Bardzo poważna sprzętowa wada wszystkich procesorów Intela, ARM, AMD podatne na Meltdown i Spectre

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
7224
Reakcje/Polubienia
16060
Procesory Intel 9th Generation nie będą narażone na działanie Spectre lub Meltdown
Raczej sceptycznie pochodzę do tej rewelacyjnej wypowiedzi :myśli2Tym bardziej, że nie powiedziano na czym ma to polegać, oprócz suchej wzmianki o korygowaniu przez sprzęt. Ponadto, według przecieków nowe Core 9 (oprócz i9-9900K) ma być pozbawione Hyper-Threadingu (wielowątkowości współbieżnej) i de facto będzie nadrabiał wydajność jedynie zegarem :(
 

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
7224
Reakcje/Polubienia
16060
L1 Terminal Fault - nowe luki w zabezpieczeniach Intela.
Naukowcy i badacze z sektora prywatnego ujawnili dziś szczegóły dotyczące trzech nowych luk w zabezpieczeniach procesorów Intela.

Wszystkie trzy są atakami klasy Spectre, które korzystają z funkcji projektowania procesorów o nazwie
Zaloguj lub Zarejestruj się aby zobaczyć!
- cecha występująca we wszystkich nowoczesnych procesorach, która ma za zadanie poprawić wydajność, uprzednio obliczając operacje, a następnie odrzucając niepotrzebne dane.

Wady te są ukierunkowane na dane przetwarzane podczas wykonywania spekulatywnego, które są przechowywane w pamięci podręcznej L1 procesora - najszybszej pamięci w komputerze i najbliżej procesora, również współdzielonej przez rdzenie procesora.
Cały artykuł:
Zaloguj lub Zarejestruj się aby zobaczyć!


Łatki dla Windowsa są już zawarte w najnowszych poprawkach sierpniowych. Intel zapewnia, że nie będzie to miało wpływu na wydajność ;), ale to się dopiero okaże po testach.
 
Ostatnia edycja:

Lucca

Bardzo aktywny
Fąfel
Dołączył
13 Grudnia 2012
Posty
1101
Reakcje/Polubienia
664
Miasto
Kraków

spamtrash

Bardzo aktywny
Zasłużony
Dołączył
11 Styczeń 2014
Posty
2165
Reakcje/Polubienia
3022
Miasto
To tu to tam....
nie tylko... portsmash sie pojawia na horyzoncie, z dostepnym (jescze nie zweryfikowanym do konca) opisem:
Zaloguj lub Zarejestruj się aby zobaczyć!
, PoC:
Zaloguj lub Zarejestruj się aby zobaczyć!
(u mnie dziala w pewnej konfigurecji tylko, ale zawsze).
Generalnie bydle przy wlaczonym HT jest w stanie wyciagnac klucze z (jak na razie PoC potrafi tylko z tego) niezalatanego OpenSSL. Niezalatanego bo OpenSSL juz wypuscilo latke.

Zasadniczo na poziomie procka to w przypadku Intela latki preciw Metdown v3 i Terminal Fault L1 i tak juz wylaczaja HT/SMT wiec niby kompy sa zalatane na poziomie niektorych systemow (OpenBSD np.) czy prockow (Intel 9 generacji dla graczy), ale wylaczenie HT nie jest zbyt dobra opcja dla wiekszosci organizacji...

To zaczyna byc neverending story...
 

spamtrash

Bardzo aktywny
Zasłużony
Dołączył
11 Styczeń 2014
Posty
2165
Reakcje/Polubienia
3022
Miasto
To tu to tam....
Takie chyba dosc smutne podsumowanie tematu na dzien dzisiejszy: "Vulnerabilities from speculative execution are not processor bugs but are more properly considered fundamental design flaws, since they do not arise from errata. Troublingly, these fundamental design flaws were overlooked by top minds for decades. Our paper shows these leaks are not only design flaws, but are in fact foundational, at the very base of theoretical computation."
Zaloguj lub Zarejestruj się aby zobaczyć!
 

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
7224
Reakcje/Polubienia
16060
Nowe podatności w procesorach Intela. Wszyscy łatają, Intel uspokaja.
RIDL, Fallout czy Zombieload – to nazwy z którymi możecie się spotkać w kontekście
Zaloguj lub Zarejestruj się aby zobaczyć!
. Sytuacja jest podobna do historii z
Zaloguj lub Zarejestruj się aby zobaczyć!
. W skrócie chodzi o możliwość wykradania danych pomiędzy różnymi użytkownikami systemu operacyjnego (może to być szczególnie istotne w środowiskach cloudowych).

Przykład poniżej (cała operacja trwa około 24h – film został przyspieszony):



Zapewne najbliższe dni pokażą czy problem jest duży czy może raczej
Zaloguj lub Zarejestruj się aby zobaczyć!
(
Zaloguj lub Zarejestruj się aby zobaczyć!
). Na razie
Zaloguj lub Zarejestruj się aby zobaczyć!
źródło:
Zaloguj lub Zarejestruj się aby zobaczyć!


Bardziej szczegółowy opis:
Zaloguj lub Zarejestruj się aby zobaczyć!
 

spamtrash

Bardzo aktywny
Zasłużony
Dołączył
11 Styczeń 2014
Posty
2165
Reakcje/Polubienia
3022
Miasto
To tu to tam....
Holenderscy badacze: Intel zaproponował nam łapówkę, abyśmy nie ujawnili luki Ridl
Zaloguj lub Zarejestruj się aby zobaczyć!
Cos mi tu zalatuje... byc moze jest to dopowiedziane przez autora z DP, byc moze bylo w oryginale...
Posluze sie cytatem z artykulu: "Zadeklarował przy tym, że będzie sukcesywnie łatać procesory aktualizacjami mikrokodu, co jednak może wydawać się dość dziwne, gdyż przeważnie o tego rodzaju sprawach mówi się już po wydaniu patchów."
Teraz tak... wydanie patchow w przypadku mikrokodu Intela zalatwia sie poprawkami BIOSu (ta, wiem, mozna latac softem systemowym ladowanym w momencie ladowania kernela, tak dzialala jedna z metod zreszta, ale wada tej metody jest to, ze trzeba to loadnac w momencie startu systemu za kazdym razem i wylaczyc mozna nader prosto w sposob ktory zapobiegnie uruchomieniu mikrokodu przy nastepnym uruchomieniu i cala szlachetna idea ochrony idzie w pi.... ) - to raz.
Dwa, pare postow wyzej podawalem reakcje HP, ktora polega wlasnie na updatnietym biosie chroniacym przed Ridlem (m.in.). Binarka tegoz BIOSu ma date utworzenia pliku 18.04.2019, i z ta data plik zostal podpisany. Nie wierze, ze HP jest takie zdolne ze napisalo binarke BIOSu w 1 dzien, ale to malo istotne, nawet zakladajac ze napisali, to "patch" w postaci update mikrokodu HP otrzymalo od Intela miesiac temu.
Trzy, ze ostatnia poprawka zbiorcza MS zawiera elementy systemowe, domyslnie enablniete, zapewniajace ochrone przed Riddlem (tak, wiem, jedno d ale skojarzenia z Harrym Garncarzem same sie nasuwaja ;) ).

1,2 i 3 kloci sie zarowno z powyzej przytoczonym przykladem, jak i innym cytatem z tego samego wrtykulu: "...jednak zespół pozostał niewzruszony. I tym samym zmusił przedsiębiorstwo do błyskawicznej reakcji, nie dając szansy na dokonanie poprawek z wyprzedzeniem."


Ja sie wiec pytam: jak kuwa nie ma poprawek, jak ogloszono w ostatniej chwili, skoro producenci sprzetu meli informacje CO NAJMNIEJ od 18 kwietnia (data podpisania binarki BIOSu), a MS, ktory do grona Schumacherow oprogramowania nie nalezy - zdazyl i wydac, i przetestowac, i uaktywnic zabezpieczenie przed Ridlem w ostatnich poprawkach?


Artykul jakze slusznie przypomina: "...Lepiej dla użytkownika, gdy producent wyeliminuje problem, zanim zainteresują się nim crackerzy.
...blabla costam blabla...Chcąc zwiększyć bezpieczeństwo, zespół nie powinien rozdmuchiwać tematu. Przynajmniej nie do czasu, kiedy problem zostanie wyeliminowany. W tej chwili, co by nie mówić, jest to stwarzanie możliwości cyberprzestępcom."

Zupelnie sluszne zdanie, tyle ze poprawki zostaly wydane PRZED ujawnieniem, wiec albo jest tu jakas logiczna sprzecznosc, albo artykul oparty jest na tematyce marynistycznej (robi sie cieplo, weekend idzie, napiszmy cos o dooopie Maryni).



EDIT: a jednak tematyka marynistyczna. TL;DR: to nie byla zadna lapowka, tylko wyplata z bug bounty, to raz. Dwa, wyplata z bug bounty wiaze sie z no disclosure clause, co jest we wszystkich bug bounty. Trzy, Intel zapowiedzial nie ze wyda jakies tam poprawki, ale ze nastepna generacja prockow bedzie miala zabezpieczenie przed Ridlem. Cztery, oryginalny artykul jasno i wyraznie wskazuje ze uzytkownicy maja skorzystac z wlasnie wydanych updatow.
W spojlerze ponizej zalaczam dwie partie cytatow z oryginalnego artykuu, do ktorego link znajduje sie w artykule DP:

Zaloguj się lub zarejestruj to view Spoiler content!

Edit 2: Ci crackerzy mnie do tej pory spac nie daja... jacy kuwa crackerzy, maja co crackowac, RIDLa? Czy dystrybuowac cracki do mkrokodu, bo nie kumam?


Zaloguj się lub zarejestruj to view Spoiler content!
 
Ostatnia edycja:
Do góry