• pentium pro'dan sonra gelen tüm intel, amd ve arm işlemcilerin spekülatif çalıştırma özelliğindeki bir hatadan dolayı herhangi bir yazılımın tüm yetkileri aşıp doğrudan kernel hafıza alanına yani kullanıcı seviyesi uygulamalardan gizlenen tüm bilgilere erişebilmesine izin veren bir güvenlik açığı çıktı.

    çok temel bir problem olduğundan intel işlemcilerde mikrokod yamasıyla düzelmiyor (edit: (bkz: #73288867)). yapılabilecek tek şey işletim sistemlerinin hafıza modellerini değiştirmek. normalde kernel ve kullanıcı hafıza alanlarını bir arada tutan klasik hafıza yerleşim modeli (page table) var. bu değiştirilip kernel ve kullanıcı alanlarını ayrı page table'larda tutan bir model çözüm olarak getiriliyor. bu çözüme de page table isolation (pti) ya da kernel page table isolation (kpti) deniyor. tabi bu ikisi aynı alanda durmayınca da tüm hafıza tablolarının her kernel çağrısında baştan yüklenmesi gerekiyor (bkz: tlb flush). ölçümlere göre de bu değişim %5 ila %30 arasında bir performans kaybına sebep olacak. amd işlemcilerin mimari farkı sayesinde böyle ciddi bir değişikliğe gerek yokmuş. ufak bir yamayla düzeliyormuş.

    page table isolation daha evvel olmayan bir özellik değildi. mesela linux bunu 32-bit işlemcilerde çok uzun zamandır "4g/4g split" adıyla destekliyordu. performans kaybından dolayı tercih edilmiyordu.

    ağır cpu kullanan ve pek sistem çağrısı yapmayan yazılımlarda ciddi bir etki görülmeyecek ancak çok sistem çağrısına dayanan kodlarda (özellikle bol dosya, ağ işlemi yapan) yavaşlama olacak.
  • şu an web'de dolaşmayı bile alta sıçırtacak bir aktiviteye döndürebilecek bug'a konu olmuş özellik.

    http://pythonsweetness.tumblr.com/…linux-page-table

    javascript ile de exploit etme imkanı var sanki.

    ps: amd'den intel'e geçmeyecektik. amd etkilenmiyormuş.
  • daha önce spekülasyonu anladığım kadarıyla çeşitli ortamlarda yapılmış ve gizliden gizliye de yamalar hazırlanmış zaman içinde.

    28 temmuz 2017'den bir makale,

    https://cyber.wtf/…ng-kernel-memory-from-user-mode/

    sıkıntı şu ki, bu yamaların getireceği performans kaybının çok ciddi etkileri olabilir.
  • hakkında google'dan erken açıklama gelmiş.

    https://security.googleblog.com/…what-you-need.html

    ps1: chrome kullanıyorsanız adres satırına "chrome://flags/#enable-site-per-process" yazıp strict site isolation seçeneğini seçmenizde fayda var. (performans kaybını göze almanız gerekiyor)

    ps2: bu da google zero ekibinin hacker jargonundaki detay açıklaması : https://googleprojectzero.blogspot.com.tr/…ide.html
  • intel in abartmayın oğlum o kadar dediği açık, yüksek miktarda i/o işlemi gerektiren işlemlerde sentetik testlerde yüzde otuza yakın performans düşüşü görülmüş, gerçek yaşam testlerinde örneğin postgresql 'de yüzde yirmi civarında , redis yüzde on civarında kayıp gözüküyor, hadi bunlar profesyonel uygulamalar ve herşeyde deve yüküyle belleğin sağladığı cache mekanizmaları var belki çok az kayıplı çözümler elde edilebilir ama son kullanıcıda durum daha vahim olabilir.

    işin ironik tarafı intelin kendi ortaya çıkardığı kernel, kullanıcı vs. kod uzayı mantığından gol yemesi.daha da ironik olanı günümüzde bulut tabanlı hizmetlerde farklı müşterilerin donanım seviyesinde birbirinden tamamen izole edilememesi geyiğinin ortasında çıkmış olması.kendi kalene geri pasla gol atmak gibi bişey bu.
    gene kıyamet kopacak ve muhtemelen işletim sistemlerine her kullanıcının alanının izole edilmesi yapısal olacak.ne demişler bir musibet bin nasihattan iyidir.allah verede abuk sabuk imza/hash mekanizması tarzı birşeyler uydurmasalar.

    linux kernel güncellemesi çıkmasına rağmen açığın tam olarak ne olduğu ve nasıl kullanılacağı bilinmiyormuş, yakında açıklanacakmış.
  • amd işlemciler neredeyse hiç etkilenmemiş: https://www.amd.com/…orporate/speculative-execution

    3 saldırı tekniğinden sadece birinden etkileniyor. onu da sistem performansını bozmayan bir patch'le düzeltmek mümkünmüş.
  • linux yaması oyunların performansını etkilememiş: https://www.phoronix.com/…-pti-initial-gaming-tests
  • meltdownattack adlı siteden google zero day kapsamında detaylı bilgiye erişilebilecek açık , diğerine de spectre attack demişler.çok ilginç bir sekilde detaylı makaleler olmasına rağmen iki çalışmanın üzerinde tarih belirtimemiş olması birilerinin bir seyleri bayadır bildiğini hatta nsain şu meshur çalınan alet çantasından da çıkarsa şaşmamak lazım.
hesabın var mı? giriş yap