Google och Microsoft upptäcker nytt säkerhetshål i processorer

Trädvy Permalänk
Dalek
Registrerad
Dec 1999

Google och Microsoft upptäcker nytt säkerhetshål i processorer

Återigen upptäcks ett processorrelaterat säkerhetshål och denna gång handlar det om Speculative Store Bypass, som kan utnyttja de gissningar moderna processorer gör.

Läs hela artikeln här

Observera att samma trivselregler gäller i kommentarstrådarna som i övriga forumet och att brott mot dessa leder till avstängning. Kontakta redaktionen om du vill uppmärksamma fel i artikeln eller framföra andra synpunkter.

Trädvy Permalänk
Medlem
Plats
SweClockers forum
Registrerad
Aug 2012

Obligatorisk #detgårbranu

Guide: Roota din HTC - BB-Kod-knappar på Prisjakt

              Min burk - Kvävekyld till 80%
8700K@stock
1070 Ti@stock

Ibland har jag fel, men då är det någon annans fel.

Trädvy Permalänk
Medlem
Plats
#Archlinux
Registrerad
Jun 2007

Snälla låt inte Microsoft programmera en patch räcker med bsod på kontoret sen meltdown...

Arch - Makepkg, not war -||- Asus Crosshair Hero VI -||- GSkill 16GiB DDR4 15-15-15-35-1T 3466Mhz -||- AMD 1600x @ 4.1GHz -||- nVidia MSI 970 Gaming -||- Samsung 850 Pro -||- EVEGA G2 750W -||- Corsair 570x -||- Asus Xonar Essence STX -||- Sennheiser HD-650 -||
Arch Linux, one hell of a distribution.

Trädvy Permalänk
Hedersmedlem
Plats
Malmö
Registrerad
Apr 2007
Skrivet av Commander:

Snälla låt inte Microsoft programmera en patch räcker med bsod på kontoret sen meltdown...

Pratar du om microsofts "SBS-korrigeringar"?

🖥 → Ryzen 5 2600@4,1ghz • Gainward RTX 2070 • 16GB DDR4 • MSI B450I Gaming Plus AC (mITX)
💻 → SurfacePro 3 [i5 • 4GB ddr3 • keybaord + pen]
🖱 → Corsair m65 white / ⌨ → pok3r nordic white
📱 → Oneplus6
🎧 → Sennheiser momentum wireless & Logitech g930

Trädvy Permalänk
Medlem
Plats
Skåne
Registrerad
Feb 2009

Hur länge har dessa varit kända?
Har alla säkerhetshål redan varit kända men inte publika? När den första rapporterades var det lika bra att ta alla på en gång?
Eller gjorde Meltdown/Spectre att folk faktiskt intresserade sig för att breaka/testa processorer?
Jag är nyfiken på vad som var hönan och vad som var ägget.

Skickades från m.sweclockers.com

Dator:: 4770K @ 4.6, 12GiB RAM, GTX 680, 250GB SSD, 6TB mek, Xonar DX
Mobiltelefon:: Nexus 4 + Z3C + Oneplus X - Ljud:: Sennheiser PC360 (dator), Sennheiser Amperior (mobilt)
Mössa:: Lila

Trädvy Permalänk
Medlem
Plats
Malmö
Registrerad
Maj 2014
Skrivet av tetrisGOAT:

Hur länge har dessa varit kända?
Har alla säkerhetshål redan varit kända men inte publika? När den första rapporterades var det lika bra att ta alla på en gång?
Eller gjorde Meltdown/Spectre att folk faktiskt intresserade sig för att breaka/testa processorer?
Jag är nyfiken på vad som var hönan och vad som var ägget.

Skickades från m.sweclockers.com

Om man förstått det rätt så är det en väldigt gammal höna... men hon har inte lagt några ägg på 15 år+, så man har ignorerat riskerna. Mycket har ju hänt på bara 5 år när det gäller säkerhetstänkandet och risker, så när nu ett enda ägg lades 2017 med Spector och Meltdown.... har du ägg och kycklingar överallt nu.

Problemet är väl snarare att du inte kan stoppa epidemin utan att slakta kycklingar och krossa en massa ägg, med mycket negativa biverkningar som resultat.

Trädvy Permalänk
Medlem
Plats
gbg
Registrerad
Nov 2007

"Till The Verge har Intel sagt att uppdateringen kan orsaka prestandatapp på två till åtta procent, varför skyddet är avstängt som standard." Huh?

Tower: ace Battle IV | CPU AMD Phenom II X2 BE unlocked 4cores@3,2GHz | RAM 8GB DDR2@800MHz | MB ASUS M4A785-M | GFK AMD Radeon HD 6850 1GB | HDD Kingston SSD Now 60GB (/) Seagate 2TB(/home) | OS Ubuntu 16.04 LTS

Trädvy Permalänk
Medlem
Plats
Örebro
Registrerad
Maj 2013

Tycker ändå detta är riktigt bra, folk börjar ta säkerhet lite mer seriöst.

Trädvy Permalänk
Medlem
Registrerad
Apr 2015

Jaha så när fan kommer intel att ersätta min processor?

Trädvy Permalänk
Teknikorakel 🎮
Andreas Eklöv
Plats
Stockholm
Registrerad
Dec 2015

@tetrisGOAT: Microsoft upptäckte den första raden av Spectre/Meltdown-sårbarheter i november och presenterade dessa i januari. Den här senaste sårbarheten är en variant av de tidigare och upptäcktes den 21 maj. Microsoft har jobbat med industripartners för att åtgärda bristen sedan dess.

"We're with the press, hired geeks!"
Raoul Duke, Fear n' Loathing in Las Vegas

Trädvy Permalänk
Medlem
Plats
Lund
Registrerad
Apr 2003

Jag gillar ändå att det är Microsoft som hittar säkerhetshål. Det är lite som tävlingscyklisten utan hjälm som klagar på att där är lite smågropar i vägen.

Känns som de hittat ett område som inte många tittat på innan och insett att det inte alls är någon mur utan ett hönsnät som försöker hålla tätt.

Uppgraderar man sin CPU om 5-7 år så kanske det mesta är löst, erm tilltäppt menar jag.

System: CPU: 4790K, MB: Asus Z97-A, Memory: 16GB DDR3, GPU: 1x GTX 1070

Trädvy Permalänk
Teknikorakel 🎮
Andreas Eklöv
Plats
Stockholm
Registrerad
Dec 2015

@krigelkorren: Både Intel och AMD anser att risken för att sårbarheten ska kunna utnyttjas är så liten att prestandaförlusten med korrigeringen aktiverad är onödig för användare i allmänhet. Om man verkligen vill vara på den säkra sidan kan man som konsument eller företag välja att aktivera den.

AMD skriver följande på sin säkerhetsuppdatering i frågan:
"Based on the difficulty to exploit the vulnerability, AMD and our ecosystem partners currently recommend using the default setting that maintains support for memory disambiguation."
https://www.amd.com/en/corporate/security-updates

"We're with the press, hired geeks!"
Raoul Duke, Fear n' Loathing in Las Vegas

Trädvy Permalänk
Medlem
Registrerad
Sep 2003
Skrivet av krigelkorren:

"Till The Verge har Intel sagt att uppdateringen kan orsaka prestandatapp på två till åtta procent, varför skyddet är avstängt som standard." Huh?

Jag tycker att just den där är helt underbar. Gäller inte det de andra Speltdown patcharna från intel också? Så frågan blir då om man vill ha en snabb processor, eller en säker processor. Efter t.ex. Anandtechs val att testa "default performance" så blir det ju också en viktig fråga, för det innebär att inte alltid kommer att få den prestanda som man tror att man får, beroende på vilka risker man är villig att ta.

Trädvy Permalänk
Medlem
Plats
Uppsala
Registrerad
Jul 2001

Lika bra att skita i spekulativ exekvering. Gå tillbaks och bygg en processor baserade på 286:an

Ryzen 7 1800X, Asus Prime X370 Pro, 16 GB DDR4 3200 C14, Asus GTX 1070, 2 TB SSD + 4 TB HDD, Win10
Mitt Ljudmoln

Trädvy Permalänk
Medlem
Registrerad
Jan 2005

Ja det är väl fint att få det svart på vitt att ingen dator eller mobil i världen är säker och aldrig kommer vara det heller.

Trädvy Permalänk
Medlem
Plats
Sollentuna
Registrerad
Maj 2007
Skrivet av Gruarn:

Jag tycker att just den där är helt underbar. Gäller inte det de andra Speltdown patcharna från intel också? Så frågan blir då om man vill ha en snabb processor, eller en säker processor. Efter t.ex. Anandtechs val att testa "default performance" så blir det ju också en viktig fråga, för det innebär att inte alltid kommer att få den prestanda som man tror att man får, beroende på vilka risker man är villig att ta.

Tidigare patchar har varit påslagna "by default". I Windows kan man däremot stänga av dem via registret. Lättast är att ladda ner verktyget inspectre och klicka på två knappar.

i9-7920X Delid 4.7 GHz | 64GB DDR4 3200 MHz | ASUS WS X299 PRO | Geforce GTX 1080 Ti | 500GB NVMe + 3x 500GB SATA SSDs | Philips 40" 4K-skärm, 2x HP Z27n 1440p-skärmar.

Trädvy Permalänk
Medlem
Plats
Skrivbordet
Registrerad
Sep 2017

Det är ju bra att man fortsatt leta mer nu efter säkerhetshål efter man fann de första, samtidigt så för en helt vanlig användare så ser jag inga problem i praktiken, då väljer man kanske prestandan före säkerheten då man inte riktigt är en måltavla. Men det är givetvis inte okej att felen finns för det.

Mac: iMac 27". PC: Xeon X5450. Gigabyte 7970. Bärbar: Asus ROG (960m). Mobila enheter: iPad 2017, iPhone 7+. Konsoler: Xbox One S, Wii.

Trädvy Permalänk
Medlem
Plats
Falun
Registrerad
Feb 2010

Snart så reagerar jag inte mer på det här, precis som problemen som händer i vårt land.

MSI X99A GODLIKE Gaming | i7 6850K | 32GB RAM | RTX 2080

Trädvy Permalänk
Inaktiv
Registrerad
Aug 2012

Jag tycker det är bra de hittar säkerhetshål och täpper till de.

Trädvy Permalänk
Avstängd
Registrerad
Mar 2018

Då ska man vänta med att uppgradera alltså.
Man bör nog vänta 2 år iallafall.
Lär dyka upp en jävla massa hål känns det som.

Trädvy Permalänk
Inofficiell ambassadör
Plats
Gävle
Registrerad
Jan 2011

Intel har alltså fixar på hårdvarunivå på väg. Men AMD då, kan man hoppas på att hålen är täppta till Zen 2?

Skickades från m.sweclockers.com

Mobo MSI Z97 Gaming 5 CPU Intel i7 4790k: 4,6 Ghz @ 1,26v RAM Corsair Vengange Pro 16GB @ 2400MHZ
GPU MSI GTX 1080 ti Gaming X Skärm Acer X34A

Trädvy Permalänk
Medlem
Registrerad
Okt 2016

Det här hålet ringde en liten klocka nånstans längst back i mitt minne - att jag läst något om optimeringen på Anandtech nån gång för länge sen. Lite letande visade den här artikeln:

https://www.anandtech.com/show/1998/5

Det är ganska kul att läsa denna ganska optimistiska artikel om den fantastiska nya Core-arkitekturen med dagens mer cyniska ögon. Om man vet att vi kan detektera vilken adress som lästs (vilket varit allmänt känt i ett år eller så nu) och läser den artikeln, är det direkt uppenbart att det här hålet finns.

Skickades från m.sweclockers.com

Trädvy Permalänk
Medlem
Plats
Norrland
Registrerad
Okt 2008
Skrivet av loevet:

@tetrisGOAT: Microsoft upptäckte den första raden av Spectre/Meltdown-sårbarheter i november och presenterade dessa i januari. Den här senaste sårbarheten är en variant av de tidigare och upptäcktes den 21 maj. Microsoft har jobbat med industripartners för att åtgärda bristen sedan dess.

Fast det var väl google's Project Zero som först upptäckte detta för närmare ett år sedan, men vad gjorde de åt saken från början egentligen(samla information om folket...?)
https://en.wikipedia.org/wiki/Project_Zero#Bug_finding_and_re...

In the end, the Cyberus and Graz researchers reported their work to Intel within days of each other in early December. Only after Intel responded to each of the researchers' bug reports in the middle of that month did they learn that someone had independently discovered and reported their Meltdown attack months prior—as well as the distinct speculative execution attack known as Spectre. That warning came from Project Zero, Google's elite team of bug-hunting hackers. In fact, Project Zero researcher Jann Horn had found the attack in June—weeks before Anders Fogh's blog post.
https://www.wired.com/story/meltdown-spectre-bug-collision-in...

Trädvy Permalänk
Medlem
Plats
Örebro
Registrerad
Maj 2002

Snart är prestandan i min 8700k som i en miniräknare.
Kul...

Skickades från m.sweclockers.com

^^^
@¿@
o

Trädvy Permalänk
Medlem
Plats
Stockholm
Registrerad
Dec 2008

Hmm , ser ju alltmer ut som att nästa generation kommer få sämre IPC, pga alla fixar till arkitekturen.
Kan ju bli ett spännande race mellan intel och amd framöver.

Trädvy Permalänk
Hjälpsam
Plats
Karlskoga
Registrerad
Jan 2007
Skrivet av Xyborg:

Intel har alltså fixar på hårdvarunivå på väg. Men AMD då, kan man hoppas på att hålen är täppta till Zen 2?

Skickades från m.sweclockers.com

Varför skulle inte AMD jobba med att fixa det?

AMD Ryzen 7 1700 | Vega RX 64 Super | 64 GB Corsair @2933 MT/s | https://valid.x86.fr/fgqnte | Stockkylaren | Bitfenix Whisper M 750W.
AMD FX8350 | Polaris RX 460 4 GB | 32 GB Kingston ECC | https://valid.x86.fr/0q5pkm | Cooler Master V 700W.
HTPC | https://valid.x86.fr/ez1zxw |

Trädvy Permalänk
Medlem
Plats
GBG
Registrerad
Okt 2008

Med tanke på vilka stora prestandaförluster dessa "fixar" verkar leda till, och med antagandet att det här med säkerhet inte är ett helt nytt område för processortillverkarna, blir jag lite nyfiken på hur snabba CPU:erna skulle kunna vara idag om man istället tog bort allt säkerhetstänk? Alltså om man designade en processor och ett operativsystem helt utan hänsyn till förekomsten av "skadlig kod", internet, virus, etc...

Skickades från m.sweclockers.com

Fractal Design R2 | BeQuiet Dark Power Pro 550 | Asus Rampage Formula | 2x Corsair XMS2 DDR2-8500 2048MB | Intel E8600 @ 3,72GHz | Noctua NH-U12P | Palit GTX 1080 Super Jetstream | Samsung EVO 840 Series SSD 250 GB | Intel X25-M 80GB | Hitachi Deskstar P7K500 500GB SATA | WD Red 3TB SATA III | WD10EACS 1TB | NEC ND35-40A | Scythe Ultra Kaze | Noctua NF-P12

Trädvy Permalänk
Medlem
Plats
Linköping
Registrerad
Jun 2004

Känns nästan som det borde göras två olika typer av processorer. En som är så säker det bara går för internetanvändning. En med enbart hastighet som fokus som man kör offline för spel eller krävande arbete. Problemet är dock att nästan allt kräver ju internet på något sätt även spel och annat som inte är en webläsare.

Verkar nästan som all form av gissning i processorn är farlig men utan det är processorerna betydligt sämre.

Dreamcast is forever. Shenmue lives!

Trädvy Permalänk
Inofficiell ambassadör
Plats
Gävle
Registrerad
Jan 2011
Skrivet av Ratatosk:

Varför skulle inte AMD jobba med att fixa det?

För att de till skillnad mot Intel inte sagt något om det? Visst, de fixar det säkert för eller senare. Jag undrar om något hört att de ska fixa det redan till nästa generation Ryzen..

Skickades från m.sweclockers.com

Mobo MSI Z97 Gaming 5 CPU Intel i7 4790k: 4,6 Ghz @ 1,26v RAM Corsair Vengange Pro 16GB @ 2400MHZ
GPU MSI GTX 1080 ti Gaming X Skärm Acer X34A

Trädvy Permalänk
Datavetare
Plats
Stockholm
Registrerad
Jun 2011
Skrivet av krigelkorren:

"Till The Verge har Intel sagt att uppdateringen kan orsaka prestandatapp på två till åtta procent, varför skyddet är avstängt som standard." Huh?

Är ett väldigt rationellt beslut i detta fall. Tack och lov att det finns någon gräns för hur mycket man dansar efter säkerhetsprimadonnornas pipa...

På vilken grund hävdar jag då detta?

För att det ens ska vara teoretiskt möjligt att utnyttja denna sårbarhet måste fyra saker vara uppfyllda

  • det kontext, A, som ska stjäla information måste vara separerad från det kontext, B, informationen ska stjälas från på ett sätt så det normalt inte ska vara möjligt för A att läsa minnet hos B

  • en läsning, L, måste följa en skrivning, S, där de två minnesoperationerna använder olika register att referera in i minne, vid körning måste de två minnesoperationerna referera samma adress eller åt i alla fall delvis överlappa

  • beräkningen av adressen för S måste bli fördröjd, t.ex. cache-miss eller liknande, medan beräkningen av adressen för L är direkt tillgänglig (vilket åter igen kräver att adresserna ligger i olika register, är det samma register drabbas ju båda lika)

  • det data som L erhåller måste användas till en påföljande minnesoperation, exakt var i cachen denna operation hamnar är det som ger den möjliga sidokanalen (vilket då implicit betyder att den som attackerar måste ha viss styrning över vilken adress L sker)

Hur vanligt är detta då att allt ovan är uppfyllt i verklig kod?

Microsoft har tittat på en hel i deras egna system och har så här långt hitta noll sådana fall. D.v.s. så vitt de vet är det inte ens teoretiskt möjligt att utnyttja svagheten i praktiken. Två stora orsaker här, dels är det rätt strikta krav och dels försöker kompilatorer (och programmerare som har någon känsla för att skriva effektiv kod) i det längsta undvika implicit aliasing av minnesaccesser. Kompilatorer kommer inte heller generera load/stores med olika register för minnesreferens när det är uppenbart att operationerna läser samma minne (eller samma baspekare med lite olika offset, men i det läget "ser" CPUn om det blir en RAW och undviker då att spekulera).

Faktum är att så här långt har man sett exakt noll försök till att utnyttja någon av de fyra svagheter som presenteras så här långt. OBS: man har alltså inte ens sett försök till att utnyttja dessa svagheter. Normalt ser man massor med försök att utnyttja svagheter, men många attacker stoppas i praktiken av olika skyddsnät (antivirus och liknande).

Varför?

Tja, vad är kraven på de övriga

  • speculative execution bounds-check bypass: "Spectre variant 1", denna hade antagligen utnyttjas om inte webbläsarna patchas så snabbt. Av alla svagheter är detta den enda där det är sannolikt att en vanlig konsumentdator skulle attackeras, så självklart ska denna patchas (är som tur är relativt billigt prestandamässigt, tyvärr måste man patcha varje sårbar programvara då det inte går att föra en CPU-fix)

  • branch target injection: "Spectre variant 2", detta påminner rätt mycket om det som nu upptäckts i att kravlistan på saker som måste vara uppfylld innan denna ens är teoretiskt möjligt att utnyttja är lång. Här krävs i praktiken till och med att man redan fått virus/malware på en normal desktop-maskin då saker som JavaScript-motorer hindrar attacken. Fixen för denna ger relativt stor prestandapåverkan i vissa fall, är också fixarna för denna som orsakat en rad stabilitetsproblem på Windows..

  • rogue data cache load: "Meltdown", är fullt möjligt att utnyttja denna i praktiken på en server där flera virtuella instanser kör och där de som administrerar respektive virtuell instans inte litar på varandra (så där måste man självklart patcha!!!). Är i praktiken i det närmaste ofarlig på en typisk desktop-dator, precis som "Spectre variant 2" krävs att den som attackerar först får in virus på din dator innan det ens är teoretiskt möjligt att nyttja svagheten.

Argumentet har varit att spectre variant 2 och meltdown ändå är relevanta på desktop då de i teorin ger en attackvektor för ett virus (som redan måste finnas lokalt på systemet!) att bli root/admin. Helt sant, men det är långt ifrån enkelt att lyckas med det i praktiken och under 2017 upptäcktes i genomsnitt två "local privilege escalation" per vecka i Windows. Är väsentligt enklare att utnyttja dessa jämfört med att försöka med spectre variant 2 / meltdown.

Bilden över hur lätta dessa svagheter är att utnyttja är nog rejält felaktig. I praktiken är det svårt att utnyttja de flesta av dessa svagheter ens i proof-of-concept där man totalt kontrollerar både programvaran som ska attackeras (den är i PoC helt tillrättalagd) och programvaran som utför attacken. Både i variant 2 och 4 måste man matcha dessa två programvaror helt för det specifika fallet (d.v.s. HW-konfig, OS, etc.). Variant 2 visat sig vara extremt svårt att utnyttja ens i PoC.

Säkerhet är absolut viktigt, försöker absolut inte hävda att man ska skita i det (skulle aldrig köra viktiga saker i "molnet" på en server som inte är säkrad mot meltdown). Men får finnas någon balans mellan risk och tillfört värde.

Rätt många åkte nog bil till jobbet i morse. Det trots att lite fler än två människor dör p.g.a. trafikolyckor per minut. Värdet att utsätta sig för den risken överväger för de flesta vida risken att förolyckas. För datorer är det egentligen ännu lättare att bedöma risk/värde: så länge jag vinner mer på att ta en risk jämfört med genomsnittskostnaden för problemen är det rationellt att ta risken!

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer