Stránka 1 z 26

Intel CPU design flaw |Meltdown, Spectre a ine|

Napsal: stř 3. led 2018, 01:40
od Eddward
Obrázek
Pozadie chýb
Meltdown a Spectre využívajú kritické zraniteľnosti v moderných procesoroch. Tieto hardvérové ​​chyby umožňujú programom odcudziť údaje, ktoré sa v počítači spracovávajú. Zatiaľ čo programy zvyčajne nemajú povolenia na čítanie údajov z iných programov, škodlivý program môže využívať zraniteľnosti Meltdown a Spectre na získanie chránených údajov uložených v pamäti iných bežiacich programov. Môže to zahŕňať vaše heslá uložené v správcovi hesiel alebo v prehliadači, osobné fotografie, e-maily, správy a dokonca aj dôležité dokumenty pre podniky.

Zraniteľnosti Meltdown a Spectre sú znužiteľné na osobných počítačoch, mobilných zariadeniach a v cloude. V závislosti od infraštruktúry poskytovateľa cloud služieb, môžu byť odcudzené údaje iných zákazníkov.

Meltdown prekonáva najzákladnejšiu izoláciu medzi používateľskými aplikáciami a operačným systémom. Tento typ útoku umožňuje škodlivému programu prístup k pamäti, a teda aj k údajom iných programov a operačného systému.

Spectre prekonáva izoláciu medzi rôznymi aplikáciami. Umožňuje útočníkovi prinútiť aj programy bez chýb, ktoré sa riadia osvedčenými postupmi, aby sprístupnili svoje chránené údaje. V skutočnosti bezpečnostné kontroly uvedených osvedčených postupov reálne zvyšujú možnosť útoku a môžu spôsobiť, že aplikácie sú pre Spectre náchylnejšie. Spectre je ťažšie zneužiteľný ako Meltdown a ochranu je zároveň ťažšie dosiahnuť.


Meltdown výskum - https://meltdownattack.com/meltdown.pdf
Spectre výskum - https://spectreattack.com/spectre.pdf

Existuju 3 známe varianty chýb:

Variant 1: Bounds check bypass (CVE-2017-5753) / Spectre
Variant 2: Branch target injection (CVE-2017-5715) / Spectre
Variant 3: Rogue data cache load (CVE-2017-5754) / Meltdown

Mitigations by Intel / Sposob napravy

Variant 1: Bounds check bypass / Spectre
For the bounds check bypass method, Intel’s mitigation strategy is focused on software modification.
-> ochrana pomocou sofverovych aktualizacii programov, ovladacov...

Variant 2: Branch target injection / Spectre
For the branch target injection method, two mitigation techniques have been developed.
This allows a software ecosystem to select the approach that works for their security, performance and compatibility goals.
1. The first technique introduces a new interface between the processor and system software.
This mitigation strategy requires both updated system software as well as a microcode update to be loaded to support the new interface for many existing processors. This new interface will also be supported on future Intel processors.
2. The second technique introduces the concept of a “return trampoline”, also known as “retpoline”.
This technique may perform better than the first technique for certain workloads on many current Intel processors. Intel has worked with the various open source compilers to ensure support for the return trampoline, and with the OS vendors to ensure support for these techniques. For Intel® Core™ processors of the Broadwell generation and later, this retpoline mitigation strategy also requires a microcode update to be applied for the mitigation to be fully effective.
-> zakladna ochrana cez aktualizaciu OS, plna ochrana cez aktualizaciu mikrokodu CPU - BIOSom

Variant 3: Rogue data cache load / Meltdown
For the rogue data cache load method, the operating system software may ensure that privileged pages are not mapped when executing user code in order to protect against user mode access to privileged pages. Intel has worked with various OS vendors to enable a dual-page-table approach in their operating systems.
Future Intel processors will also have hardware support for mitigating Rogue Data Cache Load.
-> ochrana pomocou aktualizacie operacneho systemu

Pokles vykon odmerany Intelom po aplikovani vsetkych ochran
Obrázek

Vyjadrenie Microsofu k ochranam a dopadov na vykonu
https://cloudblogs.microsoft.com/micros ... s-systems/

Postihnute Intel procesory (Meltdown)
https://security-center.intel.com/advis ... geid=en-fr

Analyza zranitelnosti od Intelu
https://newsroom.intel.com/wp-content/u ... annels.pdf

---------

Security Exploits and Intel Product
Intel Responds to Security Research Findings
Intel Issues Updates to Protect Systems from Security Exploits
Industry Testing Shows Recently Released Security Updates Not Impacting Performance in Real-World Deployments

Today's CPU vulnerability: what you need to know @Google Security Blog

Windows 10 aktualizacie
KB4056892 (OS Build 16299.192)
KB4056891 (OS Build 15063.850)
KB4056890 (OS Build 14393.2007)
KB4056888 (OS Build 10586.1356)
KB4056893 (OS Build 10240.17738)

NVIDIA driver fixed CVE-2017-5753 [Spectre Variant 1]
GeForce 390.65 WHQL
Win 10 x64
Win 7/8/8.1 x64

Summary of the patch status for Meltdown / Spectre
https://github.com/hannob/meltdownspectre-patches

---------

Velký průšvih s procesory Intel? Prý se tajně chystá bezpečnostní patch snižující výkon @cnews.cz
Jak je to s bezpečnostní dírou procesorů Intel. Chyby jsou dvě, Meltdown a Spectre @cnews.cz
Intel nejspíš čekají problémy – bezpečnostní chyba v procesorech? @pctuning.cz
Nalezena vážná bezpečnostní díra v procesorech Intel @diit.cz
IT bezpečnosť dostala veľkú ranu, v Intel a ďalších CPU zraniteľnosti úplne eliminujúce bezpečnosť @dsl.sk

--------------
Benchmarky pred a po :
https://www.phoronix.com/scan.php?page= ... 6pti&num=2
https://www.phoronix.com/scan.php?page= ... ming-Tests
https://www.computerbase.de/2018-01/int ... itsluecke/
https://www.hardwareluxx.de/index.php/n ... esign.html
http://www.guru3d.com/articles-pages/wi ... ked,1.html

https://www.youtube.com/watch?v=_qZksorJAuY&t=4s

Re: Intel NEWS

Napsal: stř 3. led 2018, 08:36
od havli
Hmm, zajimava chyba. Kazdopadne pokud se vyskytuje ve vsech Intel CPU za poslednich 10 let a az doted si toho nikdo nevsimnul... tak to asi nebude zase tak horke.

Re: Intel NEWS

Napsal: stř 3. led 2018, 08:56
od Eddward
horke v akom zmysle ?
ziadna chyba ktora nie je znama horka logicky nieje a je uplne jedno ci je stara den alebo 10 rokov...
ked sa uz raz najde tak je to problem, ktory je zneuzitelny a tym padom musi byt patchnuty...
najväcsi problem tu je prave ten patch, ktory to ma fixnut... ak ti to da -30% vykonu v niektorych operaciach tak je to sakra dost velky problem... zrazu mas vykon niekolko rokov stareho CPU...
pre beznych ludi to asi problem nebude, napriklad hier sa to tykat zrejme nebude, ale kedze kopa datacentier je postavenych na Intel platformach, tak je to pomerne vazna vec

Re: Intel NEWS

Napsal: stř 3. led 2018, 09:29
od havli
Problem jak pro koho... co se deje v datacentrech je mi uprimne jedno, protoze se me to nijak netyka. A v desktopu kdo bude chtit si patch nainstaluje, ostatni ne a nemusi nic resit, protoze riziko utoku na PC je naprosto minimalni. Je to totez jako bezpecnostni chyby ve Windows, jave, flashi atd - maji to nainstalovani vsichni (stejne jako Intel CPU ma >80% PC) a nikdo nic neresi, ikdyz potencialni diry pro utok tam jsou.

Mnohem horsi jsou CPU bugy, ktere muzou zpusobit nestabilitu, zamrzani systemu, atd. A i ty se povetsinou vyskytuji jen za extremne vzacnych, vesmes laboratornich okolnosti - viz treba TLB bug u starych Phenomu, taky spousta lidi vypinalo jeho fix, protoze to jen bezduvodne zralo vykon.

//edit - A protoze se zatim zda, ze patch je bez vyjimky pro vsechny x86 CPU (ackoliv na AMD ta chyba neni a tudiz neni duvod jim snizovat takhle vykon) https://www.techpowerup.com/240187/amd- ... el-patches tak uz tuplem neni co resit, je to proste zasah vyssi moci.

Re: Intel NEWS

Napsal: stř 3. led 2018, 09:36
od hnizdo
No, her se to tykat nebude.... Jestli se to tyka vsech I/O (volani kernelu, kontext switch user mode - kernel mode), tedy pri kazdem I/O se musi udelat TLB buffer flush...
Jenze ten patch ma spocivat v sw oddeleni adresniho prostoru jadra (jeho premisteni), aby nebylo mozne/uzitecne provest zakazanou instrukci jako precteni kernel space v user modu predtim, nez dojde na security check a instrukce se zablokuje. To sice zpusobi rezii, ale az desitky procent?? A nejde v tom o TLB buffer.
Je to cele nejake zmatene.

Re: Intel NEWS

Napsal: stř 3. led 2018, 09:45
od Eddward
havli píše:Problem jak pro koho... co se deje v datacentrech je mi uprimne jedno, protoze se me to nijak netyka. A v desktopu kdo bude chtit si patch nainstaluje, ostatni ne a nemusi nic resit, protoze riziko utoku na PC je naprosto minimalni. Je to totez jako bezpecnostni chyby ve Windows, jave, flashi atd - maji to nainstalovani vsichni (stejne jako Intel CPU ma >80% PC) a nikdo nic neresi, ikdyz potencialni diry pro utok tam jsou.
no az na to, ze to s tym desktopom take jednoduche asi nebude, patch bude distribuovany vramci patch Tuesday v jednej varke, takze to tazko oddelis ak vobec a nakoniec aspon pri Win 10 najblizsia velka jarna aktualizacia to uz bude mat v sebe...

Re: Intel NEWS

Napsal: stř 3. led 2018, 09:51
od hnizdo
No, ve hrach to asi problem nebude, spis ty datacentra, databaze a dalsi heavy I/O

https://www.phoronix.com/scan.php?page= ... ming-Tests

Re: Intel NEWS

Napsal: stř 3. led 2018, 10:40
od ArgCZ
no myslím že intel by si spíš přál aby se to týkalo jen her :D

Re: Intel NEWS

Napsal: stř 3. led 2018, 10:46
od placadlo
:twisted: Ahoj tenhle news se vam nebude libit.

https://www.theregister.co.uk/2018/01/0 ... sign_flaw/
chybicka byla nazvana Forcefully Unmap Complete Kernel With Interrupt Trampolines, aka FUCKWIT :)
nejhorsi scenar zminovany je moznost cist pamet kernelu pampadadaaa
co je take zajimave, ze update jak u Linuxu tak u Windows bude mit vliv na vykon. zatim benchmarky ukazuji na rozpeti mezi 5-30% !!!

mimo jine to znamena, ze tento bug je dan architekturou cpu, tudiz jednou si koupite "vadne" cpu a uz takove zustane....

the flaw is in the Intel x86-64 hardware, and it appears a microcode update can't address it. It has to be fixed in software at the OS level, or go buy a new processor without the design blunder.

Re: Intel NEWS

Napsal: stř 3. led 2018, 11:01
od hnizdo
Ale Mlho, o tom se tu celou dobu bavime... :lol:

Re: Intel NEWS

Napsal: stř 3. led 2018, 12:01
od havli
Eddward píše:no az na to, ze to s tym desktopom take jednoduche asi nebude, patch bude distribuovany vramci patch Tuesday v jednej varke, takze to tazko oddelis ak vobec a nakoniec aspon pri Win 10 najblizsia velka jarna aktualizacia to uz bude mat v sebe...
Aktualizace jdou zakazat, ja to tak provozuju vesmes odjakziva a na win10 tuplem. Samovolne restarty bez ohledu na rozdelanou praci fakt akceptovat nehodlam.

No, ale pokud se potvrdi, ze v beznych desktop aplikacich je dopad na vykon nemeritelny, pak to asi neni potreba moc hrotit a klidne se patch muze nechat. Spis nechapu, proc to OS tlaci i na non-Intel CPU, ktere tou chybou netrpi a jen tim ztrati vykon.

Re: Intel NEWS

Napsal: stř 3. led 2018, 12:08
od DOC_ZENITH
Dle toho jak to popisujou tak je to chyba branch prediction, resp je to vůbec chyba? Já bych to označil spíš za vlastnost. Tzn pokud máte CPU s branch prediction (tzn vše novější jak 486), tak máte toto také. Princip je ten že branch prediction při své práci ignoruje protected memory a potenciálně pomocí této vlasnosti lze jednim programem přečíst oblast paměti kam by neměl mít přístup.

Moc bych si nebyl jistej tim že se to týká jen datacenter s mass virtualizací v chráněné paměti, chráněnou paměť používá ledacos, je defakto principem moderních OS. I během hraní hry tam na púozadí běžej pravidla týkající se protected memory a různejch procesů. I ona samotná hra je v protected memory. Možná tam nebude během jejíh chodu ňákjá rošáda mezi ní a kernelem aby se toto projevilo ale uff...

Tenhle patch mění to jak OS pracuje s pamětí, defakto musí SW cestou zajišťovat oddělení paměti místo HW, což bude vše zpomalovat chctě nechtě. Naprosto vše. Uvidíme jak to nakonec doapdne ale mam z toho docela obavu.

Tohle je vždy funny když někdo po 20 letech oběví exploit na vlastnost celé moderní x86 architektury eghm...

Re: Intel NEWS

Napsal: stř 3. led 2018, 13:11
od placadlo
hnizdo píše:Ale Mlho, o tom se tu celou dobu bavime... :lol:
lol sorry, tak to dopada, kdyz clovek usne u klavesnice :)

PS: tady je vyborne video na toto tema - GOTO 2014 • x86 Internals for Fun & Profit • Matt Godbolt:
https://www.youtube.com/watch?v=hgcNM-6wr34

branch prediction zacina okolo 13cte minuty...

Re: Intel NEWS

Napsal: stř 3. led 2018, 14:32
od killerek
Kolegove v praci asi nebudou moc nadseni z tohoto patche, když jim to ovlivni vykon server clusteru s desitkami virtualnich serveru a stovkami VDI pro vyrobu.

Re: Intel NEWS

Napsal: stř 3. led 2018, 15:45
od Dithius

Re: Intel NEWS

Napsal: stř 3. led 2018, 16:30
od Eddward
Akcie Intelu 2.5% down, AMD 7.0% up

Re: Intel NEWS

Napsal: stř 3. led 2018, 16:38
od Dolan
BK už svoje akcie predal takže v tomto ohľade sú vpohode. :D

edit:
It seems NVidia users can't run the patched kernel. The patch changes a previously non-GPL symbol to a GPL one, and the nvidia module build fails:

FATAL: modpost: GPL-incompatible module nvidia.ko uses GPL-only symbol 'cpu_tlbstate'

Good times
https://www.phoronix.com/forums/forum/p ... nges/page4

Re: Intel NEWS

Napsal: stř 3. led 2018, 16:39
od Hladis

Re: Intel NEWS

Napsal: stř 3. led 2018, 17:14
od werygood
Thomas Gleixner píše:We came up with a list of technically correct acronyms:
User Address Space Separation, prefix uass_
Forcefully Unmap Complete Kernel With Interrupt Trampolines, prefix fuckwit_

but we are politically correct people so we settled for
Kernel Page Table Isolation, prefix kpti_
Prdel musí být i kdyby fotra věšeli :-D

https://lkml.org/lkml/2017/12/4/709

Re: Intel NEWS

Napsal: stř 3. led 2018, 17:30
od Eddward
Benchmarky pre Windows z Win 10 Insider Preview, ktory uz ma patch.

https://www.computerbase.de/2018-01/int ... itsluecke/

https://www.hardwareluxx.de/index.p...e ... esign.html

Zatial sa zda ze rozdiely su len v ramci chyby merania (o cca 1%, lepsie aj horsie).