URL: https://www.opennet.dev/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 124260
[ Назад ]

Исходное сообщение
"Уязвимости в реализации технологии AMD SEV, затрагивающая процессоры AMD ZEPYC"

Отправлено opennews , 16-Май-21 09:42 
Компания AMD предупредила о выявлении двух методов атаки, позволяющих обойти механизм защиты AMD SEV (Secure Encrypted Virtualization). Проблема затрагивает первое, второе и третье поколения процессоров AMD EPYC (на базе микроархитектуры Zen1 - Zen3), а также встраиваемые процессоры AMD EPYC...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=55160


Содержание

Сообщения в этом обсуждении
"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Аноним , 16-Май-21 09:42 
Надо к процессору приложить святой раст и уязвимости уйдут.

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Аноним , 16-Май-21 09:49 
Ну переписать SEV было бы не полохо

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено bi brother , 16-Май-21 10:00 
В вижуалстудии.

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Леголас , 16-Май-21 11:36 
если речь про это
https://opennet.ru/55159-rust
то редактор ни при чём

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено bi brother , 16-Май-21 12:18 
Причем. Читай внимательно. ;)

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено анон , 16-Май-21 14:26 
Это ты читай. Код запускает языковой сервис не имеющий никакого отношения к редактору

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено n00by , 16-Май-21 15:09 
Читаю перевод оды некоего Mehul Mohan-а:

С момента своего появления Visual Studio Code в одиночку так сильно повлиял на экосистему разработчиков, что возврата назад уже не будет.
...
Но, благодаря VSCode, Microsoft в 2016 году дала жизнь еще одной суперзначимой вещи, которая менее известна. Это Language Server Protocol - Протокол языкового сервера.


"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено анон , 16-Май-21 17:10 
В ситуации с этой скриптухой ничего не меняется. Есть там лсп, либо нет. Оно так устроено. Компилятор этого мусора не полноценен, код не пооноценен. Поэтому при любом его(кода) разборе нужно запускать скриптуху без какой-либо изоляции.

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Аноним , 16-Май-21 19:13 
Запусти cargo build без студии и языкового сервера. Получишь тот же результат.

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено n00by , 17-Май-21 07:01 
С LSP не надо запускать компиляцию, д.б. достаточно открыть исходник в любом редакторе с поддержкой LSP. "возврата назад уже не будет" (с)

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Аноним , 17-Май-21 00:26 
vscode != vs

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено n00by , 17-Май-21 07:36 
В данном случае монопенисуально.

"Целью LSP и его поддержки в Visual Studio является внедрение языковых служб, которые..."

https://docs.microsoft.com/ru-ru/visualstudio/extensibility/...


"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Аноним , 16-Май-21 10:11 
Не говори ка. Это как ходят активисты с флагами и лозунгами, вот им не живётся без привлечения внимания, комплекс неполноценности.

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Аноним , 16-Май-21 10:19 
Так а что, без это на них действительно никто не обратит внимания.

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Аноним , 16-Май-21 10:53 
http://risovach.ru/upload/2021/05/mem/tualet_271574094_orig_...

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Аноним , 16-Май-21 13:49 
Только у тебя это триггернула. Просто ты пытаешься скрыть свою гейскую сущность и не можешь себе в этом признаться.

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Аноним , 16-Май-21 18:01 
Мне не противны. И мне нравится фаерфокс. Но зачем всюду лезть, я не думаю, что спецы в расте это пишут, т.к. спец прекрасно понимает, что кодить не языком молоть.

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Аноним , 16-Май-21 20:37 
какого черта тебя минусуют, ты же этим балбесам по факту всё расписываешь

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено anonymous , 17-Май-21 09:25 
Если вычесть фрактала (который, возможно, троллит), то картина обратная: это rust-хейтеры постоянно шутят про переписывание на rust к месту и не к месту. Собственно эта ветка обсуждения -- очередной пример.

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Аноним , 16-Май-21 14:27 
>> Мгогократное упоминание раста в комментах ... исключительно Борцами Подпольного Сопротивления Расту
> Не говори ка. Это как ходят активисты с флагами и лозунгами, вот
> им не живётся без привлечения внимания, комплекс неполноценности.

Самокритично.


"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Аноним , 16-Май-21 17:53 
> Самокритично.

Так показывает практика. То в телеге в группах, то в комментах на ютубах и тут (а вы слышали про Раст? Что вы думаете о нём?). Почему-то никто не пишет Си forever, надо переписать на Си, или Java там, Go, потому что они знают нишу, и спокойно себе работают, и уже давно работают, общаясь в соответствующих сообществах. И почему в одном из сообществ по электронике было два человека, поставивших радугу и один даже написал Gay Power, а гетеро power никто не пишет в статусе и никах.


"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Аноним , 16-Май-21 21:19 
Не знаю, лично я постоянно пишу "надо переписать на си", потому что это сразу решит 99% проблем практически в любой ситуации. Си мимо, остальное нишевые изделия и в своей области где они применяются они вполне себе уместны. Все понимают, что за пределами этой ниши, они лишние.

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Аноним , 16-Май-21 21:24 
>> Самокритично.
> Так показывает практика. То в телеге в группах, то в комментах на
> ютубах и тут (а вы слышали про Раст? Что вы думаете о нём?).

Практика показывает, что все - точно как выше в этой теме, т.е. набросы разной степени жирности.

> Почему-то никто не пишет Си forever, надо переписать на Си,

Никто не виноват, что ты опоздал родиться. Увы.
Ылитизм (и срачи) сишников и плюсанутых в конце 90-х, как и советы переписать на асме или на крайняк (если неосилятор-паскалист), на сишке - вплоть до середины двухтысячных.
Причем, realloc(foo, oldsize+1) в коде "ылиты" не было чем-то уж сильно из ряда вон.

Самое интересное - тырнет тогда был совсем не таким массовым, процент профессионалов и заинтересованных на ресурсах энтузиастов был сильно выше.

> или Java там, Go,

Э-э. Ну с жабкой то ладно, давно было, но с го - тоже опоздал?
https://www.opennet.dev/opennews/art.shtml?num=42198
> В рамках проекта gonix, развивается реализация unix-утилит на языке Go

https://www.opennet.dev/opennews/art.shtml?num=41846
> В рамках проекта jvm.go развивается вариант JVM, написанный на языке Go
>Компания Microsoft опубликовала реализацию Lua VM, написанную на языке Go
> [19.04.2016] В рамках проекта GoBGP развивается реализация протокола BGP на языке Go

Гуглопиар был знатный в свое время (а, поначалу оно вообще, чуть ли не как системный ЯП преподносилось).

> И почему в одном из сообществ по электронике было два человека,
> поставивших радугу и один даже написал Gay Power, а гетеро power
> никто не пишет в статусе и никах.

Как интересно (нет).



"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Аноним , 16-Май-21 21:27 
> Причем, realloc(foo, oldsize+1) в коде "ылиты" не было чем-то уж сильно из ряда вон.

в цикле чтения потока данных из сокета/пайпа *дополнение*


"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено n00by , 17-Май-21 07:16 
>> Причем, realloc(foo, oldsize+1) в коде "ылиты" не было чем-то уж сильно из ряда вон.
> в цикле чтения потока данных из сокета/пайпа *дополнение*

Если знать, как реализована realloc(), упрощение клиентского кода может оказаться оправданным.


"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Аноним , 16-Май-21 23:44 
Благодарю за историю. У меня диалап появился только в 2005м примерно. И именно на форумах тех годов действительно можно найти на одной странице нормальное обсуждение и решение.
Т.ч. вывод ясен - люди слабо меняются.

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено darkshvein , 17-Май-21 12:02 
как же раст. люди шлангуют годами, а ты их расстраиваешь

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Аноним , 16-Май-21 09:49 
ZEPYC?

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено A.Stahl , 16-Май-21 09:51 
Ну хоть не ŽEPYC...

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Аноним , 16-Май-21 10:00 
>> Проблема затрагивает первое, второе и третье поколения процессоров
>> Для противодействия методам атаки AMD подготовила расширение, доступное в форме обновления прошивки для третьего поколения процессоров

Все бежим обновлять свои процессоры с 1 на 3 поколение! Ура! АМД, держи мои деньги!!!

Где обновление для старых процов? Дыр наделали а латать кто будет?


"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено анонимус , 16-Май-21 11:09 
Почему все? Большинству AMD SEV не очень то нужен.

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Аноним , 16-Май-21 13:33 
Есть два варианта:
1) Латают дыру и теряется 15% производительности (привет, Intel).
2) Дыру не латают, но уязвимости эксплуатируются через дургие дыры, в браузере например. Вот соседняя новость с FingerprintJS тому пример.

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено leibniz , 18-Май-21 11:18 
дыры на то и дыры

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Урри , 16-Май-21 10:06 
На сколько просадка с обновлением? На 10 или 20%?

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Lex , 16-Май-21 13:12 
Аккурат до предыдущего поколения

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Иван , 18-Май-21 02:01 
До уровня K6

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено псевдонимус , 16-Май-21 10:21 
По сравнением ч интеловыми дырами ничего серьезного.

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Аноним , 16-Май-21 10:52 
"При наличии доступа к гипервизору"
Я правильно понимаю, что для использования уязвимости нужно сначала получить root на гипервизоре? Его всем пользователям ВМ дают по умолчанию?

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено анонимус , 16-Май-21 11:04 
Назначение AMD SEV как раз в том, чтобы администратор хоста не мог никаким образом получить данные из памяти работающей виртуалки.

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Аноним , 16-Май-21 11:25 
Иными словами, это доброкачественная уязвимость, "мне-нечего-скрывать" в обратную сторону. Ничего хорошего от шифрующихся процессов на своей системе ждать не приходится.

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Annoynymous , 16-Май-21 11:49 
А вот и админы локалхоста подтянулись.

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Аноним , 16-Май-21 13:23 
Гипервизор должен иметь доступ. Если защита на аппаратном уровне, администратор облака может физически её убрать. Поэтому она бесполезна.
Для таких задач надо использовать гомоморфное шифрование.

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Annoynymous , 16-Май-21 17:01 
> Гипервизор должен иметь доступ. Если защита на аппаратном уровне, администратор облака
> может физически её убрать. Поэтому она бесполезна.
> Для таких задач надо использовать гомоморфное шифрование.

Администратор и SELinux может выключить, и iptables, и права на файлы поправить и вообще много чего.

Это не значит, что все эти технологии бесполезны.


"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Аноним , 16-Май-21 20:55 
И в итоге они все всеравно бесполезны.

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Аноним , 19-Май-21 01:05 
Но то что в итоге они всё же полезны никто конечно не отрицает.

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Sinot , 16-Май-21 12:35 
Так у него и так тотальный контроль над хостом = над виртуалками. И уязвимость в аппаратном механизме процессора хоста (под тотальным контролем администратора) защиты виртуалок от админа хоста, у которого и так доступ ко всему.

Это вообще как должно работать? Это как облачные провайдеры шифруют твои данные своими инструментами от себя же.


"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Онаним , 16-Май-21 13:06 
Это предполагается что админ хоста не может вторгнуться в рабочую систему, потому что ключи уже загружены, и из проца их типа не достать. Но сам процесс старта системы остаётся уязвимым, поэтому так себе гарантии.

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Annoynymous , 16-Май-21 17:03 
> Так у него и так тотальный контроль над хостом = над виртуалками.
> И уязвимость в аппаратном механизме процессора хоста (под тотальным контролем администратора)
> защиты виртуалок от админа хоста, у которого и так доступ ко
> всему.
> Это вообще как должно работать? Это как облачные провайдеры шифруют твои данные
> своими инструментами от себя же.

Есть главный админ, который формирует главные ключи и стартует виртуалки.

И есть кучка младоадминов, на сервера которых эти виртуалки прилетают с других серверов по балансингу. И этим младоадминам нечего делать в данных клиентов.


"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Sinot , 16-Май-21 19:43 
Ну допустим. Почему у младоадминов root права? Если у них есть root к своему серверу, то верно есть и доступ к железу. Что мешает им отключить SEV?

Честно, я не очень осведомлен как организован ЦОД где используют AMD SEV.


"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Аноним , 16-Май-21 19:52 
Нельзя допустим первым делом проверять, запушен ли sev? Хотя если он внезапно пропадёт в райтайме, скорее всего, ничего не выйдет.

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Annoynymous , 16-Май-21 21:46 
> Нельзя допустим первым делом проверять, запушен ли sev? Хотя если он внезапно
> пропадёт в райтайме, скорее всего, ничего не выйдет.

Внезапно в рантайме он пропасть не может, это перезагружаться надо.


"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Аноним , 16-Май-21 22:38 
>> Нельзя допустим первым делом проверять, запушен ли sev? Хотя если он внезапно
>> пропадёт в райтайме, скорее всего, ничего не выйдет.
> Внезапно в рантайме он пропасть не может, это перезагружаться надо.

Речь про миграцию уже запущенной виртуалки.


"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Annoynymous , 17-Май-21 00:31 
>>> Нельзя допустим первым делом проверять, запушен ли sev? Хотя если он внезапно
>>> пропадёт в райтайме, скорее всего, ничего не выйдет.
>> Внезапно в рантайме он пропасть не может, это перезагружаться надо.
> Речь про миграцию уже запущенной виртуалки.

Я тут подумал, что для миграции всё равно придётся расшифровать виртуалку, потому что ключ для SEV генерируется процессором и хранится в TPM, из которого его нельзя достать.

Так что мой изначальный юзкейс неверен.


"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Annoynymous , 16-Май-21 21:45 
> Ну допустим. Почему у младоадминов root права?

Новость-то почитай. SEV должен перекрыть вектор атаки, при котором у злоумышленника есть контроль над гипервизором, т.е. root права на хосте. Почему? Ну так вышло :)

> Если у них есть root
> к своему серверу, то верно есть и доступ к железу. Что
> мешает им отключить SEV?

Про это ничего не могу сказать. Главноадмин должен следить за перезагрузками и мониторить, были ли включены SME и SEV при загрузке, кажется так.


"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Атон , 16-Май-21 22:27 
> Так у него и так тотальный контроль над хостом = над виртуалками

На понятном тебе уровне: В правильно настроенной системе у админа локалхоста (и домена) нет доступа к данным других пользователей.


"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Онаним , 16-Май-21 13:05 
Это невозможно.
Даже если содержимое памяти зашифровано и расшифровывается в проце - возможность доступа к данным остаётся, потому что для зашифровывания-расшифровывания памяти надо сначала ключики вгрузить, а процесс старта VM контролируется гипервизором :D

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Lex , 16-Май-21 14:03 
Возможно. Если предположить, что суть сабжа в ограничении влияния одной вм на другие, что вертятся в рамках одной системы.. поскольку они периодически обходят ограничения и влияют-таки

Но тут проблема не вм, не амд и даже не интела, а самой х86 - это фундаментально( неисправимо ) дырявое барахло, которому не на серваках с горами виртуализации и потенциальных атак работать, а в игровых автоматах с отключёнными портами и перекрытым доступом в сеть


"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Онаним , 16-Май-21 15:21 
Между VM да, оно даёт дополнительный уровень безопасности.
Но тут уже обсуждаемые уязвимости мимо кассы :)

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Сейд , 16-Май-21 12:00 
https://arxiv.org/pdf/1805.09604.pdf
Создаётся впечатление, что теперь уязвимости с нами навсегда и регулярно будут появляться.

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Аноним , 16-Май-21 12:46 
Тут у AMD ещё один скандал намечается. Похоже, ребята, не особо скрываясь, пошли по пути «Фольксвагена»...

https://twitter.com/aionescu/status/1393728057005920263?s=19


"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Аноним , 16-Май-21 12:57 
Какое неуважение к Ъ!

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Аноним , 16-Май-21 13:00 
Я согласен. Мне пришлось включить скрипты на том богомерзком сайте. Это было так неприятно.

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Аноним , 16-Май-21 13:12 
Ну, вы могли подождать, пока г-н Ионеску напишет статью и всё такое, потом её переведут и потом напишут новость на OpenNet. Я всего лишь дал возможность понаблюдать вживую за процессом накопления исходных данных. Куда ведёт ссылка — все видели, так что претензии не принимаются. :-)

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено InuYasha , 16-Май-21 13:15 
Благодари: https://nitter.eu/aionescu/status/1393728057005920263?s=19

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Аноним , 16-Май-21 12:59 
Это хорошо скажется на продажах, после бэкдоров найденных у интела продажи процессоров у того взлетели до небес. Ребята хнают толк в рекламе.

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Ты идиот лол , 16-Май-21 13:04 
фикс: После сферических в вакууме бекдоров.

Не благодари, додик.

----

У меня проц от Интеля. Нука взломай мой комп, ведь тут столько страшных и ужасных бекдоров! 🤣🤣🤣


"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Аноним , 16-Май-21 13:07 
Кому ты нужна, дурочка?

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Аноним , 16-Май-21 13:14 
Она не знает что проще поломать его браузер чтобы ее защищенный процессор от штеуда начал майнить эфир. Знала бы она как Линус Торвальдс был недоволен качеством исправлений. Что если  бы не он, то ее компуктер уже давно наводнили бы всяческие сторонние программы использующие ее компьютер по своему усмотрению.

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Аноним , 16-Май-21 13:39 
Её компьютер уже наводнил один вирус, от которого не так то просто избавиться некоторым человеческим индивидуумам, которых пугает "консоль".

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено InuYasha , 16-Май-21 13:31 
"ломай меня полностью" )

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Аноним , 16-Май-21 13:50 
То что ты считаешь что тебя не взломали совсем не значит что тебя не взломали.

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено InuYasha , 16-Май-21 13:20 
I loled! Это также ОЧЕНЬ хорошо доказывает всю фальшивость WHQL-сертификации. (если у него whql-дрова, что скорее всего, так и есть)

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Аноним , 17-Май-21 02:31 
Ну, положим, WHQL никак не контролирует, что именно делает тот или иной драйвер. Сертификация лишь говорит о том, что он это делает вежливо и уважительно по отношению к операционной системе. Ограничений на обман пользователей и включение отключенных в BIOS возможностей не предусмотрено. :-)

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Аноним , 17-Май-21 11:41 
Ну для определённых игр включаются какие-то дополнительные кэши. Разве это плохо?

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Аноним , 17-Май-21 13:37 
Если этот кеш был перед этим принудительно отключен по соображениям надёжности, да ещё потом и не отключается обратно, то как бы не очень хорошо. Особенно если учесть, во-первых, что игры работают параллельно с другим ПО, на которое это изменение точно так же распространяется; а во-вторых, в списке не только игры, но ещё и какие-то бенчмарки.

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Аноним , 17-Май-21 14:19 
Эти игры и бенчмарки сертифицированы АМД для данного режима. :)

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Аноним , 19-Май-21 01:14 
Похоже некоему Алексу мама на рождество компьютер подарила и он впервые открывает для себя чудесный мир хаков для игр в драйверах. Стоит порадоваться за него, сколько же ещё интересного он для себя откроет.

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Аноним , 24-Май-21 08:55 
Хаха. Смешно читать это от анонима.
Много драйверов ты подробно с дебаггером прошёл, чтобы такое писать уважаемому и известному человеку?

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено mumu , 16-Май-21 12:52 
*шутка про неуловимого Джо*

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Sw00p aka Jerom , 16-Май-21 13:54 
приветствую вас, автор термина "смузихлёб" :)

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Онаним , 16-Май-21 13:02 
Суть уязвимостей - в возможности доступа к "защищённым" гостевым VM из среды гипервизора... В общем, опять задевает только девляпсиков и прочих любителей докерочков и прочих VPS в облачках вместо собственной инфраструктуры. + полтора очень узких применения по ИБ. Первые - ССЗБ, вторые решат административно.

А возможность доступа из гипервизоров в гостевые VM будет всегда, просто примите как данность. Даже в шифрованные тысячами SEV и прочих непотребств.  Уже сам факт того, что ваши данные размещены на неизвестно чьём железе - лишает вас гарантий отсутствия доступа к ним владельца железа, и все припарки лишь создают иллюзию наличия безопасности.


"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Аноним , 16-Май-21 13:41 
Не защищаю горе-админов, но свою инфраструктуру не всегда выгодно иметь, особенно когда у тебя маленький сервер для сотни человек. Сам таким занимался, и ломануть нас пытались, невзирая на колличество людей, которые пользовались сервисом.

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Онаним , 16-Май-21 15:19 
Не, ну это да. Рога и копыта + однодневки конечно мимо. Даже если зело прибыльные в моменте - при нормальной архитектуре вся их прибыльность уйдёт ниже нуля, да, она и достигается нещадной экономией на всём.

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено mumu , 16-Май-21 14:05 
DR на своей инфре делаете? В РЖД работаешь что ли?

> Уже сам факт того, что ваши данные размещены на неизвестно чьём железе - лишает вас гарантий отсутствия доступа к ним владельца железа

Только в том случае, если владелец железа знает о каких-то секретных ходах и уязвимостях в железе. Ну ок, постарайтесь не размещать свои сервера в облаках производителей процессоров и АНБ. Во всех остальных можно.


"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Онаним , 16-Май-21 15:18 
Не, не в РЖД.
И вообще не в РФ.
Не только DR, но и геодистрибуцию.

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Annoynymous , 16-Май-21 17:05 
> Суть уязвимостей - в возможности доступа к "защищённым" гостевым VM из среды
> гипервизора... В общем, опять задевает только девляпсиков и прочих любителей докерочков
> и прочих VPS в облачках вместо собственной инфраструктуры. + полтора очень
> узких применения по ИБ. Первые - ССЗБ, вторые решат административно.
> гипервизора... В общем, опять задевает только девляпсиков и прочих любителей докерочков
> гипервизора... докерочков

Ну да.



"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Аноним , 16-Май-21 13:10 
Ну исправили в прошивке 3-го эпега. А другие типа слишком старые да? Вот об этом надо было писать сразу. Что 3-й эпег получил обновление от вот этих вот двух уязвимостей, а владельцев 1-го и 2-го поколения процессоров кинули.

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Аноним , 16-Май-21 13:45 
>а владельцев 1-го и 2-го поколения процессоров кинули.

а меня интел давно с двумя 32-битными зионами кинул — отказался патчить до 64 бит!
SEV-SNP появился только в 3 эпике, соответственно пропатчить микрокодом первые два поколения сложновато


"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Аноним , 16-Май-21 18:54 
Не путайте добавление функционала и обновления безопасности.

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Аноним , 16-Май-21 19:54 
а я и не путаю. Чтобы исправить проблему в 1-2 эпиках надо добавить SEV-SNP, который появился только в 3

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Аноним , 16-Май-21 19:05 
Если это7-летние ксеоны, то интелу в принципе пофиг. Они патчат только и исключительно для ентерпрайза. Там и процессоры по 40000+ долларов не редкость. 32 бита уже давно уходит в прошлое. Хотя если в зеон напихать двухранговой памяти DDR4, да еще и тайминги ужать по полной программе думаю он еще дольше вечного FX-a проживет. На FX можно в дотку, КС гонять, ну и само собой в Quake Champions так как там славный Vulkan, который при правильной реализации выжимает гораздо больше из старых процессоров. Даже казалось бы  6-ядерные Phenom-ы без SSE 4.2 и AVX инструкции весьма достойно выступают. Кроме того системы уже практически все забыли по 32-битные версии. Кроме может быть Wine. Думаю этот Xeon многих на этом форуме переживет. По крайней мере в играх. Там 6-8 ядер стоят весьма доступно. И без кастрации линий PCIE и 2 каналов памяти. Был бы сейчас интерент более 10 гигабит это бы решало просто нерельно. Но видимо все смирились с тем что интернет в гигабит это круто. Так к слову 1 гигабит был и на PCI карточках - еще до появления PCIE. А это прошу заметить уровень Windows 98. Так что зеону-ксеону как его не склоняй дорога в жизнь обеспечена ну минимум на 50 лет такими темпами каку сейчас все происходит. Только видяхи для игр меняй.

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Аноним , 16-Май-21 20:16 
не, это зионы из 2002 года :)
комент был о том, что это не "кинули" с обновлением, а физически его не могут сделать, т.к. 1-2 эпики не имеют нужного (вот прям как мои зионы не имеют ничего, что связано с 64 битами). Конечно были патчи, где с помощью микрокода реализовывали нужную инструкцию, но тут по идее надо больше чем просто одна инструкция

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено ryoken , 17-Май-21 09:15 
>> Quake Champions так как там славный Vulkan

Неужели? Когда последний раз на него смотрел (давненько, с год назад) - так оно было вендовое по уши и через D3D11.


"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Аноним , 17-Май-21 12:15 
Нельзя исправить то, чего нету: в 1 и 2 поколении не было SEV-SNP.

На будущее совет: не комментируйте в темах, в которых не разбираетесь - авось за умного прокатите.


"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено InuYasha , 16-Май-21 13:12 
Стоило занять значимую долю на рынке - понабежали тестеры, да понаходили уязвимостей. Чего и следовало ожидать.
PS: интересно: если отключить все эти шифрования, ремапы, виртуализацию и прочие перемешивания адресов (чтоб было как в и386), во сколько раз возрастёт производительность? ))))

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Аноним , 16-Май-21 13:17 
О! Говорящая собака! (Для тех кто в танке ИНУ по-японски значит собака).
И разницы практически не будет. А то если убрать защищенный режим работы памяти, то ничего не изменится. На вот почитай

https://ru.wikipedia.org/wiki/%D0%97%D0%...


"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Fractal cucumber , 16-Май-21 14:32 
И сколько уже нашли специфичных для АМД проблем? Пока одну?
З.Ы. Знаю что еще не вечер.
З.З.Ы. Все-равно у меня не эпик.

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Урри , 17-Май-21 10:27 
К сожалению, почти не вырастает. Ибо код оптимизируют именно этот, заплатаннный, а на незаплатанный внимания особо не обращают.

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Аноним , 16-Май-21 14:47 
Там Ионеску ещё в драйверах к AMD-шным материнкам нашёл прекрасное: https://twitter.com/aionescu/status/1393728057005920263

Некий AMD PCI Driver занимается тем, что сверяет хэши запущенных бинарников с 19 хэшами, содержащимися в коде. Хэши принадлежат популярным играм. При совпадении выставляет недокументированный бит. Да, вот такой PCI Driver, лол. Причём, код написан очень криво, защиты от злоумышленника нет, можно буквально одной PS-командой влезть и уронить систему.


"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Аноним , 16-Май-21 15:29 
Чтобы зазря лишние ресурсы не расходовать, на те игры которые не занесли денег в кассу.

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Аноним , 16-Май-21 15:35 
там нвидия патчит драйвера под игры, а тут amd меняет настройки процессора. Ужос-ужос.

учитывая за что там отвечают некоторые другие биты, то как бы и фиг с ним
C001_1021:
K8 Errata 94
"Sequential Prefetch Feature May Cause Incorrect Processor Operation"
    - worked around by setting bit 11.
14h Errata 688
"Processor May Cause Unpredictable Program Behavior Under Highly Specific
Branch Conditions"
    - worked around by setting bits 14 and 3.
16h Errata 776
"Incorrect Processor Branch Prediction for Two Consecutive Linear Pages"
    - worked around by setting bit 26.
    - HW fixed in models 30h?


"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено n00by , 16-Май-21 15:48 
Incorrect Operation может означать какую-нибудь мелочь типа спонтанного чёрного экрана, после которого приходится вытаскивать вилку из розетки.

Впрочем, Instruction Cache Configuration Register (IC_CFG) скорее что-то попроще.


"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Аноним , 16-Май-21 15:59 
не обязательно черный экран. Может предсказание переходов начинает некорректно работать и fps падает сильнее чем вообще без предсказаний.

Хотя может они таким образом отключают какие проверки, связанные со спекулятивным выполнением.


"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено n00by , 17-Май-21 07:08 
По названию регистра похоже, что скорее что-то с предсказателем. С другой стороны, есть жалобы пользователей именно на глухое зависание, которое чудом переставало возникать в игрушках после обновления драйверов или ОС.

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Fractal cucumber , 17-Май-21 06:58 
>приходится вытаскивать вилку из розетки.

а как же перезагрузка?


"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено n00by , 17-Май-21 07:04 
>>приходится вытаскивать вилку из розетки.
> а как же перезагрузка?

Не даёт эффекта ни reset, ни кнопка питания.


"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Fractal cucumber , 17-Май-21 18:35 
Ясно. Мне sysrq помогал когда я с драйверами эксперементировал, видимно, проще был случай.

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено n00by , 18-Май-21 09:08 
АМД признала (добавлена опция фиктивной нагрузки в BIOS), что проблема возникает в частности из-за того, что процессор (который правильнее называть системой на кристалле) в какие-то моменты начинает потреблять слишком малый ток. Виноваты оказались блоки питания, которые принимали переходной процесс в цепи питания за аварию и уходили в защиту (тот факт, что AT блоки питания без нагрузки горели синим пламенем, уже подзабыли).

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено DildoZilla , 17-Май-21 11:56 
В дровах АМД можно прямо в панели управления указать игори (и ехешники) и к ним тоже будут применяться определенные оптимизации. ПИШИТЕ НОВОСТЬ ШОК СКАНДАЛ!

Интель уже видать в истерику впал.


"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено InuYasha , 17-Май-21 20:45 
У нвидии тоже есть. Только это вообще другое. Здесь важна уязвимость, суть драйвера и полное отсутствие документации.

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Аноним , 19-Май-21 01:22 
Можно подумать что какой-то производитель документирует какие именно параметры в драйвере в профиле игры переключаются при её запуске. Это всё у всех проприетарно, шифровано, скомпилировано и не документировано и обновляется всё бинарным блобом при обновлении драйвера.

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено n00by , 19-Май-21 09:04 
Тут драйвер не валидирует полученный от пользователя указатель и на ловит потенциально возможные при разыменовывании исключения. Представьте себе, это не у всех так.

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено pda , 16-Май-21 18:58 
А как из гостя определить что эти расширения используются?

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Аноним , 16-Май-21 19:06 
sudo cat /proc/cpuinfo

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Michael Shigorin , 20-Май-21 13:31 
> sudo cat /proc/cpuinfo

Может, сперва всё-таки зайти рутом по паролю и sudo ls -l /proc/cpuinfo сделать?..

// ох уж мне эти убунтушнички с навязанными рефлексами без размышлений :(


"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено YetAnotherOnanym , 16-Май-21 19:40 
> позволяют атакующему, имеющему право администратора на сервере и контролирующему работу гипервизора, обойти ограничения

Расходимсо, посоны...


"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Full Master , 16-Май-21 21:54 
Это некислая дыра, если вспомнить про то, что SEV нужен для защиты памяти виртуалки от вмешательства со стороны хоста.

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено onanim , 17-Май-21 08:07 
я не понимаю, как это вообще может работать, то есть защищать данные внутри виртуалки от гипервизора, который эту виртуалку запустил.

вот я запустил виртуалку, процессор узнал диапазон адресов памяти, принадлежащих этой виртуалке, и что дальше? процессор на железном уровне запрещает доступ другим процессам к этим областям памяти? а как тогда будут работать системные функции гипервизора по отношению к виртуалке, типа суспенд, резьюм, добавить-убрать периферию?
если процессор не запрещает доступ к памяти, то я смогу сделать дамп памяти и достать из него все ключи шифрования и голые фотки, или что там клиент в этой виртуалке хранит.
или процессор на все обращения к виртуалке определяет, "разрешённый" ли это доступ или нет, и по результатам проверки отдаёт plain text данные или шифрованный мусор? тогда это минус производительность.

сложна нипанятна.


"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Урри , 17-Май-21 10:30 
https://duckduckgo.com/?q=виртуализация+основы

и можешь даже не благодарить.


"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено onanim , 17-Май-21 12:06 
> https://duckduckgo.com/?q=виртуализация+основы
> и можешь даже не благодарить.

мой вопрос предназначался не газователям луж, а людям, которые знают и умеют что-то помимо гугления.


"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено Uemu , 17-Май-21 11:16 
Ну если портеибельный exe-шник или app для linux представляет собой что то типа vps с файлами внутри со всеми зависимостями то разве тут можно чему то удивляться? Ты еще не был свидетелем быстрой загрузки 77 версии хромиума и спец системки одного архитектора на базе 20.04 бунты где подобный принцип уже работает.

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено onanim , 17-Май-21 20:31 
"app для linux" - это не "что то типа vps", а контейнер - скорее что-то типа зип архива.
а топик про "железные" виртуальные машины типа KVM или XEN.
и как технология топика в принципе может защитить от дампа памяти виртуальной машины - сложна нипанятна.
на процессорах AMD будет невозможна реал-тайм миграция виртуалок? минус продажи процессоров, минус цена акций.

"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено richman1000000 , 17-Май-21 12:00 
Я уже давно следил за этой технологией  и долго думал о её предназначении. И пришел только к 1-му выводу.

Она нужна для DRM.. ВСЕ!!! больше ни для чего она не нужна...


"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено KT315 , 17-Май-21 12:21 
> имеющему право администратора на сервере и контролирующему работу гипервизора

Уязвимость ниачом, ибо на уровне "Уязвимости в архитекруте IBM PC, позволяющая владельцам пк контролировать все процессы и даже выполнять такие команды как format C:"


"Уязвимости в реализации технологии AMD SEV, затрагивающая пр..."
Отправлено richman1000000 , 17-Май-21 13:16 
ну я бы не сказал что она ниочем.

Это "Уязвимости в архитекруте IBM PC, позволяющая владельцам пк контролировать все процессы и даже выполнять такие команды как COPY/PASTE без нашего (разработчиков ПО, особенно платного) разрешения"