Intels nya sårbarhet Cacheout drabbar Skylake-processorer

Permalänk
Hedersmedlem
Skrivet av JBE:

Snarare vilda genier som arbetat på att se in i framtiden och inte riktigt tänkt på att en konsekvens av att spekulera i vad som troligen skall köras härnäst för att snabba upp också kan ge ledtrådar till vad som faktiskt körs.
https://en.wikipedia.org/wiki/Branch_predictor

Branch prediction som helhet är väl dock inte hela problemet, och inte lär vi gå ifrån branch prediction med tanke på vilka enorma lyft det kan ge i prestanda. (Som exempel har vi denna tråd på Stack Overflow, där branch prediction ger en prestandaboost på 6 gånger.)

AMD har ju trots allt också branch prediction, och har ändå lyckats hålla sig skyddade från en del av dessa speculative execution-buggarna. Vill minnas att de skyddade sig mot en som Intel åkte dit på pga att de inte kör speculative execution innan processens privilegier kontrolleras, till skillnad från Intel som körde koden först och kollade åtkomst sedan.

Visa signatur

Asus ROG STRIX B550-F / Ryzen 5800X3D / 48 GB 3200 MHz CL14 / Asus TUF 3080 OC / WD SN850 1 TB, Kingston NV1 2 TB + NAS / Corsair RM650x V3 / Acer XB271HU (1440p165) / LG C1 55"
Mobil: Moto G200

Permalänk
Medlem
Skrivet av Flygplanet:

Fortfarande inget som påverkar en hemmabruk överhuvudtaget? Ännu en "fix" man kommer stänga av med andra ord.

Lika stor sannolikhet som att få in övrig skadlig kod. Sedan är det ju upp till dig om du tror att antivirus är onödigt eller inte.

Visa signatur

Mjölnir: Ryzen 9 3900X | X570-I | Ballistix Sport 32GB | Powercolor RX 5500XT 4GB ITX | Kolink Sattelite
Server: Ryzen 5 1400 | X470-F | Ballistix Sport 24GB | ASUS HD 7790 2GB | Sapphire RX 470 8GB ME | NZXT Switch 810

Permalänk
Medlem

All snack om att Intel är premium ... jo tjena

Skickades från m.sweclockers.com

Visa signatur

Phanteks P400s | Asus B-350 Strix |Ryzen 1600X @4 Ghz
G.skill 16GB 3.6Ghz CL16 Trident Z RGB | FD Celsius S36
Samsung 960EVO 500GB |Corsair RM750x | Asus Vega 56 Strix

Permalänk
Medlem

Vad tror ni nästa månads säkerhetshål kommer kallas för då :)? Vi borde ha en namntävlibg med pris till den som kommer närmast

Skickades från m.sweclockers.com

Visa signatur

5800x3d | 4080 | 4x8 3600 | Strix X570-F

Permalänk
Medlem

Får väl se vad påverkan av detta faktiskt skulle bli för användare.

Mer tydlig påverkan:

https://www.phoronix.com/scan.php?page=article&item=intel-gen...

"When taking the geometric mean of the i7-4790K, the mitigated results for this new vulnerability saw the HD Graphics 4600 performance drop down to 58% the performance prior to mitigating this single vulnerability."

Rätt nischat givetvis och undrar om ens en person kommer bra sig om att installera några fixes, men ändå lustigt när man tänker att ökat prestanda mellan generationer driver utveckling på alla nivåer och sedan kan visat sig vara något som egentligen inte kunde erbjudas utan sådana här osäkra implementeringar.

Undrar på hur många andra ställen AMD/Intel/Qualcomm köpt sig själva lite andrum genom att inte titta allt för noga på implementeringar så länge de fungerar väl.

Skrivet av anon298854:

@snickaren4life

Min 9700k presterar bättre nu i singeltråd prestanda än när den kom ut så dessa tilltäppningar gör nog inget för hemma användaren.

Förvånad att se någon som ens kör med alla fixar applicerade på detta forum
Presterar den snarlikt även i flertråd eller bara i singeltråd?

Visa signatur

Gamingrigg: MEG x570 ACE, 5950X, Ripjaws V 32GB 4000MT/S CL16, 6800XT Red Devil LE, HX1200i.
Laptop: XPS 9570 x GTX 1050 x 8300h + 16GB Vengeance 2666Mhz + Intel AX200
Valheim server: i7-8559 + Iris Plus 655 + 32GB + 256GB
Printers? Yes. Ender 5, Creality LD-002R, Velleman VM8600, Velleman K8200

Permalänk
Medlem
Skrivet av Zachtionman:

För en oinsatt i programmering/IT-säkerhet, vad beror dessa sårbarheter på? Är det någon junior kodare som sitter med arbetet och skapar en bristande produkt pga avsaknad av erfarenhet eller är det smått omöjligt att täppa till alla luckor?

Snarare lutar det åt att en redan under designprocessen valt att prioritera bort säkerhet framför snabbhet. Det är ett medvetet val att lägga säkerhetskontrollerna efter exekvering - En från grunden trasig design alltså. Det gav Intel ett rejält försprång men nu börjar sanningen uppenbaras, och med fixar så äts deras försprång upp mer och mer...

Permalänk
Medlem
Skrivet av fadelol:

Från dokumentet som beskriver attacken (https://cacheoutattack.com/CacheOut.pdf). Som jag tolkar det är attacken genomförbar på distans så länge man har tillgång till systemet:

"Threat Model. We assume that the attacker is an unprivileged user, such as a VM, or unprivileged user process on the victim’s system. For the victim, we assume an Intel-based system that has been fully patched against Meltdown, Foreshadow, and MDS either in hardware or software. We further assume that there are no software bugs or vulnerabilities in the victim software, or in any support software running on the victim machine. We also assume that TSX RTM is present and enabled. Finally, we assume that the attacker can run on the same processor core as the victim."

Skrivet av trickeh2k:

Tycker fortfarande att det är extremt luddigt beskrivet, men det förutsätter alltså att maskinen i fråga är uppsatt för t ex RDP och att den som försöker angripa datorn har ett konto med access till maskinen? Det som är intressant för gemene man är ju att veta om de löper en större risk att bli angripen utan att ha lämnat sin maskin öppen.

RDP vore bara en attackvektor. Valfritt program skulle kunna vara en annan. Fint om en skulle hitta hål i webbläsarens säkerhet och kunna exekvera kod lokalt. För varje sån här bugg som framkommer så ökar allvarligheten av ett potentiellt angrepp. Du får inte någon gång, inte ens på test, eller ens i en virtuell maskin på samma dator, dra igång något med skadlig kod i. I ett flerdatorsystem så får du tänka på att datorn inte har behörighet att göra något på en annan. Eller för den delen ha otur att en bugg introducerar möjligheten att exekvera något lokalt bland dina befintliga trovärdiga program. Det är faktiskt ganska allvarligt, även för användare med gott om sunt förnuft.

Permalänk
Medlem

Kan de inte bara kalla dem för Metldown+, Meltdown++, Meltdown+++ o.s.v.? Jobbigt att behöva komma på nya namn hela tiden...

Visa signatur

Ryzen 7 3800X, Asus Prime X370 Pro, 32 GB LPX 3600, Gainward RTX 3060 Ti Ghost, 7 TB SSD + 4 TB HDD

Permalänk
Medlem

Var kan jag hitta en lättöverskådlig tabell om vilka arkitekturer som är påverkade av vilka sårbarheter? Det är snarare av nyfikenhet än att jag är oroad över min processor.

Skickades från m.sweclockers.com

Permalänk
Medlem
Skrivet av Bulan75:

All snack om att Intel är premium ... jo tjena

Skickades från m.sweclockers.com

I dagsläget är det väl mest priserna som är fortsatt "Premium", resten är det ju lite si och så med...

Visa signatur

Tower: ace Battle IV | CPU AMD Phenom II X2 BE unlocked 4cores@3,2GHz | RAM 8GB DDR2@800MHz | MB ASUS M4A785-M | GFK AMD Radeon HD 6850 1GB | HDD Kingston SSD Now 60GB (/) Seagate 2TB(/home) | OS Ubuntu 20.04 LTS
-Numera titulerad: "dator-hipster" då jag har en AMD GPU och dessutom kör Linux.

Permalänk
Medlem
Skrivet av Bulan75:

All snack om att Intel är premium ... jo tjena

Skickades från m.sweclockers.com

Du får vad du betalar för

Permalänk
Inaktiv
Skrivet av Laggzor:

Vad tror ni nästa månads säkerhetshål kommer kallas för då :)? Vi borde ha en namntävlibg med pris till den som kommer närmast

Skickades från m.sweclockers.com

Intel Outside är mitt bidrag.

Permalänk
Medlem

Inte förvånad - handlar ändå om en arkitektur som är snart 5 år gammal. Känns lika (o)vettigt att investera i dessa CPU:er som en 45nm++ Nehalem processor för nypris år 2015.

Visa signatur

12c/24t 4.0GHz (Zen2) • 2x16GiB 3200MHz C14 • RTX 2080 FE 1965MHz 7000MHz • X570 I PW • Ghost S1 MKII

Permalänk
Medlem
Skrivet av tellus82:

då det i slutändan är konsumenter som drabbas och löper risker oavsett tillverkare.

Jag är nog av uppfattningen att det även drabbar varumärket hårt eller kanske t.o.m. hårdast. Konsumenterna kommer tids nog byta ut sin hårdvara men har man kört sitt varumärke i botten kan det vara något som består.

Nu har AMD drabbats av vissa av säkerhetshålen, men det är också flera de kunnat ducka för.

Det var framförallt två faktorer som fick mig att välja AMD i höstas. Säkerhetshålen som kommit på löpande band är en av dem (även om jag vet att jag som "vanlig" konsument inte egentligen drabbas så hårt).

Visa signatur

System: CPU: AMD Ryzen 9 3900X, MB: Gigabyte X570 Aorus Elite, Minne: Corsair 32GB DDR4 3200MHz, GPU: Asus GeForce RTX 2080 Super ROG Strix Gaming OC

Permalänk

Back to Broadway

Generation Broadway klarar sig tydligen.
Ser ut som läge att ta upp den på 10 nm.....

Permalänk
Medlem
Skrivet av FredrikMH:

Jag är nog av uppfattningen att det även drabbar varumärket hårt eller kanske t.o.m. hårdast. Konsumenterna kommer tids nog byta ut sin hårdvara men har man kört sitt varumärke i botten kan det vara något som består.

Nu har AMD drabbats av vissa av säkerhetshålen, men det är också flera de kunnat ducka för.

Det var framförallt två faktorer som fick mig att välja AMD i höstas. Säkerhetshålen som kommit på löpande band är en av dem (även om jag vet att jag som "vanlig" konsument inte egentligen drabbas så hårt).

Problemet är också att alla i sin vardag kommer utsättas för sårbarheterna oavsett vad man själv väljer för hårdvara då vi nyttjar tjänster som använder processorer från praktiskt taget varenda tillverkare. Så även när vi som normala köpare väljer bort en tillverkare betyder det inte att vi undviker problemet annat än lokalt i det egna hemmet men är fortsatt mottagliga för allt utanför hemmet. Hoppas du förstår min tanke här och varumärket får definitivt en törn men det finns en orsak att bolag sällan slänger skit på varandra för just sårbarheter då de är fullt medvetna om att när som helst är det deras tur att hamna på skampålen.

Skickades från m.sweclockers.com

Visa signatur

| nVidia RTX3090FE | R9 5950x | MSI x570 Unify | Ballistix sport 3000c15 32GB DR@3800c16 | Custom Loop EKWB | 9TB nvme, 3TB sata SSD | RM1000x | Creative X4 | Lian Li o11 Dynamic | Alienware aw3821dw | >Zen2 på 3-400 mobo< | >x570 VRM< | :::AMD Zen Minnesguide:::|:::AMD Zen & Zen+ Överklockningsguide:::

Permalänk
Medlem

Kan ju likväl ha en månadens intel-sårbarhet almenacka vid det här laget.

Visa signatur

MB: Asus Rog B550-F WiFi | CPU: Ryzen 5, 3600
GPU: RTX 3060ti Asus TUF | Chassi: FD Meshify 2 compact
Ram: G.skill Trident Z, 14-14-14-34, 3200 Mhz, 2x 8gb

Permalänk

Nästa stationära intel dator - en Ice Lake NUC? Seriöst enda utvägen för intelanvändare.
Verkar alldeles för marigt att brottas med Skysjöns julklappsregn, som pågått sedan årsskiftet 2017/2018, om man nu inte själv är hacker och endast betraktar det som debugfunktioner.

Visa signatur

Dator: EEE901 N270/ 1GB / 20GB SSD ... Kraftigt nedbantat/tweakat Win7 x86 for speeeEED!
Facebook användare? Hatar tidslinjen? gå med i denna FB-grupp:
Undo Timeline ...med lite tur får h*lvetet ett slut!

Permalänk
Medlem

Om man ska vara på konspiratoriskt humör så är det AMD som spelar fult. Letar efter alla dessa buggar på Intels processorer och läcker dom, för försena nästa arkitektur där nya buggar hela tiden måste fixas. Detta för att hinna ikapp Intel.

Permalänk
Avstängd

Intel kommer se ut som en Schweiz ost fullt med säkerhetshål.

Visa signatur

Man är inte dum för att man har stavproblem.
Läs mer om min synfel Visual Snow
Om mig ----> #16970666

Permalänk
Avstängd

Med tanke på alla dessa problem vore det bra med en genomgång av olika lösningar för att skydda ett system genom att beskriva attackvektorerna (t.ex RDP) och sammanställa förebyggande åtgärder.

En annan fråga som måste ställas i fallet Intel är om den skadliga koden kan "patcha om" processorns mikrokod - alltså om en infekterad fil som körs kan genomföra permanenta ändringar som gör att CPUn därefter är "skadad" oavsett om man blåser rent burken totalt eller ej?

Det är ju en ganska stor skillnad mellan att ha en "skadligt patchad" processor efter att koden körts respektive ha något som kan liknas vid en malwareinfektion som kan elimineras genom att i värsta fall formatera om disken.

Rent generellt är det min klara uppfattning att det är viktigt att beskriva attackvektorerna när det gäller säkerhetshål, d.v.s om det sker genom sådant som RDP eller Javascript alternativt infekterade exe-filer för att ge användarna möjlighet att vidta åtgärder (avaktivera RDP, scriptblock i browsern, kontrollera exe-filer innan exekvering o.s.v).

Den intressanta frågan är ju HUR den skadliga koden kommer in i systemet då den trots allt måste ta sig in på ett eller annat sätt.

Permalänk
Datavetare
Skrivet av fadelol:

Från dokumentet som beskriver attacken (https://cacheoutattack.com/CacheOut.pdf). Som jag tolkar det är attacken genomförbar på distans så länge man har tillgång till systemet:

"Threat Model. We assume that the attacker is an unprivileged user, such as a VM, or unprivileged user process on the victim’s system. For the victim, we assume an Intel-based system that has been fully patched against Meltdown, Foreshadow, and MDS either in hardware or software. We further assume that there are no software bugs or vulnerabilities in the victim software, or in any support software running on the victim machine. We also assume that TSX RTM is present and enabled. Finally, we assume that the attacker can run on the same processor core as the victim."

Det är inte vad man menar med "remote exploit", denna bug är klassificerad som en "local exploit".

Denna bug, likt alla buggar av den här typen utom Spectre variant 1 (som i teorin kan använda JavaScript i en opatchad webbläsare), är typexempel på buggar där man redan måste ha tillgång (i.e. ha möjlighet att köra valfri programvara som "vanlig" användare) på systemet.

Det är nog också huvudorsaken varför ingen (så långt någon officiellt vet) ens brytt sig om att ens försöka använda någon av dessa buggar för att hacka system. Råder inget tvivel om att det handlar om buggar, för man ska inte kunna göra saker dessa buggar tillåter att man gör, men ingen av hålen förutom ursprungliga "Meltdown" är praktiskt användbara. Framförallt inte när det hela tiden kommer en stadig ström av "äkta" remote exploits i de OS vi kör (t.ex. denna i Windows 10 som det skrevs om igår eller rätt mycket samma typ av buggar som patchades innan jul)... Det kopplat med att folk, av någon anledning, skiter i att patcha sina system från kända remote exploits.

Nu till buggen i artikeln. Vet inte hur många som faktiskt läste den tekniska beskrivningen av buggen (länkades i artikeln). De flesta attack-vektorer bygger på att man har TSX aktiverat. Alla dessa attack-vektorer är uppenbarligen Intel-specifika då TSX är Intel-specifikt.

Men delen jag inte få ihop är hur den del, som i.o.f.s. verkar klart svårast att utnyttja då man skriver att det ska vara möjligt att utnyttja detta hål även utan TAA (TAA = TSX Asynchronous Abort). Grejen är att kraven för att det ska fungera är ju i praktiken identisk med de för Spectre + L1D$ måste ha write-back (inte write-through, vilket tar bort Bulldozer) policy.

Ser ingen rimligen förklaring varför detta skulle vara begränsat till Skylake, det borde påverka alla CPUer som har L1D$ med write-back policy, använder line-fill-buffer med write-combine/load-squashing samt tillåter multipla "in-flight" minnesoperationer. Det är typ alla moderna CPUer med out-of-order execution.

Självklart kommer timing och exakt detaljer skilja sig åt för andra CPUer, men känns mest som man just nu bara analyserat Skylake och de PoC-program man har fungerar inte omodifierade på något annat.

Givet vad som står i rapporten skulle jag inte vara allt för orolig förutsatt att TSX är avslaget. Alla deras PoC bygger både på att man kan låsa ned saker på specifika trådar (kräver att man är root för att låsa ned processer man inte själv äger), men i teorin kan man få till samma effekt ändå. Alla PoC bygger också på att man kan utnyttja TAA (som inte går om TSX inte finns), men i teorin kan i alla fall ett fall fungera även utan det (givet beskrivningen hur det skulle gå till skulle jag mer än gärna se någon lycka göra en fungerade PoC).

TL;DR det är definitivt en CPU-bug, men likt majoriteten av de andra som hittats är det (än så länge, det är den olustiga delen) inte en praktiskt användbar attackvektor. Finns så mycket andra, långt enklare sätt, att hacka system i praktiken.

Och för de som vill se lite prestandamätning, []https://www.phoronix.com/scan.php?page=article&item=3900x-9900k-mitigations&num=1Phoronix[/url] är redan nämnt. De har ju flera sådana artiklar. Men man bör titta mest på de som gjort senaste halvåret/året, för i vissa fall har kostnaden för fixarna minskat rätt mycket med tiden.

I genomsnitt är det rätt liten påverkan, men finns undantag...
Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Avstängd
Skrivet av anon310216:

Jag hade velat att sweclokers gör nya tester på Intel processorer som drabbats av samtliga sårbarheter hitills.
En jämförelse mellan processorerna innan och efter sårbarheterna med samtliga patcher till processorn.
För jag tror inte dessa processorer från Intel står sig speciellt bra mot AMDs processorer som släpptes vid samma tidpunkt.

Hade varit ett läsvärt test på swec!

Och efter det hade de aldrig fått förhandsvisningar längre på processorer från Intel!

Visa signatur

"Företagsboendeförmedlare" | Min Überkill Dator: Processor: Intel Pentium P5 66 Mhz OC | Moderkort: ASRock P4I65G | Minnen: 2st Samsung 128MB PC133 | Grafikkort: Canopus GeForce 256 DDR | Lagring: IBM 350 4,4 MB | Operativsystem: DOS/360 | Chassi: Mercury Full-Tower ATX Chassis |

Permalänk
Avstängd

Man kan nästan tro att Intels processorer tillverkas i Wuhan på deras processor- och fiskmarknader med tanke på all deras andrahandskvalité de verkar komma med efter allt uppdagande!

Visa signatur

"Företagsboendeförmedlare" | Min Überkill Dator: Processor: Intel Pentium P5 66 Mhz OC | Moderkort: ASRock P4I65G | Minnen: 2st Samsung 128MB PC133 | Grafikkort: Canopus GeForce 256 DDR | Lagring: IBM 350 4,4 MB | Operativsystem: DOS/360 | Chassi: Mercury Full-Tower ATX Chassis |

Permalänk
Medlem

Dra ur sladden ute routern bara, så kan man behålla en snabb cpu, haha

Skickades från m.sweclockers.com

Visa signatur

MSI GT73VR Titan

Permalänk
Avstängd

Sakta men säkert särar Skylake på benen

Visa signatur

2600x||16GB @3000Mhz 14-14-10-14-32-46||Vega 64||1TB SSD||HX1000 plat||FD R6 TG vit||CH VII||H100i V2||SST-ARM22SC||SG 32" QHD 144 Hz VA|| https://folding.extremeoverclocking.com/team_summary.php?s=&t...

Permalänk
Medlem

Detta är en sårbarhet som i princip bara är ett allvarligt hot mot servrar samt andra datorer med kvalificerat hemlig information.

Skrivet av JesperA:

Skylake kommer väl ha samma prestanda som en 486:a framöver om dessa sårbarheter fortsätter dyka upp

Japp, och företagen kommer behöva köpa fler processorer för att hålla totalprestandan konstant. Det blir klirr i kassan för Intel!

Skrivet av HC-8315:

Intel borde till och med göra som AMD och ta fram men ny arkitektur från grunden.

Det har de gjort. Väntar bara på att få igång en fungerande tillverkningsprocess...

Skrivet av tellus82:

Ser en del som verkar tro att enbart Intel råkar ut för sårbarheter och det är väl ändå att tänja lite på sanningen, ...

Japp. Det är inte frågan om att de "råkar ut" för sårbarheter. Däremot blir det allt fler av de befintliga sårbarheterna som upptäcks när arkitekturen åldras.
Samma sak gällde ju med det "väldigt säkra" Windows XP.

Den som tror att företagen föredrar att köpa osäkra servrar från Intel framför (än så länge) säkra och billiga servrar från AMD behöver nog tänka om.

Permalänk
Medlem
Skrivet av Zachtionman:

För en oinsatt i programmering/IT-säkerhet, vad beror dessa sårbarheter på? Är det någon junior kodare som sitter med arbetet och skapar en bristande produkt pga avsaknad av erfarenhet eller är det smått omöjligt att täppa till alla luckor?

Intell ville leda processor racet och vara snabbast. Genvägarna de uppfann för att behålla sin förstaplats visade sig efteråt vara lite för snabba och farliga. När man fixar dessa så blir procesorn långsammare för man stänger av tekniker som gjorde den snabb.

Som nämts ovan har det mest med delandet av minnet mellan trådar och funktionerna för spekulativa beräkningar på nästkommande instruktioner, som jag tror baseras på de nuvarande trådarna.

Skickades från m.sweclockers.com

Permalänk
Medlem
Skrivet av Yoshman:

Det kopplat med att folk, av någon anledning, skiter i att patcha sina system från kända remote exploits.

This!

Visa signatur

Tower: ace Battle IV | CPU AMD Phenom II X2 BE unlocked 4cores@3,2GHz | RAM 8GB DDR2@800MHz | MB ASUS M4A785-M | GFK AMD Radeon HD 6850 1GB | HDD Kingston SSD Now 60GB (/) Seagate 2TB(/home) | OS Ubuntu 20.04 LTS
-Numera titulerad: "dator-hipster" då jag har en AMD GPU och dessutom kör Linux.

Permalänk
Medlem
Skrivet av Vzano:

Kanske missade det i artikeln men är det ett säkerhetshål som kan utnyttjas på distans?

Nej, det kan det inte. Det är ännu en komponent som illasinnade kan använda när de vill utnyttja ett system. Oftast består en attack av många olika exploits.

Processen av olika typer av exploits kan i grova drag se ut så här:
Intrång (exploit 1) -> Elevering av rättigheter (exploit 2) -> Stjäla info / installera kod (exploit 3) .. etc

Det är som ett pussel för att ta sig in genom skalen på en lök tills man när kärnan eller så lång man behöver nå för att åstadkomma det som man vill åstakomma.

Det bästa är att patcha mot alla exploits, för man vet var de hittar en attackvektor i slutändan. Om de tar sig in i ens system så kan de utnyttja de som man inte patchat.

Visa signatur

Hur många datorer är för många?