»

Nove ranljivosti v Intelovih procesorjih

Intel - V Intelovih procesorjih so odkrili štiri vrste ranljivost, ki sodijo v razred Meltdownu in Spectru podobnih ranljivosti. Nove ranljivosti, ki so jih poimenovali Zombieload, prav tako izkoriščajo špekulativno izvajanje ukazov. Gre za tehniko povečevanja zmogljivosti procesorjev, tako da ti ob prostih stopnjah v cevovodu začno izvajati dele kode, za katero sploh še ni jasno, ali in s kakšnimi vhodnimi vrednostmi se sploh mora izvesti. Če se kasneje izkaže, da je v kakšni razvejitvi treba ubrati drugo pot, se predhodni izračun pač zavržejo, s čimer načeloma ni nič narobe. Težava pa je, da lahko zaradi tega pride do sprememb v registrih, predpomnilnikih ali kod drugod, kar načeloma lahko opazujemo. Rezultat je uhajanje podatkov do...

40 komentarjev

Napad Rowhammer/Drammer se vrača na androidne telefone

Slo-Tech - Po dveh letih se vrača napad Rowhammer, ki so ga raziskovalci prvikrat na osebnih računalnikih odkrili leta 2014, leta 2016 pa demonstrirali še na androidnih mobilnih telefonih. Google je potem kmalu popravil upravljalnik pomnilnika Android ION, s čimer naj bi napad onemogočil, a raziskovalci so sedaj pokazali, da to ne drži. Rowhammer, ki se na mobilnih telefonih imenuje tudi Drammer, je nazaj. K sreči pa ni pričakovati množičnega izkoriščanja te luknje.

Napad zelo dobro opisuje njegovo ime. Če z istega naslova v pomnilniku beremo vztrajno in hitro, to lahko vpliva na stanje sosednjih celic. Ponavljajoč dostop do iste vrstice namreč spremeni bite v sosednjih vrsticah zaradi fizikalne konstrukcije pomnilnika, kar lahko s pametno implementacijo izkoristimo za eskalacijo privilegijev. Problem ni le teoretičen, deluje pa tudi na mobilnih...

1 komentar

Intelovi procesorji ranljivi zaradi HyperThreadinga

Slo-Tech - V Intelovih procesorjih se skriva še ena luknja, ki jo lahko izkoristimo za dostop do podatkov, ki jih po pravilih ne bi smeli gledati. Raziskovalci z Vrije Universiteit v Amsterdamu so pokazali, kako lahko na procesorju Intel Core i7-6700K v 99,8 odstotkih, na Xeon E5-2620 v 98,2 odstotkih in na procesorjih Coffeelake v 99,8 odstotkih pridobijo 256-bitnih šifrirni ključ, s katerim je drugi proces šifriral podatke. Ranljivost ni povezana z Meltdownom ali Spectrom, temveč gre za pomanjkljivo varnostno implementacijo HyperThreadinga. To je tudi eden izmed razlogov, da je OpenBSD ta teden sporočil, da bo v svojem operacijskem sistemu onemogočil HyperThreading.

Ranljivost so poimenovali TLBleed, ker izkorišča TLB...

17 komentarjev

OpenBSD bo zaradi ranljivosti Spectre onesposobil HyperThreading

Ben Klemens - Razvijalci operacijskega sistema OpenBSD, ki ga poznamo predvsem zaradi svoje zavezanosti k varnosti, so se zaradi ranljivosti Spectre in Meltdown, ki sta v več inačicah najbolj prizadeli Intelove, nekoliko zmerneje pa tudi AMD-jeve in ARM-jeve procesorje, odločili za radikalno potezo. V OpenBSD ne bo več podprto večnitenje HyperThreading (HT), da bo sistem imun na Spectre in sorodne napade. Hkratno večnitenje na istem jedru (SMT), kar počne tudi Intelova tehnologija HT, običajno uporablja iste predpomnilnike TLB (translation lookaside buffer) in L1, zaradi česar so napadi Spectre bistveno lažji. Ob tem razvijalci dodajajo, da poganjanje niti z različnimi varnostnimi privilegiji na istem jedru tako ali tako ni bila nikoli posebej modra zamisel.

Ali bodo procesorji zaradi...

37 komentarjev

Slabi časi za zasebnost v Androidu

Slo-Tech - ARM TrustZone je desetletje stara tehnologija, ki omogoča poganjanje aplikacij v tim. varnem okolju. Ko ARM procesor teče v tim. "varnem načinu", ima programska oprema, ki teče na procesorju dostop do dodatnih funkcij in naprav, ki jih zunaj tega varnega okolja ne vidi. Tako ima programska oprema s preklopom v TrustZone dostop do kriptografskih funkcij in kriptografskih poverilnic, do katerih aplikacije, ki tečejo izven TrustZone nimajo dostopa. Qualcommova implementacija ARM TrustZone (Qualcomm je eden največjih proizvajalcev procesorjev za mobilne telefone) omogoča običajnim aplikacijam, da v tim. varno okolje, ki ga imenujejo Qualcomm Secure Execution Environment naloži tim. zaupanja vredne aplikacije (imenujejo se trustlets).

Omenjena tehnologija se uporablja tudi pri šifriranju notranjega pomnilnika mobilnega telefona. V ta namen Android uporablja tim. KeyMaster - gre za modul, ki teče v varnem okolju (tim. Trusted Execution Environment) in je popolnoma ločen od Androida...

72 komentarjev

Raziskovalci uspeli rekonstruirati 1024-bitni RSA ključ v 104 urah

Fault-based napad na RSA avtentikacijo

Slo-Tech - Todd Austin, Valeria Bertacco in Andrea Pellegrini in University of Michigan so odkrili nov napad na zasebne RSA šifrirne ključe ter resno ranljivost v kriptografski knjižnici OpenSSL oziroma njenem RSA avthentikacijskem mehanizmu, ki za potenciranje uporablja CRT (Chinese Remainder Theorem - kitajski izrek o ostankih) funkcijo.

Gre za klasičen posredni napad na kriptografijo (tim. channel side napad) oziroma napad na strojno programsko opremo, na kateri teče kriptografska koda. Raziskovalci so namreč ugotovili, da je z majhnimi spremembami (nižanjem) napetosti električne energije s katero se napaja procesor mogoče povzročiti napako (spremembo enega bita, tim. single-bit error) v delovanju procesorja, kar pa v primeru, da...

5 komentarjev

HyperThreading je lahko nevaren

KernelTrap - Običajno v poročamo o varnostnih luknjah v programski opremi, tokrat pa je hrošč skrit v procesorju. Intelova sicer zelo uporabna tehnologija HyperThreading namreč z varnostnega pogleda nekoliko <i>šepa</i>.

Colin Percival, član FreeBSD-jeve varnostne ekipe, je odkril varnostno luknjo, ki omogoča razkritje zaupnih informacij, npr. tajnega ključa. S pomočjo merjenja časa dostopa do informacij je namreč možno med dvema procesoma, ki hkrati tečeta na jedru, vzpostaviti prikrit komunikacijski kanal do hitrosti 400 kilobajtov na sekundo (podatek za 2,8 GHz procesor). Varnostno luknjo omogoča skupni predpomnilnik za obe niti.

Za enouporabniške računalnike to ni večja grožnja, vsekakor pa je to lahko precej nevarno za večuporabniške delovne postaje ali strežnike. Najenostavnejša rešitev je zaenkrat izklop HyperThreadinga v BIOS-u.

Naj omenim še eno zanimivost, ki sem jo odkril med nabiranjem povezav za novico. AMD-jevi dvojedrni procesorji imajo omogočen bit, ki naznanja...

56 komentarjev

Nova Intelova čipovja

X-Bit Labs - Po neprepričljivemu i845 se je Intel pobral in od sedaj naprej izdeluje za procesorje Pentium4 same zanimive procesorske nabore. Toda to še ni nič v primerjavi s tem, kar nas čaka v prihodnosti. Intel bo namreč 7. oktobra (takrat bo AMD predstavil tudi Athlone s 333 MHz vodilom) izdal tri nove nabore - i845GE, i845GV in i845PE - ki bodo na matičnih ploščah uporabljeni že v istem mesecu.

i845PE in i845GE bosta po poročanju virov podpirala pomnilnik PC2700 DDR SDRAM, 533 MHz vodilo in Intelovo tehnologijo HyperThreading (tehnologija s katero se lahko en procesor predstavi kot dvoprocesorski sistem). i845PE bo tako posodobljena verzija i845E, i845GE pa posodobljena različica i845G.

HyperThreading naj bi podpiral tudi i845GV, ki bo zamenjal nabor i845GL in bo vseboval tudi grafični podsistem. i845GL ne vsebuje AGP-ja, vendar pa še vedno podpira 533 MHz vodilo.

Tisto pravo pa bo se bo pojavilo konec druge četrtine leta 2003, ko naj bi Intel izdal nabor s kodnim imenom Springdale. Nabor...

0 komentarjev