Navigacija
Lista poslednjih: 16, 32, 64, 128 poruka.

Intel CPU security bug

[es] :: Kernel i OS programiranje :: Intel CPU security bug

Strane: 1 2 3 4 5 ... Dalje > >>

[ Pregleda: 48783 | Odgovora: 143 ] > FB > Twit

Postavi temu Odgovori

Autor

Pretraga teme: Traži
Markiranje Štampanje RSS

Branimir Maksimovic

Član broj: 64947
Poruke: 998
*.bvcom.net.



Profil

icon Intel CPU security bug02.01.2018. u 03:47 - pre 3 meseca
http://pythonsweetness.tumblr....s-case-of-the-linux-page-table

"
tl;dr: there is presently an embargoed security bug impacting apparently all contemporary CPU architectures that implement virtual memory, requiring hardware changes to fully resolve. Urgent development of a software mitigation is being done in the open and recently landed in the Linux kernel, and a similar mitigation began appearing in NT kernels in November. In the worst case the software fix causes huge slowdowns in typical workloads. There are hints the attack impacts common virtualization environments including Amazon EC2 and Google Compute Engine, and additional hints the exact attack may involve a new variant of Rowhammer.
"

press any key to continue or any other to quit....
 
Odgovor na temu

nkrgovic
Nikola Krgović
Beograd

Član broj: 3534
Poruke: 1967

ICQ: 49345867
Sajt: model-m.blogspot.com


Profil

icon Re: Intel CPU security bug02.01.2018. u 21:02 - pre 3 meseca
Je'l ovo KPTI Vulnerability prica? Ako jeste, ja sam je video negde drugde i jezivo je zanimljiva.... Neki Bug u Intel implementaciji Translation Look-Aside Buffera, na hardverskom nivou, koliko sam shvatio, ne razumem hardver u dovoljno detalja. Kapiram da je, teoretski moguce da bilo koji proces cita bilo koji fizicki segment RAM-a, bez obzira na to ciji je... sto je zesci haos. Novi rowhammer je u najavi, ali ako je ovo to moze da bude i mnogo gore - bukvalno moze da zavrsi kao heartbleed, ali za VM-ove....

Mi sto teramo sve bitno na privatnim masinama nemamo neki veliki problem, ovo je exploitable samo za mallicious VM's, ali opet je problem za izolaciju ako neki VM bude kompromitovan. Cloud provider-ima ne bi bio u kozi, ako je ovo ono sto ja mislim da jeste.....

P.S.

https://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/

[Ovu poruku je menjao nkrgovic dana 02.01.2018. u 22:18 GMT+1]
Please do not feed the Trolls!

Profesionalni sport je oksimoron. Profesionalni sportista je, najcesce, samo moron.
 
Odgovor na temu

bojan_bozovic
Sir Lancelot

Član broj: 29028
Poruke: 2848
87.116.178.*



Profil

icon Re: Intel CPU security bug03.01.2018. u 08:46 - pre 3 meseca
Zasto? Moze se preci na AMD serverske procesore ili IBM Power servere. To sve tera Linux. Pre ce biti da ce Intel management da ispasta, ako ovo znacajno ugrozi bottom-line. Cloud provideri su bezbedni, samo ce dvaput da promisle hoce li za svoj datacenter ("cloud") da koriste Intel i sledeci put.
 
Odgovor na temu

Branimir Maksimovic

Član broj: 64947
Poruke: 998
*.bvcom.net.



Profil

icon Re: Intel CPU security bug03.01.2018. u 08:52 - pre 3 meseca
Ne znam o detaljima ovoga konkretno, ali ovo je jos jedna primena rowhammera za kojeg nema leka za non-ecc memorije.... u svakom slucaju zasniva se na tome da se provali na kojoj adresi su kernel servisi i tu se tuce rowhammer...
press any key to continue or any other to quit....
 
Odgovor na temu

nkrgovic
Nikola Krgović
Beograd

Član broj: 3534
Poruke: 1967

ICQ: 49345867
Sajt: model-m.blogspot.com


Profil

icon Re: Intel CPU security bug03.01.2018. u 08:58 - pre 3 meseca
@Bane: Ako sam ja dobro shvatio, ovo nije SAMO rowhammer. Ovo bi, uz proper exploit, trebalo da ti "omoguci" da citas bilo koji fizicki segment memorije. Ako jesam, onda to nije samo rowhammer, onda mozes da citas RAM bilo koje druge aplikacije, ili VM-a. Ako je samo rowhammer, onda je to jos i OK, ali mogucnost da uradis DoS svake velike masine na kojoj imas neki tiny VM nije slatka. BTW, DDR3 ECC nije potpuno otporan na rowhammer, koliko sam ja nacuo....

@Bojan: Ako mozes da citas RAM druge aplikacije cloud provideri nisu bezbedni. Stavise, jako su nebezbedni. Cak i ako je "samo" rowhammer attack, imas problem. A to da "mozes da predjes na AMD ili IBM Power", ajde zamisli da imas par hiljada servera i da ces da "predjes". Nije dan posla, nije ni par dana. Mnogo je. A amazon ima BRDO servera..... I da, na zalost, IBM Power ne tera stvari koje imaju x64 blobs, a kojih ima.... AMD je OK, ali opet, do skora nije postojao, i sad se nabavlja u ogranicenim kolicinama, nemas da kupis AMD od velikih vendora koji nude 365/4h ili bolje.... Uglavnom, nije uopste prosto.
Please do not feed the Trolls!

Profesionalni sport je oksimoron. Profesionalni sportista je, najcesce, samo moron.
 
Odgovor na temu

Branimir Maksimovic

Član broj: 64947
Poruke: 998
*.bvcom.net.



Profil

icon Re: Intel CPU security bug03.01.2018. u 09:05 - pre 3 meseca
nikola rece:"Ako sam ja dobro shvatio, ovo nije SAMO rowhammer. Ovo bi, uz proper exploit, trebalo da ti "omoguci" da citas bilo koji fizicki segment memorije."

Nisam siguran da tu mozes nesto vise od rusenja hypervisora ;)
Cela fora je da zahvaljujuci bug-u moze da se provali gde je kernel mapiran, koliko sam shvatio.
press any key to continue or any other to quit....
 
Odgovor na temu

bojan_bozovic
Sir Lancelot

Član broj: 29028
Poruke: 2848
87.116.178.*



Profil

icon Re: Intel CPU security bug03.01.2018. u 09:31 - pre 3 meseca
@nkrgovic

Ako nije moguc mitigation sa SW strane, cemu uopste patchevi za Linux (a koliko vidim i za Windows su u pripremi)?

Citat:
These kernel updates have provided a workaround that can prevent attackers from exploiting the bug, but the problem is that doing so comes at a heavy cost. In technical terms, the fix involves using Kernel Page-Table Isolation or PTI to restrict processes so they can only access their own memory area. However, PTI also affects low-level features in the hardware, resulting in a performance hit of up to 35 percent for older Intel processors.


sa https://siliconangle.com/blog/...ix-imposes-35-performance-hit/

Dakle tridesetak posto sporije, i to je sve, mada i dovoljan razlog da se ubuduce ne koriste Intel procesori vec alternative. Ja sam siguran da cloud provideri poput MS, Amazona i IBM vec imaju sve patchovano.
 
Odgovor na temu

nkrgovic
Nikola Krgović
Beograd

Član broj: 3534
Poruke: 1967

ICQ: 49345867
Sajt: model-m.blogspot.com


Profil

icon Re: Intel CPU security bug03.01.2018. u 09:54 - pre 3 meseca
Ne, moguc je mitigation sa SW strane, ali ima performance penalty, jer moras deo stvari koje treba da radi hardver da radis u softveru. Ne znam da li je moguce nesto osim rusenja, ali i ako nije - nije ni to malo....

Inace, dobih od drugara, mozda je i nepovezana vest:

https://www.fool.com/investing...-just-sold-a-lot-of-stock.aspx
Please do not feed the Trolls!

Profesionalni sport je oksimoron. Profesionalni sportista je, najcesce, samo moron.
 
Odgovor na temu

Branimir Maksimovic

Član broj: 64947
Poruke: 998
*.bvcom.net.



Profil

icon Re: Intel CPU security bug03.01.2018. u 10:06 - pre 3 meseca
Cela fora je da se sakrije kernel od userlanda. To kosta zato sto onda ne mozes direktno iz svoje virtuelne memorije da pozivas kernel rutine ;)
U svakom slucaju ovaj problem ce uzrokovati promene koje ce uticati na sam dizajn kernela ubuduce.

edit:
sto se tice prodaja deonica, da mozda on zna nesto sto mi ne znamo?
press any key to continue or any other to quit....
 
Odgovor na temu

Zlatni_bg
Beograd

Član broj: 65708
Poruke: 2561
*.dynamic.sbb.rs.

Sajt: PHP-Srbija.com


Profil

icon Re: Intel CPU security bug03.01.2018. u 13:59 - pre 3 meseca
Pa Zen refresh stize pre nove Intelove serije, kako je bilo prosli put, i ovaj put ima AMD da gazi po "bogatima", prosli put su AMDu skocile akcije sa 2$ na 15-16$. Ja pricao svima da kupuju akcije AMDa nekih 7-8 meseci pre izlaska Ryzena ali niko nece da slusa :)

Verovatno to sve ima kontraefekat na Intelove akcije.
THE ONLY EASY DAY WAS YESTERDAY
 
Odgovor na temu

brainbuger

Član broj: 9647
Poruke: 408
*.tor.primus.ca.



Profil

icon Re: Intel CPU security bug03.01.2018. u 15:28 - pre 3 meseca
AMD akcije su vec skocile oko 7% :-)
 
Odgovor na temu

scoolptor

Član broj: 305514
Poruke: 652
cable-188-2-189-171.dynamic.sbb.rs.



Profil

icon Re: Intel CPU security bug03.01.2018. u 20:25 - pre 3 meseca
Vec peru ruke.
LINK
 
Odgovor na temu

Zlatni_bg
Beograd

Član broj: 65708
Poruke: 2561
*.dynamic.sbb.rs.

Sajt: PHP-Srbija.com


Profil

icon Re: Intel CPU security bug03.01.2018. u 20:56 - pre 3 meseca
Citat:
brainbuger:
AMD akcije su vec skocile oko 7% :-)


I onda sve akcije na prodaju istog dana kad se proizvod lansira, isteknu NDA i krenu reviewovi, jer isti dan pada sve a i rizik postaje ogroman :)
THE ONLY EASY DAY WAS YESTERDAY
 
Odgovor na temu

dejanet
Beograd

Član broj: 19240
Poruke: 781
*.dynamic.sbb.rs.



Profil

icon Re: Intel CPU security bug03.01.2018. u 21:34 - pre 3 meseca
Citam i ne verujem, da ce posle "update-a" da srokaju performanse za 5-30% Intel CPU-ova u zadnjih 5-10 godina.
Koliko sam razumeo ovde nije rec samo o bug-u, vec je problem koncepta/dizajna.
 
Odgovor na temu

Branimir Maksimovic

Član broj: 64947
Poruke: 998
*.bvcom.net.



Profil

icon Re: Intel CPU security bug03.01.2018. u 22:06 - pre 3 meseca
Samo da kazem, kad je ovo vec in the open, treba *dobro* paziti sta downloadujete sa interneta i pokrecete na svojoj masini. Kad moze da srusi hypervisora iz virtualke sta tek nece na bare metal kernelu ;)
press any key to continue or any other to quit....
 
Odgovor na temu

Branimir Maksimovic

Član broj: 64947
Poruke: 998
*.bvcom.net.



Profil

icon Re: Intel CPU security bug04.01.2018. u 00:17 - pre 3 meseca
Inace ovaj papir objasnjava kako se radi detaljno:

https://googleprojectzero.blog...ivileged-memory-with-side.html
press any key to continue or any other to quit....
 
Odgovor na temu

Zlatni_bg
Beograd

Član broj: 65708
Poruke: 2561
*.dynamic.sbb.rs.

Sajt: PHP-Srbija.com


Profil

icon Re: Intel CPU security bug04.01.2018. u 01:07 - pre 3 meseca
A kako ce se "patchovati" ovo sve? Kroz OS apdejte, pa izmena celog kernela, i na linuxu i na win? Je l' odradio neko detaljnije analize na to usporavanje za "do 30%"?

Ako ovo sve ispadne bas kako pise, IPC ima da im padne na nivo FX procesora koji su toliko pljuvali... ako se radi o svakom workloadu. Fakticki, znacilo bi da ih je Zen zestoko presisao vec u svom prvom izdanju.

Ono sto je drugo pitanje je, kako je proslo 10 godina a bag je tek sad otkriven? Je l' intel vatao krivine zarad boljih performansi?

Trenutno s obzirom da sam na AMDu nisam zabrinut, ali buduci sistem, Bane zna, sam planirao da ide na Coffee lake u neko dogledno vreme... ako je ovo istina i srozaju IPC za 30%, slobodno mogu da uzmem i Ryzen ili drugu generaciju istog, a Intel polako moze da spusta cene na pola i da se zamene pozicije tek drugi put otkako je pocelo rivalstvo, prvi put u zadnjih 10 godina.

Al' iskreno me najvise zanima da li je ovo sve bilo planski radjeno da se nikad ne sazna i da intel na foru progura svoje performanse. Nisam mnogo citao o ovome dok niste spomenuli drastican pad performansi.
THE ONLY EASY DAY WAS YESTERDAY
 
Odgovor na temu

Zlatni_bg
Beograd

Član broj: 65708
Poruke: 2561
*.dynamic.sbb.rs.

Sajt: PHP-Srbija.com


Profil

icon Re: Intel CPU security bug04.01.2018. u 01:22 - pre 3 meseca
Evo par testova...

https://www.phoronix.com/scan....tem=linux-415-x86pti&num=2
THE ONLY EASY DAY WAS YESTERDAY
 
Odgovor na temu

Branimir Maksimovic

Član broj: 64947
Poruke: 998
*.bvcom.net.



Profil

icon Re: Intel CPU security bug04.01.2018. u 01:27 - pre 3 meseca
Nece se znati dok ne probas kernel 4.14.11 +, i ovaj novi Windows build na Intelu... ne smanjuje se IPC, nego se izoluje kernel od userspace-a, tako da svaki syscall mora da radi context switch, tj da se presaltuju page tabele na kernel i nazad.
imas nesto o tome ovde:
https://en.wikipedia.org/wiki/Kernel_page-table_isolation
press any key to continue or any other to quit....
 
Odgovor na temu

Zlatni_bg
Beograd

Član broj: 65708
Poruke: 2561
*.dynamic.sbb.rs.

Sajt: PHP-Srbija.com


Profil

icon Re: Intel CPU security bug04.01.2018. u 01:34 - pre 3 meseca
Ma vrh... prvo forsiraju "spasavanje" samo desetke, koju nema sanse da cu da instaliram, a za 8.1 ko zna kad ce i da li ce izaci patch... a sto se linuxa tice, ne pamtim da sam ikad imao potrebu da kompajliram novi kernel ili koristim bilo koji drugi od onog uz koji je distro dosao... sreca pa mi je i kucni server na AMDu, a i dva koja imam van zemlje - 'biga, bilo jeftinije.

Bilo kako bilo, skontao sam sad vise o cemu se radi, generalno aplikacije koje pricaju sa kernelom imaju najveci problem, ostale ne toliko. Iz ovih testova se vidi da igre nisu gotovo uopste ostecene (a i sto bi) a intel prodaju ce ovo kostati onoliko koliko zvucno bude. Trenutno "se prica po internetu" o ovome ali daleko ispod mere u kojoj bi trebalo. Evo vidim da ce svi AWS-ovi i Azure virtualke na restart uskoro... farme servera ce biti odusevljene ovim :) Sad cemo da vidimo jos jedan skok cena svih cloud servisa, gomilu jeftinih xeona na alibabi i ko zna sta jos... iskreno i neka si mi pricao da se fokusiram na Ryzen, kao i mnogi drugi, a ne da finansiram monopoliste. Prava slika ce se videti tek kroz mesec dana, nazalost najvise u zavisnosti od toga koliko ljudi prihvate da "intel vise nije kao sto je bio".
THE ONLY EASY DAY WAS YESTERDAY
 
Odgovor na temu

[es] :: Kernel i OS programiranje :: Intel CPU security bug

Strane: 1 2 3 4 5 ... Dalje > >>

[ Pregleda: 48783 | Odgovora: 143 ] > FB > Twit

Postavi temu Odgovori

Navigacija
Lista poslednjih: 16, 32, 64, 128 poruka.