Компания AMD предупредила о выявлении двух методов атаки, позволяющих обойти механизм защиты AMD SEV (Secure Encrypted Virtualization). Проблема затрагивает первое, второе и третье поколения процессоров AMD EPYC (на базе микроархитектуры Zen1 - Zen3), а также встраиваемые процессоры AMD EPYC...Подробнее: https://www.opennet.dev/opennews/art.shtml?num=55160
Надо к процессору приложить святой раст и уязвимости уйдут.
Ну переписать SEV было бы не полохо
В вижуалстудии.
если речь про это
https://opennet.ru/55159-rust
то редактор ни при чём
Причем. Читай внимательно. ;)
Это ты читай. Код запускает языковой сервис не имеющий никакого отношения к редактору
Читаю перевод оды некоего Mehul Mohan-а:С момента своего появления Visual Studio Code в одиночку так сильно повлиял на экосистему разработчиков, что возврата назад уже не будет.
...
Но, благодаря VSCode, Microsoft в 2016 году дала жизнь еще одной суперзначимой вещи, которая менее известна. Это Language Server Protocol - Протокол языкового сервера.
В ситуации с этой скриптухой ничего не меняется. Есть там лсп, либо нет. Оно так устроено. Компилятор этого мусора не полноценен, код не пооноценен. Поэтому при любом его(кода) разборе нужно запускать скриптуху без какой-либо изоляции.
Запусти cargo build без студии и языкового сервера. Получишь тот же результат.
С LSP не надо запускать компиляцию, д.б. достаточно открыть исходник в любом редакторе с поддержкой LSP. "возврата назад уже не будет" (с)
vscode != vs
В данном случае монопенисуально."Целью LSP и его поддержки в Visual Studio является внедрение языковых служб, которые..."
https://docs.microsoft.com/ru-ru/visualstudio/extensibility/...
Не говори ка. Это как ходят активисты с флагами и лозунгами, вот им не живётся без привлечения внимания, комплекс неполноценности.
Так а что, без это на них действительно никто не обратит внимания.
http://risovach.ru/upload/2021/05/mem/tualet_271574094_orig_...
Только у тебя это триггернула. Просто ты пытаешься скрыть свою гейскую сущность и не можешь себе в этом признаться.
Мне не противны. И мне нравится фаерфокс. Но зачем всюду лезть, я не думаю, что спецы в расте это пишут, т.к. спец прекрасно понимает, что кодить не языком молоть.
какого черта тебя минусуют, ты же этим балбесам по факту всё расписываешь
Если вычесть фрактала (который, возможно, троллит), то картина обратная: это rust-хейтеры постоянно шутят про переписывание на rust к месту и не к месту. Собственно эта ветка обсуждения -- очередной пример.
>> Мгогократное упоминание раста в комментах ... исключительно Борцами Подпольного Сопротивления Расту
> Не говори ка. Это как ходят активисты с флагами и лозунгами, вот
> им не живётся без привлечения внимания, комплекс неполноценности.Самокритично.
> Самокритично.Так показывает практика. То в телеге в группах, то в комментах на ютубах и тут (а вы слышали про Раст? Что вы думаете о нём?). Почему-то никто не пишет Си forever, надо переписать на Си, или Java там, Go, потому что они знают нишу, и спокойно себе работают, и уже давно работают, общаясь в соответствующих сообществах. И почему в одном из сообществ по электронике было два человека, поставивших радугу и один даже написал Gay Power, а гетеро power никто не пишет в статусе и никах.
Не знаю, лично я постоянно пишу "надо переписать на си", потому что это сразу решит 99% проблем практически в любой ситуации. Си мимо, остальное нишевые изделия и в своей области где они применяются они вполне себе уместны. Все понимают, что за пределами этой ниши, они лишние.
>> Самокритично.
> Так показывает практика. То в телеге в группах, то в комментах на
> ютубах и тут (а вы слышали про Раст? Что вы думаете о нём?).Практика показывает, что все - точно как выше в этой теме, т.е. набросы разной степени жирности.
> Почему-то никто не пишет Си forever, надо переписать на Си,Никто не виноват, что ты опоздал родиться. Увы.
Ылитизм (и срачи) сишников и плюсанутых в конце 90-х, как и советы переписать на асме или на крайняк (если неосилятор-паскалист), на сишке - вплоть до середины двухтысячных.
Причем, realloc(foo, oldsize+1) в коде "ылиты" не было чем-то уж сильно из ряда вон.
Самое интересное - тырнет тогда был совсем не таким массовым, процент профессионалов и заинтересованных на ресурсах энтузиастов был сильно выше.
> или Java там, Go,Э-э. Ну с жабкой то ладно, давно было, но с го - тоже опоздал?
https://www.opennet.dev/opennews/art.shtml?num=42198
> В рамках проекта gonix, развивается реализация unix-утилит на языке Gohttps://www.opennet.dev/opennews/art.shtml?num=41846
> В рамках проекта jvm.go развивается вариант JVM, написанный на языке Go
>Компания Microsoft опубликовала реализацию Lua VM, написанную на языке Go
> [19.04.2016] В рамках проекта GoBGP развивается реализация протокола BGP на языке GoГуглопиар был знатный в свое время (а, поначалу оно вообще, чуть ли не как системный ЯП преподносилось).
> И почему в одном из сообществ по электронике было два человека,
> поставивших радугу и один даже написал Gay Power, а гетеро power
> никто не пишет в статусе и никах.Как интересно (нет).
> Причем, realloc(foo, oldsize+1) в коде "ылиты" не было чем-то уж сильно из ряда вон.в цикле чтения потока данных из сокета/пайпа *дополнение*
>> Причем, realloc(foo, oldsize+1) в коде "ылиты" не было чем-то уж сильно из ряда вон.
> в цикле чтения потока данных из сокета/пайпа *дополнение*Если знать, как реализована realloc(), упрощение клиентского кода может оказаться оправданным.
Благодарю за историю. У меня диалап появился только в 2005м примерно. И именно на форумах тех годов действительно можно найти на одной странице нормальное обсуждение и решение.
Т.ч. вывод ясен - люди слабо меняются.
как же раст. люди шлангуют годами, а ты их расстраиваешь
ZEPYC?
Ну хоть не ŽEPYC...
>> Проблема затрагивает первое, второе и третье поколения процессоров
>> Для противодействия методам атаки AMD подготовила расширение, доступное в форме обновления прошивки для третьего поколения процессоровВсе бежим обновлять свои процессоры с 1 на 3 поколение! Ура! АМД, держи мои деньги!!!
Где обновление для старых процов? Дыр наделали а латать кто будет?
Почему все? Большинству AMD SEV не очень то нужен.
Есть два варианта:
1) Латают дыру и теряется 15% производительности (привет, Intel).
2) Дыру не латают, но уязвимости эксплуатируются через дургие дыры, в браузере например. Вот соседняя новость с FingerprintJS тому пример.
дыры на то и дыры
На сколько просадка с обновлением? На 10 или 20%?
Аккурат до предыдущего поколения
До уровня K6
По сравнением ч интеловыми дырами ничего серьезного.
"При наличии доступа к гипервизору"
Я правильно понимаю, что для использования уязвимости нужно сначала получить root на гипервизоре? Его всем пользователям ВМ дают по умолчанию?
Назначение AMD SEV как раз в том, чтобы администратор хоста не мог никаким образом получить данные из памяти работающей виртуалки.
Иными словами, это доброкачественная уязвимость, "мне-нечего-скрывать" в обратную сторону. Ничего хорошего от шифрующихся процессов на своей системе ждать не приходится.
А вот и админы локалхоста подтянулись.
Гипервизор должен иметь доступ. Если защита на аппаратном уровне, администратор облака может физически её убрать. Поэтому она бесполезна.
Для таких задач надо использовать гомоморфное шифрование.
> Гипервизор должен иметь доступ. Если защита на аппаратном уровне, администратор облака
> может физически её убрать. Поэтому она бесполезна.
> Для таких задач надо использовать гомоморфное шифрование.Администратор и SELinux может выключить, и iptables, и права на файлы поправить и вообще много чего.
Это не значит, что все эти технологии бесполезны.
И в итоге они все всеравно бесполезны.
Но то что в итоге они всё же полезны никто конечно не отрицает.
Так у него и так тотальный контроль над хостом = над виртуалками. И уязвимость в аппаратном механизме процессора хоста (под тотальным контролем администратора) защиты виртуалок от админа хоста, у которого и так доступ ко всему.Это вообще как должно работать? Это как облачные провайдеры шифруют твои данные своими инструментами от себя же.
Это предполагается что админ хоста не может вторгнуться в рабочую систему, потому что ключи уже загружены, и из проца их типа не достать. Но сам процесс старта системы остаётся уязвимым, поэтому так себе гарантии.
> Так у него и так тотальный контроль над хостом = над виртуалками.
> И уязвимость в аппаратном механизме процессора хоста (под тотальным контролем администратора)
> защиты виртуалок от админа хоста, у которого и так доступ ко
> всему.
> Это вообще как должно работать? Это как облачные провайдеры шифруют твои данные
> своими инструментами от себя же.Есть главный админ, который формирует главные ключи и стартует виртуалки.
И есть кучка младоадминов, на сервера которых эти виртуалки прилетают с других серверов по балансингу. И этим младоадминам нечего делать в данных клиентов.
Ну допустим. Почему у младоадминов root права? Если у них есть root к своему серверу, то верно есть и доступ к железу. Что мешает им отключить SEV?Честно, я не очень осведомлен как организован ЦОД где используют AMD SEV.
Нельзя допустим первым делом проверять, запушен ли sev? Хотя если он внезапно пропадёт в райтайме, скорее всего, ничего не выйдет.
> Нельзя допустим первым делом проверять, запушен ли sev? Хотя если он внезапно
> пропадёт в райтайме, скорее всего, ничего не выйдет.Внезапно в рантайме он пропасть не может, это перезагружаться надо.
>> Нельзя допустим первым делом проверять, запушен ли sev? Хотя если он внезапно
>> пропадёт в райтайме, скорее всего, ничего не выйдет.
> Внезапно в рантайме он пропасть не может, это перезагружаться надо.Речь про миграцию уже запущенной виртуалки.
>>> Нельзя допустим первым делом проверять, запушен ли sev? Хотя если он внезапно
>>> пропадёт в райтайме, скорее всего, ничего не выйдет.
>> Внезапно в рантайме он пропасть не может, это перезагружаться надо.
> Речь про миграцию уже запущенной виртуалки.Я тут подумал, что для миграции всё равно придётся расшифровать виртуалку, потому что ключ для SEV генерируется процессором и хранится в TPM, из которого его нельзя достать.
Так что мой изначальный юзкейс неверен.
> Ну допустим. Почему у младоадминов root права?Новость-то почитай. SEV должен перекрыть вектор атаки, при котором у злоумышленника есть контроль над гипервизором, т.е. root права на хосте. Почему? Ну так вышло :)
> Если у них есть root
> к своему серверу, то верно есть и доступ к железу. Что
> мешает им отключить SEV?Про это ничего не могу сказать. Главноадмин должен следить за перезагрузками и мониторить, были ли включены SME и SEV при загрузке, кажется так.
> Так у него и так тотальный контроль над хостом = над виртуалкамиНа понятном тебе уровне: В правильно настроенной системе у админа локалхоста (и домена) нет доступа к данным других пользователей.
Это невозможно.
Даже если содержимое памяти зашифровано и расшифровывается в проце - возможность доступа к данным остаётся, потому что для зашифровывания-расшифровывания памяти надо сначала ключики вгрузить, а процесс старта VM контролируется гипервизором :D
Возможно. Если предположить, что суть сабжа в ограничении влияния одной вм на другие, что вертятся в рамках одной системы.. поскольку они периодически обходят ограничения и влияют-такиНо тут проблема не вм, не амд и даже не интела, а самой х86 - это фундаментально( неисправимо ) дырявое барахло, которому не на серваках с горами виртуализации и потенциальных атак работать, а в игровых автоматах с отключёнными портами и перекрытым доступом в сеть
Между VM да, оно даёт дополнительный уровень безопасности.
Но тут уже обсуждаемые уязвимости мимо кассы :)
https://arxiv.org/pdf/1805.09604.pdf
Создаётся впечатление, что теперь уязвимости с нами навсегда и регулярно будут появляться.
Тут у AMD ещё один скандал намечается. Похоже, ребята, не особо скрываясь, пошли по пути «Фольксвагена»...https://twitter.com/aionescu/status/1393728057005920263?s=19
Какое неуважение к Ъ!
Я согласен. Мне пришлось включить скрипты на том богомерзком сайте. Это было так неприятно.
Ну, вы могли подождать, пока г-н Ионеску напишет статью и всё такое, потом её переведут и потом напишут новость на OpenNet. Я всего лишь дал возможность понаблюдать вживую за процессом накопления исходных данных. Куда ведёт ссылка — все видели, так что претензии не принимаются. :-)
Благодари: https://nitter.eu/aionescu/status/1393728057005920263?s=19
Это хорошо скажется на продажах, после бэкдоров найденных у интела продажи процессоров у того взлетели до небес. Ребята хнают толк в рекламе.
фикс: После сферических в вакууме бекдоров.Не благодари, додик.
----
У меня проц от Интеля. Нука взломай мой комп, ведь тут столько страшных и ужасных бекдоров! 🤣🤣🤣
Кому ты нужна, дурочка?
Она не знает что проще поломать его браузер чтобы ее защищенный процессор от штеуда начал майнить эфир. Знала бы она как Линус Торвальдс был недоволен качеством исправлений. Что если бы не он, то ее компуктер уже давно наводнили бы всяческие сторонние программы использующие ее компьютер по своему усмотрению.
Её компьютер уже наводнил один вирус, от которого не так то просто избавиться некоторым человеческим индивидуумам, которых пугает "консоль".
"ломай меня полностью" )
То что ты считаешь что тебя не взломали совсем не значит что тебя не взломали.
I loled! Это также ОЧЕНЬ хорошо доказывает всю фальшивость WHQL-сертификации. (если у него whql-дрова, что скорее всего, так и есть)
Ну, положим, WHQL никак не контролирует, что именно делает тот или иной драйвер. Сертификация лишь говорит о том, что он это делает вежливо и уважительно по отношению к операционной системе. Ограничений на обман пользователей и включение отключенных в BIOS возможностей не предусмотрено. :-)
Ну для определённых игр включаются какие-то дополнительные кэши. Разве это плохо?
Если этот кеш был перед этим принудительно отключен по соображениям надёжности, да ещё потом и не отключается обратно, то как бы не очень хорошо. Особенно если учесть, во-первых, что игры работают параллельно с другим ПО, на которое это изменение точно так же распространяется; а во-вторых, в списке не только игры, но ещё и какие-то бенчмарки.
Эти игры и бенчмарки сертифицированы АМД для данного режима. :)
Похоже некоему Алексу мама на рождество компьютер подарила и он впервые открывает для себя чудесный мир хаков для игр в драйверах. Стоит порадоваться за него, сколько же ещё интересного он для себя откроет.
Хаха. Смешно читать это от анонима.
Много драйверов ты подробно с дебаггером прошёл, чтобы такое писать уважаемому и известному человеку?
*шутка про неуловимого Джо*
приветствую вас, автор термина "смузихлёб" :)
Суть уязвимостей - в возможности доступа к "защищённым" гостевым VM из среды гипервизора... В общем, опять задевает только девляпсиков и прочих любителей докерочков и прочих VPS в облачках вместо собственной инфраструктуры. + полтора очень узких применения по ИБ. Первые - ССЗБ, вторые решат административно.А возможность доступа из гипервизоров в гостевые VM будет всегда, просто примите как данность. Даже в шифрованные тысячами SEV и прочих непотребств. Уже сам факт того, что ваши данные размещены на неизвестно чьём железе - лишает вас гарантий отсутствия доступа к ним владельца железа, и все припарки лишь создают иллюзию наличия безопасности.
Не защищаю горе-админов, но свою инфраструктуру не всегда выгодно иметь, особенно когда у тебя маленький сервер для сотни человек. Сам таким занимался, и ломануть нас пытались, невзирая на колличество людей, которые пользовались сервисом.
Не, ну это да. Рога и копыта + однодневки конечно мимо. Даже если зело прибыльные в моменте - при нормальной архитектуре вся их прибыльность уйдёт ниже нуля, да, она и достигается нещадной экономией на всём.
DR на своей инфре делаете? В РЖД работаешь что ли?> Уже сам факт того, что ваши данные размещены на неизвестно чьём железе - лишает вас гарантий отсутствия доступа к ним владельца железа
Только в том случае, если владелец железа знает о каких-то секретных ходах и уязвимостях в железе. Ну ок, постарайтесь не размещать свои сервера в облаках производителей процессоров и АНБ. Во всех остальных можно.
Не, не в РЖД.
И вообще не в РФ.
Не только DR, но и геодистрибуцию.
> Суть уязвимостей - в возможности доступа к "защищённым" гостевым VM из среды
> гипервизора... В общем, опять задевает только девляпсиков и прочих любителей докерочков
> и прочих VPS в облачках вместо собственной инфраструктуры. + полтора очень
> узких применения по ИБ. Первые - ССЗБ, вторые решат административно.
> гипервизора... В общем, опять задевает только девляпсиков и прочих любителей докерочков
> гипервизора... докерочковНу да.
Ну исправили в прошивке 3-го эпега. А другие типа слишком старые да? Вот об этом надо было писать сразу. Что 3-й эпег получил обновление от вот этих вот двух уязвимостей, а владельцев 1-го и 2-го поколения процессоров кинули.
>а владельцев 1-го и 2-го поколения процессоров кинули.а меня интел давно с двумя 32-битными зионами кинул — отказался патчить до 64 бит!
SEV-SNP появился только в 3 эпике, соответственно пропатчить микрокодом первые два поколения сложновато
Не путайте добавление функционала и обновления безопасности.
а я и не путаю. Чтобы исправить проблему в 1-2 эпиках надо добавить SEV-SNP, который появился только в 3
Если это7-летние ксеоны, то интелу в принципе пофиг. Они патчат только и исключительно для ентерпрайза. Там и процессоры по 40000+ долларов не редкость. 32 бита уже давно уходит в прошлое. Хотя если в зеон напихать двухранговой памяти DDR4, да еще и тайминги ужать по полной программе думаю он еще дольше вечного FX-a проживет. На FX можно в дотку, КС гонять, ну и само собой в Quake Champions так как там славный Vulkan, который при правильной реализации выжимает гораздо больше из старых процессоров. Даже казалось бы 6-ядерные Phenom-ы без SSE 4.2 и AVX инструкции весьма достойно выступают. Кроме того системы уже практически все забыли по 32-битные версии. Кроме может быть Wine. Думаю этот Xeon многих на этом форуме переживет. По крайней мере в играх. Там 6-8 ядер стоят весьма доступно. И без кастрации линий PCIE и 2 каналов памяти. Был бы сейчас интерент более 10 гигабит это бы решало просто нерельно. Но видимо все смирились с тем что интернет в гигабит это круто. Так к слову 1 гигабит был и на PCI карточках - еще до появления PCIE. А это прошу заметить уровень Windows 98. Так что зеону-ксеону как его не склоняй дорога в жизнь обеспечена ну минимум на 50 лет такими темпами каку сейчас все происходит. Только видяхи для игр меняй.
не, это зионы из 2002 года :)
комент был о том, что это не "кинули" с обновлением, а физически его не могут сделать, т.к. 1-2 эпики не имеют нужного (вот прям как мои зионы не имеют ничего, что связано с 64 битами). Конечно были патчи, где с помощью микрокода реализовывали нужную инструкцию, но тут по идее надо больше чем просто одна инструкция
>> Quake Champions так как там славный VulkanНеужели? Когда последний раз на него смотрел (давненько, с год назад) - так оно было вендовое по уши и через D3D11.
Нельзя исправить то, чего нету: в 1 и 2 поколении не было SEV-SNP.На будущее совет: не комментируйте в темах, в которых не разбираетесь - авось за умного прокатите.
Стоило занять значимую долю на рынке - понабежали тестеры, да понаходили уязвимостей. Чего и следовало ожидать.
PS: интересно: если отключить все эти шифрования, ремапы, виртуализацию и прочие перемешивания адресов (чтоб было как в и386), во сколько раз возрастёт производительность? ))))
О! Говорящая собака! (Для тех кто в танке ИНУ по-японски значит собака).
И разницы практически не будет. А то если убрать защищенный режим работы памяти, то ничего не изменится. На вот почитай
И сколько уже нашли специфичных для АМД проблем? Пока одну?
З.Ы. Знаю что еще не вечер.
З.З.Ы. Все-равно у меня не эпик.
К сожалению, почти не вырастает. Ибо код оптимизируют именно этот, заплатаннный, а на незаплатанный внимания особо не обращают.
Там Ионеску ещё в драйверах к AMD-шным материнкам нашёл прекрасное: https://twitter.com/aionescu/status/1393728057005920263Некий AMD PCI Driver занимается тем, что сверяет хэши запущенных бинарников с 19 хэшами, содержащимися в коде. Хэши принадлежат популярным играм. При совпадении выставляет недокументированный бит. Да, вот такой PCI Driver, лол. Причём, код написан очень криво, защиты от злоумышленника нет, можно буквально одной PS-командой влезть и уронить систему.
Чтобы зазря лишние ресурсы не расходовать, на те игры которые не занесли денег в кассу.
там нвидия патчит драйвера под игры, а тут amd меняет настройки процессора. Ужос-ужос.учитывая за что там отвечают некоторые другие биты, то как бы и фиг с ним
C001_1021:
K8 Errata 94
"Sequential Prefetch Feature May Cause Incorrect Processor Operation"
- worked around by setting bit 11.
14h Errata 688
"Processor May Cause Unpredictable Program Behavior Under Highly Specific
Branch Conditions"
- worked around by setting bits 14 and 3.
16h Errata 776
"Incorrect Processor Branch Prediction for Two Consecutive Linear Pages"
- worked around by setting bit 26.
- HW fixed in models 30h?
Incorrect Operation может означать какую-нибудь мелочь типа спонтанного чёрного экрана, после которого приходится вытаскивать вилку из розетки.Впрочем, Instruction Cache Configuration Register (IC_CFG) скорее что-то попроще.
не обязательно черный экран. Может предсказание переходов начинает некорректно работать и fps падает сильнее чем вообще без предсказаний.Хотя может они таким образом отключают какие проверки, связанные со спекулятивным выполнением.
По названию регистра похоже, что скорее что-то с предсказателем. С другой стороны, есть жалобы пользователей именно на глухое зависание, которое чудом переставало возникать в игрушках после обновления драйверов или ОС.
>приходится вытаскивать вилку из розетки.а как же перезагрузка?
>>приходится вытаскивать вилку из розетки.
> а как же перезагрузка?Не даёт эффекта ни reset, ни кнопка питания.
Ясно. Мне sysrq помогал когда я с драйверами эксперементировал, видимно, проще был случай.
АМД признала (добавлена опция фиктивной нагрузки в BIOS), что проблема возникает в частности из-за того, что процессор (который правильнее называть системой на кристалле) в какие-то моменты начинает потреблять слишком малый ток. Виноваты оказались блоки питания, которые принимали переходной процесс в цепи питания за аварию и уходили в защиту (тот факт, что AT блоки питания без нагрузки горели синим пламенем, уже подзабыли).
В дровах АМД можно прямо в панели управления указать игори (и ехешники) и к ним тоже будут применяться определенные оптимизации. ПИШИТЕ НОВОСТЬ ШОК СКАНДАЛ!Интель уже видать в истерику впал.
У нвидии тоже есть. Только это вообще другое. Здесь важна уязвимость, суть драйвера и полное отсутствие документации.
Можно подумать что какой-то производитель документирует какие именно параметры в драйвере в профиле игры переключаются при её запуске. Это всё у всех проприетарно, шифровано, скомпилировано и не документировано и обновляется всё бинарным блобом при обновлении драйвера.
Тут драйвер не валидирует полученный от пользователя указатель и на ловит потенциально возможные при разыменовывании исключения. Представьте себе, это не у всех так.
А как из гостя определить что эти расширения используются?
sudo cat /proc/cpuinfo
> sudo cat /proc/cpuinfoМожет, сперва всё-таки зайти рутом по паролю и sudo ls -l /proc/cpuinfo сделать?..
// ох уж мне эти убунтушнички с навязанными рефлексами без размышлений :(
> позволяют атакующему, имеющему право администратора на сервере и контролирующему работу гипервизора, обойти ограниченияРасходимсо, посоны...
Это некислая дыра, если вспомнить про то, что SEV нужен для защиты памяти виртуалки от вмешательства со стороны хоста.
я не понимаю, как это вообще может работать, то есть защищать данные внутри виртуалки от гипервизора, который эту виртуалку запустил.вот я запустил виртуалку, процессор узнал диапазон адресов памяти, принадлежащих этой виртуалке, и что дальше? процессор на железном уровне запрещает доступ другим процессам к этим областям памяти? а как тогда будут работать системные функции гипервизора по отношению к виртуалке, типа суспенд, резьюм, добавить-убрать периферию?
если процессор не запрещает доступ к памяти, то я смогу сделать дамп памяти и достать из него все ключи шифрования и голые фотки, или что там клиент в этой виртуалке хранит.
или процессор на все обращения к виртуалке определяет, "разрешённый" ли это доступ или нет, и по результатам проверки отдаёт plain text данные или шифрованный мусор? тогда это минус производительность.сложна нипанятна.
https://duckduckgo.com/?q=виртуализация+основыи можешь даже не благодарить.
> https://duckduckgo.com/?q=виртуализация+основы
> и можешь даже не благодарить.мой вопрос предназначался не газователям луж, а людям, которые знают и умеют что-то помимо гугления.
Ну если портеибельный exe-шник или app для linux представляет собой что то типа vps с файлами внутри со всеми зависимостями то разве тут можно чему то удивляться? Ты еще не был свидетелем быстрой загрузки 77 версии хромиума и спец системки одного архитектора на базе 20.04 бунты где подобный принцип уже работает.
"app для linux" - это не "что то типа vps", а контейнер - скорее что-то типа зип архива.
а топик про "железные" виртуальные машины типа KVM или XEN.
и как технология топика в принципе может защитить от дампа памяти виртуальной машины - сложна нипанятна.
на процессорах AMD будет невозможна реал-тайм миграция виртуалок? минус продажи процессоров, минус цена акций.
Я уже давно следил за этой технологией и долго думал о её предназначении. И пришел только к 1-му выводу.Она нужна для DRM.. ВСЕ!!! больше ни для чего она не нужна...
> имеющему право администратора на сервере и контролирующему работу гипервизораУязвимость ниачом, ибо на уровне "Уязвимости в архитекруте IBM PC, позволяющая владельцам пк контролировать все процессы и даже выполнять такие команды как format C:"
ну я бы не сказал что она ниочем.
Это "Уязвимости в архитекруте IBM PC, позволяющая владельцам пк контролировать все процессы и даже выполнять такие команды как COPY/PASTE без нашего (разработчиков ПО, особенно платного) разрешения"