meltdown spectre

Тема в разделе "WASM.RESEARCH", создана пользователем cddee3, 5 апр 2021.

  1. cddee3

    cddee3 Member

    Публикаций:
    0
    Регистрация:
    15 ноя 2020
    Сообщения:
    55
    Допустим процессор уязвим к meltdown и/или spectre
    Предположим хочу прочитать память ядра и уязвимость Meltdown не отрабатывает
    будет ли работать уязвимость Spectre?
    Кто нибудь пытался прочитать память securekernel?
     
    Последнее редактирование: 5 апр 2021
  2. Indy_

    Indy_ Well-Known Member

    Публикаций:
    4
    Регистрация:
    29 апр 2011
    Сообщения:
    4.775
    Данная атака основана на замере профайла. Не рабочее на нт. Проверяли, поищи тут. Что то связано со сбросом процессорных трансляционных кэшей при планировании(когда загружается регистр cr3 сбрасываются все кэши, а это новая задача), по этой причине на нт в отличие от линей это нельзя использовать.

    > будет ли работать уязвимость Spectre?

    Нет. Эта фигня никакого не имеет отношения к kernel memory disclosure. Ставь линь и его эксплойти короче говоря :laugh1:
     
    Последнее редактирование: 6 апр 2021
    M0rg0t нравится это.
  3. M0rg0t

    M0rg0t Well-Known Member

    Публикаций:
    0
    Регистрация:
    18 окт 2010
    Сообщения:
    1.574
    Indy_, зачем тогда M$ выпустили патчи для Visual Studio , еще в 2017 году? Если оно не актуально для виндовс бинарей.
     
  4. Indy_

    Indy_ Well-Known Member

    Публикаций:
    4
    Регистрация:
    29 апр 2011
    Сообщения:
    4.775
    M0rg0t,

    Ничего не знаю про патчи. Тут были попытки реализации, замеры по таймингу даже статистика по всей линейке. Сделана так архитектура что этим не прочитать память, ядро чистит кэши при планировании(когда загружается новая задача - новый поток - mov cr3 и всё конец вашим кэшам).
     
  5. Rel

    Rel Well-Known Member

    Публикаций:
    2
    Регистрация:
    11 дек 2008
    Сообщения:
    5.241
  6. RETN

    RETN Member

    Публикаций:
    4
    Регистрация:
    4 апр 2020
    Сообщения:
    74
    Клерыч, не согласный я, (PDBR - хрень) на счет линейки NT, через профайлинг можно много подобрать, возьми Intel Compiler к примеру, там оптимизация на уровне, даже профайлить нефиг, если сам не идиот глупые кодесы писать (не ты епстественно). Можно в компиле кстати включать "матрёшку" - OpenMP - полное Уг. Если не уметь юзать. Все равно, сейчас кстати хоть и размеры больше (в современностях по боку), но крипотра свои пишу на Intel Parallel Studio XE 2020 Update 4 соответственно с "отключалкой" дров АВ
     
  7. cddee3

    cddee3 Member

    Публикаций:
    0
    Регистрация:
    15 ноя 2020
    Сообщения:
    55
    чисто теоретически
    а если попробовать найти места в ядре где сбрасываются кэши при планировании и затереть их (если они не защищены пачгардом)?
     
  8. Indy_

    Indy_ Well-Known Member

    Публикаций:
    4
    Регистрация:
    29 апр 2011
    Сообщения:
    4.775
    cddee3,

    А что толку от адресов, ну найдёшь их и дальше что ?

    Планировщик перезагружая контекст задачи(потока) загружает базу таблиц трансляции(cr3) и с этим ничего не поделать атака невозможна.
     
  9. cddee3

    cddee3 Member

    Публикаций:
    0
    Регистрация:
    15 ноя 2020
    Сообщения:
    55
    Попробую сделать без патча ядра, если не получится - отпишусь)