Google och Microsoft upptäcker nytt säkerhetshål i processorer

Permalänk
Melding Plague

Google och Microsoft upptäcker nytt säkerhetshål i processorer

Återigen upptäcks ett processorrelaterat säkerhetshål och denna gång handlar det om Speculative Store Bypass, som kan utnyttja de gissningar moderna processorer gör.

Läs hela artikeln här

Visa signatur

Observera att samma trivselregler gäller i kommentarstrådarna som i övriga forumet och att brott mot dessa kan leda till avstängning. Kontakta redaktionen om du vill uppmärksamma fel i artikeln eller framföra andra synpunkter.

Permalänk
Medlem

Obligatorisk #detgårbranu

Visa signatur

Spela Swemantle! Du vet att du vill.

Ibland har jag fel, men då är det någon annans fel.

Permalänk
Medlem

Snälla låt inte Microsoft programmera en patch räcker med bsod på kontoret sen meltdown...

Visa signatur

Arch - Makepkg, not war -||- Gigabyte X570 Aorus Master -||- GSkill 64GiB DDR4 14-14-15-35-1T 3600Mhz -||- AMD 5900x-||- Gigabyte RX6900XT -||- 2x Adata XPG sx8200 Pro 1TB -||- EVGA G2 750W -||- Corsair 570x -||- O2+ODAC-||- Sennheiser HD-650 -|| Boycott EA,2K,Activision,Ubisoft,WB,EGS
Arch Linux, one hell of a distribution.

Permalänk
Hedersmedlem
Skrivet av Commander:

Snälla låt inte Microsoft programmera en patch räcker med bsod på kontoret sen meltdown...

Pratar du om microsofts "SBS-korrigeringar"?

Visa signatur

🎮 → Node 304 • Ryzen 5 2600 + Nh-D14 • Gainward RTX 2070 • 32GB DDR4 • MSI B450I Gaming Plus AC
🖥️ → Acer Nitro XV273K Pbmiipphzx • 🥽 → VR: Samsung HMD Odyssey+
🎧 → Steelseries arctic 7 2019
🖱️ → Logitech g603 | ⌨️ → Logitech MX Keys
💻 → Lenovo Yoga slim 7 pro 14" Oled

Permalänk
Medlem

Hur länge har dessa varit kända?
Har alla säkerhetshål redan varit kända men inte publika? När den första rapporterades var det lika bra att ta alla på en gång?
Eller gjorde Meltdown/Spectre att folk faktiskt intresserade sig för att breaka/testa processorer?
Jag är nyfiken på vad som var hönan och vad som var ägget.

Skickades från m.sweclockers.com

Permalänk
Medlem
Skrivet av Tigerhamster:

Hur länge har dessa varit kända?
Har alla säkerhetshål redan varit kända men inte publika? När den första rapporterades var det lika bra att ta alla på en gång?
Eller gjorde Meltdown/Spectre att folk faktiskt intresserade sig för att breaka/testa processorer?
Jag är nyfiken på vad som var hönan och vad som var ägget.

Skickades från m.sweclockers.com

Om man förstått det rätt så är det en väldigt gammal höna... men hon har inte lagt några ägg på 15 år+, så man har ignorerat riskerna. Mycket har ju hänt på bara 5 år när det gäller säkerhetstänkandet och risker, så när nu ett enda ägg lades 2017 med Spector och Meltdown.... har du ägg och kycklingar överallt nu.

Problemet är väl snarare att du inte kan stoppa epidemin utan att slakta kycklingar och krossa en massa ägg, med mycket negativa biverkningar som resultat.

Permalänk
Medlem

"Till The Verge har Intel sagt att uppdateringen kan orsaka prestandatapp på två till åtta procent, varför skyddet är avstängt som standard." Huh?

Visa signatur

Tower: ace Battle IV | CPU AMD Phenom II X2 BE unlocked 4cores@3,2GHz | RAM 8GB DDR2@800MHz | MB ASUS M4A785-M | GFK AMD Radeon HD 6850 1GB | HDD Kingston SSD Now 60GB (/) Seagate 2TB(/home) | OS Ubuntu 20.04 LTS
-Numera titulerad: "dator-hipster" då jag har en AMD GPU och dessutom kör Linux.

Permalänk

Tycker ändå detta är riktigt bra, folk börjar ta säkerhet lite mer seriöst.

Visa signatur
Permalänk
Medlem

Jaha så när fan kommer intel att ersätta min processor?

Permalänk
Lyxfällan 🎮

@Tigerhamster: Microsoft upptäckte den första raden av Spectre/Meltdown-sårbarheter i november och presenterade dessa i januari. Den här senaste sårbarheten är en variant av de tidigare och upptäcktes den 21 maj. Microsoft har jobbat med industripartners för att åtgärda bristen sedan dess.

Visa signatur

"We're with the press, hired geeks!"
Raoul Duke, Fear n' Loathing in Las Vegas

Permalänk
Medlem

Jag gillar ändå att det är Microsoft som hittar säkerhetshål. Det är lite som tävlingscyklisten utan hjälm som klagar på att där är lite smågropar i vägen.

Känns som de hittat ett område som inte många tittat på innan och insett att det inte alls är någon mur utan ett hönsnät som försöker hålla tätt.

Uppgraderar man sin CPU om 5-7 år så kanske det mesta är löst, erm tilltäppt menar jag.

Visa signatur

System: CPU: AMD Ryzen 9 3900X, MB: Gigabyte X570 Aorus Elite, Minne: Corsair 32GB DDR4 3200MHz, GPU: Asus GeForce RTX 2080 Super ROG Strix Gaming OC

Permalänk
Lyxfällan 🎮

@krigelkorren: Både Intel och AMD anser att risken för att sårbarheten ska kunna utnyttjas är så liten att prestandaförlusten med korrigeringen aktiverad är onödig för användare i allmänhet. Om man verkligen vill vara på den säkra sidan kan man som konsument eller företag välja att aktivera den.

AMD skriver följande på sin säkerhetsuppdatering i frågan:
"Based on the difficulty to exploit the vulnerability, AMD and our ecosystem partners currently recommend using the default setting that maintains support for memory disambiguation."
https://www.amd.com/en/corporate/security-updates

Visa signatur

"We're with the press, hired geeks!"
Raoul Duke, Fear n' Loathing in Las Vegas

Permalänk
Medlem
Skrivet av krigelkorren:

"Till The Verge har Intel sagt att uppdateringen kan orsaka prestandatapp på två till åtta procent, varför skyddet är avstängt som standard." Huh?

Jag tycker att just den där är helt underbar. Gäller inte det de andra Speltdown patcharna från intel också? Så frågan blir då om man vill ha en snabb processor, eller en säker processor. Efter t.ex. Anandtechs val att testa "default performance" så blir det ju också en viktig fråga, för det innebär att inte alltid kommer att få den prestanda som man tror att man får, beroende på vilka risker man är villig att ta.

Permalänk
Medlem

Lika bra att skita i spekulativ exekvering. Gå tillbaks och bygg en processor baserade på 286:an

Visa signatur

Ryzen 7 3800X, Asus Prime X370 Pro, 32 GB LPX 3600, Gainward RTX 3060 Ti Ghost, 7 TB SSD + 4 TB HDD

Permalänk
Inaktiv

Ja det är väl fint att få det svart på vitt att ingen dator eller mobil i världen är säker och aldrig kommer vara det heller.

Permalänk
Medlem
Skrivet av Gruarn:

Jag tycker att just den där är helt underbar. Gäller inte det de andra Speltdown patcharna från intel också? Så frågan blir då om man vill ha en snabb processor, eller en säker processor. Efter t.ex. Anandtechs val att testa "default performance" så blir det ju också en viktig fråga, för det innebär att inte alltid kommer att få den prestanda som man tror att man får, beroende på vilka risker man är villig att ta.

Tidigare patchar har varit påslagna "by default". I Windows kan man däremot stänga av dem via registret. Lättast är att ladda ner verktyget inspectre och klicka på två knappar.

Visa signatur

i7-2700K 5GHz | 32GB DDR3-1600 | ASUS Maximus V Gene | GTX 980 2-way SLI

Permalänk
Medlem

Det är ju bra att man fortsatt leta mer nu efter säkerhetshål efter man fann de första, samtidigt så för en helt vanlig användare så ser jag inga problem i praktiken, då väljer man kanske prestandan före säkerheten då man inte riktigt är en måltavla. Men det är givetvis inte okej att felen finns för det.

Permalänk
Medlem

Snart så reagerar jag inte mer på det här, precis som problemen som händer i vårt land.

Visa signatur

MSI X99A GODLIKE GAMING | i7-6950X 4.3GHz | 64GB RAM 3200MHz | RTX 2080

Nintendo Switch | PlayStation 5 | Xbox Series X

Min FZ Profil

Permalänk
Inaktiv

Jag tycker det är bra de hittar säkerhetshål och täpper till de.

Permalänk
Avstängd

Då ska man vänta med att uppgradera alltså.
Man bör nog vänta 2 år iallafall.
Lär dyka upp en jävla massa hål känns det som.

Permalänk
Inofficiell ambassadör

Intel har alltså fixar på hårdvarunivå på väg. Men AMD då, kan man hoppas på att hålen är täppta till Zen 2?

Skickades från m.sweclockers.com

Visa signatur

Mobo Aorus B550 Pro V2 CPU Ryzen 5600X RAM Corsair Vengance 16GB @ 36000 MHZ
GPU MSI GTX 1080 ti Gaming X Skärm Acer X34A

Permalänk
Medlem

Det här hålet ringde en liten klocka nånstans längst back i mitt minne - att jag läst något om optimeringen på Anandtech nån gång för länge sen. Lite letande visade den här artikeln:

https://www.anandtech.com/show/1998/5

Det är ganska kul att läsa denna ganska optimistiska artikel om den fantastiska nya Core-arkitekturen med dagens mer cyniska ögon. Om man vet att vi kan detektera vilken adress som lästs (vilket varit allmänt känt i ett år eller så nu) och läser den artikeln, är det direkt uppenbart att det här hålet finns.

Skickades från m.sweclockers.com

Visa signatur

5900X | 6700XT

Permalänk
Skrivet av loevet:

@tetrisGOAT: Microsoft upptäckte den första raden av Spectre/Meltdown-sårbarheter i november och presenterade dessa i januari. Den här senaste sårbarheten är en variant av de tidigare och upptäcktes den 21 maj. Microsoft har jobbat med industripartners för att åtgärda bristen sedan dess.

Fast det var väl google's Project Zero som först upptäckte detta för närmare ett år sedan, men vad gjorde de åt saken från början egentligen(samla information om folket...?)
https://en.wikipedia.org/wiki/Project_Zero#Bug_finding_and_re...

In the end, the Cyberus and Graz researchers reported their work to Intel within days of each other in early December. Only after Intel responded to each of the researchers' bug reports in the middle of that month did they learn that someone had independently discovered and reported their Meltdown attack months prior—as well as the distinct speculative execution attack known as Spectre. That warning came from Project Zero, Google's elite team of bug-hunting hackers. In fact, Project Zero researcher Jann Horn had found the attack in June—weeks before Anders Fogh's blog post.
https://www.wired.com/story/meltdown-spectre-bug-collision-in...

Visa signatur

An application program (sometimes shortened to application) is any program designed to perform a specific function directly for the user or, in some cases, for another application program.
https://www.userbenchmark.com/ Talar om vad du har!

Permalänk
Medlem

Snart är prestandan i min 8700k som i en miniräknare.
Kul...

Skickades från m.sweclockers.com

Visa signatur

^^^
@¿@
o

Permalänk
Medlem

Hmm , ser ju alltmer ut som att nästa generation kommer få sämre IPC, pga alla fixar till arkitekturen.
Kan ju bli ett spännande race mellan intel och amd framöver.

Permalänk
Hjälpsam
Skrivet av Xyborg:

Intel har alltså fixar på hårdvarunivå på väg. Men AMD då, kan man hoppas på att hålen är täppta till Zen 2?

Skickades från m.sweclockers.com

Varför skulle inte AMD jobba med att fixa det?

Visa signatur

AMD Ryzen 7 1700 | Saphire RX 5700 Pulse XT (Silent Mode) | 64 GB Kingston ECC | https://valid.x86.fr/z2ljhr | Stockkylaren | Bitfenix Whisper M 750W.
AMD Ryzen 9 5900X | AMD RX 5700 | 64 GB Micron ECC | https://valid.x86.fr/5krwxf
HTPC | https://valid.x86.fr/uuzli0 |

Permalänk
Medlem

Med tanke på vilka stora prestandaförluster dessa "fixar" verkar leda till, och med antagandet att det här med säkerhet inte är ett helt nytt område för processortillverkarna, blir jag lite nyfiken på hur snabba CPU:erna skulle kunna vara idag om man istället tog bort allt säkerhetstänk? Alltså om man designade en processor och ett operativsystem helt utan hänsyn till förekomsten av "skadlig kod", internet, virus, etc...

Skickades från m.sweclockers.com

Visa signatur

Fractal Design R2 | BeQuiet Dark Power Pro 550 | Asus Rampage Formula | 2x Corsair XMS2 DDR2-8500 2048MB | Intel E8600 @ 3,72GHz | Noctua NH-U12P | Palit GTX 1080 Super Jetstream | Samsung EVO 840 Series SSD 250 GB | Intel X25-M 80GB | Hitachi Deskstar P7K500 500GB SATA | WD Red 3TB SATA III | WD10EACS 1TB | NEC ND35-40A | Scythe Ultra Kaze | Noctua NF-P12

Permalänk
Medlem

Känns nästan som det borde göras två olika typer av processorer. En som är så säker det bara går för internetanvändning. En med enbart hastighet som fokus som man kör offline för spel eller krävande arbete. Problemet är dock att nästan allt kräver ju internet på något sätt även spel och annat som inte är en webläsare.

Verkar nästan som all form av gissning i processorn är farlig men utan det är processorerna betydligt sämre.

Visa signatur

Asus B650 TUF, Ryzen 7600X, 32GB 6000mhz DDR5, Corsair RM1000X, Powercolor 6900XT Red Devil Ultimate, 360mm Corsair AIO, MSI Velox 100P Airflow. Kingston KC3000 M.2.

Permalänk
Inofficiell ambassadör
Skrivet av Ratatosk:

Varför skulle inte AMD jobba med att fixa det?

För att de till skillnad mot Intel inte sagt något om det? Visst, de fixar det säkert för eller senare. Jag undrar om något hört att de ska fixa det redan till nästa generation Ryzen..

Skickades från m.sweclockers.com

Visa signatur

Mobo Aorus B550 Pro V2 CPU Ryzen 5600X RAM Corsair Vengance 16GB @ 36000 MHZ
GPU MSI GTX 1080 ti Gaming X Skärm Acer X34A

Permalänk
Datavetare
Skrivet av krigelkorren:

"Till The Verge har Intel sagt att uppdateringen kan orsaka prestandatapp på två till åtta procent, varför skyddet är avstängt som standard." Huh?

Är ett väldigt rationellt beslut i detta fall. Tack och lov att det finns någon gräns för hur mycket man dansar efter säkerhetsprimadonnornas pipa...

På vilken grund hävdar jag då detta?

För att det ens ska vara teoretiskt möjligt att utnyttja denna sårbarhet måste fyra saker vara uppfyllda

  • det kontext, A, som ska stjäla information måste vara separerad från det kontext, B, informationen ska stjälas från på ett sätt så det normalt inte ska vara möjligt för A att läsa minnet hos B

  • en läsning, L, måste följa en skrivning, S, där de två minnesoperationerna använder olika register att referera in i minne, vid körning måste de två minnesoperationerna referera samma adress eller åt i alla fall delvis överlappa

  • beräkningen av adressen för S måste bli fördröjd, t.ex. cache-miss eller liknande, medan beräkningen av adressen för L är direkt tillgänglig (vilket åter igen kräver att adresserna ligger i olika register, är det samma register drabbas ju båda lika)

  • det data som L erhåller måste användas till en påföljande minnesoperation, exakt var i cachen denna operation hamnar är det som ger den möjliga sidokanalen (vilket då implicit betyder att den som attackerar måste ha viss styrning över vilken adress L sker)

Hur vanligt är detta då att allt ovan är uppfyllt i verklig kod?

Microsoft har tittat på en hel i deras egna system och har så här långt hitta noll sådana fall. D.v.s. så vitt de vet är det inte ens teoretiskt möjligt att utnyttja svagheten i praktiken. Två stora orsaker här, dels är det rätt strikta krav och dels försöker kompilatorer (och programmerare som har någon känsla för att skriva effektiv kod) i det längsta undvika implicit aliasing av minnesaccesser. Kompilatorer kommer inte heller generera load/stores med olika register för minnesreferens när det är uppenbart att operationerna läser samma minne (eller samma baspekare med lite olika offset, men i det läget "ser" CPUn om det blir en RAW och undviker då att spekulera).

Faktum är att så här långt har man sett exakt noll försök till att utnyttja någon av de fyra svagheter som presenteras så här långt. OBS: man har alltså inte ens sett försök till att utnyttja dessa svagheter. Normalt ser man massor med försök att utnyttja svagheter, men många attacker stoppas i praktiken av olika skyddsnät (antivirus och liknande).

Varför?

Tja, vad är kraven på de övriga

  • speculative execution bounds-check bypass: "Spectre variant 1", denna hade antagligen utnyttjas om inte webbläsarna patchas så snabbt. Av alla svagheter är detta den enda där det är sannolikt att en vanlig konsumentdator skulle attackeras, så självklart ska denna patchas (är som tur är relativt billigt prestandamässigt, tyvärr måste man patcha varje sårbar programvara då det inte går att föra en CPU-fix)

  • branch target injection: "Spectre variant 2", detta påminner rätt mycket om det som nu upptäckts i att kravlistan på saker som måste vara uppfylld innan denna ens är teoretiskt möjligt att utnyttja är lång. Här krävs i praktiken till och med att man redan fått virus/malware på en normal desktop-maskin då saker som JavaScript-motorer hindrar attacken. Fixen för denna ger relativt stor prestandapåverkan i vissa fall, är också fixarna för denna som orsakat en rad stabilitetsproblem på Windows..

  • rogue data cache load: "Meltdown", är fullt möjligt att utnyttja denna i praktiken på en server där flera virtuella instanser kör och där de som administrerar respektive virtuell instans inte litar på varandra (så där måste man självklart patcha!!!). Är i praktiken i det närmaste ofarlig på en typisk desktop-dator, precis som "Spectre variant 2" krävs att den som attackerar först får in virus på din dator innan det ens är teoretiskt möjligt att nyttja svagheten.

Argumentet har varit att spectre variant 2 och meltdown ändå är relevanta på desktop då de i teorin ger en attackvektor för ett virus (som redan måste finnas lokalt på systemet!) att bli root/admin. Helt sant, men det är långt ifrån enkelt att lyckas med det i praktiken och under 2017 upptäcktes i genomsnitt två "local privilege escalation" per vecka i Windows. Är väsentligt enklare att utnyttja dessa jämfört med att försöka med spectre variant 2 / meltdown.

Bilden över hur lätta dessa svagheter är att utnyttja är nog rejält felaktig. I praktiken är det svårt att utnyttja de flesta av dessa svagheter ens i proof-of-concept där man totalt kontrollerar både programvaran som ska attackeras (den är i PoC helt tillrättalagd) och programvaran som utför attacken. Både i variant 2 och 4 måste man matcha dessa två programvaror helt för det specifika fallet (d.v.s. HW-konfig, OS, etc.). Variant 2 visat sig vara extremt svårt att utnyttja ens i PoC.

Säkerhet är absolut viktigt, försöker absolut inte hävda att man ska skita i det (skulle aldrig köra viktiga saker i "molnet" på en server som inte är säkrad mot meltdown). Men får finnas någon balans mellan risk och tillfört värde.

Rätt många åkte nog bil till jobbet i morse. Det trots att lite fler än två människor dör p.g.a. trafikolyckor per minut. Värdet att utsätta sig för den risken överväger för de flesta vida risken att förolyckas. För datorer är det egentligen ännu lättare att bedöma risk/värde: så länge jag vinner mer på att ta en risk jämfört med genomsnittskostnaden för problemen är det rationellt att ta risken!

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer