Skrivet av Olle P:
Detta är en sårbarhet som i princip bara är ett allvarligt hot mot servrar samt andra datorer med kvalificerat hemlig information.
Att Spectre v1 är potentiellt allvarliga hot mot både konsumenter och servers, Meltdown är (var då det är patchat även i HW nu) för servers och i speciella fall för konsumenter tycker jag man med fog kan hävda. Foreshadow är ett problem i det specifika fallet där flera, för vandra okända, delar dator (molntjäns) och man får köra sin egen kärna (normalfallet i Azure, AWS, etc är dock att man får välja ett par färdiga OS-varianter, då blir det helt plötsligt ett icke-problem).
Men hur får att CacheOut skulle vara ett allvarligt problem? Till och med forskarna verkar ha gått med på att sätta nivån till "medium" (finns en variant med CVE-2020-0549 där nivån är satt till "låg"). Och det är förutsatt att man inte stänger av TSX.
Skrivet av kelthar:
Nej, det kan det inte. Det är ännu en komponent som illasinnade kan använda när de vill utnyttja ett system. Oftast består en attack av många olika exploits.
Processen av olika typer av exploits kan i grova drag se ut så här:
Intrång (exploit 1) -> Elevering av rättigheter (exploit 2) -> Stjäla info / installera kod (exploit 3) .. etc
Det är som ett pussel för att ta sig in genom skalen på en lök tills man när kärnan eller så lång man behöver nå för att åstadkomma det som man vill åstakomma.
Det bästa är att patcha mot alla exploits, för man vet var de hittar en attackvektor i slutändan. Om de tar sig in i ens system så kan de utnyttja de som man inte patchat.
Håller helt med om sista stycken. Delen som dock helt verkar falla bort i just fallet med CPU-buggarna är att de i vissa fall i praktiken verkar helt teoretiska. Ta MDS t.ex., detta är vad man skriver om detta i Linux-dokumentationen
"17.2. Exposure assumptions
...beskrivning av exakt vilka saker som måste vara uppfyllda för att det ska gå att utnyttja...
The existence of such a construct in the kernel cannot be excluded with 100% certainty, but the complexity involved makes it extremly unlikely.
"
D.v.s. inte ens säker om man överhuvudtaget ens är tekniskt möjlig tatt utnyttja. Just den, rätt väsentligt, detaljen faller hela tiden bort (rätt mycket då forskarna har noll intresse att lyfta fram det, de vill ju hålla upp intresset).
Jobbet som forskarna gör är direkt lysande. Otroligt mycket arbete bakom och är först när man har fakta på bordet som man kan göra bra beslut. Att det verkligen handlar om buggar visar man ju också med fungerande proof-of-concepts (PoC).
Men här är det åter igen rätt mycket som faller bort i pressen: ta artikeln vi nu läser, PoC som presenteras bygger på att TSX är påslaget (där är i princip alltid avslaget, på nya CPUer och har i princip alltid varit det för konsumenter) och man modifierade processen som attackerades (men beskriver hur det i teorin kan fungera ändå, grejen är att då minskar risken med åtskilliga tiopotenser).