Navigacija
Lista poslednjih: 16, 32, 64, 128 poruka.

Intel CPU security bug

[es] :: Kernel i OS programiranje :: Intel CPU security bug

Strane: << < .. 3 4 5 6 7 8 9 10 11 12

[ Pregleda: 142243 | Odgovora: 232 ] > FB > Twit

Postavi temu Odgovori

Autor

Pretraga teme: Traži
Markiranje Štampanje RSS

Mik0rist

Član broj: 337924
Poruke: 31
*.cpe.vektor.net.



+4 Profil

icon Re: Intel CPU security bug23.01.2018. u 17:31 - pre 75 meseci
Citat:
Branimir Maksimovic:
Izgleda da sam otkrio neku novu foru, ne radi ni jedan jedini meltdown ili spectre exploit koji sam nasao nad memorijskom zonom koja je necitljiva bilo kome.
Znaci ako hoces da sakrijes nesto od napadaca samo mprotect(addr,PROT_NONE) i ne radi ni jedan exploit ;)
Po potrebi mprotect(addr,PROT_READ/WRITE) pa odradis sta treba pa opet NONE ;)


Napiši ovo Ingo Molnaru - evo mu mejla ovde

https://lkml.org/lkml/2018/1/23/32

Izgleda da jedino on zna šta radi ovde ( možda mu sine genijalna ideja kako kroz kernel ovo isto da uradi - pošalje sve zahteve sa spekulativnim izvršenjem u PROT_NONE ).

Odnosno radi na fix-u. (dok se ostali prepucavaju)



[Ovu poruku je menjao Mik0rist dana 23.01.2018. u 22:06 GMT+1]
 
Odgovor na temu

Branimir Maksimovic

Član broj: 64947
Poruke: 5534
c-bg-d-p3-92.bvcom.net.



+1064 Profil

icon Re: Intel CPU security bug26.01.2018. u 06:40 - pre 75 meseci
Izgleda da ce Intel u sledecoj iteraciji fixnuti ranjivost?
http://www.tomshardware.com/ne...ix-meltdown-spectre,36405.html

"Krzanich later said the company would begin to ship products with "in-silicon" fixes for the vulnerabilities by the end of the year (Q4). He did not elaborate, but logically this means that the company will include these fixes in the 10nm generation of products. Krzanich also later stated that the company expects to continue developing its 14nm products in 2018, so we could see yet another round of 14nm processors (sigh). Of course, one could speculate that these chips might also have in-silicon patches for the vulnerabilities."
 
Odgovor na temu

Mik0rist

Član broj: 337924
Poruke: 31
*.cpe.vektor.net.



+4 Profil

icon Re: Intel CPU security bug02.02.2018. u 14:50 - pre 74 meseci
Istraživači su predstavili novi Bitcoin protokol u radu objavljenom ove nedelje :

https://eprint.iacr.org/2018/104.pdf

Novi blockchain scalability protocol je izgrađen na SPECTRE (ima isto ime kao bag) . Odnosno Specte protokol pod nazivom PHANTOM.

Realno ne znam šta da mislim u vezi kriptovaluta. Smešno i tužno koliko je sve šuplje.




[Ovu poruku je menjao Mik0rist dana 02.02.2018. u 16:45 GMT+1]
 
Odgovor na temu

Mik0rist

Član broj: 337924
Poruke: 31
*.cpe.vektor.net.



+4 Profil

icon Re: Intel CPU security bug07.02.2018. u 13:10 - pre 74 meseci
MS vraćaja nazad spektre zakrpe zbog nestabilnosti, problema sa performansama, iznenadnim rebutovanjem itd.

https://support.microsoft.com/...tion-against-spectre-variant-2
 
Odgovor na temu

Branimir Maksimovic

Član broj: 64947
Poruke: 5534
109.72.51.23



+1064 Profil

icon Re: Intel CPU security bug02.11.2018. u 17:24 - pre 65 meseci
I onda dalje:
https://www.zdnet.com/article/...sh-side-channel-vulnerability/
Citat:

His team also published proof-of-concept (PoC) code on GitHub that demonstrates a PortSmash attack on Intel Skylake and Kaby Lake CPUs.

The PoC steals an OpenSSL (<= 1.1.0h) P-384 private key from a TLS server by successfully exploiting PortSmash, but the attack can be modified to target any type of data.

The PortSmash PoC also requires malicious code to be running on the same physical core as the victim, but this isn't such a big hurdle for attackers.

"IaaS [Infrastructure-as-a-Service] is one scenario to make it more 'remote'," Brumley told ZDNet. "There, attackers would try to co-locate VMs with victims to end up running the exploit on the same physical core as the victim, but different logical core."

"[PortSmash] definitely does not need root privileges," he said "Just user space."

Researchers say they notified Intel's security team last month, on October 1, but the company has not provided a patch until yesterday, the date on which researchers went public with their findings. An Intel spokesperson was not available for comment regarding the state of the PortSmash patching process before this article's publication.
 
Odgovor na temu

Ivan Dimkovic

Administrator
Član broj: 13
Poruke: 16683
*.adsl-surfen.hetnet.nl.



+7169 Profil

icon Re: Intel CPU security bug02.11.2018. u 22:54 - pre 65 meseci
Eto zasto, decaci i devojke, nije dobro deliti procesore sa drugima, nikad ne znas sta zlo drugi VM sprema :-))))

Nego Bane izgleda Kinezi ozbiljno hoce da prave svoj RAM (https://www.anandtech.com/show...-exports-to-chinese-dram-maker) - ako im uspe, mozda ces moci da kupis DDR5 za jeftino :)
DigiCortex (ex. SpikeFun) - Cortical Neural Network Simulator:
http://www.digicortex.net/node/1 Videos: http://www.digicortex.net/node/17 Gallery: http://www.digicortex.net/node/25
PowerMonkey - Redyce CPU Power Waste and gain performance! - https://github.com/psyq321/PowerMonkey
 
Odgovor na temu

Branimir Maksimovic

Član broj: 64947
Poruke: 5534
109.72.51.23



+1064 Profil

icon Re: Intel CPU security bug03.11.2018. u 04:27 - pre 65 meseci
Heh, cekao sam dugo za DDR4, DDR5 otom potom ;p
 
Odgovor na temu

Space Beer
ISS

Član broj: 325788
Poruke: 107
*.



+93 Profil

icon Re: Intel CPU security bug03.11.2018. u 06:01 - pre 65 meseci
Nisam video da li i za ovu rupu treba admin pristup. Ima li negde tog detalja?
 
Odgovor na temu

Branimir Maksimovic

Član broj: 64947
Poruke: 5534
109.72.51.23



+1064 Profil

icon Re: Intel CPU security bug03.11.2018. u 06:27 - pre 65 meseci
Citat:
"[PortSmash] definitely does not need root privileges," he said "Just user space."

Znaci na serverima dizejblovanje SMT/HT ne gine....
 
Odgovor na temu

nkrgovic
Nikola Krgović
Beograd

Član broj: 3534
Poruke: 2807

ICQ: 49345867
Sajt: https://www.twinstarsyste..


+655 Profil

icon Re: Intel CPU security bug03.11.2018. u 08:37 - pre 65 meseci
Citat:
Branimir Maksimovic: Znaci na serverima dizejblovanje SMT/HT ne gine....

Ovo je i Intel i AMD, ARM (Cavium Thunder), IBM Power, Spark... Sve.

Pri tom, cini mi se da non-x64 arhitekture ovo boli vise, oni su svi SMT4 ili cak vise. Uhh...

Srecom, postoji mogucnost da se ovako nesto detektuje. U non-cloud okruzenju, tipa corporate DC, verovatno ce ostati SMT u upotrebi.

Ono sto je zanimljivo je da dosta koncepta koje smo smatrali fenomenalnim, a koji se oslanjaju na "precice", kao sto je SMT (u odnosu na puna jezgra), kao sto je spekulativno izvrsavanje, ocigledno imaju cenu. Bice zanimljivo kako ce se ovo, zajedno sa starim problemima, odraziti na dizajn novih procesora.

Takodje, zanima me, koliko je ranjiv Spark, ako se koristi encrypted memory. Koliko ja razumem, sve da jedan proces i pristupi memoriji drugog on nece moci da vidi nista unutra na zasticenom hardveru. Na zalost Oracle je napravo teske gluposti po pitanju Spark tima, ali valjda i AMD ima NEKU podrsku za encrypted memory. Cisto je zanimljivo....
Please do not feed the Trolls!

Blasphemy? How can I blaspheme? I'm a god!'
 
Odgovor na temu

Branimir Maksimovic

Član broj: 64947
Poruke: 5534
109.72.51.23



+1064 Profil

icon Re: Intel CPU security bug03.11.2018. u 09:01 - pre 65 meseci
Sve sto je enkriptovano mora biti dekriptovano da bi se koristilo, tako da ne znam koliko enkripcija ovde pomaze. Koliko kapiram cita se cache procesora iz drugog threada, tj i maliciozni i korisni moraju da se vrte na istom jezgru.
 
Odgovor na temu

nkrgovic
Nikola Krgović
Beograd

Član broj: 3534
Poruke: 2807

ICQ: 49345867
Sajt: https://www.twinstarsyste..


+655 Profil

icon Re: Intel CPU security bug03.11.2018. u 12:28 - pre 65 meseci
Nije samo enkripcija, postoje i te fore sa "bojama" memorijskih regija, gde se, uz neku podrsku hardvera, oznacava sa jednom od 16 boja (ima 4 bita za to ;) ) kom procesu pripada memorija. Ako se "boja" ne pogodi, procesor ima hardverski mehanizam koji vise-manje dize exception....

Odavde :

Citat:

The hardware does this by allowing software to mark software buffers with special versions. Part of the Pointer can be used to store a version number and this version number is also maintained in the memory cache lines. When a pointer accesses memory, the hardware checks to make sure the two versions match. A SEGV signal is raised when there is a mismatch.


Ovo je mnogo vise Branimirov forte nego moj, tako da cu apsolutino verovati njegovoj oceni, ali meni deluje da postoji velika verovatnoca da ce ovakav napad biti uhvacen.... Evo jos par linkova:

https://www.theregister.co.uk/2015/10/28/oracle_sparc_m7/

https://www.oracle.com/technet...crypted-datacenter-2715841.pdf

Na zalost, The Register je vec o tome pisao, Oracle je iz nekih razloga otkacio najveci deo zaposlenih u Sparc i Solaris timovima.... Sa druge strane, mislim da Fujitsu Sparc M10/M12, bar za sada, nemaju ovu funkcionalnost. Mislim da IBM Z ima nesto slicno, ali mainframe me nikad nije zanimao....

U svakom slucaju, implementacija konkretnih hardverskih resenja za sve probleme ocigledno postoji, ali se bojim da uzasno komplikuje situaciju. U ovom trenutku, dok Intel ima problem da izbaci bolje optimizovan silikon prosirivanje jezgara zastitama od ovakvih tehnika postaje problem, a sa druge strane, softver je isto prolem jer je mnogo sporiji. Pocinje da se cini da bezbednosti i javni cloud sve losije idu zajedno... :(

P.S. Kad kazem verovatnoca mislim bas na to: Jedan od 16 napada ce proci. Cista igra verovatnoce. Ali, ako to ne bude prvi pokusaj, doci ce to greske, tu gresku ce sistem da vidim, pa ce je i dobro podesen SIEM pokupiti i onda ce se dalje delovati po proceduri.
Please do not feed the Trolls!

Blasphemy? How can I blaspheme? I'm a god!'
 
Odgovor na temu

Branimir Maksimovic

Član broj: 64947
Poruke: 5534
109.72.51.23



+1064 Profil

icon Re: Intel CPU security bug03.11.2018. u 13:02 - pre 65 meseci
Pazi, ne pristupa se ovde memoriji nego se cita cache procesora na kom se vrti drugi thread. Znaci, ni na Intelu ne moze da pristupi memoriji ali moze serijom exceptiona da razluci koji je bajt u pitanju na osnovu toga da li je cache ili nije.
To je opet varijacija na temu sta se nalazi u cache koliko sam shvatio.
 
Odgovor na temu

nkrgovic
Nikola Krgović
Beograd

Član broj: 3534
Poruke: 2807

ICQ: 49345867
Sajt: https://www.twinstarsyste..


+655 Profil

icon Re: Intel CPU security bug03.11.2018. u 13:43 - pre 65 meseci
Da, ali ova fora sa "bojama" vazi i za cache. :) Zato i mislim da ovo moze da pomogne....
Please do not feed the Trolls!

Blasphemy? How can I blaspheme? I'm a god!'
 
Odgovor na temu

Branimir Maksimovic

Član broj: 64947
Poruke: 5534
109.72.51.23



+1064 Profil

icon Re: Intel CPU security bug03.11.2018. u 13:53 - pre 65 meseci
Ne cita se cache direktno, nego se meri vreme pristupa. Ne znam kako tacno ova varijanta funkcionise ali kljucno je to da se razlikuje vreme pristupa cache-u i memoriji. U svakom slucaju spectre/meltdown su funkcionisali na tom principu ali koristila se spekulacija.
Ovde izgleda nije u pitanju spekulacija nego drugi thread na istom procesoru.
 
Odgovor na temu

Ivan Dimkovic

Administrator
Član broj: 13
Poruke: 16683
*.adsl-surfen.hetnet.nl.



+7169 Profil

icon Re: Intel CPU security bug03.11.2018. u 13:58 - pre 65 meseci
Citat:
nkrgovic
U svakom slucaju, implementacija konkretnih hardverskih resenja za sve probleme ocigledno postoji, ali se bojim da uzasno komplikuje situaciju


Mislim da je situacija k'o porucena za CPU vendore. Mozda imaju probleme sa Moore-ovim "zakonom" ali ce sad dobiti jako dobar adut za nove proizvode.

Vec vidim razlicite nivoe zastite sa najvisim rezervisanim za "hyper ultra turbo platinum" koji ce da kostaju samo $19999 po komadu :)
DigiCortex (ex. SpikeFun) - Cortical Neural Network Simulator:
http://www.digicortex.net/node/1 Videos: http://www.digicortex.net/node/17 Gallery: http://www.digicortex.net/node/25
PowerMonkey - Redyce CPU Power Waste and gain performance! - https://github.com/psyq321/PowerMonkey
 
Odgovor na temu

Branimir Maksimovic

Član broj: 64947
Poruke: 5534
109.72.51.23



+1064 Profil

icon Re: Intel CPU security bug03.11.2018. u 14:07 - pre 65 meseci
U svakom slucaju, ovo Intelovo krajcanje na HT ce im se obiti o glavu. Doslo je u najgorem po njih mogucem trenutku ;p
 
Odgovor na temu

Ivan Dimkovic

Administrator
Član broj: 13
Poruke: 16683
*.speed.planet.nl.



+7169 Profil

icon Re: Intel CPU security bug03.11.2018. u 14:12 - pre 65 meseci
Mislim da ce privremeno cloud vendori jednostavno morati da zaborave na SMT, zvuci previse rizicno.

Ili to ili ce morati da particionisu sisteme tako da jedan klijent uvek dobije uvek sva SMT "jezgra" pa nek oni vide sta ce sa sopstvenim procesima tj. koliko im veruju.
DigiCortex (ex. SpikeFun) - Cortical Neural Network Simulator:
http://www.digicortex.net/node/1 Videos: http://www.digicortex.net/node/17 Gallery: http://www.digicortex.net/node/25
PowerMonkey - Redyce CPU Power Waste and gain performance! - https://github.com/psyq321/PowerMonkey
 
Odgovor na temu

nkrgovic
Nikola Krgović
Beograd

Član broj: 3534
Poruke: 2807

ICQ: 49345867
Sajt: https://www.twinstarsyste..


+655 Profil

icon Re: Intel CPU security bug03.11.2018. u 14:24 - pre 65 meseci
Citat:
Ivan Dimkovic: Mislim da ce privremeno cloud vendori jednostavno morati da zaborave na SMT, zvuci previse rizicno.

Ili to ili ce morati da particionisu sisteme tako da jedan klijent uvek dobije uvek sva SMT "jezgra" pa nek oni vide sta ce sa sopstvenim procesima tj. koliko im veruju.

Uhhhh.... Znas koliko ce to da ih kosta? :) Ako se to zbilja desi, ocekivao bi skok cena od bar 30%.

Ali da, meni se cini da ce private cloud da postane, opet, preferirana opcija.

Mada, pazi, ako je SAMO u pitanju izvlacenje sertifikata, vec vidim da AWS to resava sa jednim blogom u kome pise "ne drzite sertifikate na serveru, koristite ELB", i stavom "mi smo vam rekli.... ". Opet, nikako ne deluje da ce biti dobro po cene ili po korisnike.
Please do not feed the Trolls!

Blasphemy? How can I blaspheme? I'm a god!'
 
Odgovor na temu

Ivan Dimkovic

Administrator
Član broj: 13
Poruke: 16683
*.speed.planet.nl.



+7169 Profil

icon Re: Intel CPU security bug03.11.2018. u 15:01 - pre 65 meseci
Mogu svi lepo da zarade, i cloud vendori ce da ponude "sigurniji" cloud koji nije skup kao 100% tvoja masina ali ti je garantovano da niko nece da deli fizicko jezgro sa tobom.

Ne pada mi na pamet nikakvo marketinsko ime ali sam siguran da timovi vec rade na tome :-)
DigiCortex (ex. SpikeFun) - Cortical Neural Network Simulator:
http://www.digicortex.net/node/1 Videos: http://www.digicortex.net/node/17 Gallery: http://www.digicortex.net/node/25
PowerMonkey - Redyce CPU Power Waste and gain performance! - https://github.com/psyq321/PowerMonkey
 
Odgovor na temu

[es] :: Kernel i OS programiranje :: Intel CPU security bug

Strane: << < .. 3 4 5 6 7 8 9 10 11 12

[ Pregleda: 142243 | Odgovora: 232 ] > FB > Twit

Postavi temu Odgovori

Navigacija
Lista poslednjih: 16, 32, 64, 128 poruka.