że w CPU ZEN jest układ działający na zasadzie sieci neuronowej ,który z pewnością fałszuje wyniki dla dostępu z zewnątrz czyli nawet jak ktoś dostanie się do zapisanych danych to trzeba je jeszcze złamać bo są zaszyfrowane.
    AMD w swoim kraju nie może się wychylać co widać od wielu lat i nawet w przypadku wystąpień publicznych musiał ostudzić całą atmosferę jak teraz ma miejsce.
    Na klęsce INTELA wszyscy stracimy bo RED TEAM nie jest w stanie zaopatrzyć wszystkich w swoje rozwiązania bo dominacją Niebieskich zrobiła swoje.
    Teraz trzeba robić wszystko by za dużo osób nie odwróciło się od INTELA bo jest on potrzebny w obecnej sytuacji dlatego z dwie firmy produkujące CPU i dwie firmy produkujące GPU dla rynku PC przydałyby się tutaj jeszcze.
    INTEL sam w sobie ma szczęście ,że jest liderem rynku tylko teraz w tym roku będzie miał nie ciekawie gdyż wiele firm małych ,które z ich usług korzystały nie mając zamkniętego od bezpośredniego dostępu do internetu środowiska pracy mają powód do zmiany platformy dlatego gdy okaże się ,że łatki te będą musiały jeszcze raz zostać zastąpione.A czym więcej będzie takich łat wychodziło na INTELA to będzie znaczyło tylko jedno ,że poprzednia już jest niewystarczająca nawet jak nie będzie się o tym głośno pisało bo i tak Niebiescy sami sobie winni.
    Jak w przyszłym roku pojawi się CPU VIA model KX-7000 to z pewnością także będą posiadać układ AI ,który będzie miał jasno określone zadania i bez tego można tylko się domyślać co się stanie ze starymi SNAPDRAGONAMI.
    Dziwne ,że nie ma nagłośnienia o KIRIN 970 , A11Bionic i EXYNOS 9810 ale on dopiero ma się pojawić bo między innymi dlatego pewnie znajdują się tam układy AI.
    SNAPDRAGON 845 może mieć z tego powodu ciężko chociaż ponoć także ma mieć dedykowany układ.


  17. gatsiku zdajesz sobie sprawe (autor: MacLeod | data: 21/01/18 | godz.: 16:05)
    Ze nikt tych fanbojskich wypocin i bzdur nie czyta?:)
    Tutaj na nieszczescie cie nie zbanuja.. bo sie nie da.. :|


  18. @16 (autor: Kenjiro | data: 22/01/18 | godz.: 08:28)
    Chyba nie rozumiesz, jak wygląda podatność na Spectre, bo to nie jest prosty odczyt wartości innego procesu, ale odczyt za pomocą poszlak (tak w skrócie można opisać wektor ataku). W przypadku Intela można łatwo wpłynąć na algorytm przewidujący skoki i "nauczyć" go, żeby wykonywał kod z tej gałęzi, którą chcemy zaatakować, w przypadku AMD nie udało się atakującym tego dokonać tak, aby uzyskać efekt. Niemniej jednak AMD stwierdziło, że jest to możliwe, dlatego przygotowuje (albo już przygotowało) zmiany w mikrokodzie dla załatania tego problemu.

    A co do AI... naczytałeś się marketingowych bredni, bo owo AI jest po prostu bardziej rozbudowanym algorytmem niż u Intela i tyle. AI to kolejne nośne hasło, jak VR ostatnio, a poprzednio 3D itp...


    
D O D A J   K O M E N T A R Z
    

Aby dodawać komentarze, należy się wpierw zarejestrować, ewentualnie jeśli posiadasz już swoje konto, należy się zalogować.