şükela:  tümü | bugün
  • pentium pro'dan sonra gelen tüm intel, amd ve arm işlemcilerin spekülatif çalıştırma özelliğindeki bir hatadan dolayı herhangi bir yazılımın tüm yetkileri aşıp doğrudan kernel hafıza alanına yani kullanıcı seviyesi uygulamalardan gizlenen tüm bilgilere erişebilmesine izin veren bir güvenlik açığı çıktı.

    çok temel bir problem olduğundan intel işlemcilerde mikrokod yamasıyla düzelmiyor (edit: (bkz: #73288867)). yapılabilecek tek şey işletim sistemlerinin hafıza modellerini değiştirmek. normalde kernel ve kullanıcı hafıza alanlarını bir arada tutan klasik hafıza yerleşim modeli (page table) var. bu değiştirilip kernel ve kullanıcı alanlarını ayrı page table'larda tutan bir model çözüm olarak getiriliyor. bu çözüme de page table isolation (pti) ya da kernel page table isolation (kpti) deniyor. tabi bu ikisi aynı alanda durmayınca da tüm hafıza tablolarının her kernel çağrısında baştan yüklenmesi gerekiyor (bkz: tlb flush). ölçümlere göre de bu değişim %5 ila %30 arasında bir performans kaybına sebep olacak. amd işlemcilerin mimari farkı sayesinde böyle ciddi bir değişikliğe gerek yokmuş. ufak bir yamayla düzeliyormuş.

    page table isolation daha evvel olmayan bir özellik değildi. mesela linux bunu 32-bit işlemcilerde çok uzun zamandır "4g/4g split" adıyla destekliyordu. performans kaybından dolayı tercih edilmiyordu.

    ağır cpu kullanan ve pek sistem çağrısı yapmayan yazılımlarda ciddi bir etki görülmeyecek ancak çok sistem çağrısına dayanan kodlarda (özellikle bol dosya, ağ işlemi yapan) yavaşlama olacak.
  • daha önce spekülasyonu anladığım kadarıyla çeşitli ortamlarda yapılmış ve gizliden gizliye de yamalar hazırlanmış zaman içinde.

    28 temmuz 2017'den bir makale,

    https://cyber.wtf/…ng-kernel-memory-from-user-mode/

    sıkıntı şu ki, bu yamaların getireceği performans kaybının çok ciddi etkileri olabilir.
  • macos 10.3.2'de yamalarin bir kismi zaten yapilmi$, 10.3.3 ile de sanirim ba$ka yamalar gelmeye devam edecek: https://www.macrumors.com/…law-fixed-macos-10-13-2/

    microsoft da windows 10 icin yamalarini yapmi$ bugun: https://support.microsoft.com/…-10-update-kb4056892

    (bkz: guncellemelerimi yaptim bekliyorum)
  • çıkıp birilerinin performans yarışında siktir et kimse çakmaz, farkeden olursa bazı bazı olaylar olmuş deriz mantığında düşündük diyeceğini sanmıyorum.
    böyle bir hatanın genel olma şansı yok daha doğrusu genelse buna hata denemez binlerce farklı mühendisin aynı hatayı yapması imkansızdır , hadi amd ıntel uyumluluğu ayağına amd bu hatayı yaptı zaten anlaşma gereği karşılıklı patent kullanıyorlar, arm ne alaka.
    amd hala üç tip saldırı var bi tane salla pati olanı var yamarız diyor.
    bu üç firmada hata doğrulanırsa kabak gibi arka kapı bırakılmış demektir, yok nsa, fbi, cia, mossad, kgb,mi5 ajan soktuda falan geç o işleri işlemci tasarımı bu frontend javascript yazmıyorsunuz, onlarca kez tasarımın doğrulanması gerekir.
    yada fetö bunlara da mı bulaştı :d
  • intel tarafından core serisinden yani nehalem kod adlı seriden sonrasının etkilendiği açıklandı ama daha öncekilerin etkilenmediğine dair netlik yok

    [https://security-center.intel.com/…languageid=en-fr https://security-center.intel.com/…languageid=en-fr]

    ibm system z de kullandığı power8 ve power9 işlemcilerinide etkiliyormuş.şuan evdeki tost makinası ile traş makinasını kontrol etmeyi planlıyorum daha sonra kombiye el atıcam.
    [https://access.redhat.com/…ies/speculativeexecution https://access.redhat.com/…ies/speculativeexecution]
  • şu an web'de dolaşmayı bile alta sıçırtacak bir aktiviteye döndürebilecek bug'a konu olmuş özellik.

    http://pythonsweetness.tumblr.com/…linux-page-table

    javascript ile de exploit etme imkanı var sanki.

    ps: amd'den intel'e geçmeyecektik. amd etkilenmiyormuş.
  • intel "abartmayın yeaa, son kullanıcıda performans kaybı sadee %20" dediyse o intelin çekeceği var. %20 az mı lan itoğlu it. insanlar %5 daha fazla performans için bilgisayar kadar da soğutma sistemine para yatırıyor. bunu yapan son kullanıcı hem de.

    amd cephesinde o kadar çok el oğuşturuluyordur ki şu anda, binanın kaloriferlerini bile kapatmışlardır gerek yok diye.

    büyük firmanın mallığı da büyük oluyor.
  • ios’te de ayni problemin oldugunu macos 10.3.2 security content’indeki cve’leri mitre/nist sayfalarindan inceleyenler $ip diye hemen anlarlardi. tvos de var. $imdilik watchos yok, asil ben buna $a$irdim.

    ayrica intel’e ozel bir durum yok. amd, arm, bunlar geneeel geneeeel!
  • hakkında google'dan erken açıklama gelmiş.

    https://security.googleblog.com/…what-you-need.html

    ps1: chrome kullanıyorsanız adres satırına "chrome://flags/#enable-site-per-process" yazıp strict site isolation seçeneğini seçmenizde fayda var. (performans kaybını göze almanız gerekiyor)

    ps2: bu da google zero ekibinin hacker jargonundaki detay açıklaması : https://googleprojectzero.blogspot.com.tr/…ide.html