Найти тему
myWEBpc

Найдена уязвимость в процессорах Intel Xeon E5, E7 и SP. Забудьте о сборках ПК с Alixpress

Пришла неприятная новость для тех кто собирает ПК на Ali. Большая часть сборок идет на старых серверных процессорах Intel Xeon. Те кто не в теме, - Сборки с Ali на Xeon, превосходят сегодняшние Rayzen и в два или три раза дешевле. Есть в таких сборках одно но, БУ серверный проц. Все остальное можно купить с коробки. Вы можете ниже посмотреть сборочку ПК с Ali, которую я описывал:

Игровой ПК с AliExpress за 16 500р

Теперь о проблеме. Злоумышленник может извлечь информацию непосредственно из кэша процессора. Ошибка была обнаружена в технологии DDIO (Data-Direct I/O) и касается только семейств Intel Xeon E5, E7 и SP, начиная с 2012 года. Сама функция DDIO была включена специально в эти процессоры, чтобы увеличить производительность серверов.

Data-Direct I/O позволяет сетевым картам и другим периферийным устройствам подключаться непосредственно к кэшу ЦП, а не к оперативной памяти компьютера, как это было всегда. Таким образам эта функция позволяет улучшить пропускную способность, и снижать задержки и энергопотребление.

Исследователи обнаружили, что злоумышленник может получить нажатия клавиш и другие конфиденциальные данные, которые проходят через память серверов с процессором Intel Xeon, даже если он находится в виртуальной среде. Каждый сервер выполняет множество отдельных экземпляров для каждого пользователя посредством виртуализации, и злоумышленник может получить доступ к данным других людей, которые используют тот же сервер, даже если данные записываются в безопасном сеансе SSH.

Атака была названа NetCAT ( Network Cache ATtack ), и Intel была вынуждена рекомендовать пользователям отключать DDIO и RDMA в сетях, которые не являются доверенными, что снижает производительность ее чипов. В случае не деактивации, исследователи предупреждают, что в будущем могут быть обнаружены новые атаки, которые позволят украсть другие типы данных, даже если RDMA деактивирован, поскольку они использовали его только для упрощения атаки и могли в будущем обойтись без него.

В этом видео виден перехват.

Опять Intel, опять проблемы, опять уязвимость и патч, который потом закроет уязвимость и даст -10 к производительности, как в случае Meltdown. Мой i5 3-его поколения уже пропатчен да такой степени, что нет слов просто. Следующий проц обязательно будет rayzen. И чуть не забыл, избегайте сборок ПК с Ali на процах Xeon E5, E7 и SP.

---------------- Подпишись на:

Telegram канал
группу Вконтакте