A la par del comunicado de Intel, Ina Fried de Axios asegura que sus fuentes le han confirmado que en efecto, este fallo no sólo afecta a los procesadores Intel, incluso menciona que ARM está por confirmar que los Cortex-A están afectados
|
etiquetas: intel , bug , arm , exploits
Los detalles tecnicos:
googleprojectzero.blogspot.in/2018/01/reading-privileged-memory-with-s
Meltdown
Which systems are affected by Meltdown?
Desktop, Laptop, and Cloud computers may be affected by Meltdown. More technically, every Intel processor which implements out-of-order execution is potentially affected, which is effectively every processor since 1995 (except Intel Itanium and Intel Atom before 2013). We successfully tested Meltdown on Intel processor generations released as… » ver todo el comentario
Meltdown.
No se puede decir aún si ARM (y AMD) está afectada o no.
Spectre
ARM si está afectada (e Intel y AMD)
Cc #5
ARM no está afectada.
gruss.cc/files/kaiser.pdf
Similar translation tables exist on modern ARM (Cortex-A) processors too,
with small differences in size and property bits. One significant difference to
x86-64 is that ARM CPUs have two registers to store physical addresses of
translation tables (TTBR0 and TTBR1). Typically, one is used to map the user
address space (lower half) whereas the other is used to map the kernel address
space (upper half). Gruss et al. [6] speculated that this might be one of the
reasons why the attack does not work on ARM processors.
Vas a dar más autoridad a Xatamierda y a la compañía afectada que al grupo de investigación que descubrió el fallo
Ahí habla de otros ataques: explotación del BTB y explotación de los tiempos de acceso a la cache.
El del BTB no es efectivo en procesadores modernos, tanto de Intel como de AMD y ARM.
developer.arm.com/support/security-update
Sí. Pero también pone enlaces para descargar kernel con los parches aplicados, si el OS es Linux.
Me preocupa más lo que esté haciendo Google con Android...
developer.arm.com/support/security-update
Si de esta Intel no se arruina y se acaba el puto monopolio de los procesadores... entonces yo no entiendo nada ya...
De momento sólo Intel es susceptible al problema del uso de la memoria de forma especulativa.
Los ataques mediante predictor de saltos, tratando de averiguar el contenido del BTB sólo son posibles mediante ingeniería inversa del BTB. Esto hace que los Core i7 de 6 generación en adelante no sean vulnerables. Y esto es fácilmente evitable aumentando el número de bits de dirección física dedicados al BTB.
Pero lo del acceso a páginas no privilegiadas debido a prefetching se lo han comido de lleno.
gruss.cc/files/kaiser.pdf
googleprojectzero.blogspot.in/2018/01/reading-privileged-memory-with-s
uno solo afecta a intel, el otro es un fallo estructural y afecta a todos
es.m.wikipedia.org/wiki/X86-64
Tendrán sus acuerdos de no agresión y otras historias con las patentes.
Pero al buscar
www.google.es/search?q=x64+architecture+patent&oq=x64+arquitecture
Salen otras historias interesantes de este conjunto de corporaciones (intel, amd, microsoft) implicadas en este u otros asuntos (microsoft y otros van a tener que reparar esta supuesta cagada) respecto a otras patentes probablemente.
¿Qué pasa cuando alguien licencia una patente con vulnerabilidades de diseño como alguna de estas, hay alguna compensación o transacción adicional en el contrato de licencia?
La crítica (Meltdown) solo afecta a Intel, a una buena ristra de procesadores.
La otra (Spectre) es la que afecta al resto y es en determinados casos. No para casi todos sus procesadores en los ultimos 10 años como ha pasado con Intel.
Spectre solo permite el acceso a la memoria en modo lectura. Es Meltdown el que te da acceso total a la memoria por no hacer las comprobaciones pertienentes (puede que de ahí venga la hegemonia de intel en el procesamiento, de no validar lo que otros validaban). Y como te indican en el enlace que te pongo, aunque Spectre es mas dificil de solucionar tambien es mucho mas dificil de explotar.