» »

Nov dan, nova ranljivost v Intelovih procesorjih

Nov dan, nova ranljivost v Intelovih procesorjih

Slo-Tech - Na konferenci Usenix Security, ki te dni poteka v Baltimoru, so raziskovalci pokazali, da imajo Intelovi procesorji še tri varnostne luknje (CVE-2018-3615, CVE-2018-3620, CVE-2018-3646), ki izkoriščajo podobne arhitekturne nedoslednosti kakor originalna ranljivost Spectre z začetka tega leta. Ena izmed njih omogoča tudi preskok iz enega navideznega stroja (virtual machine) do podatkov v drugem. AMD-jevi procesorji niso prizadeti.

Ranljivost se imenuje Foreshadow (ali v tehničnem jeziku L1 Terminal Fault) in napadalcem omogoča dostop tudi do zaščitenih delov prvonivojskega predpomnilnika, ki ga varuje SGX (Secure Guard Extensions). Gre za Intelov mehanizem, ki naj bi omogočal zaščito občutljivih podatkov (secure enclave), četudi dobi zlonamerna koda dostop do računalnika in nadzor nad ostalimi procesi. S Foreshadowom je mogoče iz procesorja izvleči celo ključ (private attestation key), ki se uporablja za preverjanje integritete v SGX. SGX je eden izmed delov procesorja, ki ga prvotna Spectre in Meltdown nista preveč prizadela, zato je bilo logično nadaljevanje, kaj bodo raziskovalci še poizkusili zlomiti. Sedaj jim je uspelo.

Spet gre za problematično izvedbo špekulativnega izvajanja ukazov, ki je glavni razlog za vse ranljivosti Spectre in Meltdown. Gre za tehniko, ki omogoča pohitritve, saj procesor začne izvajati ukaze, takoj ko ima čas, četudi še ne pozna dejanskega pogoja v kodi, ali bodo ukazi sploh dovoljeni in na vrsti. Ker to spremeni vrednosti v registrih in predpomnilnikih, je mogoče s pametno kodo procesor prisiliti v napačno predvidevanje, kar omogoča branje podatkov.

Intel je hkrati z razkritjem ranljivosti že izdal programske popravke, ki jo odpravljajo, medtem ko jo bila nova mikrokoda dostopna že pred časom. Raziskovalci z inštitucij imec-DistriNet, KU Leuven, Technion, Univerza Michigan, Univerza Adelaide in Data61 so namreč sodelovali z Intelom in Red Hatom, razkritje ranljivosti pa je odgovorno. Popravki za razliko od prejšnjih ranljivosti ne upočasnijo procesorja.



18 komentarjev

mtosev ::

saj performance loss ni tokrat
Core i9 10900X, ASUS Prime X299 Edition 30, 32GB 4x8 3600Mhz G.skill, CM H500M,
ASUS ROG Strix RTX 2080 Super, Samsung 970 PRO, UltraSharp UP3017, Win 11 Pro
moj oče darko 1960-2016, moj labradorec max 2002-2013

zee ::

Debian (in verjetno vsi Ubuntuji) že ponuja poflikano jedro. Mikrokoda bo verjetno v repozitorijih kmalu.
zee
Linux: Be Root, Windows: Re Boot
Giant Amazon and Google Compute Cloud in the Sky.

Glugy ::

Vse nekaj programsko rešujejo probleme. Mene bolj zanima kdaj bodo na police dal procesorje z popravljeno mikro kodo? Je pa vsekakor lepo da se trudijo najti vse ranljivosti povezane z mikro kodo.

SasoS ::

Od kje to, da ni upočasnitve?
Ob vsakem VMEXIT ukazu je treba narediti L1 cache flush, kar se bo definitivno poznalo na performansah (odvisno od workloada od 1-50(!) %). Drugi razlog je izklop HT...

Fritz ::

Te 'ranljivosti' niso nikakor naključne vendar baje vohunijo Kitajci s Huaweijem in ZTE.
"Težav ne moremo reševati z isto miselnostjo,
kot smo jo imeli, ko smo jih ustvarili."
A. Einstein

AndrejO ::

Fritz je izjavil:

Te 'ranljivosti' niso nikakor naključne vendar baje vohunijo Kitajci s Huaweijem in ZTE.

Saj ne, da ni možno, da ne obstaja "velika zarota", ampak ni pa preveč verjetno.

Strokovnjaki na tem področju so že leta nazaj opozarjali kakšen drek nastaja in bo nastal pri Intel-u zaradi načina kako se lotevajo dela. Kdor je zabil le količkaj časa pri branju tehničnih zaznamkov o napakah (errata), ne more biti niti najmanj presenečen.

Zato je to bolj kolosalna neumnost, kot pa neka zarota.

Anyway, back to 2015. We've seen at least two serious bugs in Intel CPUs in the last quarter3, and it's almost certain there are more bugs lurking. Back when I worked at a company that produced Intel compatible CPUs, we did a fair amount of testing and characterization of Intel CPUs; as someone fresh out of school who'd previously assumed that CPUs basically worked, I was surprised by how many bugs we were able to find. Even though I never worked on the characterization and competitive analysis side of things, I still personally found multiple Intel CPU bugs just in the normal course of doing my job, poking around to verify things that seemed non-obvious to me. Turns out things that seem non-obvious to me are sometimes also non-obvious to Intel engineers. As more services move to the cloud and the impact of system hang and reset vulnerabilities increases, we'll see more black hats investing time in finding CPU bugs. We should expect to see a lot more of these when people realize that it's much easier than it seems to find these bugs. There was a time when a CPU family might only have one bug per year, with serious bugs happening once every few years, or even once a decade, but we've moved past that. In part, that's because "unpredictable system behavior" have moved from being an annoying class of bugs that forces you to restart your computation to an attack vector that lets anyone with an AWS account attack random cloud-hosted services, but it's mostly because CPUs have gotten more complex, making them more difficult to test and audit effectively, while Intel appears to be cutting back on validation effort.

Vir: https://danluu.com/cpu-bugs/

Ali povedano drugače: Intel ima sedaj svoj "Microsoft trenutek.

Zgodovina sprememb…

  • spremenil: AndrejO ()

m0LN4r ::

Kaj pomeni ta ranljivost za nas smrtnike? Oz. koliksna je verjetnost za tak vdor ali karkoli ze.
https://www.youtube.com/user/m0LN4r

Dr_M ::

Folk hoce met hitre procesorje, razne bliznjice pa nikoli niso prevec dobre.
Drugace pa je bilo o takih ranljivostih veliko govora ze pri core 2 procesorjih, pa se folk ni dosti sekiral, vazno, da je hiter. Zakaj je zdej to problem (jasno da je, ampak tukaj se vidi hinavscina)?
Me pa zanima, kdaj bodo popravki na hw nivoju (za enterprise se govori, da bodo taki procesorji ze naslednje serije, za consumer sele drugo leto z ice lake)?
The reason why most of society hates conservatives and
loves liberals is because conservatives hurt you with
the truth and liberals comfort you with lies.

mtosev ::

mene tud zanimajo kdaj bodo na voljo crap-free cpuji
Core i9 10900X, ASUS Prime X299 Edition 30, 32GB 4x8 3600Mhz G.skill, CM H500M,
ASUS ROG Strix RTX 2080 Super, Samsung 970 PRO, UltraSharp UP3017, Win 11 Pro
moj oče darko 1960-2016, moj labradorec max 2002-2013

m0LN4r ::

Ne, mene pa zanima ali lahko mirno spim ali moram spati v strahu, da zaradi teh 1001 ranljivosti mi nekdo z racunalnika pobere, nvem, nic?
https://www.youtube.com/user/m0LN4r

Fritz ::

AndrejO je izjavil:

Fritz je izjavil:

Te 'ranljivosti' niso nikakor naključne vendar baje vohunijo Kitajci s Huaweijem in ZTE.

Saj ne, da ni možno, da ne obstaja "velika zarota", ampak ni pa preveč verjetno.

https://securityaffairs.co/wordpress/62...

Člankov o tem je še več. Če desetletja vohuniš za celim svetom, verjetno ni težava prodajati zgodbo, kako so te 'ranljivosti' posledica Intelove šlampavosti. Že dolgo časa, predvsem pa od Snowdna naprej, je znano, da ameriški proizvajalci brezpogojno sodelujejo z NSA & Co.
"Težav ne moremo reševati z isto miselnostjo,
kot smo jo imeli, ko smo jih ustvarili."
A. Einstein

specing ::

mtosev je izjavil:

mene tud zanimajo kdaj bodo na voljo crap-free cpuji


Saj so že: IBM POWER9. Ves firmware tam je odprtokoden.

D3m ::

Včeraj je bil win 10 update na mojem laptopu.

Provides protections against a new speculative execution side-channel vulnerability known as L1 Terminal Fault (L1TF) that affects Intel(R) Core(R) processors and Intel(R) Xeon(R) processors (CVE-2018-3620 and CVE-2018-3646). Make sure previous OS protections against Spectre Variant 2 and Meltdown vulnerabilities are enabled using the registry settings outlined in the Windows Client and Windows Server guidance KB articles. (These registry settings are enabled by default for Windows Client OS editions, but disabled by default for Windows Server OS editions.)


P.S.

Ob enem pa še fix za high CPU usage na mojem Stoney Ridge-u.

Addresses an issue that causes high CPU usage that results in performance degradation on some systems with Family 15h and 16h AMD processors. This issue occurs after installing the June 2018 or July 2018 Windows updates from Microsoft and the AMD microcode updates that address Spectre Variant 2 (CVE-2017-5715 - Branch Target Injection).


:D
|HP EliteBook|R5 6650U|

AndrejO ::

Fritz je izjavil:

AndrejO je izjavil:

Fritz je izjavil:

Te 'ranljivosti' niso nikakor naključne vendar baje vohunijo Kitajci s Huaweijem in ZTE.

Saj ne, da ni možno, da ne obstaja "velika zarota", ampak ni pa preveč verjetno.

https://securityaffairs.co/wordpress/62...

Člankov o tem je še več. Če desetletja vohuniš za celim svetom, verjetno ni težava prodajati zgodbo, kako so te 'ranljivosti' posledica Intelove šlampavosti. Že dolgo časa, predvsem pa od Snowdna naprej, je znano, da ameriški proizvajalci brezpogojno sodelujejo z NSA & Co.

Hmm ... obstaja velika razlika med ME, ki je zapečen na CPU die, katerega obstoj je vsem razglašen in razkrit (ter ima seveda svoje programske napake v lastnem OS) ter dejansko napako v implementaciji silicija ali mikrokode, ki vsem udeleženim naredi več dreka, ko pa koristi.

Zaenkrat ne morem verjeti v zaroto, če je govora o žal vsakdanjem dreku, ki ga povzroča slab nadzor kakovosti, kar je posledica ekstremno hitrega tempa dodajanja novih cukrčkov zato, da ljudem ne bi uspelo ugotoviti, da Moorov zakon ni zakon in, da bo že skoraj desetletje, odkar razvoj več ne dohaja njegove pobožne želje.

Če te zanima kako izgleda "proper" skrita luknja, si poglej raje Via C3, da boš videl kako se to res dela. Brez dokumentacije, skrito in najdeno zgolj zato, ker je nekdo šel sistematično pregledovati vse opcode.

MrStein ::

Dr_M je izjavil:


Drugace pa je bilo o takih ranljivostih veliko govora ze pri core 2 procesorjih, pa se folk ni dosti sekiral, vazno, da je hiter. Zakaj je zdej to problem (jasno da je, ampak tukaj se vidi hinavscina)?

Zdaj je problem, ker je zdaj zunaj malware, ki ti lahko preko teh lukenj povzroči probleme, prej pa ga ni bilo.

m0LN4r je izjavil:

Kaj pomeni ta ranljivost za nas smrtnike? Oz. koliksna je verjetnost za tak vdor ali karkoli ze.

Jaz tudi pogrešam en dober FAQ oziroma povzetek.

Intel je hkrati z razkritjem ranljivosti že izdal programske popravke, ki jo odpravljajo,

Ne vem, koliko ima tu zraven Intel (sodelovali sigurno so), ampak popravke je izdal Microsoft (in drugi OS vendorji), danes/včeraj: August 14, 2018—KB4343898

Sorodno tole? Security and Quality Rollup updates for .NET Framework...: This update resolves an information disclosure vulnerability in Microsoft .NET Framework that could allow an attacker to access information in multi-tenant environments.
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!

Zgodovina sprememb…

  • spremenil: MrStein ()

louser ::

Nekdo je moral popravke izdati tudi Microsoftu. Naj me koklja brcne, če to ni bil Intel.

filip007 ::

Potem na AMD ali kaj?
Palačinka z Ajvarjem in stopljenim sirom v mikrovalovki.

D3m ::

AMD?
|HP EliteBook|R5 6650U|


Vredno ogleda ...

TemaSporočilaOglediZadnje sporočilo
TemaSporočilaOglediZadnje sporočilo
»

Ranljivost v Intel procesorjih (strani: 1 2 3 4 5 6 7 8 )

Oddelek: Strojna oprema
35946073 (1604) FireSnake
»

Nove ranljivosti v Intelovih procesorjih

Oddelek: Novice / Procesorji
408611 (6250) MrStein
»

Nov dan, nova ranljivost v Intelovih procesorjih

Oddelek: Novice / Procesorji
1810651 (8891) D3m
»

Odkritih 13 kritičnih ranljivosti AMD Ryzen in EPYC procesorjev (strani: 1 2 3 )

Oddelek: Novice / Procesorji
10832741 (26070) rdecaluc
»

Kaj vemo o napadih Spectre in Meltdown na procesorje (strani: 1 2 )

Oddelek: Novice / Varnost
9132963 (27458) D3m

Več podobnih tem