.td_uid_42_5cbdab3fec363_rand.td-a-rec-img{text-align:left}.td_uid_42_5cbdab3fec363_rand.td-a-rec-img img{margin:0 auto 0 0}Софтуерните бъгове отдавна не учудват никого:

...
.td_uid_42_5cbdab3fec363_rand.td-a-rec-img{text-align:left}.td_uid_42_5cbdab3fec363_rand.td-a-rec-img img{margin:0 auto 0 0}Софтуерните бъгове отдавна не учудват никого:
Коментари Харесай

Хардуерните бъгове и уязвимости в процесорите в историята на компютрите

.td_uid_42_5cbdab3fec363_rand.td-a-rec-img{text-align:left}.td_uid_42_5cbdab3fec363_rand.td-a-rec-img img{margin:0 auto 0 0}
Софтуерните бъгове от дълго време не учудват никого: ние съвсем всекидневно се сблъскваме със сривове в работата на програмните артикули и операционните системи. Много по-рядко, само че въпреки всичко пораждат и хардуерни проблеми – прегряване на чип, късо съединяване или поливане с някаква течност – аргументи, заради които са се развалили значително устройства.

Но има и един различен необикновен клас неточности, присъщи единствено за процесорите. Те като се изключи че водят до погрешно действие на стратегиите, само че и дават опция за достъп до най-чувствителната информация на потребителите – паролите, данните за онлайн банкирането и така нататък За Spectre и Meltdown вероятно към този момент всички знаят, само че през многогодишната компютърната история са се натрупали значително хардуерни уязвимости в процесорите. Именно върху това ще се спрем този път.
Двойната сигма
Това е един от най-древните от по-известните процесорни бъгове. Работата е в това, че някои процесори Intel 80386 (още преди появяването на 386DX и 386SX) ненадейно стопират да работят при осъществяването на 32-битов код. А главният проблем тук бе, че Intel не откри метод по какъв начин да открива бъгавите процесори при производството и че нямаше опция да бъдат излекувани с възобновяване на микрокода.
.td_uid_41_5cbdab3febf7f_rand.td-a-rec-img{text-align:left}.td_uid_41_5cbdab3febf7f_rand.td-a-rec-img img{margin:0 auto 0 0}
В последна сметка компанията се принуди да изземе всички към този момент продадени процесори и да прави взаимни проби с одеве създадените. След това Intel раздели чиповете на две категории – със и без проявата на бъга. Процесорите, които без проблем работеха с 32-битовите приложения се маркираха с две сигми (ΣΣ), а неприятните получиха името 16 BIT S/W ONLY и се продаваха при прекомерно понижена цена. Като се има поради, че в края на 80-те години 32-битов програмен продукт съвсем няма, тези процесори всеобщо се купуваха. А в наши дни за сходен процесор колекционерите са подготвени да дадат една немалка сума.
Бъгът F00F
Това е една от задоволително сериозните хардуерни уязвимости в процесорите на Intel, която води до срив на системата. Името идва от последователността байтове, които образуват убийствената за Pentium MMX и Pentium OverDrive команда: F0 0F C7 C8 .

Самата директива е lock cmpxchg8b eax . Вместо eax може да бъде различен операнд. Втората част от тази процесорна команда е съпоставяне на двойката 32-битови регистри eax и edx с 8 байта от наличието на някакъв сектор от паметта, като се прави опит 8-байтовият резултат да бъде поместен в 4-байтов указател.

В елементарни условия тази директива би довела до изключение, което се обработва настрана и няма да има срив. Но всичко трансформира префиксът lock – той нормално се употребява, за
да се предотврати едновременното послание на два процеса към еднакъв сектор на паметта.

Използването на префикса в този случай води до мъртъв процесор и надлежно, до мъртъв компютър, който би трябвало да се рестартира. За осъществяването на тази директива не са нужни никакви привилегии и тя може да се извърши на всеки компютър с тези процесори. Този проблем, за разлика от многото други, може да се оправи по програмен път без загуба на продуктивността, а и Intel го оправи още в Pentium Pro.
Грешката Pentium FDIV
Известна и като аритметичната неточност на процесорите Pentium, скрита в модула за математическите интервенции с плаваща запетая, зараждаща в първите процесори Pentium с периодичност 60/66 MHz. Грешката се демонстрира в това, че при деленето на цифри с плаваща запетая благодарение на командата FDIV , резултатът може да бъде неточен.

Интересно е, че Intel е знаел за този проблем, само че си е траел. След като всичко стана ясно процесорният колос съобщи, че казусът поражда един път на 9 милиарда случая, само че по-късно, под натиска на обществеността, корпорацията стартира да обменя тези процесори на естествени. Това й струваше $475 милиона – половината от прихода на цялата компания за последното тримесечие на 1994 година.

Как наподобява казуса? Ако пресметнете на калкулатора 4195835*3145727/3145727, то ще получите цифрата 4195835. Но Pentium при потреблението на своя математически копроцесор получава 4195579, а това е основна разлика.

Intel не предложи решение за този проблем. Но някои компилатори, като да вземем за пример Delphi и Visual Basic правеха инспекция и можеха да дефинират бъгавия процесор и да не позволяват проявата на тази неточност.
God Mode за x86 процесорите
През 2015 година експертът по осведомителна сигурност Крис Домас разкри сериозна и много остаряла накърнимост в процесорите на Intel, създавани от 1977 до 2010 години (до втророто потомство Intel Core i — Sandy Bridge). Сериозността на този бъг е в това, че даваше опция за изпълняването на случаен код на x86 процесорите създадени през тези години.

Самата накърнимост е обвързвана с функционалността, осъществена в x86 архитектурата през 1977 година и дава опция за приемането на достъп до режима System Management Mode (SMM) . В този режим се стопира осъществяването на какъвто и да било код и се започва специфична стратегия, записана в предпазената област на паметта. SMM е нужен за конфигурация на процесора и достъпът до него в действителност може да се назова Божествен режим или God Mode . Получените по този метод права са по-високи от който и да било систематичен достъп, а това дава опция да се прави всичко угодно: да се презаписва BIOS-а, да се четат всички области на паметта, без значение от процесорната отбрана, напълно невидимо за операционната система да се получават данните при натискане на клавиш от клавиатурата и какво ли още не. Разбира се, преинсталирането на операционната система не оказва помощ, тъй като казусът е по-дълбок и просто е от друго равнище.

Проблемът на хакерите в този случай е единствено един: нужен е физически достъп до компютърното устройство – в случай че има физически достъп, данните биха могли да бъдат откраднати и по различен метод. Но Intel реагира общо взето съществено и показа възобновяване на микрокода за множеството остарели чипове. Само че тази накърнимост си остана и към момента се експлоатира, тъй като са прекомерно малко хората, които ще конфигурират това възобновяване на компютри отпреди 10 години.
Бъг в процесорите на MediaTek
Разбира се, с развиването на ARM процесорите, експертите започнаха да търсят бъгове и в тях, и откриха. В старите ARM процесори на тази компания бе позволена неточност, явно по тривиално недовиждане.

В SoC на MediaTek са вградени благоприятни условия за конфигурация , които са нужни на мобилните оператори за тестване на другите мрежови устройства в своите мрежи. В потребителските устройства този режим би трябвало да е изключен, само че това не бе направено и на процедура компанията остави задна врата, посредством която могат да бъдат получени всички персонални данни на потребителя  – известия, контакти, фотоси и така нататък

Известно е, че казусът се демонстрира в SoC MediaTek MT6582 под Android 4.4. Само че за това се разбра през 2016 година. MediaTek заяви за бъга на всички производители, само че никой не си направи труда да прави обновявания за тези остарели устройства.
Получаване на root достъп в процесорите Snapdragon
През 2016 година освен MediaTek имаше проблеми с сигурността. При Qualcomm те са по-глобални и по-дълбоки. Уязвими са флагманските процесори Snapdragon 800, 805 и 810, работещи с модифицираното Linux ядро на от Android с 4.4 до 6.0.1 , а това са на процедура всички флагмани от това време.

Получаването на root правата става благодарение на две уязвимости. Едната е CVE-2016-0819, поради която избрана област от паметта може да бъде развалена. Втората накърнимост CVE-2016-0805 е обвързвана с функционалността get_krait_evtinfo в процесорите на Qualcomm и може да провокира препълване на буфера. Едновременното потребление на тези два бъга дава опция за приемането на достъп до всички потребителски данни.

Qualcomm и Гугъл единствено за два месеца взеха решение казуса, само че уви, надалеч не всички устройства получиха нужния пач.
Spectre и Meltdown


Най-известните към сегашен ден хардуерни уязвимости в множеството процесори, създадени след 1995 година. Има ги в процесорите на Intel и отчасти в чиповете на AMD и 64-битовите ARM процесори. Повечето от тях могат да бъдат отстранени по софтуерен път, само че това води до голяма загуба на продуктивността. Ние към този момент в детайли разгледахме метода на работа на тези прекомерно подли хардуерни уязвимости.

Виждаме, че процесорите имат значителен брой най-различни бъгове и уязвимости. Изброеното дотук напълно не е целия лист. Следващия път ще се спрем на грешките в работата на Hyper-Threading при процесорната фамилия SkyLake. Ще обърнем внимание на TLB в някои Phenom чипове и редица други.
.td_uid_43_5cbdab3fec580_rand.td-a-rec-img{text-align:left}.td_uid_43_5cbdab3fec580_rand.td-a-rec-img img{margin:0 auto 0 0}
Източник: kaldata.com

СПОДЕЛИ СТАТИЯТА


Промоции

КОМЕНТАРИ
НАПИШИ КОМЕНТАР