meltdown spectre

Discussion in 'WASM.RESEARCH' started by cddee3, Apr 5, 2021.

  1. cddee3

    cddee3 Member

    Blog Posts:
    0
    Joined:
    Nov 15, 2020
    Messages:
    55
    Допустим процессор уязвим к meltdown и/или spectre
    Предположим хочу прочитать память ядра и уязвимость Meltdown не отрабатывает
    будет ли работать уязвимость Spectre?
    Кто нибудь пытался прочитать память securekernel?
     
    Last edited: Apr 5, 2021
  2. Indy_

    Indy_ Well-Known Member

    Blog Posts:
    4
    Joined:
    Apr 29, 2011
    Messages:
    4,788
    Данная атака основана на замере профайла. Не рабочее на нт. Проверяли, поищи тут. Что то связано со сбросом процессорных трансляционных кэшей при планировании(когда загружается регистр cr3 сбрасываются все кэши, а это новая задача), по этой причине на нт в отличие от линей это нельзя использовать.

    > будет ли работать уязвимость Spectre?

    Нет. Эта фигня никакого не имеет отношения к kernel memory disclosure. Ставь линь и его эксплойти короче говоря :laugh1:
     
    Last edited: Apr 6, 2021
    M0rg0t likes this.
  3. M0rg0t

    M0rg0t Well-Known Member

    Blog Posts:
    0
    Joined:
    Oct 18, 2010
    Messages:
    1,585
    Indy_, зачем тогда M$ выпустили патчи для Visual Studio , еще в 2017 году? Если оно не актуально для виндовс бинарей.
     
  4. Indy_

    Indy_ Well-Known Member

    Blog Posts:
    4
    Joined:
    Apr 29, 2011
    Messages:
    4,788
    M0rg0t,

    Ничего не знаю про патчи. Тут были попытки реализации, замеры по таймингу даже статистика по всей линейке. Сделана так архитектура что этим не прочитать память, ядро чистит кэши при планировании(когда загружается новая задача - новый поток - mov cr3 и всё конец вашим кэшам).
     
  5. Rel

    Rel Well-Known Member

    Blog Posts:
    2
    Joined:
    Dec 11, 2008
    Messages:
    5,317
  6. RETN

    RETN Member

    Blog Posts:
    4
    Joined:
    Apr 4, 2020
    Messages:
    71
    Клерыч, не согласный я, (PDBR - хрень) на счет линейки NT, через профайлинг можно много подобрать, возьми Intel Compiler к примеру, там оптимизация на уровне, даже профайлить нефиг, если сам не идиот глупые кодесы писать (не ты епстественно). Можно в компиле кстати включать "матрёшку" - OpenMP - полное Уг. Если не уметь юзать. Все равно, сейчас кстати хоть и размеры больше (в современностях по боку), но крипотра свои пишу на Intel Parallel Studio XE 2020 Update 4 соответственно с "отключалкой" дров АВ
     
  7. cddee3

    cddee3 Member

    Blog Posts:
    0
    Joined:
    Nov 15, 2020
    Messages:
    55
    чисто теоретически
    а если попробовать найти места в ядре где сбрасываются кэши при планировании и затереть их (если они не защищены пачгардом)?
     
  8. Indy_

    Indy_ Well-Known Member

    Blog Posts:
    4
    Joined:
    Apr 29, 2011
    Messages:
    4,788
    cddee3,

    А что толку от адресов, ну найдёшь их и дальше что ?

    Планировщик перезагружая контекст задачи(потока) загружает базу таблиц трансляции(cr3) и с этим ничего не поделать атака невозможна.
     
  9. cddee3

    cddee3 Member

    Blog Posts:
    0
    Joined:
    Nov 15, 2020
    Messages:
    55
    Попробую сделать без патча ядра, если не получится - отпишусь)