1. Forum Libertarian ma swój regulamin.

Krytyczna luka w CPU Intela pozwala na wyciek cache kernela

Temat na forum 'Komputery i technika' rozpoczęty przez MaxStirner, 3 Styczeń 2018.

  1. FatBantha

    FatBantha sprzedawca niszowych etosów Członek Załogi

    Posty:
    7 225
    Polubienia:
    18 571
    Nowy atak na procesory Intela – odczytasz co zechcesz, uprawnień admina nie trzeba
    28.03.2018 10:59
    Tak jak przewidywali odkrywcy ataków Meltdown i Spectre, na nich proces odkrywania podatności typu side-channel w nowoczesnych procesorach się nie skończy. W lutym dostaliśmy ulepszone ataki MeltdownPrime i SpectrePrime, na początku marca zneutralizowano zabezpieczenia SGX w procesorach Intela za pomocą ataku SgxSpectre, a teraz możemy zapoznać się z kolejnym spektakularnym atakiem BranchScope, wymierzonym w kierunkowy predyktor rozgałęzień, który pozwala dość łatwo uzyskać wrażliwe informacje z procesorów Intela i w pewnych aspektach przypomina Spectre.

    Grupa amerykańskich badaczy – Dmitrij Jewtiuszkin, Nael Abu-Ghazaleh, Ryan Riley i Dmitrij Ponomarew – po pół roku badań opublikowała na łamach branżowego periodyku Proceedings of 2018 Architectural Support for Programming Languages and Operating Systems piętnastronicowy artykuł, którego sam tytuł mógł wywołać zimny pot na czole menedżerów Intela. BranchScrope: A New Side-Channel Attack on Directional Branch Predictor podejmuje analizę scenariusza, w którym napastnik wnioskuje o kierunku rozgałęzień w programie ofiary manipulując współdzielonym kierunkowym predyktorem rozgałęzień.

    Jest to zbliżona do Spectre, ale mimo to odmienna metoda ataku: tam atakowany był bowiem bufor rozgałęzień celu (BTB), tutaj uderza się w element procesora, który przechowuje przewidywania dla danej gałęzi (obrana lub pozostawiona) i decyduje, które spekulatywne operacje wykonać. Napastnik nie musi przy tym szczegółowo wiedzieć, jak zbudowany jest taki predyktor w całej jego złożoności – może go zmusić do działania w trybie uproszczonym, ułatwiając sobie w ten sposób pozyskanie wrażliwych informacji.

    [​IMG]
    Schemat współczesnego hybrydowego predyktora rozgałęzień
    Za pomocą BranchScrope udało się wydobyć informacje z SGX, sprzętowej enklawy nowych procesorów Intela. Przeprowadzono też skuteczne ataki na procesory w architekturach Sandy Bridge, Haswell i Skylake. Badacze podkreślają, że skuteczność jest bardzo wysoka – odsetek błędnie odczytanych informacji nie przekracza 1%, a co najważniejsze, do przeprowadzenia ataku nie potrzeba uprawnień administracyjnych w systemie, atak taki można przeprowadzić z przestrzeni użytkownika, np. poprzez przeglądarkę uruchamiającą złośliwy kod na stronie internetowej.

    Zabezpieczenia? Nie, nie ma żadnych zabezpieczeń. Przygotowane przez Intela łatki na Spectre nie działają na BranchScope. Trzeba przygotować nowe łatki, zarówno na poziomie software’owym i sprzętowym. By pomóc nękanemu sprzętowymi lukami producentowi, odkrywcy w swoim artykule dokładnie opisali, jak takie łatki powinny działać.

    Intel tymczasem… jest nieco innego zdania. Rzecznik firmy ogłosił, że ustalono, że opisane w artykule metody są podobne do wcześniej stosowanych exploitów, i wykorzystanie stworzonych wcześniej zabezpieczeń software’owych dla Spectre (wariant 1) będzie przeciwko nim równie efektywne. Podziękował badaczom za pracę i podkreślił, że bliska współpraca ze społecznością naukową jest jedną z najlepszych metod ochrony klientów i ich danych.

    Zainteresowani tym, jak w przybliżeniu działają ataki na predyktory rozgałęzień powinni obejrzeć koniecznie powyższe wideo, przygotowane przez dział prasowy Intela. Dotyczy ono Spectre (wariant 2), ale ta wizualizacja człowieczka machającego flagą, przejętego przez napastników, całkiem obrazowo pasuje też do BranchScope.
     
    tomky, inho i mikioli lubią to.
  2. Cngelx

    Cngelx Guest

    Czekam jeszcze na doniesienia prasowe mówiące o możliwości ataków na procesory Intela poprzez zakrzywienie czasoprzestrzeni i immanentyzacje eschatonu w galaktyce poprzez nawiązanie telepatycznej komunikacji z kretoświniami zamieszującymi Anty-Alfa Centauri ;)
     
  3. FatBantha

    FatBantha sprzedawca niszowych etosów Członek Załogi

    Posty:
    7 225
    Polubienia:
    18 571
    Lukom w procesorach nie ma końca? Niemcy ostrzegają przed Spectre-NG
    04.05.2018 12:25
    Badaczom podatności sprzętowych się nie nudzi w tym roku. Odkrycie podatności Spectre i Meltdown zapędziło ich do poszukiwania w procesorach kolejnych luk, za pomocą których można wydobyć z pamięci wrażliwe dane. Tym razem kolejne rozdanie należy do Niemców. Magazyn c’t jako pierwszy doniósł o ośmiu nowych podatnościach w procesorach Intela, wynikających z tego samego błędu projektowego. Być może dotyczą też niektórych czipów AMD, a nawet układów w architekturze ARM – ale nie jest to potwierdzone. Łatki pewnie w końcu się pojawią, zapewne jeszcze bardziej spowolnią nam komputery, a my będziemy mogli jedynie marzyć o dniu, w którym zostawimy za sobą zaszłości XX wieku i przejdziemy na współczesne architektury mikroprocesorowe, takie jak RISC-V.

    Do tej pory osobom postronnym niewiele tak naprawdę wiadomo. Z tego co ujawniłredaktor heise.de Martin Fischer, błędy zostały odkryte przez kilka niezależnych zespołów badaczy. Póki co jest ich osiem, każdy dostał swój numer CVE, w przyszłości każdy pewnie dostanie swoją ładną nazwę, ale póki co nazywa się je zbiorowo Spectre-NG.

    Cztery z tych błędów zostały przez Intela ocenione jako zagrożenia wysokiego stopnia. Pozostałe uznano za zagrożenie średniego stopnia. Z nielicznych dostępnych informacji wynika, że podobnie jak Spectre pozwalają one na odczytanie pamięci innego programu poprzez ślady pozostawiane w operacjach na cache procesora, jednak różnią się w jednej kwestii – i to na gorsze.



    Jeden z tych błędów pozwalać ma na łatwe wyprowadzanie ataku z poziomu maszyny wirtualnej, uzyskując dostęp do pamięci hosta i innych maszyn wirtualnych. To fatalna wiadomość dla operatorów chmur obliczeniowych – napastnik, który wynajmie u nich wirtualny serwer może przejąć hasła i klucze kryptograficzne zarówno administratora jak i innych klientów. W przeciwieństwie do Spectre, atak ten ma być też względnie łatwy do przeprowadzenia.

    Jak więc widać, zagrożenie dotyczy tego, co dziś w IT najważniejsze – platform chmurowych. To one najbardziej ucierpiały na łatkach wydanych przez Intela i AMD, jak również zabezpieczeniach wprowadzonych do Windowsa i Linuksa. Wydajność niektórych serwerowych obciążeń roboczych spadła wówczas nawet o 40%. Kolejne poprawki nieco poprawiły stan rzeczy, ale nawet kilkunastoprocentowy spadek wydajności serwerów zmusił wiele usług i aplikacji do przeprojektowania architektury. Oczywiście nie za darmo – dodatkowe maszyny wirtualne kosztują.

    Trzeba też podkreślić, że te problemy z łatkami Spectre i Meltdown (problemy wydające się nie mieć końca – dopiero co okazało się, że łatka na Meltdown w Windowsie 10 była od początku bezwartościowa) występują mimo tego, że producenci sprzętu i oprogramowania wiedzieli o zagrożeniu ponad pół roku wcześniej. Z nową rodziną luk, którą tu roboczo nazywamy Spectre-NG, sytuacja może być jeszcze gorsza.

    Czy możemy zaakceptować taki niekończący się strumień łatek na procesory? Magazyn c’t przywołuje opinię Wernera Haasa z firmy Cerberus Technology, jednego ze współodkrywców Spectre/Meltdown. Jego zdaniem możliwe jest zbudowanie wydajnych procesorów, które jednocześnie będą bezpieczne. To jednak wymagałoby wzięcia kwestii bezpieczeństwa pod uwagę już na samym etapie projektowania architektury. Czy Intel i AMD są w stanie odejść od umysłowych nawyków, w jakich tkwią od dziesięcioleci?

    Póki co heise.de przedstawiła oficjalne komunikaty obu tych producentów. Intel twierdzi, że ochrona danych klientów i zapewnienie bezpieczeństwa produktom są dla niego najwyższym priorytetem. Regularnie współpracuje z klientami, partnerami, innymi producentami i badaczami aby zrozumieć i usunąć wszelkie wykryte problemy, a częścią tych działań jest rezerwowanie bloków numerów CVE. Intel wierzy też w wartość odpowiedzialnego ujawniania informacji i przedstawi dodatkowe informacje po tym, jak zostaną opracowane łatki. Póki co wszyscy powinniśmy aktualizować swoje systemy.

    AMD powiedziało w zasadzie to samo, ale najwyraźniej łatek jeszcze nie robi – jedynie jest świadome doniesień w mediach i przygląda się sprawie. Więcej informacji udostępni gdy będzie na to czas.

    A więc czekamy na więcej.
     
  4. NoahWatson

    NoahWatson The Internet is serious business.

    Posty:
    906
    Polubienia:
    1 923
    Kolejne luki zostały ujawnione, ale nie o nich.
    Intel wydał mikrokod dla procesorów z nową licencją... która zabrania publikowania benchmarków.
    https://perens.com/2018/08/22/new-intel-microcode-license-restriction-is-not-acceptable/
     
    kompowiec, inho i kr2y510 lubią to.
  5. kr2y510

    kr2y510 konfederata targowicki

    Posty:
    12 034
    Polubienia:
    20 015
  6. FatBantha

    FatBantha sprzedawca niszowych etosów Członek Załogi

    Posty:
    7 225
    Polubienia:
    18 571
    Spoiler - odkryto poważną lukę w procesorach Intela
    Dzisiaj, 6 marca (11:35)
    Eksperci odkryli bardzo poważną lukę w procesorach Intela. Dziurawy mechanizm przewidywania operacji może doprowadzić do przechwycenia naszych danych - czytamy w serwisie The Register.

    Luka została nazwana Spoiler i osoby, które na nią trafiły twierdzą, że obejmuje ona wszystkie procesory Intela od pierwszej generacji Intel Core (okolice 2006 roku wzwyż). Rodzaj wykorzystywanego systemu operacyjnego pozostaje bez znaczenia - wynika z a analiz autorstwa ekspertów z Uniwersytetu w Lubece w Niemczech i Instytutu Worcester Polytechnic w USA.

    Sam błąd został odnaleziony i zgłoszony wcześniej Intelowi, który potwierdził całą sytuację, odpowiadając: “Mamy nadzieję, że oprogramowanie może być chronione przed niepożądanymi działaniami. (...) Ochrona naszych klientów i ich danych pozostaje dla nas kluczową kwestią i bardzo doceniamy działania społeczności pomagającej w znajdowaniu błędów".

    Badacze, który znaleźli lukę twierdzą, że nie można jej załatać standardowymi metodami aktualizacji.

    Więcej o błędach w procesorach Intela można przeczytać w serwisie The Register.

    Warto przypomnieć, że na początku 2018 roku w procesorach Intela odkryto luki nazwane Meltdown i Spectre, wykorzystywały one błędy w zabezpieczeniach procesorów, które mogą doprowadzić do przechwycenia informacji przechowywanych w pamięci jądra systemu operacyjnego (więcej informacji).
    Ciekaw jestem, co z prockami AMD. Zawsze były traktowane jako te trędowate, mniej wydajne, ale jeżeli optymalizacje Intela zawsze kończą się na kompromisach bezpieczeństwa, to warto się zastanowić, czy ich wynagradzać za coś takiego.

    Ile jeszcze takich luk zostało do odkrycia?
     
    kompowiec i inho lubią to.
  7. inho

    inho Well-Known Member

    Posty:
    1 518
    Polubienia:
    3 389
    Jest ciekawy kanał na Youtube o procesorach i powiązanych technologiach: https://www.youtube.com/channel/UCX_t3BvnQtS5IHzto_y7tbw/videos

    Szykuję się do zmiany sprzętu i na 90% nie będzie oparty na intelu. :)
     
  8. raiden00

    raiden00 megazord

    Posty:
    158
    Polubienia:
    238
    Jak zdecydujesz się na AMD i zechcesz używać Linuxa to takie ostrzeżenie - w krenelu są błędy które freezują system w losowych momentach, nie naprawione od jakiegoś 2017 roku. AMD ma wyjebane :)

    Intel jakiś czas temu przejął firmę znaną głównie z produkcji programowalnych układów logicznych (Altera). Może w końcu nauczą się projektować procesory bez błędów, a może są to kroczki w stronę czegoś innego niż x86.
     
  9. inho

    inho Well-Known Member

    Posty:
    1 518
    Polubienia:
    3 389
    Z tego właśnie powodu opóźniam wymianę sprzętu. Ostatnie kernele, których jeszcze nie ma w moim distro, mają sporo fixów dla AMD.
     
  10. raiden00

    raiden00 megazord

    Posty:
    158
    Polubienia:
    238
    Ale ten najpoważniejszy problem dalej leży nierozwiązany.
    https://bugzilla.kernel.org/show_bug.cgi?id=196683

    Przed załataniem tego nie ma co kupować AMD jak chcesz tam posadzić Linuxa. Można stosować jakieś brudne hacki, ale to nie jest rozwiązanie.
     
    NoahWatson, kr2y510 i inho lubią to.
  11. FatBantha

    FatBantha sprzedawca niszowych etosów Członek Załogi

    Posty:
    7 225
    Polubienia:
    18 571
    U niebieskich bez zmiany. Cztery kolejne luki sprzętowe w procesorach Intela
    14.05.2019 23:01
    Piotr Urbaniak

    @gtxxor
    Meltdown, kilka wariantów Spectre, Foreshadow, Spoiler i można tak wymieniać – a teraz do tego grona sprzętowych luk procesorów Intela dochodzi nie jedna, ale cztery kolejne. Plus jest taki, że tym razem to sam producent informuje o problemie i od razu gwarantuje stosowną instrukcję bezpieczeństwa, jak również aktualizacje mikrokodów.

    Wszystkie cztery luki dotyczą jednej kwestii, a mianowicie możliwości wycieku danych poprzez umożliwienie złośliwemu procesowi odczytu danych z innego procesu uruchomionego na tym samym rdzeniu. Scenariusz ataku zakłada wykorzystanie buforów rozkazów w rdzeniu.

    Znów to wykonywanie spekulatywne
    Technicznie rzecz biorąc, problem okazuje się zaskakująco oczywisty. Dane w buforach służące do wykonywania spekulatywnego nie są usuwane podczas przełączania między procesami. Napastnik może wejść jak do siebie; zinterpretować zawartość buforów i odczytać informacje z poziomu innego procesu na tym samym rdzeniu procesora. Co istotne, może się to zdarzyć podczas przełączania między jądrem a przestrzenią użytkownika, hostem i gościem lub dwoma różnymi procesami przestrzeni użytkownika. Czyli de facto w każdym scenariuszu.

    Luki zyskały oznaczenia: CVE-2018-12126, CVE-2018-12127, CVE-2018-12130 oraz CVE-2019-11091. Stwarzają identyczne zagrożenie dla użytkownika, ale różnią się sposobem wymaganym do uzyskania (próbkowania) danych przez crackera. Mówiąc obrazowo, ten może nie tylko przeprowadzić odczyt wprost, ale chociażby skorzystać z odwołań na linii pamięć - rejestry.

    Łatwiej byłoby wymienić czipy niezagrożone
    Sprawa jest o tyle poważna, że dotyczy właściwie wszystkich współczesnych procesorów Intela, począwszy od Core 2 Duo i skończywszy na wybranych Coffee Lake'ach. Co więcej, błędy pojawiają się w procesorach w wydanych w tym czasie "atomówkach", a nawet układach serwerowych i HEDT dla podstawek z linii LGA 20xx. Innymi słowy: jeśli posiadasz procesor niebieskich i nie jest to staruszek z ery NetBursta, to masz się czym martwić.

    Na szczęście producent zdaje sobie sprawę z niekorzystnej sytuacji i obiecuje szybkie poprawki mikrokodów, choć nie dla jednostek starszych niż Core 2. generacji aka Sandy Bridge. Pełna lista zagrożonych (i przeznaczonych do załatania albo już załatanych) procesorów znajduje się w tym dokumencie. Ciekawostką jest tylko dokładny sposób łatania luk, który zależy od wykorzystywanego systemu. Jak deklaruje Intel, posiadaczom Windowsa wystarczy aktualizacja mikrokodów. Natomiast w przypadku systemów linuksowych trzeba jeszcze czekać na update jądra. Niemniej wiodący dostawcy jak Canonical i Red Hat zostali ponoć poinformowani.

    Częściowy wyjątek: 8. i 9. generacja
    Pewien wyjątek stanowią czipy 8. i 9. generacji, które – pomimo teoretycznej obecności luki – rzekomo są już fabrycznie załatane programowo. Pozostałym Intel zaleca wyłączenie techniki Hyper-Threading. Oczywiście jeśli komputer wykorzystywany jest na produkcji, do zadań wymagających maksymalnego bezpieczeństwa. Szczerze powiedziawszy, dla typowego użytkownika domowego błąd nie powinien mieć krytycznego znaczenia. (A trzeba jeszcze pamiętać, że implementacja łatki wiąże się z każdorazowym przeprowadzaniem cyklu gromadzenia danych i czyszczenia buforów, co może znaleźć negatywne odzwierciedlenie w wydajności układu).
    Jeszcze kilka-kilkanaście tych luk - a później łatek do nich, a wydajność tych procesorów spadnie o połowę. ;)

    Holenderscy badacze: Intel zaproponował nam łapówkę, abyśmy nie ujawnili luki Ridl
    16.05.2019 12:17
    Piotr Urbaniak
    Naukowcy z Wolnego Uniwersytetu w Amsterdamie zarzucają firmie Intel próbę wręczenia łapówki. Zespół, który wykrył jedną z czterech ostatnich luk, twierdzi, że zaoferowano im wysoką gratyfikację pieniężną za dochowanie tajemnicy. Specjaliści ofertę odrzucili.

    Chodzi konkretnie o lukę Ridl, polegającą na próbkowaniu buforów wykonywania spekulatywnego, o której Intel poinformował 14 maja w oficjalnym dokumencie. Zadeklarował przy tym, że będzie sukcesywnie łatać procesory aktualizacjami mikrokodu, co jednak może wydawać się dość dziwne, gdyż przeważnie o tego rodzaju sprawach mówi się już po wydaniu patchów.

    Według dziennika "Nieuwe Rotterdamsche Courant", który powołuje się na wypowiedzi samych naukowców, takie zachowanie jest nieprzypadkowe. Niebiescy ponoć zaoferowali badaczom 40 tys. dol., aby ci podpisali embargo na informacje i utajnili wyniki badań. Później jeszcze zwiększyli pulę o 80 tys., jednak zespół pozostał niewzruszony. I tym samym zmusił przedsiębiorstwo do błyskawicznej reakcji, nie dając szansy na dokonanie poprawek z wyprzedzeniem.

    Moralna niejednoznaczność
    Oczywiście sprawa nie jest jednoznaczna. Powszechnie wiadomo, że duże korporacje prowadzą tzw. programy "łowców nagród", w ramach których zespoły raportujące luki są wynagradzane. Lepiej dla użytkownika, gdy producent wyeliminuje problem, zanim zainteresują się nim crackerzy.

    Tak więc akurat w tym przypadku, jeśli naukowcy rzeczywiście otrzymali ofertę wynagrodzenia i ją odrzucili, to rodzi się dyskusja o motywach ich działań. Chcąc zwiększyć bezpieczeństwo, zespół nie powinien rozdmuchiwać tematu. Przynajmniej nie do czasu, kiedy problem zostanie wyeliminowany. W tej chwili, co by nie mówić, jest to stwarzanie możliwości cyberprzestępcom.
     
    bombardier i inho lubią to.
  12. kompowiec

    kompowiec Open Source Boy

    Posty:
    1 576
    Polubienia:
    1 464
    Gdyby od początku dbali o bezpieczeństwo, sytuacja taka by nie miała miejsca.. oh wait.. (tu patrzy w stronę AMD)

    Jest jednoznaczna. To Security through obscurity, coś, co nie powinno mieć racji bytu. Dziś każdy smartfon jest w zasadzie w takie wybryki natury wyposażony. Dobrze że nie powyłączali PINów i haseł. -2 dla intela.

    Dużą furore robią tzw. zabezpieczenia biometryczne. Da się w miarę wygodnie wykonać kopię, najprostrza możliwa (i niejako uniwersalna) to kryptoanaliza gumową pałką. Nieważne czy masz telefon na palec, geometrię dłoni, brzmienie głosu (xD), tęczówkę oka, odzworowania układu naczyń krwionośnych dłoni, czy nawet chodzenia W większości są one niedokładne, ku uciesze hakerów, bo wymagaja high-end a zabezpieczenie wcale nie lepsze od zwykłego hasla bądź pinu. Na samym niebepieczniku jest od groma newsów jak hakowano te śmieszne zabezpieczenia. Zanim powiecie że kryptoanaliza gumową pałką działa także na kody i pin to powiem że nie - istnieją sposoby ukrycia samego faktu wpisywania hasła, ale trochę boję się je ujawniać na publicznym forum.
     
  13. FatBantha

    FatBantha sprzedawca niszowych etosów Członek Załogi

    Posty:
    7 225
    Polubienia:
    18 571
    Unia Europejska zbuduje własny procesor
    Dzisiaj, 8 czerwca (05:48)
    Europejska Inicjatywa Procesorowa zapowiedziała swoje pierwsze procesory, które mają znaleźć zastosowanie w superkomputerach. Konstrukcje będą rywalami dla układów z USA oraz Chin.

    Inicjatywa EPI na terenie UE ma podjąć się opracowania pierwszego projektu procesora. Konsorcjum chce zrealizować plan i stworzyć wysokowydajny system obliczeniowy, który będzie w stanie konkurować z najmocniejszymi komputerami świata. Do zespołu należy 26 firm i instytucji z różnych krajów europejskich. Procesor stworzony w EU ma korzystać z modelu RISC-V oraz architektury ARM. Projektantom zależy na możliwie największej wydajności oraz wszechstronnym zastosowaniu komponentu.

    Pierwsze procesory z serii Rhea pojawią się w 2021 roku. W 2022 oraz 2023 roku UE stworzy drugą generację Cronos, która pozwoli na wykonywanie tryliona operacji zmiennoprzecinkowych na sekundę.
    Czy ten procesor będzie specjalizował się w obliczaniu niedoborów w eurokomunistycznej gospodarce? :)
     
  14. Jaranek

    Jaranek Made in heaven - inspired in Hell

    Posty:
    2 252
    Polubienia:
    7 620
    albo w obliczaniu różnych parytetów
     
    FatBantha, kr2y510 i tosiabunio lubią to.

Poleć forum

  1. Ta strona wykorzystuje ciasteczka (cookies) w celu: utrzymania sesji zalogowanego Użytkownika, gromadzenia informacji związanych z korzystaniem z serwisu, ułatwienia Użytkownikom korzystania z niego, dopasowania treści wyświetlanych Użytkownikowi oraz tworzenia statystyk oglądalności czy efektywności publikowanych reklam.Użytkownik ma możliwość skonfigurowania ustawień cookies za pomocą ustawień swojej przeglądarki internetowej. Użytkownik wyraża zgodę na używanie i wykorzystywanie cookies oraz ma możliwość wyłączenia cookies za pomocą ustawień swojej przeglądarki internetowej.