Säkerhetshål i Intel-processorer öppnar för keylogger och dekryptering

Permalänk
Medlem
Visa signatur

Processor: Motorola 68000 | Klockfrekvens: 7,09 Mhz (PAL) | Minne: 256 kB ROM / 512 kB RAM | Bussbredd: 24 bit | Joystick: Tac2 | Operativsystem: Amiga OS 1.3

Permalänk
Avstängd
Skrivet av Kvarnis:

Någon mer som är skadeglad?

Jaaaaaag

Permalänk
Medlem

Varje gång jag ser "management engine" får jag kalla kårar. En core-bakdörr med tvivelaktiga säkerhets-protokoll, är det något mer än detta?

Visa signatur

🎥 - Asus NVIDIA GeForce RTX 2060 Super
⚙️ - Intel(R) Core(TM) i7-9700K CPU @ 3.60 GHz (8 CPUs)
💾 - Corsair 32GB (2x16GB) DDR4 3200MHz CL16
💽 - Samsung SSD 970 EVO 500GB + Corsair MP400 1TB

Permalänk
Quizmaster Malmö 22

Jaha....vilket hål är detta nu..? Femte lr?

Visa signatur

[Gigabyte EP35-DS4][Intel Core 2 Duo E8400 3.0 Ghz][2x2GB Corsair XMS 2][Gainward GTX 570][Sandisk Extreme II 480GB][Corsair HX 620W][Fractal Design Define XL R4][Acer GD245HQBID]

Permalänk
Medlem

Normalt sett skulle jag säga att risken är överdriven och ingen kommer någonsin utnyttja den. Men detta hål kanske innebär att en statsaktör (med mycket resurser) kan infiltrera någon organisation som har bra certifikat. Ta ett exempel. Kinesiska staten mutar en person på Asus att bädda in deras kod i drivrutiner. Skulle inte det potentiellt vara möjligt och ett ganska stort problem? Jag menar, Sony lyckades väl installera root-kits på ganska många datorer?

Permalänk

Ni glömde skriva vilka generationer ur denna femårsperiod som står oskyddade.

Permalänk
Medlem
Skrivet av TappadBakom:

Ni glömde skriva vilka generationer ur denna femårsperiod som står oskyddade.

Ja precis. Intressant att veta vilka generationer det rör sig om.

Trist att det kommer så mycket säkerhetshål att det känns som befintliga datorer bara blir sämre med tiden.
Inte bara för att det kommer nytt snabbare, utan att de äldre datorerna faktiskt blir nergraderade med tiden med fler säkerhetshål och patchar.

Hade det varit så att Intel hade haft masa säkerhetshål och AMD inte hade haft några så hade valet varit lätt vad man ska köpa nästa gång det blir ny dator.
Nu har båda säkerhetshål. Men AMD verkar åtminstone vara det mindre dåliga alternativet.

Permalänk
Medlem

Dax att cpu tillverkarna tar det lite lugnare och testar sina cpu bättre och att dom som skriver koderna rensar bort onödiga genvägar i koderna säkerheten borde gå först sen prestandan.
Om fem till tio år har vi mer datorer i våra saker och som styr vår vardag .

Visa signatur

Låda thermaltake view 91 M-kort ASUS X399 ROG Zenith Extreme CPU AMD Ryzen Threadripper 1920X 3.5 GHz Kylning Hemma byggd vattenkylning 2 x 480mm + 1 x 420mm radiatorer Minne 8 X 16Gb DDR4 HD SSD 240GB OCZ Trion 100 Grafik Gigabyte Geforce RTX 3080 10GB GAMING OC WATERFORCE WB AGG Corsair RM 1000w 80+ Gold Skärm ASUS 43" ROG Strix XG438QR 4K VA HDR 120 Hz

Permalänk
Skrivmaskin
Skrivet av TappadBakom:

Ni glömde skriva vilka generationer ur denna femårsperiod som står oskyddade.

Skrivet av GuessWho:

Ja precis. Intressant att veta vilka generationer det rör sig om.

Trist att det kommer så mycket säkerhetshål att det känns som befintliga datorer bara blir sämre med tiden.
Inte bara för att det kommer nytt snabbare, utan att de äldre datorerna faktiskt blir nergraderade med tiden med fler säkerhetshål och patchar.

Hade det varit så att Intel hade haft masa säkerhetshål och AMD inte hade haft några så hade valet varit lätt vad man ska köpa nästa gång det blir ny dator.
Nu har båda säkerhetshål. Men AMD verkar åtminstone vara det mindre dåliga alternativet.

Det är ju lite dubbla bud där, men i grunden finns sårbarheten i alla styrkretsar och processorer som är tillgängliga på marknaden – bortsett från Ice Lake. Intel är medvetna om att det inte går att åtgärda problemet och försöker därför med uppdateringar att blockera de vägar som finns för att utnyttja sårbarheten, men Positive Technologies anser inte att de fixar som nu finns är fullt tillräckliga.

Därtill har Intel påstått att säkerhetshålet specifikt avser system med firmware tidigare än 11.8.65, 11.11.65, 11.22.65, och 12.0.35 vilket omfattar fem år av produkter, men som Positive Technologies säger behöver senare versioner alltså inte vara skyddade. Jag lägger till lite mer information i artikeln, men det är tyvärr inte så enkelt som att säga att "alla Skylake är i riskzonen" eller så

Permalänk
Medlem

Tråkigt för intel, men coolt att det finns en inbyggd 486:a i intels nyare CPU. Men den lär väl endast utgöra mindre än en promille av totala antalet transistorer a la Moores lag.

Permalänk
Hjälpsam
Skrivet av utixo:

Tråkigt för intel, men coolt att det finns en inbyggd 486:a i intels nyare CPU. Men den lär väl endast utgöra mindre än en promille av totala antalet transistorer a la Moores lag.

Onekligen ganska coolt.

Visa signatur

AMD Ryzen 7 1700 | Saphire RX 5700 Pulse XT (Silent Mode) | 64 GB Kingston ECC | https://valid.x86.fr/z2ljhr | Stockkylaren | Bitfenix Whisper M 750W.
AMD Ryzen 9 5900X | AMD RX 5700 | 64 GB Micron ECC | https://valid.x86.fr/5krwxf
HTPC | https://valid.x86.fr/uuzli0 |

Permalänk
Medlem

Borde väl finnas mängder med säkerhetshål i AMDs nyare CPUer också. Verkar ju vara som så att alla som letar säkerhetshål verkar vara inställda på att köra ner Intel i skiten istället för AMD.. Tro inte att ni sitter säkert med era Ryzens bara för att inga fel hittats ännu..

Visa signatur

8700K 5GHz | GeForce GTX960 4GB WFOC | Corsair Vengeance LPX 16GB 3200MHz | Windows 11

Permalänk
Medlem

@Hjemrdeil:

Hur gamla rötter har Intels nuvarande CPU:er desigmässigt?

20 år

25 år?

Hur gammal är AMD Ryzen design?

Äldre innebär mer skelett i garderoben..

Visa signatur

En del av mina bildlänkar hostas på egen maskin, är bildlänkarna trasiga, ha tålamod.

Permalänk
Medlem
Skrivet av utixo:

Tråkigt för intel, men coolt att det finns en inbyggd 486:a i intels nyare CPU. Men den lär väl endast utgöra mindre än en promille av totala antalet transistorer a la Moores lag.

Enligt wikipedia hade 486 ca 1 200 000 transistorer. Vi kan jämföra med 9900k som har ca 1 800 000 000 transistorer. Det bör alltså gå att få in ca 1000 - 1500st 486or istället för dagens 8 kärnor. Undrar vilka frekvenser en 486 skulle klara och hur mycket som skiljer i ipc... detta är väl dock idén bakom larrabee gissar jag?

Permalänk
Medlem
Skrivet av Bakwetu:

Ibland undrar man om alla dessa säkerhetsbrister är misstag eller enligt design. Det är välkänt att säkerhetstjänsterna vill ha lättknäckta system och krypteringslösningar och har utövat påtryckningar för att få det. Att ha det i hårdvaran gör ju det hela desto mer oundvikbart

Mycket av designen idag sker automatiskt av program som räknar ut de mest effektiva sätten att sätta ihop alla transistorer mm. Utvecklarna ger parametrar som måste följas, målet har länge varit att göra det så effektivt som möjligt och man har inte helt varit medveten om riskerna.
Det som nu visat sig är att pga effektivitet har säkerhet missats, det tar tid att ändra design och även om du gör det pratar vi om mellan 1-2 miljarder transistorer, ingen kan kolla det manuellt.
En del går att patcha bort med mjukvara på bekostnad av prestanda men en del går inte helt eller ens delvis att åtgärda.
Är det teoretiskt möjligt att någon tryckt in fel medvetet, ja. Är det troligt? Nej, dessa hål är relativt nya,, jobbiga att använda och kostar nu intel massor i både att åtgärda och att designa om. Intel har inte ens haft möjlighet att designa om helt än trots att det gått ett par generationer med detta, de riskerar förlora andelar så hade det varit något de själva lagt in hade de troligen tagit bort det i nya generationer.

Visa signatur

"One is always considered mad, when one discovers something that others cannot grasp."
- Ed Wood

Permalänk
Medlem
Skrivet av Karaff:

@Hjemrdeil:

Hur gamla rötter har Intels nuvarande CPU:er desigmässigt?

20 år

25 år?

Hur gammal är AMD Ryzen design?

Äldre innebär mer skelett i garderoben..

AMD har gjort x86 processorer sedan 80-talet så det skiljer nog väldigt lite i hur mycket legacy som finns i designerna. De flesta säkerhetshålen är ju funna i de relativt nya funktionerna som inte fanns förut. AMD ska nog ha väldig tur om inget uppdagas om deras produkter också. Just nu har väldig fokus varit på Intel, kan komma fler saker om andra tillverkare längre fram

Permalänk

Det var mycket läbbigt på en gång i denna artikel...

Oavsett hur det patchas eller inte, så tycker jag HWID och chipsets relaterade krypteringsmekanism kan vara det allra läbbigaste, då även om man kan skydda sin dator från fysisk access, så kommer mycket kunna avkrypteras och hackas på distans om nu denna typ av kryptering används så övergripande, eftersom det tydligen inte handlar om unik nyckel/system, utan endast bundet till chipset'ets plattform, ...

Windows update tex? Använder väl tung kryptering, men iom detta kanske den sortens kryptering blir meningslös, och ev kan man utföra distans-attacker (uppdatera andras system med malware) på den vägen.

Ps. Enda roliga i nyheten var 486.... Så min i7 är alltså mer 100% IBM kompatibel än vad jag tidigare trodde

Visa signatur

Dator: EEE901 N270/ 1GB / 20GB SSD ... Kraftigt nedbantat/tweakat Win7 x86 for speeeEED!
Facebook användare? Hatar tidslinjen? gå med i denna FB-grupp:
Undo Timeline ...med lite tur får h*lvetet ett slut!

Permalänk
Medlem
Skrivet av medbor:

AMD har gjort x86 processorer sedan 80-talet så det skiljer nog väldigt lite i hur mycket legacy som finns i designerna. De flesta säkerhetshålen är ju funna i de relativt nya funktionerna som inte fanns förut. AMD ska nog ha väldig tur om inget uppdagas om deras produkter också. Just nu har väldig fokus varit på Intel, kan komma fler saker om andra tillverkare längre fram

Men nu menar jag designmässigt, inte legacy.

Gick inte utvecklingen:

Pentium PRO - > PII - > PIII - Pentium M - > Core
Mellan PIII och Core hade Intel en av sina sämsta satsningar med P4 och netburst,
Som de frångick och sedan fortsatte på äldre mer beprövad design.
PIII hade väl ofta mycket bättre IPC än P4 och P4 fick de aldrig upp i frekvens som tänkt.

AMD gjorde väl mycket mer från grunden med Ryzen, eller har jag fattat det fel?

Visa signatur

En del av mina bildlänkar hostas på egen maskin, är bildlänkarna trasiga, ha tålamod.

Permalänk
Medlem
Skrivet av Karaff:

Men nu menar jag designmässigt, inte legacy.

Gick inte utvecklingen:

Pentium PRO - > PII - > PIII - Pentium M - > Core
Mellan PIII och Core hade Intel en av sina sämsta satsningar med P4 och netburst,
Som de frångick och sedan fortsatte på äldre mer beprövad design.
PIII hade väl ofta mycket bättre IPC än P4 och P4 fick de aldrig upp i frekvens som tänkt.

AMD gjorde väl mycket mer från grunden med Ryzen, eller har jag fattat det fel?

Javisst är ryzen ’ny’ men jag tror i det stora hela att ryzen motsvarar intels ’sandy bridge’, så visst en nystart men främst bättre interconnect och cachestruktur.

Amd hade ju sitt stora snedsteg med bulldozer som motsvarar netburst med sin satsning på extrema frekvenser.

Permalänk
Medlem

Kan företagen reklamera dessa CPU:er? Eller finns där någon klausul att det inte gäller säkerhetsbrister?

Visa signatur

Mac Mini M2 Pro
5K

Permalänk
Medlem
Skrivet av Kwirek:

Trist såklart, men verkar vara ännu en ”sårbarhet” som är irrelevant om man inte försöker gömma sig för polisen. (För vem annars har fysisk tillgång till din hårdvara)

Har ni missat den viktiga detaljen:

Citat:

... I teorin är det exempelvis möjligt att få tillgång till ... den krypteringsnyckel som används för lagrad data och andra krypterade funktioner. En viktig detalj är att dessa nycklar inte är specifika för en enskild styrkrets, utan används för hela generationer av styrkretsar.

Det räcker alltså att själv skaffa en processor med samma styrkrets som måldatorns för att i lugn och ro kunna skaffa fram den krypteringsnyckel som sedan kan användas för att komma åt alla data i målet.

Skrivet av medbor:

Ärligt talat är dessa fynd främst ett resultat av all nyhetspublicering och spridning av dessa upptäckter. ...

Nej, de är ett resultat av att Intel fortsätter med gammal arkitektur. Säkerhetsbrister finns överallt, men oftast hinner man inte upptäcka dem innan hårdvaran skrotas.
Jämför med Windows XP, som ansågs vara ett väldigt säkert operativsystem när det släpptes på marknaden. Hur säkert anses en sådan (opatchad) installation vara i dag?

Skrivet av Hjemrdeil:

Borde väl finnas mängder med säkerhetshål i AMDs nyare CPUer också. ... Tro inte att ni sitter säkert med era Ryzens bara för att inga fel hittats ännu..

Beror på hur länge man behåller den. Det är säkert också en hel del olika brister om man jämför Zen(+) med Zen 2, Zen 3, Zen 4, osv.
Inte som att jämföra Skylake med Skylake++++...

Permalänk
Medlem
Skrivet av medbor:

Javisst är ryzen ’ny’ men jag tror i det stora hela att ryzen motsvarar intels ’sandy bridge’, så visst en nystart men främst bättre interconnect och cachestruktur.

Amd hade ju sitt stora snedsteg med bulldozer som motsvarar netburst med sin satsning på extrema frekvenser.

Klipp från wikipedia "Zen is a clean sheet design that differs from the long-standing Bulldozer architecture."

Men vad vet jag? Vilken tidigare arkitektur hos AMD skulle de annars byggt på

Nä, jag tror AMD vunnit mycket på att göra ett nytt avstamp med Ryzen.

Visa signatur

En del av mina bildlänkar hostas på egen maskin, är bildlänkarna trasiga, ha tålamod.

Permalänk
Medlem
Skrivet av Olle P:

Har ni missat den viktiga detaljen:Det räcker alltså att själv skaffa en processor med samma styrkrets som måldatorns för att i lugn och ro kunna skaffa fram den krypteringsnyckel som sedan kan användas för att komma åt alla data i målet.

Nej, de är ett resultat av att Intel fortsätter med gammal arkitektur. Säkerhetsbrister finns överallt, men oftast hinner man inte upptäcka dem innan hårdvaran skrotas.
Jämför med Windows XP, som ansågs vara ett väldigt säkert operativsystem när det släpptes på marknaden. Hur säkert anses en sådan (opatchad) installation vara i dag?

Beror på hur länge man behåller den. Det är säkert också en hel del olika brister om man jämför Zen(+) med Zen 2, Zen 3, Zen 4, osv.
Inte som att jämföra Skylake med Skylake++++...

Många av bristerna som det skrivits om har funnits sedan nehalem eller vissa core 2, så det är knappast bara skylakes fel. Men att skylake varit main under så lång tid är förstås helt galet och absolut en bra anledning för många att leta efter fel, eftersom alla processorer från dessa 5(?) år bygger på exakt samma tänk kring säkerhet...

Permalänk
Medlem
Skrivet av Karaff:

Klipp från wikipedia "Zen is a clean sheet design that differs from the long-standing Bulldozer architecture."

Men vad vet jag? Vilken tidigare arkitektur hos AMD skulle de annars byggt på

Nä, jag tror AMD vunnit mycket på att göra ett nytt avstamp med Ryzen.

Det beror helt på vad man räknar som nya avstamp, olika delar kommer vara i det närmaste kopierade från vissa tidigare processorer, sedan är det hur dessa och de nya delarna kopplas ihop som skiljer. Jag känner mig ganska säker på att mycket delar från phenom eller gamla athlon64 lever kvar, men också att mycket har ändrats.

Denna väsentliga del till exempel är ett arv från bulldozer-eran (väldigt lika funktion som det artikeln handlar om):
https://en.m.wikipedia.org/wiki/AMD_Platform_Security_Process...

Det står även på den wiki-sidan att fel hos ryzen hittats i denna del som ärvts från äldre arkitekturer. Det är inte så svart och vitt som du försöker få det att låta

Permalänk
Medlem

Nu vore det bra om Intel kunde täppa igen alla hål så fokus kunde läggas 100% på att få ordning på annat skit. Nu när AMD är starka vill man ju att Intel också är på topp. Bra för oss konsumenter om de kan fightas om prestandakronan.

Visa signatur

SpelBurk: Asus Z87 PRO/Intel 4770k/ HD7970/ 16 GB Ram/ Samsung 840 pro SSD.
TV-Burk: Asus Z97 Plus/ Intel G3258/ Asus Geforce GTX970 Strix/ Xonar D2/ 8 GB Ram/ Intel SSD.

Permalänk
Hjälpsam

Problemet är inte en mer eller mindre bra design från början, alla designer har brister.

Problemet är en monokultur där för många enheter är lika och ett hot som kan slå ut en enhet kommer då kunna slå stora delar av en population. Detta gäller oavset om det är potatisar eller om det är datorer.

I kort, för stor majoritet av en produkt ökar sårbarheten radikalt.

Jämför potatispesten på Irland
https://sv.wikipedia.org/wiki/Den_stora_sv%C3%A4lten_p%C3%A5_...

Visa signatur

Allt jag säger/skriver här är mina egna åsikter och är inte relaterade till någon organisation eller arbetsgivare.

Jag är en Professionell Nörd - Mina unboxing och produkttester (Youtube)
Om du mot förmodan vill lyssna på mig - Galleri min 800D med 570 Phantom SLI

Permalänk
Medlem
Skrivet av medbor:

Javisst är ryzen ’ny’ men jag tror i det stora hela att ryzen motsvarar intels ’sandy bridge’, så visst en nystart men främst bättre interconnect och cachestruktur.

Amd hade ju sitt stora snedsteg med bulldozer som motsvarar netburst med sin satsning på extrema frekvenser.

Nja... Snady bridge bygger på Core grunden, som lanserades med Core2duo runt 2006. Nehalem byggde på väldigt mycket, men grunden är från denna. Det du kan jämföra mot är P4 vs iCore grunden, då P4 presscott var av netburst som delar design ide med bulldozer.

AMDs Ryzen har vad jag förstår nästan inget med Bulldozer att göra. Det är en helt ny grund, som självklart har sina buggar den med, men Intel byggde allt iaf fram till Sandybridge på prestanda. Säkerhet var inte ens i bilden, vilket syns i sömmarna nu.

AMD Ryzen designades i en tid där säkerhet var och är en stor del av bilden, vilket är varför den inte har lika stora sprickor. Man har mao designat runt och planerat för att lösa dem redan. Så även om de troligen använt en äldre AMD grund att bygga på, så har man redan haft säkerhet i tanken vid första designen, vilket också syns då det är relativt få fel.

100% är ingen CPU dock, helt klart. Men att kunna lägga in keylogger och avkryptera hela säkerhetsgrunden av CPUn är inte "en bugg", det är "game over". Det bör vara "total återkallning av samtliga produkter" nivå, då det är som att huvudnyckeln till alla lägenheter i en stad, skulle finnas öppen. Dvs du kan låsa, men alla har din nyckel ändå...

AMD har haft en illa bugg som också gjorde det möjligt att kunna modifiera kod i CPUn utan att användaren märkte det, vilket nog är den största jag sett på Ryzen iaf. Intel har nu sin egen...

Och de är inte ensamma då SGX har ju fått sina nya buggar, som visar det är möjligt att lägga malware i CPUns skyddade system. Tänk dig ett virus du inte ens kan få bort, då den skyddas av CPUn. Så man tvingas stänga av SGX, eller försöka låsa all form av spänningsreglering för att fixa.

Hade Intel haft sin 10nm hade de säkert varit på hugget att lansera sina nya aktiketurer och troligen fixat mycket fel som legat i pipelinen. Men pga detta problem tvingas de än använda Skylake grunden och några kilo spackel för att laga felen som i grunden funnits sedan iCore seriens början.

Så precis som @Karaff säger så är grunden för iCore riktigt gammal. Grunden var ett test experiment (om jag minns rätt) med laptop CPUn Pentium M, som skulle innehålla lägre frekvens, högre IPC och vara effektiv. När P4/Netburst dog, tvingades man satsa på denna grund och har sedan dess.

Inga tvivel på att Intel kan lösa en CPU som är säker och jobbar på det... men inget befintligt av äldre Intels CPUer kan nå denna nivå längre imho. Du tvingas stänga av massor med funktioner, inkl hyperthreading om du ska ens komma nära.

Permalänk
Datavetare
Skrivet av Paddanx:

Nja... Snady bridge bygger på Core grunden, som lanserades med Core2duo runt 2006. Nehalem byggde på väldigt mycket, men grunden är från denna. Det du kan jämföra mot är P4 vs iCore grunden, då P4 presscott var av netburst som delar design ide med bulldozer.

AMDs Ryzen har vad jag förstår nästan inget med Bulldozer att göra. Det är en helt ny grund, som självklart har sina buggar den med, men Intel byggde allt iaf fram till Sandybridge på prestanda. Säkerhet var inte ens i bilden, vilket syns i sömmarna nu.

AMD Ryzen designades i en tid där säkerhet var och är en stor del av bilden, vilket är varför den inte har lika stora sprickor. Man har mao designat runt och planerat för att lösa dem redan. Så även om de troligen använt en äldre AMD grund att bygga på, så har man redan haft säkerhet i tanken vid första designen, vilket också syns då det är relativt få fel.

100% är ingen CPU dock, helt klart. Men att kunna lägga in keylogger och avkryptera hela säkerhetsgrunden av CPUn är inte "en bugg", det är "game over". Det bör vara "total återkallning av samtliga produkter" nivå, då det är som att huvudnyckeln till alla lägenheter i en stad, skulle finnas öppen. Dvs du kan låsa, men alla har din nyckel ändå...

AMD har haft en illa bugg som också gjorde det möjligt att kunna modifiera kod i CPUn utan att användaren märkte det, vilket nog är den största jag sett på Ryzen iaf. Intel har nu sin egen...

Och de är inte ensamma då SGX har ju fått sina nya buggar, som visar det är möjligt att lägga malware i CPUns skyddade system. Tänk dig ett virus du inte ens kan få bort, då den skyddas av CPUn. Så man tvingas stänga av SGX, eller försöka låsa all form av spänningsreglering för att fixa.

Hade Intel haft sin 10nm hade de säkert varit på hugget att lansera sina nya aktiketurer och troligen fixat mycket fel som legat i pipelinen. Men pga detta problem tvingas de än använda Skylake grunden och några kilo spackel för att laga felen som i grunden funnits sedan iCore seriens början.

Så precis som @Karaff säger så är grunden för iCore riktigt gammal. Grunden var ett test experiment (om jag minns rätt) med laptop CPUn Pentium M, som skulle innehålla lägre frekvens, högre IPC och vara effektiv. När P4/Netburst dog, tvingades man satsa på denna grund och har sedan dess.

Inga tvivel på att Intel kan lösa en CPU som är säker och jobbar på det... men inget befintligt av äldre Intels CPUer kan nå denna nivå längre imho. Du tvingas stänga av massor med funktioner, inkl hyperthreading om du ska ens komma nära.

Om du ställer Core2 mot Sunny Cove är skillnaderna rätt rejäla, helt i nivå med Excavator och Zen. Däremot har Intel haft samma dramatiska förändring vid ett och samma tillfälle som Excavator -> Zen1.

Core2 -> Nehalem gav en helt ny cache-design, men front-end och back-end var i princip intakt
Nehalem -> Sandy Bridge gav hel ny L3$ design (men i övrigt samma cache-design), men framförallt så ändrades front-end rätt mycket
Sandy Bridge -> Haswell behåll cache-design och front-end, medan back-end ändrades en hel del
Haswell -> Skylake hade mindre förändringar i alla led, men inget ändrades speciellt dramatisk
Skylake -> Sunny Cove -> rätt rejäla förändringar både i front-end och back-end

Sen det där med säkerhet. Verkar som väl många missat att det inte är Intels core-design som primärt är drabbad, utan alla CPU-designer som använder sig av Tomasulo algorithm (allt som går under "Spectre" angriper Tomasulo algoritmen). Vilket i praktiken är alla "big-core" CPUer som existerar.

Här är en bild över vilka som har drabbade produkter för respektive Spectre, det är rätt många varianter i det här läget, AMD klarar sig från en enda: variant 3 a.k.a. Meltdown.

Ovanpå det har Intel den klass av sårbarheter som går under MDS (Microarchitectural Data Sampling). Namnet borde vara en vink här: "mikroarkitektur" delen säger att detta är specifikt till en viss mikroarkitektur, så det fungerar därför inte på t.ex. Zen då det är en annan mikroarkitektur.

För någon dag sedan presenterades Take A Way, det är i praktiken för Zen/Bulldozer vad MDS är för Core. D.v.s. en attack som bara fungerar på en specifik mikroarkitektur, just i detta fall hittade man en del av mikroarkitekturen som faktiskt är samma hos Bulldozer och Zen. Så helt klart är inte allt i Zen nytt.

Vad innehåller då Take A Way? Det är två attacker.

Första ger liknande sårbarhet som Meltdown fast mindre allvarlig då denna kräver SMT vilket Meltdown inte gör, däremot likt Spectre Variant 1 ska denna kunna utnyttjas via JS i webbläsaren:

"Threat Model.For this attack, we assume that the attacker has un-privileged native code execution on the target machine and runs on the same logical CPU core as the victim. Furthermore, the attacker can force the execution of the victim’s code, e.g., via a function callin a library or a system call."

Andra ger en liknande sårbarhet som Zombie Load (variant 3), som precis som Zomebie Load kräver SMT:

"Threat Model.For this attack, we assume that the attacker has unprivileged native code execution on the target machine. The attacker and victim run simultaneously on the same physical but different logical CPU thread. The attack target is a memory location with virtual addressvshared between the attacker and victim, e.g., a shared library."

Sättet som SMT fungerar på är var i praktiken en garant för att man skulle hitta sårbarheter även i AMDs CPUer. Värt att notera här är att det som specifikt skyddade AMD från MDS är just det man utnyttjade som attackvektor i Take A Way.

Men jag fortsätter sova gott. Två år efter ursprungliga Spectre/Meltdown har man fortfarande inte hitta tecken på att någon ens försökt utnyttja dessa sårbarheter. Råder inget tvivel om att det verkligen handlar om sårbarheter i CPUerna, men det är i praktiken så svårt att utnyttja dessa med mindre än att lägga enorma resurser på att angripa ett specifikt system. Attackerna är så timing-känsliga att det som fungerar på mitt system antagligen inte kommer fungera på ditt även om vi kör med samma CPU-mikroarkitektur. Räcker att de boostar lite olika för att attacken ska misslyckas -> går inte att få någon skalning alls på något som bygger på dessa attacker.

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Medlem
Skrivet av Yoshman:

Om du ställer Core2 mot Sunny Cove är skillnaderna rätt rejäla, helt i nivå med Excavator och Zen. Däremot har Intel haft samma dramatiska förändring vid ett och samma tillfälle som Excavator -> Zen1.

Core2 -> Nehalem gav en helt ny cache-design, men front-end och back-end var i princip intakt
Nehalem -> Sandy Bridge gav hel ny L3$ design (men i övrigt samma cache-design), men framförallt så ändrades front-end rätt mycket
Sandy Bridge -> Haswell behåll cache-design och front-end, medan back-end ändrades en hel del
Haswell -> Skylake hade mindre förändringar i alla led, men inget ändrades speciellt dramatisk
Skylake -> Sunny Cove -> rätt rejäla förändringar både i front-end och back-end

Så de har mao haft gott om tid att faktiskt banka ur ev problem med sin grund...
Ändå har inte detta skett?

Skrivet av Yoshman:

Sen det där med säkerhet. Verkar som väl många missat att det inte är Intels core-design som primärt är drabbad, utan alla CPU-designer som använder sig av Tomasulo algorithm (allt som går under "Spectre" angriper Tomasulo algoritmen). Vilket i praktiken är alla "big-core" CPUer som existerar.

Här är en bild över vilka som har drabbade produkter för respektive Spectre, det är rätt många varianter i det här läget, AMD klarar sig från en enda: variant 3 a.k.a. Meltdown.
https://i.imgur.com/CjLbo3y.png

Verkar som du missat att just Spectre och Meltdown är ganska gamla buggar vid detta laget. Och ja, precis som alla andra gånger du tar upp dem, visst är nästan alla påverkade.

Det innebär dock inte att alla dessa har lika stora sprickor i varenda säkerhetsfunktion de verkar ha. SGX tex... en funktion som var ny med Skylake, har haft problem 5 gånger redan. Detta var en funktion, specifikt byggd för att köra skyddad kod, som visar sig inte bara vara sårbar om och om igen, den visar sig dessutom vara farlig då den kan skydda skadlig kod.

Artikeln här och nu är regält mycket mer allvarlig än spectre/meltdown i sig, då det är ett hål du kan förfalska allt från hårdvaru ID till djupare skydd. Du kan stänga av SMT så slipper du en hel del problem... men hur ska du stänga av detta??

Så snälla lägg ner sopkvasten nu, den behövs inte. Det blir inte mindre illa när denna nivå av säkerhetshål sker, bara för du kan skylla på att andra har minsann hål de med. Faran du borde veta med många av dessa attacker är att du vet verkligen inte när du drabbats.

Skrivet av Yoshman:

Ovanpå det har Intel den klass av sårbarheter som går under MDS (Microarchitectural Data Sampling). Namnet borde vara en vink här: "mikroarkitektur" delen säger att detta är specifikt till en viss mikroarkitektur, så det fungerar därför inte på t.ex. Zen då det är en annan mikroarkitektur.

För någon dag sedan presenterades Take A Way, det är i praktiken för Zen/Bulldozer vad MDS är för Core. D.v.s. en attack som bara fungerar på en specifik mikroarkitektur, just i detta fall hittade man en del av mikroarkitekturen som faktiskt är samma hos Bulldozer och Zen. Så helt klart är inte allt i Zen nytt.

Och detta är helt klar relevant info. Som jag sa ovan, AMD må ha satsat på säkerhet, men de är inte 100%, de har hål de med. De har dock inte haft så många revisioner på sig att fixa det, och SMT är trots allt nytt för dem. Bulldozer hade en helt annan typ av design för multi-tråd användning, vilket ironiskt nog faktiskt är mindre sårbar i många av dessa attacker. (Självklart inte i en L1 cache dock)

Skrivet av Yoshman:

Vad innehåller då Take A Way? Det är två attacker.

Första ger liknande sårbarhet som Meltdown fast mindre allvarlig då denna kräver SMT vilket Meltdown inte gör, däremot likt Spectre Variant 1 ska denna kunna utnyttjas via JS i webbläsaren:

"Threat Model.For this attack, we assume that the attacker has un-privileged native code execution on the target machine and runs on the same logical CPU core as the victim. Furthermore, the attacker can force the execution of the victim’s code, e.g., via a function callin a library or a system call."

Andra ger en liknande sårbarhet som Zombie Load (variant 3), som precis som Zomebie Load kräver SMT:

"Threat Model.For this attack, we assume that the attacker has unprivileged native code execution on the target machine. The attacker and victim run simultaneously on the same physical but different logical CPU thread. The attack target is a memory location with virtual addressvshared between the attacker and victim, e.g., a shared library."

Sättet som SMT fungerar på är var i praktiken en garant för att man skulle hitta sårbarheter även i AMDs CPUer. Värt att notera här är att det som specifikt skyddade AMD från MDS är just det man utnyttjade som attackvektor i Take A Way.

Så vad du konstaterar är att de fel vi redan vet finns, i ny variant, som du själva nedan säger det inte finns någon känd aktiv vektor/användning, finns i AMDs SMT också. Vad jag kan se föreslår de också lösningar på fix med bla microkod som löser problemet, vs: "...en variant som omöjligt kan åtgärdas genom uppdaterad firmware." i artikeln, anser jag Intels ganska mycket allvarligare.

Skrivet av Yoshman:

Men jag fortsätter sova gott. Två år efter ursprungliga Spectre/Meltdown har man fortfarande inte hitta tecken på att någon ens försökt utnyttja dessa sårbarheter. Råder inget tvivel om att det verkligen handlar om sårbarheter i CPUerna, men det är i praktiken så svårt att utnyttja dessa med mindre än att lägga enorma resurser på att angripa ett specifikt system. Attackerna är så timing-känsliga att det som fungerar på mitt system antagligen inte kommer fungera på ditt även om vi kör med samma CPU-mikroarkitektur. Räcker att de boostar lite olika för att attacken ska misslyckas -> går inte att få någon skalning alls på något som bygger på dessa attacker.

Det som du bör komma ihåg dock är att man som sagt kan styra rätt mycket via mjukvara numera. Överklock/frekvenser/spänning mm kan lätt sättas via mjukvara. Just detta användes ju för att knäcka SGX. Med tanke på att man känner hur illa dessa patcher som redan släppts påverkar äldre Intel CPUer (speciellt Ivy och äldre) när de multitaskar tungt, så är fler lappningar inte direkt positivt.

Tro mig, jag sov lugnt med Meltdown och Spectre också, men de börjar gå liiite väl skrämmande djupt med buggarna ny när tom deras designade säkerhetsfunktioner är fulla av hål.

Och som @filbunke postade här ovan många verkar leta buggar febrilt även i AMD CPUer, på andras bekostnad. Om ändå Intel hade spenderat dessa pengar mellan Core2 och Skylake istället för 5+ år sedan... tänk så mycket buggar man hade hittat

Permalänk
Medlem
Skrivet av Paddanx:

Nja... Snady bridge bygger på Core grunden, som lanserades med Core2duo runt 2006. Nehalem byggde på väldigt mycket, men grunden är från denna. Det du kan jämföra mot är P4 vs iCore grunden, då P4 presscott var av netburst som delar design ide med bulldozer.

AMDs Ryzen har vad jag förstår nästan inget med Bulldozer att göra. Det är en helt ny grund, som självklart har sina buggar den med, men Intel byggde allt iaf fram till Sandybridge på prestanda. Säkerhet var inte ens i bilden, vilket syns i sömmarna nu.

AMD Ryzen designades i en tid där säkerhet var och är en stor del av bilden, vilket är varför den inte har lika stora sprickor. Man har mao designat runt och planerat för att lösa dem redan. Så även om de troligen använt en äldre AMD grund att bygga på, så har man redan haft säkerhet i tanken vid första designen, vilket också syns då det är relativt få fel.

100% är ingen CPU dock, helt klart. Men att kunna lägga in keylogger och avkryptera hela säkerhetsgrunden av CPUn är inte "en bugg", det är "game over". Det bör vara "total återkallning av samtliga produkter" nivå, då det är som att huvudnyckeln till alla lägenheter i en stad, skulle finnas öppen. Dvs du kan låsa, men alla har din nyckel ändå...

AMD har haft en illa bugg som också gjorde det möjligt att kunna modifiera kod i CPUn utan att användaren märkte det, vilket nog är den största jag sett på Ryzen iaf. Intel har nu sin egen...

Och de är inte ensamma då SGX har ju fått sina nya buggar, som visar det är möjligt att lägga malware i CPUns skyddade system. Tänk dig ett virus du inte ens kan få bort, då den skyddas av CPUn. Så man tvingas stänga av SGX, eller försöka låsa all form av spänningsreglering för att fixa.

Hade Intel haft sin 10nm hade de säkert varit på hugget att lansera sina nya aktiketurer och troligen fixat mycket fel som legat i pipelinen. Men pga detta problem tvingas de än använda Skylake grunden och några kilo spackel för att laga felen som i grunden funnits sedan iCore seriens början.

Så precis som @Karaff säger så är grunden för iCore riktigt gammal. Grunden var ett test experiment (om jag minns rätt) med laptop CPUn Pentium M, som skulle innehålla lägre frekvens, högre IPC och vara effektiv. När P4/Netburst dog, tvingades man satsa på denna grund och har sedan dess.

Inga tvivel på att Intel kan lösa en CPU som är säker och jobbar på det... men inget befintligt av äldre Intels CPUer kan nå denna nivå längre imho. Du tvingas stänga av massor med funktioner, inkl hyperthreading om du ska ens komma nära.

Hade du läst mitt andra inlägga hade du sett att du inte har helt rätt och det finns fler exempel om man orkar leta lite. Många saker som skapades med bulldozer som lever kvar:

https://en.m.wikipedia.org/wiki/AMD_Platform_Security_Process...