Каменный Век
https://spectreattack.com
Spectre breaks the isolation between different applications. It allows an attacker to trick error-free programs, which follow best practices, into leaking their secrets. In fact, the safety checks of said best practices actually increase the attack surface and may make applications more susceptible to Spectre
.
+++
Для технически безграмотных читателей это прямая аналогия с описанными в предыдущем посте
задолго до официального предупреждения особенностями конструкции ПРОЦЕССОРА от интела, которые были
когда-то тоже внезапно вдруг “обнаружены”.
Нет, это не баг в софт смысле этого слова, это фича самой конструкции “в железе” забитая и
поправить ее НИКАКИМИ софт затычками НЕВОЗМОЖНО. Причем, ехидно замечу, чем ЛУЧШЕ
написан код в полном соответствии с последними постановлениями партии профессоров компьютерных наук
ТЕМ УЯЗВИМЕЕ потенциально система.
This work was supported in part by the European Research Council (ERC) under the European Union’s Horizon 2020 research and innovation programme.
Если почитать техническое описание, а оно заслуживает того, чтобы его прочитать там можно найти
такие детали, от которых просто валишься на пол в разрывах гомерического хохота.
Самая вишенка в этом тортике тут, в заключении
The practicality of microcode fixes for existing processors is also unknown. It is possible that a patch could disable speculative execution or prevent speculative memory reads, but this would bring a significant performance penalty. Buffering speculatively-initiated memory transactions separately from the cache until speculative execution is committed is not a sufficient countermeasure, since the timing of speculative execution can also reveal information. For example, if speculative execution uses a sensitive value to form the address for a memory read the cache status of that read will affect the timing of the next speculative operation. If the timing of that operation can be inferred, e.g., because it affects a resource such as a bus or ALU used by other threads, the memory is compromised. More broadly, potential counter-measures limited to the memory cache are likely to be insufficient, since there are other ways that speculative execution can leak information.
Еще раз, это фича заложена в конструкцию ВСЕХ без исключения вычислительных устройств, произведенных
последние 10 лет в тщетных попытках инженеров обойти НЕИЗБЕЖНЫЙ тепловой тупик, с которым
продвинутые люди в теме были хорошо знакомы уже лет пятнадцать и каждое упоминание которого
неизбежно вызывало оскорбительные эпитеты в адрес автора со стороны подлецов и подонков.
Теперь выход один - или радикально УХУДШИТЬ производительность ВСЕХ процессоров, отбросив состояние
дел на пятнадцать лет назад, где оно по всем фундаментальным основам и должно было пребывать уже НАВЕЧНО,
либо смириться с тем что ЛЮБЫЕ вычислительные устройства будут напрочь ОТКРЫТЫ ВСЕМ кому не лень их взломать.
Никаких “облаков”, никаких “амазонов”, никаких смартфонов - все без исключения надо выбросить сегодня
и сейчас, если там есть нечто стоящее, выжидая несколько лет пока интел не наладит снова выпуск более устойчивых процессоров образца 2004-го года, куда мы все неизбежно откатимся.
См.
также
https://golos-dobra.livejournal.com/1057691.html - там все подробно и детально расписано с понятными широким массам аналогиями, а также убитые и уничтоженные подлецами и подонками записи, которые не горят пока.
Ничем это “вылечить” уже нельзя, это безнадежно, это заложено в самых основах бытия.
Никакого параллелизма, никаких сетей - ВСЕ ЭТО ФУНДАМЕНТАЛЬНО НЕВОЗМОЖНО как бы не врали
про обратное те самые профессора компьютерных наук.
Только медленный серийный код, быстро затухающий в безнадежный тепловой тупик, только 2004-год.
Никакого ИИ, никаких “больших данных" - НИЧЕГО ЭТОГО НЕ БУДЕТ!
А все последствия только что “обнаруженного” дефекта еще будут аукаться долго-долго.
В истории человечества не было сравнимой катастрофы.
И, конечно, особенно эффектно что полностью отдать свое вычислительное устройство
в руки злоумышленников можно буквально что через обычный джаваскрипт, который висит
везде на любых веб сайтах.
И по факту злоумышленники уже ДАВНЫМ ДАВНО поставили под полный свой контроль
примерно где-то процентов девяносто всех вычислительных устройств в мире,
дожидаясь только команды от доктора Зло.
Меж тем и Интел, и все остальные просто вешают массам лапшу на уши, дескать
“все под контролем”, и все будет ништяк, вот только скачай, лох, очередной апдейт
с правильного сайта
и ничего с тобой не будет.
https://www.theverge.com/2018/1/4/16850120/meltdown-spectre-vulnerability-cloud-aws-google-cpu
БУДЕТ!!!
и не то еще будет...
— and when it does, platforms like AWS and Google Cloud will be extremely tempting targets.
It’s particularly daunting because those platforms undergird almost all of what we think of as the internet. They run nearly every program on your phone, stream your songs and shows. It’s hard to think of a piece of information on the internet that doesn’t pass through those servers at some point, even just for caching. In a material sense, they are the internet. And while they’re staffed by some of the best security teams in the world, the attack surface is almost unlimited. Dealing with the fallout from Spectre will be one of the hardest security problems the system has ever faced — and it’s a problem that won’t go away anytime soon.
Комментарии