meltdown spectre
»geek Meltdown Spectre intel AMD уязвимость Linux lor песочница решето ARM64
Meltdown и Spectre - названия двух атак на процессоры Intel/AMD/ARM64
https://www.linux.org.ru/news/security/13934697
https://www.opennet.ru/opennews/art.shtml?num=47856
Разработчики из Google Project Zero опубликовали детали уязвимостей, которые затрагивают не только процессоры Intel и ARM64, но и AMD тоже (есть сообщения, что только при включении BPF JIT в ядре, что по умолчанию выключено). Названия им дали: Meltdown и Spectre (расплавление ядерного реактора и призрак).Meltdown позволяет приложению читать любую память компьютера, включая память ядра и других пользователей. Этой атаке подвержены процессоры Intel (по неподтвержденным данным все модели с 1995 года, кроме Itanium и Atom) и ARM64.
Уязвимостям назначены следующие CVE: CVE-2017-5753, CVE-2017-5715 и CVE-2017-5754. Есть PoC (п.4.3) , демонстрирующий атаку с этой уязвимостью через JavaScript. Разработчики ARM приводят подробности атаки для ARM, заявляют о том, что уязвимы лишь некоторые процессоры ARM, дают их список и меры по повышению безопасности.
Уязвимость Meltdown (CVE-2017-5754) позволяет приложению прочитать содержимое любой области память компьютера, включая память ядра и других пользователей. Проблема также позволяет получить доступ к чужой памяти в системах виртуализации и контейнерной изоляции, например, пользователь одной виртуальной машины может получить содержимое памяти хост-системы и других виртуальных машин. Уязвимости подвержены процессоры Intel (фактически все процессоры, выпускаемые с 1995 года, за исключением Intel Itanium и Intel Atom, выпущенных до 2013 года) и ARM64 (Cortex-A15/A57/A72/A75). Подготовленный прототип эксплойта позволяет читать память ядра со скоростью 2000 байт в секунду на процессоре Intel Xeon архитектуры Haswell.
Уязвимость Spectre (CVE-2017-5753, CVE-2017-5715) создаёт брешь в механизме изоляции памяти приложений и позволяет атакующему обманным способом получить данные чужого приложения (только приложения, но не памяти ядра). Этой атаке подвержены процессоры Intel, AMD (только при включенном eBPF в ядре) и ARM64 (Cortex-R7/R8, Cortex-A8/A9/A15/A17/A57/A72/A73/A75). По сравнению с Meltdown уязвимость существенно труднее в эксплуатации, но её и значительно труднее исправить.
Применение патча обязательно так как пользователи ежедневно запускают чужой код на своих компьютерах, посещая веб сайты с JavaScript (>99%) и одним из инструментов совершения атаки может стать web-браузер. Разработчики Google Chrome работают над интеграцией защиты от совершения атаки через JavaScript прямо в браузер. Исправление будет доступно в релизе Chrome, назначенном на 23 января. Сложности также создаёт то, что атаку можно провести незаметно, без оседания следов в логах.
Обновление для блокирования Meltdown уже выпущено для RHEL и Fedora. Проследить за появлением обновлений в других дистрибутивах можно на следующих страницах: Debian, Ubuntu, SUSE(частично исправлена), openSUSE, FreeBSD, OpenBSD, NetBSD. Исправления для Windows и macOS ожидаются в ближайшее время. Для платформы Android исправления были доставлены в последнем обновлении. Проблема также устранена в Chrome OS 63.
Технические подробности про spectre (есть пример кода в конце файла)
Технические подробности про meltdown
Технические детали для ARM-процессоров
новости уязвимость процессор Meltdown образовач
Новость №500: Обнаружены новые варианты использования уязвимостей Meltdown и Spectre, основанные на работе кэша в процессоре
http://news.nplus1.ru/xdlzWindows Microsoft AMD
новости intel песочница
Intel признала, что ее "заплатки" нарушили работу компьютеров.
Генеральный директор Intel Брайан Кржанич, выступая на CES в начале, января, пообещал к концу месяца выпустить "заплатки", защищающие от процессорных уязвимостей Meltdown и Spectre, для 90% систем. Однако пока обещание сдержать не удается — выпущенные ранее патчи Intel теперь устанавливать не рекомендует.intel уязвимость it
политика экстремизм Алтай
На Алтае стало известно о четвёртом деле за репост. На этот раз — из-за «враждебного отношения к евреям»
33-летний житель города Заринск Алтайского края Антон Ангел сообщил, что его заподозрили в экстремизме из-за репостов записей во «ВКонтакте». Следственный комитет по региону нашёл «признаки враждебного отношения к группе лиц на основании их принадлежности к евреям». Это уже четвёртое подобное дело на Алтае, о котором стало известно за последний месяц.Ангелу грозит до пяти лет лишения свободы. Он не признал вину и связал обвинения со своей активной гражданской позицией.
В чём заключается новое дело о репосте
Согласно документам, с которыми ознакомился TJ, 4 апреля СК возбудил уголовное дело по части 1 статьи 282 («Возбуждение ненависти либо вражды»). По словам Ангела, он более пяти месяцев не рассказывал о деле, «чтобы не навредить и не сделать хуже», поскольку «на первых этапах вообще не представлял, что делать — статья новая, практики ноль, путей решения проблемы тоже нет». В итоге он принял решение об огласке дела.
Отрывок из постановления о возбуждении уголовного дела
По словам Ангела, 13 апреля в 6:00 к нему домой пришли пять человек, представившиеся сотрудниками МВД и предъявившие постановление об обыске. Он заключался «в переворачивании абсолютно всего» и завершился изъятием ноутбука, компьютера, четырёх телефонов и флешки. Около 7:00 житель Заринска узнал об аналогичном обыске в квартире его матери — именно оттуда, по версии следствия, он делал репосты. Ангел рассказал, что ему предложили оформить явку с повинной под угрозой преследования близких, но он отказался.
В тот же день подозреваемого ознакомили с лингвистической экспертизой, которая якобы значится единственным доказательством по делу. Из документа мужчина узнал, что сотрудники Центра «Э» (управления по противодействию экстремизму МВД) изучали картинки в его аккаунте во «ВКонтакте» с 2016 года.
"Наличие этих изображений в совокупности позволило экспертам сделать вывод о том, что у меня имеются враждебные отношения к группе лиц по их принадлежности к евреям."-Антон Ангел
Фигурант дел заявил, что ему отказали в ознакомлении с конкретными изображениями в его деле по неизвестной причине. В доступных TJ материалах говорится о репостах из сообществ «Cион», «Партия „Наждак“» и «Габриэл Боден» и приводится содержимое записей.
Отрывок из заключения эксперта по делу Ангела, в котором перечисляется содержимое высказываний
Как именно на него возбудили дело
Из справки-меморандума МВД по Алтайскому краю следует, что ведомство получило «оперативную информацию» о размещении «враждебных к евреям» записей в январе 2017 года. Основанием стали жалобы двух пользователей «ВКонтакте» — Бобровой Н.C. и Денисова О.А., которые якобы случайно зашли на страницу Антона Ангела и, листая страницу, «обнаружили записи экстремистского содержания». Оба свидетеля во время опросов подтвердили свои показания. Ангел в разговоре с TJ заявил, что не знаком с Бобровой и Денисовым, а свои предположения не раскрывает по просьбе адвоката.
Полицейские описали, как 1 февраля сели за компьютер в отделе и скопировали данные со страницы Ангела. Сотрудники МВД также направили запрос об Ангеле во «ВКонтакте», получив ответ 20 февраля.
Отрывок из справки-меморандума МВД, в котором говорится о лингвистическом исследовании и запросе во «ВКонтакте»
Следователи установили, что Ангел разместил «экстремистские материалы» дома у матери. 31 мая, спустя почти два месяца после возбуждения дела, лингвистическое исследование подтвердило «признаки враждебного отношения к евреям».
***
По словам Ангела, следователь назначил ему психиатрическую экспертизу и «очень стремится поместить его в психиатрический стационар на месяц». Житель Заринска рассказал TJ, что следствие ещё продолжается. «Я на больничном, продолжим после операции. Как встану твёрдо на ноги, так сразу и желательно в суд», — добавил он, связав обвинения со своей активной гражданской позицией.
Ангел подчеркнул, что не поддерживает контент и направленность материалов сообществ, записи которых репостил. По мнению фигуранта дела, он таким образом обращал внимание на резонансные события.
Тут только анализ самих групп: для чего они нужны, кем созданы, что пропагандируют, какие цели. Если что-то и выделялось, то необходимо было обратить внимание общественности, в числе которых правоохранители. Некоторые материалы напрямую направлял в спецотдел ФСБ.
Вообще, неверно народ понимает знаки под темами в соцсетях. Лично я понимаю знак «сердечка» как «обратите внимание». Иначе как обратить внимание народа на статью об изнасиловании мальчика в Заринске? Я же не нажимаю кнопку, потому что мне это нравится. Это полный абсурд.-Антон Ангел
Кроме Ангела, пять лет лишения свободы грозит Марии Мотузной, которую обвинили в экстремизме и оскорблении чувств верующих. 19-летний студент Даниил Маркин находится под следствием, в том числе, из-за мема с Джоном Сноу. На Маркина и Мотузную пожаловались одни и те же студентки Академии при президенте РФ. 38-летнему Андрею Шашерину предъявили обвинения за мем с часами патриарха.
© tjournal.ru
Не работает Интернет? Поищи ответ в нашей онлайн-справке!