Meltdown

Подписчиков: 0     Сообщений: 8     Рейтинг постов: 122.1

windows 7 microsoft Meltdown 

Патч от Meltdown привел к более критичной уязвимости Windows 7x64/2008R2

windows 7,microsoft,Meltdown


Патч, закрывающий уязвимость Meltdown привел к более критичной уязвимости систем Windows 7X64 и Windows 2008R2. Уязвимости подвержены системы, обновленные патчами 2018-01 или 2018-02. Уязвимости не подвержены системы, не пропатченные с декабря 2017 года, либо если на них установлен кумулятивный патч 2018-03.


Патч Meltdown от Microsoft открыл еще большую брешь в безопасности в Windows 7/2008, позволяя любому пользовательскому приложению читать содержимое из ядра операционной системы и даже записывать данные в память ядра.


Шведский эксперт по ИТ-безопасности Ульф Фриск обнаружил эту уязвимость, работая над устройством PCILeech, созданном для проведения атак с прямым доступом к памяти (DMA) и дампу защищенной памяти операционной системы.


По словам эксперта, исправление Meltdown от Microsoft (для CVE-2017-5754), случайно перевернуло бит, который контролирует права доступа для памяти ядра. 


as C:\Windows\system32\cmd.exe Microsoft Windows [Uersion 6.1.76011 Copyright <c> 2009 Microsoft Corporation. fill rights reserved. C:\Users\user>cd c:\pcileech c:\pcileech>pcileech dump -device totalmeItdown -out none -v -force TOTfiLMELTDOUN: Successfully exploited for physical memory


Link

Развернуть

новости уязвимость процессор Meltdown образовач 

Новость №500: Обнаружены новые варианты использования уязвимостей Meltdown и Spectre, основанные на работе кэша в процессоре

http://news.nplus1.ru/xdlz
Поиск дополнительных проблем,новости,уязвимость,процессор,Meltdown,образовач
Развернуть

Spectre Meltdown песочница 

Компания Intel в этот понедельник предупредила, что всем пользователям следует прекратить устанавливать текущие версии патчей Spectre / Meltdown, разработанные компанией. Следует отметить, что создатель Linux Линус Торвальдс назвал ранее эти патчи «полным барахлом».

Spectre,Meltdown,песочница
Развернуть

Meltdown Spectre песочница удалённое 

Компания Intel в этот понедельник предупредила, что всем пользователям следует прекратить устанавливать текущие версии патчей Spectre / Meltdown, разработанные компанией. Следует отметить, что создатель Linux Линус Торвальдс назвал ранее эти патчи «полным барахлом».

Spectre и Meltdown представляют собой уязвимости безопасности, раскрытые исследователями в начале этого месяца. Эти уязвимости присутствуют на многих процессорах Intel, ARM и AMD, используемых на современных ПК, серверах и смартфонах, и могут позволить злоумышленникам украсть пароли, ключи шифрования и другую личную информацию.
С прошлой недели пользователи сообщают, что после установки пакетов исправлений, выпущенных Intel против Spectre / Meltdown, наблюдается ряд проблем: таких как спонтанные перезагрузки и «другое непредсказуемое поведение системы».
Признав эти проблемы, Intel рекомендовала OEM-производителям, поставщикам облачных услуг, производителям систем, поставщикам программного обеспечения, а также конечным пользователям прекратить установку текущих версий своих исправлений до тех пор, пока компания не разработает «решение для решения».

Мы наконец-то определили основную причину проблем для платформ Broadwell и Haswell и добились значительных успехов в разработке решения этих проблем,
— говорится в пресс-релизе Intel, опубликованном в понедельник — В минувшие выходные мы начали тестировать раннюю версию обновленного патча для отраслевых партнеров, и мы сделаем окончательный выпуск доступным, как только тестирование будет завершено.

Между тем, в открытом электронном письме Линус Торвальдс заявляет, что он недоволен подходом Intel к защите ядра Linux от недостатков Spectre и Meltdown:

Они делают буквально безумные вещи. Они делают то, что не имеет смысла… Я действительно не хочу даже видеть эти мусорные патчи, которые так бездумно были разосланы… Я думаю, нам нужно что-то лучшее, чем этот мусор. — сказал Торвальдс.

Патчи Intel требуют, чтобы пользователи вручную включали исправление в ходе загрузки компьютера, хотя ожидалось, что исправления безопасности для такой критической уязвимости должны применяться автоматически.
Это связано с тем, что «Indirect Branch Restricted Speculation» или IBRS — один из трёх новых аппаратных патчей, предлагаемых Intel, настолько неэффективен, что может привести к значительному падению производительности, что наверняка нежелательно для многих пользователей. По этой причине было принято решение не осуществлять глобальную автоматическую установку.
Другими словами, чтобы предотвратить плохую производительность, Intel предлагает пользователям выбирать между производительностью и безопасностью.
По словам Intel, новые патчи будут доступны в ближайшее время.
Meltdown,Spectre,песочница,удалённое
Развернуть

geek Meltdown Spectre intel AMD уязвимость linux lor песочница решето ...ARM64 

Meltdown и Spectre - названия двух атак на процессоры Intel/AMD/ARM64

https://www.linux.org.ru/news/security/13934697 

https://www.opennet.ru/opennews/art.shtml?num=47856


Разработчики из Google Project Zero опубликовали детали уязвимостей, которые затрагивают не только процессоры Intel и ARM64, но и AMD тоже (есть сообщения, что только при включении BPF JIT в ядре, что по умолчанию выключено). Названия им дали: Meltdown и Spectre (расплавление ядерного реактора и призрак).Meltdown позволяет приложению читать любую память компьютера, включая память ядра и других пользователей. Этой атаке подвержены процессоры Intel (по неподтвержденным данным все модели с 1995 года, кроме Itanium и Atom) и ARM64.


Уязвимостям назначены следующие CVE: CVE-2017-5753, CVE-2017-5715 и CVE-2017-5754. Есть PoC (п.4.3) , демонстрирующий атаку с этой уязвимостью через JavaScript. Разработчики ARM приводят подробности атаки для ARM, заявляют о том, что уязвимы лишь некоторые процессоры ARM, дают их список и меры по повышению безопасности.


Уязвимость Meltdown (CVE-2017-5754) позволяет приложению прочитать содержимое любой области память компьютера, включая память ядра и других пользователей. Проблема также позволяет получить доступ к чужой памяти в системах виртуализации и контейнерной изоляции, например, пользователь одной виртуальной машины может получить содержимое памяти хост-системы и других виртуальных машин. Уязвимости подвержены процессоры Intel (фактически все процессоры, выпускаемые с 1995 года, за исключением Intel Itanium и Intel Atom, выпущенных до 2013 года) и ARM64 (Cortex-A15/A57/A72/A75). Подготовленный прототип эксплойта позволяет читать память ядра со скоростью 2000 байт в секунду на процессоре Intel Xeon архитектуры Haswell.


Уязвимость Spectre (CVE-2017-5753CVE-2017-5715) создаёт брешь в механизме изоляции памяти приложений и позволяет атакующему обманным способом получить данные чужого приложения (только приложения, но не памяти ядра). Этой атаке подвержены процессоры Intel, AMD (только при включенном eBPF в ядре) и ARM64 (Cortex-R7/R8, Cortex-A8/A9/A15/A17/A57/A72/A73/A75). По сравнению с Meltdown уязвимость существенно труднее в эксплуатации, но её и значительно труднее исправить.


Применение патча обязательно так как пользователи ежедневно запускают чужой код на своих компьютерах, посещая веб сайты с JavaScript (>99%) и одним из инструментов совершения атаки может стать web-браузер. Разработчики Google Chrome работают над интеграцией защиты от совершения атаки через JavaScript прямо в браузер. Исправление будет доступно в релизе Chrome, назначенном на 23 января. Сложности также создаёт то, что атаку можно провести незаметно, без оседания следов в логах.


Обновление для блокирования Meltdown уже выпущено для RHEL и Fedora. Проследить за появлением обновлений в других дистрибутивах можно на следующих страницах: DebianUbuntuSUSE(частично исправлена), openSUSEFreeBSDOpenBSDNetBSD. Исправления для Windows и macOS ожидаются в ближайшее время. Для платформы Android исправления были доставлены в последнем обновлении. Проблема также устранена в Chrome OS 63.


Технические подробности про spectre (есть пример кода в конце файла)

Технические подробности про meltdown

Технические детали для ARM-процессоров





geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор,Meltdown,Spectre,intel,AMD,ARM64,уязвимость,linux,lor,песочница,решето
Развернуть

Vocaloid Anime Kagamine Len Meltdown удалённое 

Vocaloid,Вокалоид, Вокалойд,Anime,Аниме,Kagamine Len,Meltdown,удалённое
Развернуть

Anime Vocaloid Hatsune Miku Kagamine Rin Meltdown 

Anime,Аниме,Vocaloid,Вокалоид, Вокалойд,Hatsune Miku,Miku Hatsune, Хацуне Мику, Хацунэ Мику, Hatsune Miku Append,Kagamine Rin,Meltdown
Развернуть

#Music&Atmosphere разное Broken Note War In The Making Aporia Meltdown 

Music&amp;Atmosphere,Atmosphere&amp;Music, музыка, music, M&amp;A,разное,Broken Note,War In The Making,Aporia,Meltdown
Развернуть
В этом разделе мы собираем самые смешные приколы (комиксы и картинки) по теме Meltdown (+8 картинок, рейтинг 122.1 - Meltdown)