Diit.cz - Novinky a informace o hardware, software a internetu

Diskuse k ZombieLoad: Řešením bezpečnostní slabiny CPU Intel je vypnutí HT [aktualizace]

Melta ma moznost asi tisice variant. On uz Spoiler je hodne nebezpecnej. Ale ja na to kaslu, Windows 7 uz neaktualizuju. Ale jinak jasnej duvod pro porizeni RyZenu, protoze dokud bude Intel na 14nm, tak problem nevyresi, nema jak, aby v testech nebyl starsi procesor vykonejsi. Ono i s tema 10nm to bude potom vykonove dost slozite. :-/

+1
0
-1
Je komentář přínosný?

Detailne info pre chyby RIDL a FALOUT je tu: https://mdsattacks.com

Situacia je dost vazna. Ked predtym v pripade MELTDOWN a SPECTRE sa jednalo o istu narocnost ziskania malej casti dat, tak teraz ide o jednoduchu operaciu. Co je vtipne, tak chyba sa ovela lahsie zneuziva na opatchovanych procesoroch na Meltdown a Spectre.

Vyzera to tak, ze chybu je nemozne opravit, iba ak novym dizajnom HW. Tieto opravy len stazuju vykonanie takychto operacii.

+1
+2
-1
Je komentář přínosný?

Ono se to dalo čekat, že chyba návrhu a pokusy o opravy budou vytvářet další příležitosti, nebo že se budou objevovat další, jednodušší metody útoků. Tenhle scénář se opakuje s železnou pravidelností, příkladem budiž postupné zdokonalování útoků na šifrování WEP (nejprve se pakety jen zachytávaly - útok trval dny až týdny, následně se aktivně generovaly - útok trvá maximálně pár hodin).

+1
0
-1
Je komentář přínosný?

WEP je otázka minut už řadu let (možná i se startem PC). Po odchytnutí dostatečného množství inicializačních vektorů je to téměř okamžitě. Dokonce ani nevadí, že na wi-fi není momentálně provoz.

Bohužel WEP ještě čas od času někde zahlédnu.

+1
0
-1
Je komentář přínosný?

Já si právě pamatuju tu dobu, kdy to ještě byla úplná novinka a IV se chytaly z běžného trafficu. Dnes to s ohledem na výkon počítačů je opravdu otázka minut.

+1
0
-1
Je komentář přínosný?

Vypnutí HT je jen částečné řešení. V původní zprávě se píše:
"We have demonstrated that ZombieLoadalso works across protection boundaries on a single logical core. Hence, disabling hyperthreading or co-scheduling are not fully effective as mitigation."
Je to sice méně úspěšné, ale funguje to i bez HT.

+1
0
-1
Je komentář přínosný?

Na jiném místě zase uvádějí: „disabling hyperthreading is the only possible workaround to prevent this extremely powerful attack on current processors“.

+1
0
-1
Je komentář přínosný?

Nejvhodnější výrok by byl, že "bez vypnutí HT se to neobejde". Ale rozhodně nestačí pouze vypnout HT, protože podle zjištění autorů i přes vypnutí HT, vyprázdnění L1 a pokusu o nacpání náhodných dat, tam intel přesto nacpe nějaká nechtěná data. Takže Intel musí do mikrokódu přidat metodu, kterou se to skutečně vyčistí. A taky který zdroj je věrohodnější, než zombieload.pdf z webu zombieloadattack.com (včetně obrázku zombíka) :-D

Zbytek odstavce zní:
"... We have not found an instruction sequence
that reliably prevents leakage across protection boundaries. Even
flushing the entire L1 data cache (using MSR_IA32_FLUSH_CMD) and
issuing as many dummy loads as there are fill-buffer entries (“load
stuffing”) is not sufficient. There is still remaining leakage, which
we assume is caused by the replacement policy of the line-fill buffer.
Hence, to fully mitigate the leakage, we require a microcode update
which provides a method to flush the line-fill buffer."

+1
0
-1
Je komentář přínosný?

Hmm, Intel hezky pekne. Ted uz chapu, jak si v minulosti dopomohli k vykonostnimu naskoku pred konkurenci- proste to s gracii ojebali!

+1
+8
-1
Je komentář přínosný?

proc mel intel vyssi IPC? protoze sr*al na bezpecnost :)

+1
+4
-1
Je komentář přínosný?

Odstavec "overview" zombieload.pdf píše:

"ZombieLoad exploits that the fill buffer is accessible by all logical CPUs of a physical
CPU core and that it does NOT DISTINGUISH between processes
or privilege levels."

Bezpečnost? To by chtělo registry navíc a nějaký ten hodinový impuls na kontrolu... A proč ne, nechtěné chyby umožňující čist buffery a chache, ke kterým nemám přístup, se dějí nevýše 1x, ne 2x, ne,... 350x za deset let :-D

+1
+2
-1
Je komentář přínosný?

Varování NCKB před procesory Intel za 5,4,3... vlastně nic :-)

+1
+4
-1
Je komentář přínosný?

Se skylakem si pripadam jak Ash Ketchum. Gotta Catch 'Em All!

+1
+2
-1
Je komentář přínosný?

Správne parafrázovanie by malo znieť "Gotta patch 'em all!"

+1
0
-1
Je komentář přínosný?

no já je asi opatchuju težko, ale všechny je "zchytat" můžu :D

+1
0
-1
Je komentář přínosný?

A AMD procesory netestovali, nebo se jim to nepovedlo navodit?

+1
0
-1
Je komentář přínosný?

„At AMD we develop our products and services with security in mind. Based on our analysis and discussions with the researchers, we believe our products are not susceptible to ‘Fallout’, ‘RIDL’ or ‘ZombieLoad Attack’ because of the hardware protection checks in our architecture. We have not been able to demonstrate these exploits on AMD products and are unaware of others having done so.“

+1
+3
-1
Je komentář přínosný?

Trochu alibistické vyjádření, ale zatím jim to vychází. Ale asi ano, věnovali bezpečnosti o něco víc pozornosti než Intel. Doufám, že jim to vydrží.

+1
0
-1
Je komentář přínosný?

To je asi podobne jako s chybou v SW, zadna tam neni, dokud se nenajde..

+1
0
-1
Je komentář přínosný?

Co je na tom alibistického? Mohu tvrdit, že něco bylo objeveno, nebo že něco objeveno nebylo. Nemohu tvrdit, že něco neexistuje.

+1
0
-1
Je komentář přínosný?

Píšu - trochu alibistické, teda pokud si část "...,we believe our ..." přeložíš něco jako "věříme" (můj výklad) nebo jako "jsme přesvědčeni", co je asi tvůj výklad. Nejsem až tak dobrý v angličtině, takže jestli se mýlím, sorry.

+1
0
-1
Je komentář přínosný?

To není zase tak moc alibistické, oni tam konstatují že se jim na tom HW nepodařilo tu chybu navodit a tak použili to we believe, tedy že (doufejme po důkladné analýze) nepřišli na takovou skulinu, ale není to 100% zaručené to by použili convinced, sure, positive apod... Používá se to v případech kdy jsi celkem přesvědčený že nějaký problém nehrozí ale ruku do ohně za to dát nemůžeš protože slovy klasika, nevíme vše a hlavně nechceš ze sebe udělat idiota kdyby to nevyšlo. Což v tomto případě ještě může nastat, protože to pak zkusí nějaký náctiletý puboš co se nudí a zrovna třeba uspěje. Ale bude se muset oproti intelu asi poněkud více snažit:-).

+1
+1
-1
Je komentář přínosný?

Momentálně je rozumná bezpečnost, prozákaznické jednání a přílišné nezatloukání problému (když se objeví) jejich selling point. Řekl bych, že od Meltdownu AMD využívá zaměření světa na Intel a v tichosti testuje, hledá a opravuje. AMD si jednoduše nemůže dovolit podobný skandál. Ale předpokládám, že nebýt Meltdownu, AMD by v různých spekulativních zkratkých intel mírně dotáhl. Bez skandálu by se proti Intelu, který bere výkon nebezpečnou a nečestnou zkratkou, úplně čistě vyhrát nedalo.

+1
-1
-1
Je komentář přínosný?

Doporučuji na internetech hledat místo zombieload i MDS (Microarchitectural Data Sampling). Je to nadřazený problém zahrnující několik slabin včetně zombieload (RIDL a Fallout zmíněný v aktualizaci článku).

+1
+1
-1
Je komentář přínosný?

Mám i7 4770 mám být v klidu ? Protože ho tam nevidím...

+1
0
-1
Je komentář přínosný?

to je postizeno

+1
0
-1
Je komentář přínosný?

Všechny kromě posledních dvou generací.
Buď to ty lidi nečtou vůbec, nebo jim čtení moc nejde...

+1
+1
-1
Je komentář přínosný?

Apple tvrdí, že aktualizace může ubrat 40% výkonu? To jako z mého MacBook 12 s 1,2GHz core m5 bude co? To už je skoro na reklamaci, v USA na žalobu. Už aby přešli na ty ARMy, nebo ještě líp, na AMD.

+1
0
-1
Je komentář přínosný?

Jednovláknové úlohy pojedou jak z praku. :-) Vracíme se zpět o 20 let.

+1
+1
-1
Je komentář přínosný?

Pro psaní komentářů se, prosím, přihlaste nebo registrujte.