Az Intel sajtóközleményt adott ki a #kpti/#fuckwit problémával kapcsolatban

Címkék

Összefoglalva:

  • "Recent reports that these exploits are caused by a “bug” or a “flaw” and are unique to Intel products are incorrect."
  • "Intel has begun providing software and firmware updates to mitigate these exploits."
  • "Contrary to some reports, any performance impacts are workload-dependent, and, for the average computer user, should not be significant and will be mitigated over time."
  • "Intel is committed to the industry best practice of responsible disclosure of potential security issues, which is why Intel and other vendors had planned to disclose this issue next week when more software and firmware updates will be available."

Hozzászólások

Lol, az ügyvédek meg a pszichológusok jól eladták a bugot.

Igen. Ez elég cinikus megjegyzés: "Intel believes these exploits do not have the potential to corrupt, modify or delete data."

Persze. Ha dumpolja valaki a kernel memóriát, megszerzi az összes jelszót és titkos kulcsot, akkor örüljünk annak, hogy legalább nem változtatta meg azokat. Vagy legalábbis nem az első körben.

"for the average computer user, should not be significant"

Magyarán a szervereken bizony beszopták :)

"Recent reports that these exploits are caused by a “bug” or a “flaw” and are unique to Intel products are incorrect"

Feltehetően az Intel mellett az ARM is érintett:

https://lwn.net/Articles/740393/

--
trey @ gépház

Kezdődik..

Csak azt nem értem, ha "many different vendors" akkor:
1. A patch miért csak x86-ra van, mikor az Intel által kiadott nyilatkozat azt sejteti, hogy az ARM is érintett?
2. Az AMD mérnöke miért jelezte, hogy ők nem érintettek, mikor az Intel által kiadott nyilatkozat ennek szintén az ellenkezőjét sejteti.

Szerk:
OK, látom trey már belinkelte, ARM is úgy tűnik érintett.

hajrá arm, hajrá nvidia.

--
GPLv3-as hozzászólás.

Most jött ki a Google leírása: https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html ez alapján az AMD is érintett, sőt az ARM is.

Az AMD-nél valószínűleg bedőltek annak a spekulációnak, hogy a TLB-timing alapú ASLR kikerülésről van szó. Gyors átfutás alapján ettől eltérő és első olvasatra súlyosabb problémáról van szó.

Pontosítanék: a cikk végén azt találták, hogy az cache hit covert channel-es alapprobléma AMD és ARM esetén is reprodukálható, csak valamilyen eddig nem tisztázott okból a teljes kernel memóriadumpolási kísérlet nem sikerült.
---
Régóta vágyok én, az androidok mezonkincsére már!

Azt kb a pdf megnyitása előtt írtam, miután elkezdtem végigolvasni utána húztam ki. Vagyok olyan magabiztos, hogy nem törlöm, ha később rájövök, hogy az első gondolat nem volt kellően megalapozott. Erre gondoltál?! :)

De ha már... nekem nem az a problémám, hogy az AMD mérnökei mit gondolnak, sőt kifejezetten kíváncsi lennék, hogy szerintük mi a háttere annak, hogy ők nem érintettek. Van-e bármi konkrét megnevezhető technikai intézkedés, ami véd ellene, vagy egyszerűen csak kicsit tweakelni kéne a PoC-t, hogy náluk is működjön.

Csakhát ezeket a közleményeket nem ők adják ki, sokkal inkább a marketing/PR osztály, üzleti szempontok mentén. És az az érzésem, hogy ott valaki úgy döntött most le kell csapni a kínálkozó lehetőségre, akár kellően megalapozott akár nem. Legfeljebb, majd óvatoson fogalmaznak. "near-zero risk", "differences in the way our processors work", "Total protection from all possible attacks remains an elusive goal"...
---
Régóta vágyok én, az androidok mezonkincsére már!

A probléma hogy ez alapján (https://meltdownattack.com/meltdown.pdf) egy-két óra alatt meg lehet írni egy működő exploitot és még nincs kiszórva a javítás!

Valamint:
Unlike Meltdown, the Spectre attack works on non-Intel processors, including AMD and ARM processors. Furthermore, the KAISER patch [19], which has been widely applied as a mitigation to the Meltdown attack, does not protect against Spectre.
Nagyszerű!

A whitepapereket gyorsan átfutva, tehát 2 külön bugról van szó:
- Meltdown: (többnyire) intel procikat érinti, könnyű exploitolni és kiolvasni az egyébként nem jogosult memóriarészeket, az elmúlt napok javításai és hírei erről szóltak
- Spectre: Minden, elmúlt 10 évben gyártott CPU-t érint és jelenleg nincs rá javítás. (lehet, hogy csak a programok teljes újrafordításával lehet majd javítani a helyzeten) Nehezebb exploitolni, de javascript-ben is sikerült PoC-ot írniuk (a paper tartalmaz egy C-ben írtat)

Ez a Spectre exploit elég ügyes.
Egy dolgot nem értek csak.
"he attacker first invokes the relevant code with valid inputs, training the branch predictor to expect that the 'if' will be true"
Ez a "betanítás" minden procira egyformán működik? Az "adaptive branch prediction"-t minden prociban ugyanúgy kódolták le?

>I think somebody inside of Intel needs to really take a long hard look
at their CPU's, and actually admit that they have issues instead of
writing PR blurbs that say that everything works as designed.

https://lkml.org/lkml/2018/1/3/797

--

Azt hiszem Linus sem teljesen érti a lényeget...

Ahogy én értem a Spectre-re vagy annak a 7. Mitigation Options fejezetben tárgyalt számtalan további lehetséges variációja csak úgy védhető ki megbízhatóan (*), ha az egész spekulatív végrehajtást letiltják, ezzel kb 20 évvel ezelőtti fejlettségi szintre degradálják a processzorokat. Nemcsak az Intel-nél, minden más gyártónál is.

A lényeget sokkal inkább Alan Cox fogta meg:

The latter clearly - because there are processors today that don't have
those problems because they are sufficiently dumb.

https://lkml.org/lkml/2018/1/3/805

(*) Nem állítom, hogy nem lesz lehetséges a jövőben olyan processzort tervezni, ami az összes spekulatív végrehajtásra épülő rejtett csatornás sebezhetőséget egyesével mind lefedi, de ahogy elnézem ez eddig nem volt tervezési szempont és nagyon sokmindenbe kell belenyúlni.
---
Régóta vágyok én, az androidok mezonkincsére már!

Úgy örülök, hogy lett saját weboldala, logója!

-----
„Egy jó kapcsolatban a társunkat az ő dolgában kell támogatni, nem a miénkben.”
rand() a lelke mindennek! :)
Szerinted…