Intel Lazy FP state restore bug

 ( godot | 2018. június 14., csütörtök - 6:52 )

Hozzászólás megjelenítési lehetőségek

A választott hozzászólás megjelenítési mód a „Beállítás” gombbal rögzíthető.

A linux kernelben 2016-ban a 4.9-es kernelben "javítva":

https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=58122bf1d856a4ea9581d62a07c557d997d46a19

Mondjuk az enterprise disztrók használóit ez nem vigasztalja. :)

"Severity rating: Moderate"

"Using GNU/Linux with kernel versions >= 3.7, this attack can be mitigated by adding “eagerfpu=on” to the kernel’s boot parameters."

Egyelőre a reggeli kávé jobban megemelte a vérnyomásom, mint ez, de a balhé része érdekes! :D

--
trey @ gépház

Tehát akkor a kissé pikírt megjegyzést a BSD-sek embargó előtti kommitjáról a hírben magában is ki lehet egészíteni a Linuxszal, meg a commit linkkel :-P

=====
tl;dr
Egy-két mondatban leírnátok, hogy lehet ellopni egy bitcoin-t?

Ráadásul Molnár Ingo kommitolta :D

najo, de Igno nem a bejelentes (CVE-2018-...) miatt javitotta, hanem "csak ugy, epp arrajart" akkor. vagy idogepe van. de nezhetjuk ugy is, hogy az intel/bsd ult a bugon 2 evig? :/

--
A vegtelen ciklus is vegeter egyszer, csak kelloen eros hardver kell hozza!

Valahol (*) azt írják hogy az eager restore-nak még teljesítménynövelő hatása is lehet. Ingo talán ezért írta át.

(* na jó, leírom, a the register-en írják, szóval a fake news detektor legalábbis középállásban van)
---
Régóta vágyok én, az androidok mezonkincsére már!

OpenBSD levlistán is számoltak be hasonlóról.

https://marc.info/?l=openbsd-misc&m=152851593613566&w=2

Kínzó kérdés: van egyébként az intelnek olyan processzora, amelynek egészét, vagy valamilyen részegységét nem terheli valami ordenáré cpu bug?

perspektíva ftw

----------------------------------
szélsőségesen idealista, fősodratú hozzászólás

Bug minden CPU-ban van, csak legfeljebb az egyiket ismerjük, és szoftverből elkerüljük, a másikat meg nem is ismerjük (legalábbis publikusan nem).

Intel 4004 processzorban van valószínűleg a legkevesebb bug, használd azt. ;)

Számítottam egy ilyen válaszra.
Kínzó kérdés 2: lehetséges-e rangsorolni a cpu hibákat valamilyen rendszer szerint? Tehát mondjuk van az ordenáré, meg a kevésbé az. Mittomén.

Amúgy ez egy érdekes írás, úgy általában véve egy olyan érdeklődőnek, mint én, ahogy ez is, és persze ez is.

A fenti írások fényében nem csoda, hogy nem nagyon találni átfogó statisztikát cpu hibákkal kapcsolatban - vagy csak nem jól kerestem. :)

Ilyenkor kezdi el az ember értékelni az in silica bug mentes számítógépeket ;)

>> Moreover, modern versions of Windows, including Server 2016, and latest spins of OpenBSD and DragonflyBSD are not affected by this flaw.

>> BSDs immune

nehany napja commitoltak a BSDsek a javitast -> NOT AFFECTED!

:))

"modern versions of Windows, including Server 2016"

Anyám ezt a bullshitet! Kb. ez a legutolsó kiadott szerver OS a MS-nál. Akkor mi számít még modern-nek? Minden ami korábbi, az már elavult?

(2008-ra írják h. az már bugos.. és az R2 / Win7-8-2012?

--

Az Intel épp most fizetett ki 30 x 20000 USD értékű bug bounty-t: https://hackerone.com/intel/hacktivity?sort_type=latest_disclosable_activity_at&filter=type%3Aall%20to%3Aintel&page=1&range=forever
Illetve egy 30000 USD értékűt a múlt héten.

Ez elvileg 7.0 és 10.0 CVE score közötti hardware vagy firmware jellegű hibákat jelent.

Összehasonlításképpen:
- Meltdown: 5.6
- Spectre: 5.6
- Lazy FPU: 5.6

Jesus

nagyon csúnyának ígérkezik.

[szerk: úgy értem, NAGYON.]

----------------------------------
szélsőségesen idealista, fősodratú hozzászólás

Lehet erre azt mondani, hogy lazán kapcsolódik? :)

http://hvg.hu/tudomany/20180621_intel_brian_krzanich_lemondas

A whitepaper: https://people.csail.mit.edu/vlk/spectre11.pdf

> We introduce Spectre1.1, a new Spectre-v1 variant that leverages speculative stores to create speculative buffer overflows. Much like classic buffer overflows, speculative out-of bounds stores can modify data and code pointers. Data-value attacks can bypass some Spectre-v1 mitigations, either directly or by redirecting control flow.
> We also present Spectre1.2: on CPUs that do not enforce read/write protections, speculative stores can overwrite read only data and code pointers to breach sandboxes

> The ability to perform arbitrary speculative writes presents significant new risks, including arbitrary speculative execution. Unfortunately, this enables both local and remote attacks, even when Spectre1.0 gadgets are not present.It also allows attackers to bypass recommended software mitigations for previous speculative-execution attacks.

Örült az ember előre h. a szgép gyártója nagy kegyesen kiadta a BIOS update-t, erre most kiderült h. semmit nem ér, és lehet reménykedni h. a V2-es update-t is megcsinálják.
--

v3 jobb helyeken :)