Krytyczna luka w CPU Intela pozwala na wyciek cache kernela

NoahWatson

The Internet is serious business.
1 032
2 382
W wielu miejscach w necie o tej luce piszą, ale mało gdzie jest coś konkretnego. Firmy tworzące OSy pewnie podpisały NDA o nie ujawnianiu niepotrzebnych do załatania informacji przed określonym dniem. Devowie Linuksa ograniczający lukę też są raczej objęci (i tak większość z nich to pracownicy Intela), ale z kodem patchów trochę informacji musiało wyciec.
Z powodu tego chaosu Intel napisał mimo wszystko wstępne oświadczenie, ale jest napisane w taki sposób, że może sugerować różne nieprawdziwe wnioski j̵a̵k̵ ̵n̵p̵ ̵p̵o̵d̵a̵t̵n̵o̵ś̵ć̵ ̵C̵P̵U̵ ̵A̵M̵D̵ ̵n̵a̵ ̵t̵ę̵ ̵l̵u̵k̵ę̵ (obecnie AMD zaprzecza i rząda, by patche w jądrze Linux nie wymuszały KPTI w przypadku procesorów AMD).*
W zasadzie nawet na niebezpieczniku artykuł na ten temat jest napisany na niższym niż zwykle poziomie jakości.
Phoronix robił wstępne testy wydajności przed i po łacie i w grach raczej mają niewielki lub niezauważalny wpływ na wydajność:
https://www.phoronix.com/scan.php?page=news_item&px=x86-PTI-Initial-Gaming-Tests

*Pomimo zaprzeczeń chyba jednak AMD też może być podatne.
 
Ostatnia edycja:
OP
MaxStirner

MaxStirner

Well-Known Member
2 347
4 052
The Register pisze, że łaty mają wylądować na Windzie w piątek, zatem do piątku (ok powiedzmy, że do soboty czy nawet do końca weekendu bo nie wiem czy ustala sie zapas dla takich dat granicznych) będzie ban na dokładne info.
Pospiech i szum wkoło tego wskazuje, że to raczej powazna sprawa
 

bombardier

Well-Known Member
1 403
6 382
Funkcja RAP z patchy grsecurity ma uniemożliwiać atak w ten sposób, przy czym obniżenie wydajności w stosunku do KPTI ma być znacznie mniejsze:

 
Ostatnia edycja:

NoahWatson

The Internet is serious business.
1 032
2 382
Funkcja RAP z patchy grsecurity ma uniemożliwiać atak w ten sposób, przy czym obniżenie wydajności w stosunku do KPTI ma być znacznie mniejsze:

Chroni przed ewentualnym wykonaniem kody w jądrze, ale te luki sprzętowe są niebezpieczne ze względu na czytanie RAMu. Czyli, jeśli dobrze rozumiem, niby troche chroni, ale jednak nie przed wyciekiem informacji z jądra, a w jądrze mogą być np klucze kryptograficzne. Poza tym wpływ KPTI nie jest tak duży w przypadku np gier.

Xen wydał wstępne Security Advisory:
https://xenbits.xen.org/xsa/advisory-254.html
 
C

Cngelx

Guest
Intuicja mi mówi, że ujawnienie tej luki w tym momencie to po prostu marketingowe pierdolenie, żeby akurat teraz dobre goje zaczęły myśleć o kupowaniu nowych procków.
W nowszych procesorach pewnie też będzie coś co skłoni ludzi do kupienia nowego sprzętu za kilka lat.
 
OP
MaxStirner

MaxStirner

Well-Known Member
2 347
4 052
Tu bym sie nie zgodził - luki sprzętowe pojawiają sie wrecz zadziwiająco rzadko w stosunku do softowych i jakaś w końcu ma prawo sie zdarzyć chyba. Nie przypominam sobie tak głośnej, zeby zaraz dotyczyła połowy CPU na rynku (a może i wiecej jesli AMD też wpadł). Prędzej bym pomyslał, ze to zdemaskowany backdor
 

FatBantha

sprzedawca niszowych etosów
Członek Załogi
7 851
21 987
Prezes Intela wiedział o dziurze w procesorach dużo wcześniej i… pozbył się swoich akcji
  • Business Insider Polska
Brian Krzanich, prezes Intela, pod koniec listopada 2017 roku sprzedał akcje i opcje na akcje firmy o wartości 24 mln dol. Zrobił to już po tym, jak Google poinformował Intela o krytycznych błędach w procesorach. Intel wiedział o nich w czerwcu 2017 roku. Dziś wiemy już, że te dziury umożliwiają hakerom dwa rodzaje ataków: Spectre i Meltdown.

Krzanich zostawił sobie zaledwie 250 tys. akcji, czyli minimum, które musi posiadać - zgodnie z zapisami umowy o pracę.

Firma tłumaczy, że sprzedaż akcji przez prezesa nie była w żaden sposób związana z odkryciem błędów w procesorach, a była elementem planowanej wcześniej dezinwestycji.

Jednak Krzanich o tym, że zamierza zrealizować taki plan, poinformował w październiku 2017 roku, a więc kilka miesięcy po tym, jak dowiedział się o dziurze w procesorach.

Dziury w procesorach Intela, AMD i ARM

Tymczasem dziś wiemy już, jaka jest skala problemu, wywołanego przez tę dziurę. Wiadomo już, że przez krytyczne błędy w procesorach (nie tylko Intela) na ataki i kradzież wrażliwych informacji narażone są niemal wszystkie urządzenia z procesorami Intela, AMD i ARM, niezależnie od systemu operacyjnego, na którym działają.

Chodzi o pecety, laptopy, smartfony, tablety, a nawet serwery czy usługi w chmurze, takie jak Amazon Web Services, Microsoft Azure czy Google Cloud.

Jak tłumaczą badacze, specjalizujący się w bezpieczeństwie urządzeń elektronicznych z Google’a, hakerzy mogą uzyskać m.in. dostęp do haseł zapisanych w przeglądarkach, zdjęć, maili, a nawet wiadomości czy wrażliwych danych z aplikacji.

Spectre i Meltdown

Specjaliści Google’a przeanalizowali dwa rodzaje potencjalnych ataków, wykorzystujących dziurę w procesorach. Nazwali je Spectre i Meltdown. Ten pierwszy jest zagrożeniem dla procesorów Intela, AMD i ARM. Umożliwia hakerom oszukanie komputera tak, by aplikacje udostępniły wrażliwe dane.

Ten drugi pozwala hakerom ominąć zabezpieczenia, dotrzeć do pamięci komputera i np. wykraść hasła. Na ten typ ataku narażone są procesory Intela.

Według Daniela Grussa, jednego z badaczy, którzy odkryli dziurę w procesorach, Metldown to bardziej poważny problem, który będzie jednak łatwiej rozwiązać patchem, a Spectre to bug, którego będzie trudniej zwalczyć za pomocą łatek, zatem jest większym zagrożeniem w dłuższej perspektywie.

Google opublikował wcześniej długą listę swoich produktów, które mogą być narażone na Spectre i Metdown. Wcześniej przetestowali podatność na ataki komputerów z kilkoma procesorami Intela, także tymi starszymi wyprodukowanymi w 2011 roku. Niestety z sukcesem, udało się wkraść do pamięci urządzeń.

Informacja o błędach w procesorach miała zostać upubliczniona znacznie później. Media za oceanem informują, że wiedzieli o nich wcześniej Intel, AMD, ARM, Apple, Microsoft i Linux Foundation i pracowały od już od pewnego czasu nad rozwiązaniem tego gigantycznego problemu.

Pierwsze doniesienia, które przedostały się do opinii publicznej, mówiły tylko dziurze w procesorach produkowanych wyłącznie przez Intela. Miało chodzić o taki błąd, który dotyczył głównie komputerów działających na systemie operacyjnym Microsoft Windows i Linux. Później okazało się, że problem jest znacznie bardziej poważny.

Po tym, jak zaczęło pojawiać się coraz więcej informacji o krytycznych błędach, i związanych z nimi problemach, Intel zakończył środowy dzień (3.01) na giełdzie spadkiem cen akcji.

Właściwy człowiek na właściwym stanowisku: realista-bogatysta. Pewnie zainwestował kasę w jakiegoś chińskiego producenta procków albo tych ruskich od Elbrusów. :)
 

mikioli

Well-Known Member
2 677
5 012
Prezes Intela wiedział o dziurze w procesorach dużo wcześniej i… pozbył się swoich akcji
  • Business Insider Polska
Brian Krzanich, prezes Intela, pod koniec listopada 2017 roku sprzedał akcje i opcje na akcje firmy o wartości 24 mln dol. Zrobił to już po tym, jak Google poinformował Intela o krytycznych błędach w procesorach. Intel wiedział o nich w czerwcu 2017 roku. Dziś wiemy już, że te dziury umożliwiają hakerom dwa rodzaje ataków: Spectre i Meltdown.

Krzanich zostawił sobie zaledwie 250 tys. akcji, czyli minimum, które musi posiadać - zgodnie z zapisami umowy o pracę.

Firma tłumaczy, że sprzedaż akcji przez prezesa nie była w żaden sposób związana z odkryciem błędów w procesorach, a była elementem planowanej wcześniej dezinwestycji.

Jednak Krzanich o tym, że zamierza zrealizować taki plan, poinformował w październiku 2017 roku, a więc kilka miesięcy po tym, jak dowiedział się o dziurze w procesorach.

Dziury w procesorach Intela, AMD i ARM

Tymczasem dziś wiemy już, jaka jest skala problemu, wywołanego przez tę dziurę. Wiadomo już, że przez krytyczne błędy w procesorach (nie tylko Intela) na ataki i kradzież wrażliwych informacji narażone są niemal wszystkie urządzenia z procesorami Intela, AMD i ARM, niezależnie od systemu operacyjnego, na którym działają.

Chodzi o pecety, laptopy, smartfony, tablety, a nawet serwery czy usługi w chmurze, takie jak Amazon Web Services, Microsoft Azure czy Google Cloud.

Jak tłumaczą badacze, specjalizujący się w bezpieczeństwie urządzeń elektronicznych z Google’a, hakerzy mogą uzyskać m.in. dostęp do haseł zapisanych w przeglądarkach, zdjęć, maili, a nawet wiadomości czy wrażliwych danych z aplikacji.

Spectre i Meltdown

Specjaliści Google’a przeanalizowali dwa rodzaje potencjalnych ataków, wykorzystujących dziurę w procesorach. Nazwali je Spectre i Meltdown. Ten pierwszy jest zagrożeniem dla procesorów Intela, AMD i ARM. Umożliwia hakerom oszukanie komputera tak, by aplikacje udostępniły wrażliwe dane.

Ten drugi pozwala hakerom ominąć zabezpieczenia, dotrzeć do pamięci komputera i np. wykraść hasła. Na ten typ ataku narażone są procesory Intela.

Według Daniela Grussa, jednego z badaczy, którzy odkryli dziurę w procesorach, Metldown to bardziej poważny problem, który będzie jednak łatwiej rozwiązać patchem, a Spectre to bug, którego będzie trudniej zwalczyć za pomocą łatek, zatem jest większym zagrożeniem w dłuższej perspektywie.

Google opublikował wcześniej długą listę swoich produktów, które mogą być narażone na Spectre i Metdown. Wcześniej przetestowali podatność na ataki komputerów z kilkoma procesorami Intela, także tymi starszymi wyprodukowanymi w 2011 roku. Niestety z sukcesem, udało się wkraść do pamięci urządzeń.

Informacja o błędach w procesorach miała zostać upubliczniona znacznie później. Media za oceanem informują, że wiedzieli o nich wcześniej Intel, AMD, ARM, Apple, Microsoft i Linux Foundation i pracowały od już od pewnego czasu nad rozwiązaniem tego gigantycznego problemu.

Pierwsze doniesienia, które przedostały się do opinii publicznej, mówiły tylko dziurze w procesorach produkowanych wyłącznie przez Intela. Miało chodzić o taki błąd, który dotyczył głównie komputerów działających na systemie operacyjnym Microsoft Windows i Linux. Później okazało się, że problem jest znacznie bardziej poważny.

Po tym, jak zaczęło pojawiać się coraz więcej informacji o krytycznych błędach, i związanych z nimi problemach, Intel zakończył środowy dzień (3.01) na giełdzie spadkiem cen akcji.

Właściwy człowiek na właściwym stanowisku: realista-bogatysta. Pewnie zainwestował kasę w jakiegoś chińskiego producenta procków albo tych ruskich od Elbrusów. :)
W sumie co miał zrobić? Co dałaby mu strata milionów? W sumie to firma powinna określić dokładną kwotę akcji jaką ma posiadać jeśli chcą go powiązać ze stanem spółki lub zakazać posiadania.
 

FatBantha

sprzedawca niszowych etosów
Członek Załogi
7 851
21 987
Przecież firma określiła. Czego nie mógł sprzedać, tego nie sprzedał.
 

FatBantha

sprzedawca niszowych etosów
Członek Załogi
7 851
21 987
Skoro to nie jest firma rodzinna ani kościół, to można srać na akcjonariuszy. A niech Intel pada, naistniał się już wystarczająco długo, pora dać szansę jakimś innym przedsiębiorcom i może nowym architekturom. W końcu ile można klepać te x86? Naprawdę nie ma czegoś lepszego?
 

tolep

ChNiNK! ChP!
7 819
13 796
A co, chcesz kupić Maka na PowerPC? ;)

W zasadzie, skoro błąd jest we wszystkich stosowanych architekturach CPU (nie licząc systemów embedded) to nie ma powodu by kurs akcji spadał. Żeby było śmieszniej, procki AMD i Intela są zastosowane w urządzeniach mających sensowny i działający w praktyce model aktualizacji OS. O urządzeniach z ARM nie mozna tego powiedzieć, poza Apple.
 

deith

Active Member
230
152
Prezes Intela wiedział o dziurze w procesorach dużo wcześniej i… pozbył się swoich akcji
  • Business Insider Polska
Brian Krzanich, prezes Intela, pod koniec listopada 2017 roku sprzedał akcje i opcje na akcje firmy o wartości 24 mln dol. Zrobił to już po tym, jak Google poinformował Intela o krytycznych błędach w procesorach. Intel wiedział o nich w czerwcu 2017 roku. Dziś wiemy już, że te dziury umożliwiają hakerom dwa rodzaje ataków: Spectre i Meltdown.

Krzanich zostawił sobie zaledwie 250 tys. akcji, czyli minimum, które musi posiadać - zgodnie z zapisami umowy o pracę.

Firma tłumaczy, że sprzedaż akcji przez prezesa nie była w żaden sposób związana z odkryciem błędów w procesorach, a była elementem planowanej wcześniej dezinwestycji.

Jednak Krzanich o tym, że zamierza zrealizować taki plan, poinformował w październiku 2017 roku, a więc kilka miesięcy po tym, jak dowiedział się o dziurze w procesorach.

Dziury w procesorach Intela, AMD i ARM

Tymczasem dziś wiemy już, jaka jest skala problemu, wywołanego przez tę dziurę. Wiadomo już, że przez krytyczne błędy w procesorach (nie tylko Intela) na ataki i kradzież wrażliwych informacji narażone są niemal wszystkie urządzenia z procesorami Intela, AMD i ARM, niezależnie od systemu operacyjnego, na którym działają.

Chodzi o pecety, laptopy, smartfony, tablety, a nawet serwery czy usługi w chmurze, takie jak Amazon Web Services, Microsoft Azure czy Google Cloud.

Jak tłumaczą badacze, specjalizujący się w bezpieczeństwie urządzeń elektronicznych z Google’a, hakerzy mogą uzyskać m.in. dostęp do haseł zapisanych w przeglądarkach, zdjęć, maili, a nawet wiadomości czy wrażliwych danych z aplikacji.

Spectre i Meltdown

Specjaliści Google’a przeanalizowali dwa rodzaje potencjalnych ataków, wykorzystujących dziurę w procesorach. Nazwali je Spectre i Meltdown. Ten pierwszy jest zagrożeniem dla procesorów Intela, AMD i ARM. Umożliwia hakerom oszukanie komputera tak, by aplikacje udostępniły wrażliwe dane.

Ten drugi pozwala hakerom ominąć zabezpieczenia, dotrzeć do pamięci komputera i np. wykraść hasła. Na ten typ ataku narażone są procesory Intela.

Według Daniela Grussa, jednego z badaczy, którzy odkryli dziurę w procesorach, Metldown to bardziej poważny problem, który będzie jednak łatwiej rozwiązać patchem, a Spectre to bug, którego będzie trudniej zwalczyć za pomocą łatek, zatem jest większym zagrożeniem w dłuższej perspektywie.

Google opublikował wcześniej długą listę swoich produktów, które mogą być narażone na Spectre i Metdown. Wcześniej przetestowali podatność na ataki komputerów z kilkoma procesorami Intela, także tymi starszymi wyprodukowanymi w 2011 roku. Niestety z sukcesem, udało się wkraść do pamięci urządzeń.

Informacja o błędach w procesorach miała zostać upubliczniona znacznie później. Media za oceanem informują, że wiedzieli o nich wcześniej Intel, AMD, ARM, Apple, Microsoft i Linux Foundation i pracowały od już od pewnego czasu nad rozwiązaniem tego gigantycznego problemu.

Pierwsze doniesienia, które przedostały się do opinii publicznej, mówiły tylko dziurze w procesorach produkowanych wyłącznie przez Intela. Miało chodzić o taki błąd, który dotyczył głównie komputerów działających na systemie operacyjnym Microsoft Windows i Linux. Później okazało się, że problem jest znacznie bardziej poważny.

Po tym, jak zaczęło pojawiać się coraz więcej informacji o krytycznych błędach, i związanych z nimi problemach, Intel zakończył środowy dzień (3.01) na giełdzie spadkiem cen akcji.

Właściwy człowiek na właściwym stanowisku: realista-bogatysta. Pewnie zainwestował kasę w jakiegoś chińskiego producenta procków albo tych ruskich od Elbrusów. :)
Już tak się nie brandzluj, CEO Intela co roku sprzedawał wszystkie akcje które mógł. Zresztą dywersyfikacja portfela to bardzo rozsądne z jego strony.
Poza tym, z tego co wiem to ta 'luka' jest już dość stara tylko dopiero teraz znaleziono jak to wykorzystać.
Dziura dotyczy tylko Intela, AMD dostało noworoczny prezent - jak ktoś miał akcje to warto wypić szampana.
 

NoahWatson

The Internet is serious business.
1 032
2 382
W wynikach pracy researcherów wyraźnie jest napisane, że jest odkryta więcej niż jedna luka sprzętowa. Intel na pewno ma m.in. tą zdecydowanie najgroźniejszą - Meltdown - w swoich procesorach. Researcherzy starali się w procesorach AMD i zgodnych z ARMv8 też znaleźć tę lukę i wykorzystać, ale się nie udało (podobno jednak na implementacji A-75 architektury ARMv8 udało).
Pewne testy researcherów wykazywały, że pewne zachowania procesora są podobne do zachowania podatnego Intela i dlatego jest jeszcze minimalna szansa, że też ktoś znajdzie sposób na ujawnienie podobnej luki na AMD, ale na razie nikomu się nie udało. Ci researcherzy są światowej klasy, więc jeśli im się nie udało, to może się nikomu nie udać.
 
Ostatnia edycja:
Do góry Bottom