Intels processorkryptering kan luras med manipulerad spänning

Permalänk
Melding Plague

Intels processorkryptering kan luras med manipulerad spänning

Sårbarheten Plundervolt gör det möjligt att knäcka Intel-processorers krypteringsfunktion, detta genom manipulering av spänning.

Läs hela artikeln här

Visa signatur

Observera att samma trivselregler gäller i kommentarstrådarna som i övriga forumet och att brott mot dessa kan leda till avstängning. Kontakta redaktionen om du vill uppmärksamma fel i artikeln eller framföra andra synpunkter.

Permalänk
Medlem

Låt nu AMD vs Intel- kommentarerna hagla!

Skickades från m.sweclockers.com

Visa signatur

Ryzen 7 5800X, 32GB DDR4 @ 3600mHz, 7900XTX, 4,5 TB SSD

Permalänk
Medlem

Börjar tycka synd om Intel. Det går inte en vecka utan att AMD äger dem i något eller att något säkerhetshål upptäcks. Plus att ARM börjar sälja processorer till laptops.

Skickades från m.sweclockers.com

Visa signatur

Asus B650 TUF, Ryzen 7600X, 32GB 6000mhz DDR5, Corsair RM1000X, Powercolor 6900XT Red Devil Ultimate, 360mm Corsair AIO, MSI Velox 100P Airflow. Kingston KC3000 M.2.

Permalänk
Medlem

Är det nu Intels tidigare försprång kommer ikapp dem? Genom att ha fuskat med säkerheten har de lyckats få ut nya produkter snabbare? 🤷‍♀️

Visa signatur

NZXT H510 Flow MSI B450 Tomahawk MAX
AMD Ryzen 5800X3D RX 7900XTX Kingston Fury 64GB

Permalänk
Medlem

Känns snart som det är dags att bygga en ny dator med AMD efter allt med Intel på sistone.

Permalänk
Medlem

De som kommer på namnen på dessa sårbarheter i CPU:er borde satsa på filmtitlar, de flesta låter som bortglömda actionfilmer från 80-talet!

Plundervolt med Kurt Russell och Sigourney Weaver

Visa signatur

AMD64 Venice 3200+ @ 2640 Mhz | Asus A8N-E | Msi Geforce 6600 @ 355/1196 Mhz | 2x512 3200 kingston 2.0-2-2-6-T1 @ 200Mhz | 80 gb maxtor

Permalänk
Medlem

Haha och folk säger att intel inte släpper nytt.

Ha det gött

Visa signatur

Intel 7700k | Asus StrixF | Asus 2080 Super Strix | Corsair Vengeance 16Gb 3000Mhz | 1,7Tb Ssd | Corsiar Rmx650w | Corsair H115i | Acer XB271HU 165Hz G-Sync | Corsair air 540 | Xbox One X | Ps4 Pro

Permalänk

Spännande! (höhö)

Visa signatur

| 7800X3D | RTX 3090 Ti | Custom Loop |

Permalänk
Moderator
Brons i quiz

Är det enbart Intel som har detta problemet eller finns den andra tillverkare som har också har/har haft detta problemet?

Visa signatur

Citera om du vill ha svar!
Tycker du om sidospår? :D Besök The Wiki Game
Har du fråga angående modereringen? PM till Moderatorerna eller Kontaktformulär

Permalänk
Avstängd
Skrivet av Anton89:

De som kommer på namnen på dessa sårbarheter i CPU:er borde satsa på filmtitlar, de flesta låter som bortglömda actionfilmer från 80-talet!

Plundervolt med Kurt Russell och Sigourney Weaver

Jag undrar vem eller vilka som alltid får äran att designa dessa "sårbarhetslogotyper". De borde gå ihop.

Denna sårbarhetslogotyp ser ut som ett mikrochip som är pirat och som har druckit alldeles för mycket sjörövarsprit och däckat på "däck"!

Visa signatur

"Företagsboendeförmedlare" | Min Überkill Dator: Processor: Intel Pentium P5 66 Mhz OC | Moderkort: ASRock P4I65G | Minnen: 2st Samsung 128MB PC133 | Grafikkort: Canopus GeForce 256 DDR | Lagring: IBM 350 4,4 MB | Operativsystem: DOS/360 | Chassi: Mercury Full-Tower ATX Chassis |

Permalänk
Medlem

Ja, då hade vi dagens sårbarhet från Intel. Rentav pinsamt. Känns mycket skönt att man äntligen fått tag i en AMD processor.

Skickades från m.sweclockers.com

Visa signatur

Philips 34M2C8600 | RTX 3090 | AMD R7 5800X3D | 32GB 3600MHz DDR4 | Gigabyte X570 Aorus Master | Seagate Firecuda 530 4TB & Kingston A2000 1TB | 27TB HDD | Seasonic Focus GX 850 | Hifiman Sundara | Phanteks P500A | LG CX55 | Yamaha HS7 | Nvidia Shield TV Pro (2019)

Citera för svar!

Permalänk

Och där steg AMD´s aktier

Permalänk
Avstängd

Hmmm, börjar se ett mönster här, kanske rent av så att Intels tidigare försprång bestod nästan helt av att de skippat säkerheten fram om prestandan?

Skickades från m.sweclockers.com

Visa signatur

2600x||16GB @3000Mhz 14-14-10-14-32-46||Vega 64||1TB SSD||HX1000 plat||FD R6 TG vit||CH VII||H100i V2||SST-ARM22SC||SG 32" QHD 144 Hz VA|| https://folding.extremeoverclocking.com/team_summary.php?s=&t...

Permalänk
Medlem

Det är ju tur att SGX inte hör till normalt användande, och påverkar därför inte ”relevanta tester”

Skickades från m.sweclockers.com

Visa signatur

Ryzen 7 5800X, 32GB DDR4 @ 3600mHz, 7900XTX, 4,5 TB SSD

Permalänk
Medlem

Inte så konstigt att det är intel som drabbas värst då dom har haft maknaden bra länge nu så det flesta servrar sitter nog intel i så det är där man skall hacka om man skall få ut något av det då dom mycket på marknaden somkanske är något år eller två gammalt

Visa signatur

If it can't run Crisys its a calculater

The New Build The Torrent 2,0

Permalänk
Datavetare
Skrivet av Vzano:

Är det enbart Intel som har detta problemet eller finns den andra tillverkare som har också har/har haft detta problemet?

Lite svårt för någon annan att få samma problem då SGX är specifikt till Intels CPUer. Närmaste man kommer hos AMD är SEV (Secure Encrypted Virtualization technology). Där presenterades ett hål i somras som beroende på hur systemet var konfigurerat endera likt här kräver root/admin eller i värsta fall endast admin på en virtuell gäst.

Problemet med både SGX och SEV är att de som driver molntjänsterna verkar inte speciellt sugna på att ha detta påslaget då de har noll möjlighet (well, i alla fall så länge teknikerna inte är fulla med hål) att kunna undersöka vad instanserna håller på med.

Sökte lite på detta och verkar bara som Microsoft/Azure som ens har möjligheten för kunder att använda SGX. AWS verkar sakna stöd och IBM/Google har lite testverksamhet. Men det är från en Google-sökning, har bara "hands-on" erfarenhet av AWS i närtid och Azure en tid bakåt.

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Hjälpsam

Jag hejar på AMD, men detta verkar "tyvärr" inte vara något större problem.
(tyvärr är skämtsamt menat, om ni inte redan fattat det.)

Skrivet av Sweclockers:

För de allra flesta är sårbarheten i SGX dock ett icke-problem då funktionen som standard är avstängd och aktiveras genom ändringar i BIOS. Att angripare också måste få höjda åtkomsträttigheter är en annan hög tröskel som i sig kräver att systemet är angripet sedan tidigare.

Visa signatur

AMD Ryzen 7 1700 | Saphire RX 5700 Pulse XT (Silent Mode) | 64 GB Kingston ECC | https://valid.x86.fr/z2ljhr | Stockkylaren | Bitfenix Whisper M 750W.
AMD Ryzen 9 5900X | AMD RX 5700 | 64 GB Micron ECC | https://valid.x86.fr/5krwxf
HTPC | https://valid.x86.fr/uuzli0 |

Permalänk
Medlem

Jag börjar bli lite trött på den här katt och råtta-leken. Det känns som att vi med vår nuvarande IT-beroende ekonomi håller på att konstruera allt mer osäkra samhällen som bara väntar på att en riktig ödeskrasch när vi inte längre hinner täppa till alla luckor som vi bygger in i kritiska samhällssystem. Vår "samhällshiss" går stadigt uppåt, med mer processorkraft, nya integreringsmöjligheter och en ekonomisk tillväxt som följer av detta, men den hissen verkar vara innesluten i en annan hiss som stadigt är på väg neråt.

Permalänk
Medlem
Skrivet av AplAy:

Jag undrar vem eller vilka som alltid får äran att designa dessa "sårbarhetslogotyper". De borde gå ihop.

Denna sårbarhetslogotyp ser ut som ett mikrochip som är pirat och som har druckit alldeles för mycket sjörövarsprit och däckat på "däck"!

Läste artikeln lite snabbt, nu när jag ser chippet igen så förstår jag varför hjärnan kopplade Kurt till huvudrollen!

Visa signatur

AMD64 Venice 3200+ @ 2640 Mhz | Asus A8N-E | Msi Geforce 6600 @ 355/1196 Mhz | 2x512 3200 kingston 2.0-2-2-6-T1 @ 200Mhz | 80 gb maxtor

Permalänk
Medlem

Om den nya fixen sänker prestandan ytterligare blir det mer klirr i kassan för Intel... när de väl lyckas tillverka beställda server-processorer.

Skrivet av Pamudas:

Är det nu Intels tidigare försprång kommer ikapp dem? Genom att ha fuskat med säkerheten har de lyckats få ut nya produkter snabbare? 🤷‍♀️

Tror inte att de "fuskat" med säkerheten. Problemet är att arkitekturen överlevt "bäst före"-datum, så att sårbarheterna hinner upptäckas och bli möjliga att utnyttja.
Enligt tidigare plan skulle väl Intel nu vara på första eller andra generationens CPU på 7nm (efter två generationer på 10nm). Minst en och möjligen två arkitekturer efter Skylake.

Permalänk
Medlem

Ibland känns sårbarheterna en aning långsökta. Låter inte jättelätt att justera spänningarna på distans. Sedan ska man attackera en funktion som nästan ingen använder.

Permalänk
Skrivet av ronnylov:

Ibland känns sårbarheterna en aning långsökta. Låter inte jättelätt att justera spänningarna på distans. Sedan ska man attackera en funktion som nästan ingen använder.

Spänning går att ändra genom mjukvara.
Jag tycker inte sårbarheterna är långsökta utan de är fullt genomförbara. Och problemet är att folk med kompetens kan utveckla verktyg som sedan Script kiddies kan använda emot det ena och andra. Så endast bra Google skills kan resultera i att vanligt folk kan ta sig in i system med dålig säkerhetstänk. Självklart är det dock så att ju mindre man gör på sin dator ju säkrare är man.

Jag tycker Intel har slarvat något bedrövligt med säkerheten då det mesta genomsyras av en massa hål. Men jag tror att AMD till stor del klarar sig bättre för att det är mindre fokus på deras cpuer när de har mindre marknadsandel.

Permalänk
Medlem
Skrivet av ronnylov:

Ibland känns sårbarheterna en aning långsökta. Låter inte jättelätt att justera spänningarna på distans. Sedan ska man attackera en funktion som nästan ingen använder.

Varför skulle det vara svårt. En SSH-inloggning till en maskin var som helst på jorden kan vem som helst göra.

Permalänk
Medlem
Skrivet av Olle P:

Om den nya fixen sänker prestandan ytterligare blir det mer klirr i kassan för Intel... när de väl lyckas tillverka beställda server-processorer.

Tror inte att de "fuskat" med säkerheten. Problemet är att arkitekturen överlevt "bäst före"-datum, så att sårbarheterna hinner upptäckas och bli möjliga att utnyttja.
Enligt tidigare plan skulle väl Intel nu vara på första eller andra generationens CPU på 7nm (efter två generationer på 10nm). Minst en och möjligen två arkitekturer efter Skylake.

Tror inte att fixen sänker prestandan, det är ju en funktion som normalt inte är påslagen bios och som Yoshman säger så används den inte heller av dom levererar molntjänster.

Permalänk
Medlem

@lillaankan_i_dammen: Du missade detaljen att du måste ha upphöjd access redan för att utföra den här attacken? Och har du det så känns 100 andra attacker mer rimliga att utföra.

Så nej, jag håller med föregående att det här är lite långsökt att någon skulle utnyttja i snartid (på en funktion som är avstängd i de flesta systemen, även cloud-lösningar tydligen).

Visa signatur

Processor: Motorola 68000 | Klockfrekvens: 7,09 Mhz (PAL) | Minne: 256 kB ROM / 512 kB RAM | Bussbredd: 24 bit | Joystick: Tac2 | Operativsystem: Amiga OS 1.3

Permalänk
Medlem

Och när kommer Intel att ersätta oss som med processorer som har säkerhetshål likt ett såll?

Permalänk
Medlem
Skrivet av g146:

Och när kommer Intel att ersätta oss som med processorer som har säkerhetshål likt ett såll?

Du blir erbjuden att köpa en ersättningsprocessor till fullpris. Igentäppta säkerhetshål medföljer ej.

Skickades från m.sweclockers.com

Visa signatur

Ryzen 7 5800X, 32GB DDR4 @ 3600mHz, 7900XTX, 4,5 TB SSD

Permalänk

Vad kommer här näst?

Sårbarhet i samtliga Intel från IvyBridge och upp kan hackas om de har specifik temperatur?

Visa signatur

CPU i9-9900K GPU ASUS RTX 2080 TI Strix OC MB ASUS STRIX Z390-E RAM Corsair VENGEANCE RGB 32GB DDR4 3200MHz Case Fractal Design Define C PSU EVGA G3 850W Cooling Noctua D15
Monitor MSI Optix MAG342CQR SSD Samsung 970 EVO 500GB 860 EVO 500GB 860 QVO 2TB + QVO 4TB PLEX Server 2x HC560 20TB+WD RED 2x10TB+12TB

Permalänk
Medlem

Jag är glad att detta kommer fram.
Det hade varit värre om en sårbarhet som denna tillåtits existera i tysthet.
Det märks att Intel stannat länge på samma arkitektur med alla sårbarheter som rapporteras.

Permalänk
Medlem
Skrivet av ronnylov:

Ibland känns sårbarheterna en aning långsökta. ... attackera en funktion som nästan ingen använder.

Skrivet av talonmas:

@lillaankan_i_dammen: Du missade detaljen att du måste ha upphöjd access redan för att utföra den här attacken? Och har du det så känns 100 andra attacker mer rimliga att utföra.

Jag håller inte med.
* De som faktiskt nyttjar funktionen gör så för att skydda värdefull data.
* Alternativa attacker som går att utföra med upphöjd access (i avsikt att komma över just dessa data) ger bara tillgång till data i krypterad form och/eller är lättare att upptäcka/spåra.
* Om du är yrkesförbrytare och kan tjäna mångmiljonbelopp på att utföra attacken, varför låta bli?