на днях пролетела новость о демонстрации крисом взлома intel'ов... кто что думает ?) неужели это будет первый паблик подобного толка?
loginrl_103 каким крисом? Касперски? И что значит взлом интелов? Дефейс сайта, либо хек микропрограммы, либо что хек? ссылку на новость в студийу!
да. им самым. использование ошибок микрокода процессора для получения доступа к р0 http://conference.hitb.org/hitbsecconf2008kl/?page_id=214
6arrep если и PR, то не мой. поскольку, это будет мое первое выступление, то я бы предпочел не привлекать к себе внимания и потому выбрал не самую раскрученную конференцию. даже на своем блоге ничего не написал. и здесь ни одного поста не создал. ну так где же пиар? n0hack > пологаю, что речь пойдет о неверном выполнении > некой последовательности ассемблерных команд и это тоже, хотя совсем не обязательно. определенный ошибок связан с дефектами реализации кэш-контроллера и заюзать его можно откуда угодно. хоть из флешки даже rar-архив можно созать, с некоторой вероятностью приводящей систему к краху. краху логического диска, правда, не смертельному. http://endeavorsecurity.blogspot.com и в www.computerworld.com Sharon Gaudin опубликовала две статьи обо мне, точнее пока одну. вторую еще пишет. или уже написала? не в курсе последних событй. Magnum > И что значит взлом интелов? > Дефейс сайта, либо хек микропрограммы, либо что хек? все проще. кстати, реакция Intel'а весьма удивительная. они предложили мне сотрудничество, я согласился, и мы все это обсудили, выяснив, что никакой угрозы и нет. в Intel Core 2 Duo/Core 2 Extreme 45-nm основные баги уже исправлены, а те что остались достаточно сложно использовать для атаки. так что обновляйте свои ЦП
Скоро Крис найдет уязвимость в HAL и достаточно будет лишь несколько раз нажать на LMB + RMB + пару клавиш на клаве, два притопа, 3 прихлопа и система упадет =\\
kaspersky Муть какая-то. Мне кажется что все выглядело так - Intel решила нахаляву (под видом сотрудничества, причем я не понимаю какая выгода от него самому Крису) узнать о тех багах в своих процах, с помощью которых можно реально ломануть систему. Причем никакой гарантии в том, что они действительно исправлены - нет. Кто-нить проверять уязвимости в "Intel Core 2 Duo/Core 2 Extreme 45-nm" кроме Intel-a? ) P.S. А почему кстати AMD тихо сидит в уголке и помалкивает? Кому кому, а AMD больше всех выгодно демонстрировать дыры в новейших процах интела. Или у AMD все намного хуже? )
a1ss >Скоро Крис найдет уязвимость в HAL и достаточно будет лишь несколько > раз нажать на LMB + RMB + пару клавиш на клаве, два притопа, 3 прихлопа > и система упадет =\\ она и так падет. без нажатий. dermatolog > P.S. А почему кстати AMD тихо сидит в уголке и помалкивает? > Кому кому, а AMD больше всех выгодно демонстрировать дыры > в новейших процах интела. Или у AMD все намного хуже? ) дыры в AMD тоже есть. кстати, очень похожие на интел. что наводит на. особенно с учетом взрывного роста дыр интела после добавки поддежки x86-64. так что тут.... ну не совсем понятно кто у кого и что увел и был ли вообще факт увода... общность ошибок ЦП такая же как ошибок переполнения в сях например. тем паче, что языки, на которых пишутся процессоры у интел и амд одни и теже. во всяком случае были раньше > Муть какая-то. Мне кажется что все выглядело так > Intel решила нахаляву (под видом сотрудничества, > причем я не понимаю какая выгода от него самому Крису) вообще-то, это нормальное явление. обсуждение дыр. у Intel есть отдел каратистов быстрого реагирования. вот он и отреагировал. мыщъх не каратист, но общением очень даже доволен, т.к. Intel уже указала на некоторые мои косяки > Причем никакой гарантии в том, что они действительно исправлены - нет. > Кто-нить проверять уязвимости в "Intel Core 2 Duo/Core 2 Extreme 45-nm" > кроме Intel-a? ) мыщъх проверял. и не только 45-nm. можно и более старые, если только микрокод обновлен. сейчас мы говорим о микркоде и о том как его обновлять в обход перепрошивки BIOS, поскольку никакой гарантии, что разработчик прошивки включил туда свежий микрокод - у нас нет
"чейнжлоги" к обновлённм процессорам самая корпорация выкидывает. там есть и описание и исправленных, и ещё не исправленых ошибок. демонтсрируемые ошибки взяты оттуда ? или это 0дей ?)
loginrl_103 толчком послужил анализ малвари, уже юзающей их, после чего мыщъх полез на сайт интел за ерратой и стал ковырять в этом направлении. all мыщъху расшилили канал с 2х до 6ти1 мегабит. так что сервер стал отдавать файлы быстрее надо, кстати, его обновить.
kaspersky Вообще-то совершенно нормальная реакция. Если кто-то нашёл глюк в моём продукте, то зачем мне на этого кого-то обижаться? Наоборот, надо постараться выяснить подробности, чтобы в будущем глюков не было Ну, если на то пошло, раз процессоры имеют одинаковую "макроархитектуру" (т.е. систему команд, набор регистров и прочая), то и решения на микроуровне во многих случаях должны быть весьма близки (во всяком случае, решения, претендующие на оптимальность). А значит, и появление сходных ошибок вполне возможно без всякого увода. Хотя, конечно, мы наверняка знать не можем... Если правильно понял, суть взлома заключается в "скармливании" на обработку некоей последовательности данных, которая с приличной вероятностью "ляжет" на кэш процессора определённым образом, что и вызовет глюк? Но если по какой-то причине эта же последовательность данных на кэш этим образом не "ляжет", то и глюка не будет?
SII > Если правильно понял, суть взлома заключается в "скармливании" > на обработку некоей последовательности данных, которая > с приличной вероятностью "ляжет" на кэш процессора > определённым образом, что и вызовет глюк? > Но если по какой-то причине эта же последовательность данных > на кэш этим образом не "ляжет", то и глюка не будет? последовательность данных - любая. главное, чтобы два ядра начали "молотить" одни и те же данные в кэше первого уровня вызывая их взаимодействие, и за счет багов ЦП мы получаем целый букет от тупого зависа системы, до преждевременного "выброса" кэш памяти в основную оперативную память, причем совсем не по тем адресам а поскольку логика кэша довольно проста, в смысле там идет простая трасняляция линейных адресов, мы можем добиться того, чтобы _данные_ попали в область _кода_ при вытеснении из кэша. в приниципе, флешка это позволяет. и молоить разреляемые данные и эти данные могут представлять собой с точки зрения ЦП код, который будучи вытесненным по другим адресам, получит управление и выполнит определенные действия, например, установит бак-дор. причем, тут привязка к системе минимальна. мы должны знать только длину кэш-линеек, ну и конкретную ось, в смысле винда это или скажем линух какой. в принципе, мне удалось создать shell-код, который проверяет версию системы и вызывает модули для NT/Linux/BSD, правда, пока гонял его на ограниченном кол-ве систем, не уверен, что это будет работать везде. пока остановился на проверке значений селекторов, если не ошибаюсь, то во всех системах они разные... ну у меня еще есть время это перепроверить аналогично и со штормом TCP/IP пакетов. только с той разницей что мы уже захватывает управление на ring-0, правда, еще нет времени довести это до ума на линухе и bsd, т.к. они у меня под виртуалкой пока, а тут нужен физический доступ буду ставить и дорабатывать shell-код до максимальной универсальности