Моё меню Общее меню Пользователи Правила форума Все прочитано
Вернуться   uForum.uz > ИКТ и телеком > IT-индустрия
Знаете ли Вы, что ...
...для каждой темы существует свой раздел. Изучите структуру форума. Если соответствующего раздела нет, то всегда есть раздел "Разное" :)
<< Предыдущий совет - Случайный совет - Следующий совет >>

IT-индустрия ... hardware & software. Новые продукты и предложения IT-индустрии, преимущества и недостатки, применение в "локальном контексте"


Ответить

 
Опции темы Опции просмотра
Старый 05.01.2018 14:45   #31  
Аватар для YUU
Оффлайн
LLC
Creator
Сообщений: 7,681
+ 2,984  2,763/1,705
– 610  407/288

Uzbekistan
CPU сдаст вас с потрохами: самая серьезная дыра в безопасности за всю историю наблюдений?

Что случилось?


Исследователи Google опубликовали исследование «Reading privileged memory with a side-channel», в котором они описывают найденную ими аппаратную уязвимость, которая затрагивает практически все современные и устаревшие процессоры вне зависимости от операционной системы. Строго говоря, уязвимостей целых две. Одной подвержены многие процессоры Intel (на них проводилось исследование). AMD с ARM также уязвимы, но атаку реализовать сложнее.

Атака позволяет получить доступ к защищенной памяти из кода, который не обладает соответствующими правами.

Пожалуй, самое вероятное и неприятное применение на данный момент — получение дампа системной памяти во время выполнения JavaScript.

Другой интересный вариант — эскалация прав чтения памяти из виртуальной машины. Как вам VPS, который ворует данные из других машин хостера?

Эксплуатация уязвимости не оставляет следов.

Насколько это серьезно?


Это очень серьезно. Мир разделится на «до» и «после». Даже если у вас вообще нет компьютера, отдельные последствия косвенно могут догнать вас в офлайне.

Как защититься?


Установить последние обновления системы и браузера. Если вы не уверены в том что дыра точно закрыта и ваша система совершенно точно в безопасности, лучше отключите JavaScript даже при посещении безопасных сайтов — они могут быть скомпроментированы. Некоторые эксперты считают, что программным образом полностью обезопаситься нельзя и единственный способ решить проблему — сменить процессор на вариант без асбеста заведомо безопасный.

Прекрасные новости, это всё?


Не все. Судя по тестам, патчи сильно повлияют на производительность существующих систем. Тесты показывают падение на 10-30% в некоторых задачах. Да-да, вы все правильно поняли, ваш мак может навсегда стать медленнее, а AWS заметно дороже.

https://habrahabr.ru/post/346026/
Ответить 
"+" от:
"–" от:
Старый 05.01.2018 14:46   #32  
Аватар для YUU
Оффлайн
LLC
Creator
Сообщений: 7,681
+ 2,984  2,763/1,705
– 610  407/288

Uzbekistan
Как именно работает Meltdown

Уже третий день у всех на слуху слова Meltdown и Spectre, свеженькие уязвимости в процессорах. К сожалению, сходу найти что либо про то, как именно работают данные уязвимости (для начала я сосредоточился на Meldown, она попроще), у меня не удалось, пришлось изучать оригинальные публикации и статьи: оригинальная статья, блок Google Project Zero, статья аж из лета 2017. Несмотря на то, что на хабре уже есть перевод введения из оригинальной публикации, хочется поделиться тем, что мне удалось прочитать и понять.

Как работает процессор


Последние десятилетия, начиная с 1992 года, когда появился первый Pentium, Intel развивала суперскалярную архитектуру своих процессоров. Суть в том, что компании очень хотелось сделать процессоры быстрее, сохраняя при этом обратную совместимость. В итоге современные процессоры — это очень сложная конструкция. Просто представьте себе: компилятор изо всех сил трудится и упаковывает инструкции так, чтобы они исполнялись в один поток, а процессор внутри себя дербанит код на отдельные инструкции, и начинает исполнять их параллельно, если это возможно, при этом ещё и переупорядочивает их. А всё из-за того, что аппаратных блоков для исполнения команд в процессоре много, каждая же инструкция обычно задействует только один их них. Подливает масла в огонь и то, что тактовая частота процессоров росла сильно быстрее, чем скорость работы оперативной памяти, что привело к появлению кешей 1, 2 и 3 уровней. Сходить в оперативную память стоит больше 100 процессорных тактов, сходить в кэш 1 уровня — уже единицы, исполнить какую нибудь простую арифметическую операцию типа сложения — пара тактов.


В итоге, пока одна инструкция ждёт получения данных из памяти, освобождения блока работы с floating point, ну или ещё чего нибудь, процессор спекулятивно отрабатывает следующие. Современные процессоры могут таким образом параллельно обрабатывать порядка сотни инструкций (97 в Sky Lake, если быть точным). Каждая такая инструкция работает со своими копиями регистров (это происходит в reservation station), и они, в момент исполнения, друг на друга не влияют. После того, как инструкция выполнена, процессор пытается выстроить результат их выполнения в линию в блоке retirement, как если бы всей этой магии суперскалярности не было (компилятор то про неё ничего не знает и думает, что там последовательное исполнение команд — помните об этом?). Если по какой-то причине процессор решит, что инструкция выполнена неправильно, например, потому, что использовала значение регистра, которое на самом деле изменила предыдущая инструкция, то текущая инструкция будет просто выкинута. То же самое происходит и при изменении значения в памяти, или если предсказатель переходов ошибся.

Кстати, тут должно стать понятно, как работает гипертрединг — добавляем второй Register allocation table, и второй блок Retirement register file — и вуаля, у нас уже как бы два ядра, практически бесплатно.

Память в Linux


В 64-битном режиме работы у каждого приложения есть свой выделенный кусочек доступной для чтения и записи памяти, который собственно и является userspace памятью. Однако, на самом деле память ядра тоже присутствует в адресном пространстве процесса (подозреваю, что сделано было с целью повышения производительности работы сисколов), но защищена от доступа из пользовательского кода. Если он попытается обратиться к этой памяти — получит ошибку, это работает на уровне процессора и его колец защиты.

Side-channel атаки


Когда не получается прочитать какие либо данные, можно попробовать воспользоваться побочными эффектами от работы объекта атаки. Классический пример: измеряя с высокой точностью потребление электричества можно различить операции, которые выполняет процессор, именно так был взломан чип для автосигнализаций KeeLoq. В случае Meltdown таким побочным каналом является время чтения данных. Если байт данных, содержится в кэше, то он будет прочитан намного быстрее, чем если он будет вычитываться из оперативной памяти и загружаться в кэш.

Соединяем эти знания вместе


Собственно, суть атаки то очень проста и достаточно красива:

  1. Сбрасываем кэш процессора.
  2. Читаем интересную нам переменную из адресного пространства ядра, это вызовет исключение, но оно обработается не сразу.
  3. Спекулятивно делаем чтение из массива, который располагается в нашем, пользовательском адресном пространстве, на основе значения переменной из пункта 2.
  4. Последовательно читаем массив и аккуратно замеряем время доступа. Все элементы, кроме одного, будут читаться медленно, а вот элемент, который соответствует значению по недоступному нам адресу.

Таким образом, объектом атаки является микроархитектура процессора, и саму атаку в софте не починить.

Код атаки


; rcx = kernel address ; rbx = probe array retry: mov al, byte [rcx] shl rax, 0xc jz retry mov rbx, qword [rbx + rax]
Теперь по шагам, как это работает.
mov al, byte [rcx] — собственно чтение по интересующему атакующего адресу, заодно вызывает исключение. Важный момент заключается в том, что исключение обрабатывается не в момент чтения, а несколько позже.
shl rax, 0xc — зачение умножается на 4096 для того, чтобы избежать сложностей с механизмом загрузки данных в кэш
mov rbx, qword [rbx + rax] — "запоминание" прочитанного значения, этой строкой прогревается кэш
retry и jz retry нужны из-за того, что обращение к началу массива даёт слишком много шума и, таким образом, извлечение нулевых байтов достаточно проблематично. Честно говоря, я не особо понял, зачем так делать — я бы просто к rax прибавил единичку сразу после чтения, да и всё. Важный момент заключается в том, что этот цикл, на самом деле, не бесконечный. Уже первое чтение вызывает исключение

Как пофиксили в Linux


Достаточно прямолинейно — стали выключать отображение страниц памяти ядра в адресное пространство процесса, патч называется Kernel page-table isolation. В результате на каждый вызов сискола переключение контекста стало дороже, отсюда и падение производительности до 1.5 раз.

https://habrahabr.ru/post/346078/
Ответить 
2 "+" от:
"–" от:
Старый 08.02.2018 22:25   #33  
Аватар для YUU
Оффлайн
LLC
Creator
Сообщений: 7,681
+ 2,984  2,763/1,705
– 610  407/288

Uzbekistan
Китайская полиция взяла на вооружение смарт-очки

8.02.18 Wadym72
19#


Сотрудники железнодорожной полиции, работающие на вокзалах в Чжэнчжоу, столице центральной провинции Хэнань в Китае, получили в своё распоряжение специальные смарт-очки для поимки преступников. С их помощью полицейские могут выявить среди пассажиров людей, находящихся в розыске. Гаджет уже помог задержать несколько десятков правонарушителей, среди которых были особо опасные.
Смарт-очки внешне напоминают Google Glass. Они оснащены небольшим дисплеем и камерой. Ву Фей, генеральный директор компании LLVision Technology, разработавшей устройство, рассказал, что система способна идентифицировать личность человека из базы данных с 10 тысячами лиц всего за 100 миллисекунд.
С помощью очков уже задержали подозреваемых в самых разных преступлениях, начиная от дорожно-транспортных происшествий и заканчивая торговлей людьми. Ещё 26 человек, использующих поддельные удостоверения личности, были лишены возможности путешествовать.
И хотя очки помогли поймать преступников, с внедрением таких технологий согласны далеко не все. Например, директор компании Human Rights Watch Софи Ричардсон, считает, что Пекин должен немедленно остановить подобные программы и уничтожить собранные данные, поскольку у властей не было согласия жителей города.


4pda.ru
Ответить 
"+" от:
"–" от:
Старый 20.10.2019 10:06   #34  
Аватар для YUU
Оффлайн
LLC
Creator
Сообщений: 7,681
+ 2,984  2,763/1,705
– 610  407/288

Uzbekistan
Банк «Асака» впервые в Узбекистане запустил систему Soft-collection

При слове «коллектор», люди обычно впадают в панику и начинают бежать! Хватит боятся тех, кто по сути выполняет благородную миссию.

Мы расскажем вам о той разновидности Soft-collection, которую поддерживает банк «Асака».

Soft-collection – это смесь дистанционных процедур, что связанны с общением с должниками. Направлено общение на взыскание задолженности. При помощи системы Soft-collection дебиторы будут проинформированы о скором истечении срока возврата.

На сегодняшний день данная система успешно запущена в структуре банка «Асака». Как это работает? Это значит, что если Вы забыли о расчёте, мы деликатно напомним вам при помощи звонка.

Стоить отметить, что Soft-collection имеет прямую связь с психологией. Важно без самоуправства, вежливо донести человеку, что он должен внести сумму, и очень срочно. Важно уметь различать типологию должников. Обладать методикой определения лжи. Знать в идеале технику эффективного убеждения. И управлять в идеале собственным состоянием, чтобы стресс не стал помехой на пути к правильной, адекватной работе.

На пути улучшения качества обслуживания, Банк «Асака» усердно трудиться и будет внедрять в структуру банка передовые технологии для удобства клиентов.

«Асака» банк – ваш надежный партнер в бизнесе!
https://kun.uz/ru/news/2019/10/17/ba...oft-collection
Ответить 
Ответить
Опции темы
Опции просмотра




Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd. Перевод: zCarot
Advertisement System V2.5 By Branden
OOO «Единый интегратор UZINFOCOM»


Новые 24 часа Кто на форуме Новички Поиск Кабинет Все прочитано Вверх