Az Intel sajtóközleményt adott ki a #kpti/#fuckwit problémával kapcsolatban

 ( trey | 2018. január 3., szerda - 23:03 )

Összefoglalva:

  • "Recent reports that these exploits are caused by a “bug” or a “flaw” and are unique to Intel products are incorrect."
  • "Intel has begun providing software and firmware updates to mitigate these exploits."
  • "Contrary to some reports, any performance impacts are workload-dependent, and, for the average computer user, should not be significant and will be mitigated over time."
  • "Intel is committed to the industry best practice of responsible disclosure of potential security issues, which is why Intel and other vendors had planned to disclose this issue next week when more software and firmware updates will be available."

Hozzászólás megjelenítési lehetőségek

A választott hozzászólás megjelenítési mód a „Beállítás” gombbal rögzíthető.

Lol, az ügyvédek meg a pszichológusok jól eladták a bugot.

Igen. Ez elég cinikus megjegyzés: "Intel believes these exploits do not have the potential to corrupt, modify or delete data."

Persze. Ha dumpolja valaki a kernel memóriát, megszerzi az összes jelszót és titkos kulcsot, akkor örüljünk annak, hogy legalább nem változtatta meg azokat. Vagy legalábbis nem az első körben.

"for the average computer user, should not be significant"

Magyarán a szervereken bizony beszopták :)

Ez a duma kicsit más formában az FDIV bugnál is előjött... :-)

"Recent reports that these exploits are caused by a “bug” or a “flaw” and are unique to Intel products are incorrect"

Feltehetően az Intel mellett az ARM is érintett:

https://lwn.net/Articles/740393/

--
trey @ gépház

Kezdődik..

Csak azt nem értem, ha "many different vendors" akkor:
1. A patch miért csak x86-ra van, mikor az Intel által kiadott nyilatkozat azt sejteti, hogy az ARM is érintett?
2. Az AMD mérnöke miért jelezte, hogy ők nem érintettek, mikor az Intel által kiadott nyilatkozat ennek szintén az ellenkezőjét sejteti.

Szerk:
OK, látom trey már belinkelte, ARM is úgy tűnik érintett.

Úgy nézem, az összes out-of-orderes Intel procit érinti.
AMD out-of-orderes procijai állítólag megmenekültek.
ARM out-of-orderes procijai - KPTI-re rámozdulás csak x86-ra érkezett eddig (4.15-rc6 arch/x86/mm/pti.c)

Bővebben: https://nakedsecurity.sophos.com/2018/01/03/fckwit-aka-kaiser-aka-kpti-intel-cpu-flaw-needs-low-level-os-patches/

hajrá arm, hajrá nvidia.

--
GPLv3-as hozzászólás.

Most jött ki a Google leírása: https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html ez alapján az AMD is érintett, sőt az ARM is.

Az AMD-nél valószínűleg bedőltek annak a spekulációnak, hogy a TLB-timing alapú ASLR kikerülésről van szó. Gyors átfutás alapján ettől eltérő és első olvasatra súlyosabb problémáról van szó.

Pontosítanék: a cikk végén azt találták, hogy az cache hit covert channel-es alapprobléma AMD és ARM esetén is reprodukálható, csak valamilyen eddig nem tisztázott okból a teljes kernel memóriadumpolási kísérlet nem sikerült.
---
Régóta vágyok én, az androidok mezonkincsére már!

te komolyan azt gondolod, hogy "bedoltek" barminek is? nem gondolod, hogy az AMD mernokei ismertek mar ennek a bugnak a reszleteit? ne legyel mar ennyire magabiztos :)

Azt kb a pdf megnyitása előtt írtam, miután elkezdtem végigolvasni utána húztam ki. Vagyok olyan magabiztos, hogy nem törlöm, ha később rájövök, hogy az első gondolat nem volt kellően megalapozott. Erre gondoltál?! :)

De ha már... nekem nem az a problémám, hogy az AMD mérnökei mit gondolnak, sőt kifejezetten kíváncsi lennék, hogy szerintük mi a háttere annak, hogy ők nem érintettek. Van-e bármi konkrét megnevezhető technikai intézkedés, ami véd ellene, vagy egyszerűen csak kicsit tweakelni kéne a PoC-t, hogy náluk is működjön.

Csakhát ezeket a közleményeket nem ők adják ki, sokkal inkább a marketing/PR osztály, üzleti szempontok mentén. És az az érzésem, hogy ott valaki úgy döntött most le kell csapni a kínálkozó lehetőségre, akár kellően megalapozott akár nem. Legfeljebb, majd óvatoson fogalmaznak. "near-zero risk", "differences in the way our processors work", "Total protection from all possible attacks remains an elusive goal"...
---
Régóta vágyok én, az androidok mezonkincsére már!

+ A legfontosabb lemaradt:

Megjöttek a logók!

Videón az exploit: https://www.youtube.com/watch?v=bReA1dvGJ6Y

Továbbá:
- A böngészők kikapcsolják a SharedArrayBuffer -t
- Chrome-ba jön a Site Isolation (+10-20% memória felhasználás)

A probléma hogy ez alapján (https://meltdownattack.com/meltdown.pdf) egy-két óra alatt meg lehet írni egy működő exploitot és még nincs kiszórva a javítás!

Valamint:
Unlike Meltdown, the Spectre attack works on non-Intel processors, including AMD and ARM processors. Furthermore, the KAISER patch [19], which has been widely applied as a mitigation to the Meltdown attack, does not protect against Spectre.
Nagyszerű!

A whitepapereket gyorsan átfutva, tehát 2 külön bugról van szó:
- Meltdown: (többnyire) intel procikat érinti, könnyű exploitolni és kiolvasni az egyébként nem jogosult memóriarészeket, az elmúlt napok javításai és hírei erről szóltak
- Spectre: Minden, elmúlt 10 évben gyártott CPU-t érint és jelenleg nincs rá javítás. (lehet, hogy csak a programok teljes újrafordításával lehet majd javítani a helyzeten) Nehezebb exploitolni, de javascript-ben is sikerült PoC-ot írniuk (a paper tartalmaz egy C-ben írtat)

Javascript PoC csak JIT miatt működik. Chromeban nem tudom ki lehet-e a kapcsolni, de ha Firefox-ot safe modeban használod, az kikapcsolja a JIT-et, így elméletben védve vagy.

Idézet:
elmúlt 10 évben gyártott CPU-t érint

hajbazár hol vagy? :)

~~~~~~~~
deb http://deb.uucp.hu/ wheezy yazzy repack

Igen, ez alapvetően elég szar ügy. Tényleg nem értem mi a fenének hozták nyilvánosságra az előre megadott dátum előtt.
Egy hetet a spekulációk (no pun intended) kibírtak volna.
---
Régóta vágyok én, az androidok mezonkincsére már!

Ez a Spectre exploit elég ügyes.
Egy dolgot nem értek csak.
"he attacker first invokes the relevant code with valid inputs, training the branch predictor to expect that the 'if' will be true"
Ez a "betanítás" minden procira egyformán működik? Az "adaptive branch prediction"-t minden prociban ugyanúgy kódolták le?

Nem, a branch predictor beszennyezésének módja processzor-család függő.
Amíg valaki nem publikál egy univerzálisabb módszert rá, mint ahogy a rowhammer hiba esetén is idővel megtörtént.
---
Régóta vágyok én, az androidok mezonkincsére már!

Na, végre, csak a logók miatt követtem eddig az egészet. Már majdnem azt hittem, hogy nem is lesznek.
Na, jó, pár komment is érdekes, a bug meg megfelelően kellemetlen.

Végre, enélkül nem is igazi bug.
--
"Sose a gép a hülye."

Az HOVD2018 kedvenc sebezhetőség szavazás 1. jelöltje :D
--
Debian 8.9 Jessie, Android 6.0.1 Marshmallow+MIUI 8.5.7.0 Global, OpenWrt 15.05.1 Chaos Calmer, Armbian 5.24, Free MC Boot 1.953+OPL 0.10.15 Daily Build, Boyue C60 20140410 (Gentoo)

>I think somebody inside of Intel needs to really take a long hard look
at their CPU's, and actually admit that they have issues instead of
writing PR blurbs that say that everything works as designed.

https://lkml.org/lkml/2018/1/3/797

--

Azt hiszem Linus sem teljesen érti a lényeget...

Ahogy én értem a Spectre-re vagy annak a 7. Mitigation Options fejezetben tárgyalt számtalan további lehetséges variációja csak úgy védhető ki megbízhatóan (*), ha az egész spekulatív végrehajtást letiltják, ezzel kb 20 évvel ezelőtti fejlettségi szintre degradálják a processzorokat. Nemcsak az Intel-nél, minden más gyártónál is.

A lényeget sokkal inkább Alan Cox fogta meg:

The latter clearly - because there are processors today that don't have
those problems because they are sufficiently dumb.

https://lkml.org/lkml/2018/1/3/805

(*) Nem állítom, hogy nem lesz lehetséges a jövőben olyan processzort tervezni, ami az összes spekulatív végrehajtásra épülő rejtett csatornás sebezhetőséget egyesével mind lefedi, de ahogy elnézem ez eddig nem volt tervezési szempont és nagyon sokmindenbe kell belenyúlni.
---
Régóta vágyok én, az androidok mezonkincsére már!

Úgy örülök, hogy lett saját weboldala, logója!

-----
„Egy jó kapcsolatban a társunkat az ő dolgában kell támogatni, nem a miénkben.”
rand() a lelke mindennek! :)
Szerinted…

sub