Микрокод и уязвимости в процессорах

Моя цель - предложение широкого ассортимента товаров и услуг на постоянно высоком качестве обслуживания по самым выгодным ценам.

Прежде чем перейти к статье, хочу вам представить, экономическую онлайн игру Brave Knights, в которой вы можете играть и зарабатывать. Регистируйтесь, играйте и зарабатывайте!

Отсутствие уязвимости в CPU лучшее что может быть, но как проверить есть ли они, эти уязвимости? Как выясняется в современных процессорах они буквально "пачками". И счастливому обладателю «уязвимостей» в лучшем случае предлагается ползать по таблицам и искать каким из них подвержен его процессор. А с течением времени количество найденных дыр только растет.

Простейшим решением предлагается обновление БИОСа/UEFI с установкой новой версии микрокода. Но решает ли оно все проблемы, или собственно хотябы их часть?
Чем это можно проверить? Выясняется что выбор средств для проверки оного не сильно широк.

Счастливым обладателям Виндовса предлагается последовательность из
Install-Module SpeculationControl
Import-Module SpeculationControl
Get-SpeculationControlSettings

к сожалению, обновленный микрокод ни коим образом не повлиял на мой списочек True/False

BTIHardwarePresent: False
BTIWindowsSupportPresent: False
BTIWindowsSupportEnabled: False
BTIDisabledBySystemPolicy: False
BTIDisabledByNoHardwareSupport: False
KVAShadowRequired: True
KVAShadowWindowsSupportPresent: False
KVAShadowWindowsSupportEnabled: False
KVAShadowPcidEnabled: False
L1TFH...: True
L1TFW...: False
L1TFW...: False
L1TDF...: False


Еще интереснее была история с Убунту. Под Линукс существует очень неплохой скрипт в ГитХабе (Spectre, Meltdown, Foreshadow, Fallout, RIDL, ZombieLoad vulnerability/mitigation checker for Linux & BSD ) Который показывает какие дыры на CPU и ОС есть. Но и тут обновление микрокода вообще ни чего не изменило, ну кроме той самой версии микрокода. Всё помеченное красным осталось красным, все промеченное желтым также предательски желтело. В качестве подопытного была Убунту 18.4. А вот смена ее на 18.10 существенно изменило ситуацию, краснота в итоговом списке исчезла полностью.

Что же меня беспокоит, даже при отсутствии «красноты»? А то, что изначальная проблема моего железа, на которую мне указали добрые люди (CVE-2018-3646) и со старым микрокодом была не помечена «красной» и с обновлением ничего не изменилось. Все считается для CVE-2018-3646 безопасным.

Вот и думай, насколько всем этим тестам можно доверять. Конечно можно сказать «захотел бесплатного, вот купи и радуйся», но не подобного ли кота в мешке предлагается купить?
На текущий момент приходится только мечтать о наборе утилит позволяющем своевременно отслеживать все, в том числе и новые, уязвимости в процессорах. И регулярно гонять тесты на поступающих, от Интела и АМД, зверушках.
Источник: https://habr.com/ru/post/479958/


Интересные статьи

Интересные статьи

Последние 6 лет я работаю экспертом по информационной безопасности в Одноклассниках и отвечаю за безопасность приложений. Мой доклад сегодня — о механизмах межпроцессного взаимодействия...
Волей случая наткнулся на приложение «IngoMobile» компании Ингосстрах. И как это обычно бывает, я достал из широких штанин mitmproxy и тут началось самое интересное. Читать дальше &...
Каждый лишний элемент на сайте — это кнопка «Не купить», каждая непонятность или трудность, с которой сталкивается клиент — это крестик, закрывающий в браузере вкладку с вашим интернет-магазином.
Несмотря на то, что “в коробке” с Битриксом уже идут модули как для SOAP (модуль “Веб сервисы” в редакции “Бизнес” и старше), так и для REST (модуль “Rest API” во всех редакциях, начиная с...
Некоторое время назад мне довелось пройти больше десятка собеседований на позицию php-программиста (битрикс). К удивлению, требования в различных организациях отличаются совсем незначительно и...