Navigacija
Lista poslednjih: 16, 32, 64, 128 poruka.

Intel CPU security bug

[es] :: Kernel i OS programiranje :: Intel CPU security bug

Strane: << < .. 5 6 7 8 9 10 11 12

[ Pregleda: 106953 | Odgovora: 232 ] > FB > Twit

Postavi temu Odgovori

Autor

Pretraga teme: Traži
Markiranje Štampanje RSS

nkrgovic
Nikola Krgović
Beograd

Član broj: 3534
Poruke: 2646

ICQ: 49345867
Sajt: https://www.twinstarsyste..


+550 Profil

icon Re: Intel CPU security bug17.05.2019. u 17:33 - pre 15 meseci
VLIW, ovo nesto kao Itanic? :) hmmm.... nema out of order... hmm.... hm.... :D
Please do not feed the Trolls!

Profesionalni sport je oksimoron. Profesionalni sportista je, najcesce, samo moron.
 
Odgovor na temu

Branimir Maksimovic
Senior Software Engineer

Član broj: 64947
Poruke: 4547
109.72.51.*



+948 Profil

icon Re: Intel CPU security bug25.05.2019. u 17:47 - pre 14 meseci
Mislim da je ideja dosta dobra, samo je pitanje da li ce to ikada zaziveti, tim pre sto likovi koji ovo rade i nemaju bas neke resurse.
Nego da se vratimo na Intel:
https://www.techspot.com/artic...d-is-intel-no-hyper-threading/
Citat:

As we've come to learn recently, there are four new hardware vulnerabilities that affect Intel processors. These new flaws allow attackers to leak confidential data by exploiting microarchitectural data sampling (MDS) side-channel vulnerabilities, of which the most serious is arguably 'ZombieLoad'.

Unlike previous speculative execution flaws that partially affected AMD and Arm-based processors, the MDS flaws are exclusive to Intel chips. In the short term the only way to mitigate or minimize these vulnerabilities is to disable simultaneous multithreading (SMT), or as Intel brands it "Hyper-Threading."

As it stands Microsoft is pushing out OS-level updates to address the four MDS vulnerabilities and you’ll get those with this month's Windows 10 1903 update. However, this doesn’t mitigate the problem entirely, for that we need motherboard BIOS updates and reportedly Intel has released the new microcode to motherboard partners. However as of writing no new BIOS revisions have been released to the public. We believe we can test a worst case scenario by disabling Hyper-Threading and for older platforms that won’t get updated this might end up being the only solution.


press any key to continue or any other to quit....
 
Odgovor na temu

nkrgovic
Nikola Krgović
Beograd

Član broj: 3534
Poruke: 2646

ICQ: 49345867
Sajt: https://www.twinstarsyste..


+550 Profil

icon Re: Intel CPU security bug25.05.2019. u 18:49 - pre 14 meseci

Please do not feed the Trolls!

Profesionalni sport je oksimoron. Profesionalni sportista je, najcesce, samo moron.
 
Odgovor na temu

Branimir Maksimovic
Senior Software Engineer

Član broj: 64947
Poruke: 4547
109.72.51.*



+948 Profil

icon Re: Intel CPU security bug01.06.2019. u 01:28 - pre 14 meseci
I jos jedan...
https://arxiv.org/abs/1905.12701

Citat:

Recently, out-of-order execution, an important performance optimization in modern high-end processors, has been revealed to pose a significant security threat, allowing information leaks across security domains. In particular, the Meltdown attack leaks information from the operating system kernel to user space, completely eroding the security of the system. To address this and similar attacks, without incurring the performance costs of software countermeasures, Intel includes hardware-based defenses in its recent Coffee Lake R processors.
In this work, we show that the recent hardware defenses are not sufficient. Specifically, we present Fallout, a new transient execution attack that leaks information from a previously unexplored microarchitectural component called the store buffer. We show how unprivileged user processes can exploit Fallout to reconstruct privileged information recently written by the kernel. We further show how Fallout can be used to bypass kernel address space randomization. Finally, we identify and explore microcode assists as a hitherto ignored cause of transient execution.
Fallout affects all processor generations we have tested. However, we notice a worrying regression, where the newer Coffee Lake R processors are more vulnerable to Fallout than older generations.


Hehe, ovo nema kraja...
press any key to continue or any other to quit....
 
Odgovor na temu

Zlatni_bg
Nikola S
Beograd

Član broj: 65708
Poruke: 4157
*.dynamic.sbb.rs.



+467 Profil

icon Re: Intel CPU security bug01.06.2019. u 06:37 - pre 14 meseci
Ne znam zasto ali sticem utisak da je neko napravio bazu propusta i stekuje je za dalje intelove postupke. Kako stvari stoje, jedno krpljenje siri drugu rupu, pa onda jos vise naglase stari propust. Ako odrade drugacije, performanse moraju da ispastaju jos vise nego sto je situacija.

Evidentno je da su prsli sa trenutnom arhitekturom, mislim da ako gledamo sigurnost mozemo samo da ocekujemo nesto od 10nm i vidimo sta ce tu da bude. Na computexu su namerno pogasili racunare koji navodno imaju 10nm CPU u sebi kako niko ne bi mogao da radi testove, dok je AMD opet uradio po receptu od protekle 2 godine. Sad kako stvari stoje AMD ima i bolji IPC koji jaca za 15%, clock nece ici na gore jer mislim da je samo die shrink u pitanju (iako se spominju neki veci clockovi - videcemo kad izadju). Memory controller isto poboljsan... ako bude kako kazu a nema razloga da bude drugacije, mislim da ce sramota da ih bude - verovatno i trenutno jeste, dok se drugi hvali, oni mogu samo da krpe rupe :)

Do skoro sam i ja, a verovatno i ostali i razmisljali o 9th gen procesorima, kupovini... sad bas, bas nema razloga kupovati Intel CPU. I ono sto nije server-grade ce verovatno otici onima koji ipak misle da je Intel i dalje bolji po performansama. Jedva cekam da vidim sve benchmarke kad izadje Ryzen 3000.

Sve u svemu... obrnula se situacija. AMD radio u tisini 5 godina, ne izbacivsi skoro nista sto vec nije napravljeno, dok ovi i dalje izbacuju stvari bazirane na skoro Skylake arhitekturi ko manijaci sa po kojim dodatim jezgrom, povecavajuci klokove koje su ljudi i tako dostizali :D
THE ONLY EASY DAY WAS YESTERDAY
 
Odgovor na temu

dejanet
Beograd

Član broj: 19240
Poruke: 1037
*.dynamic.sbb.rs.



+757 Profil

icon Re: Intel CPU security bug01.06.2019. u 08:53 - pre 14 meseci
Mislim da Intelova taktika ima smisla, kupuju vreme. Pobediti Intel za kratko vreme, moguce je samo radikalnom promenom arhitekture, dok promena pr. procesa, kao sto vidimo nije dovoljna, AMD gubi momentum.
 
Odgovor na temu

Branimir Maksimovic
Senior Software Engineer

Član broj: 64947
Poruke: 4547
109.72.51.*



+948 Profil

icon Re: Intel CPU security bug01.06.2019. u 08:57 - pre 14 meseci
Ranjivost Intelovih procesora u odnosu na AMD, govori potpuno suprotno.
press any key to continue or any other to quit....
 
Odgovor na temu

Zlatni_bg
Nikola S
Beograd

Član broj: 65708
Poruke: 4157
*.gprswap.mts.telekom.rs.



+467 Profil

icon Re: Intel CPU security bug02.06.2019. u 01:31 - pre 14 meseci
AMD nije kupovao vreme, prodavali su sta su imali, i koliko toliko se prodavalo. Sa druge strane, Ryzen ne bi dobio toliku popularnost da nisu imali taj bum efekat. Konkurencija niotkuda. Najvise govori promenjena nomenklatura procesora (i5 sa 6c, itd, ubacen i9 van hedt) koje nije bilo dok AMD nije reagovao. Znaci da Intel namerno vec 10 godina zakida i namerno stekuje ono sto moze da proda po vecoj ceni da bi imali kompetentnost, a sa druge strane suplji ko sir.

AMD ne gubi momentum UOPSTE ako uspeju da dobace tih 15% IPC, malcice jace klokove i bude ponude koliko i potraznje. Jos ako uspeju da zavrte memoriju na 3600MHz, to ce da bude i vise od 15% IPC.
THE ONLY EASY DAY WAS YESTERDAY
 
Odgovor na temu

Branimir Maksimovic
Senior Software Engineer

Član broj: 64947
Poruke: 4547
109.72.51.*



+948 Profil

icon Re: Intel CPU security bug02.06.2019. u 07:28 - pre 14 meseci
AMD sad ima memoriju na 3200, znaci 3600 nije nemoguce. Da IPC izgleda da je sad veci od Intela.
press any key to continue or any other to quit....
 
Odgovor na temu

Space Beer
ISS

Član broj: 325788
Poruke: 85
*.digitale-gesellschaft.ch.



+60 Profil

icon Re: Intel CPU security bug02.06.2019. u 12:08 - pre 14 meseci
Citat:
Branimir Maksimovic:
I jos jedan...
https://arxiv.org/abs/1905.12701

Hehe, ovo nema kraja...


To je Fallout, već "predstavljen" na prethodnoj strani ;) Ima previše rupa, nema potrebe da se ponavljaju :d

 
Odgovor na temu

Branimir Maksimovic
Senior Software Engineer

Član broj: 64947
Poruke: 4547
109.72.51.*



+948 Profil

icon Re: Intel CPU security bug02.06.2019. u 14:45 - pre 14 meseci
Zaveo me datum clanka.
press any key to continue or any other to quit....
 
Odgovor na temu

Texas Instruments

Član broj: 227540
Poruke: 263
*.dynamic.sbb.rs.



+59 Profil

icon Re: Intel CPU security bug12.12.2019. u 15:22 - pre 8 meseci
Još malo security issue-a sa Intelovim procesorima, sada sa SGX uz malo undervolt-a.

https://plundervolt.com/
 
Odgovor na temu

Branimir Maksimovic
Senior Software Engineer

Član broj: 64947
Poruke: 4547
109.72.51.*



+948 Profil

icon Re: Intel CPU security bug02.02.2020. u 06:43 - pre 6 meseci
https://cacheoutattack.com/

Jos jedna u nizu ranjivosti Intel procesora...
press any key to continue or any other to quit....
 
Odgovor na temu

nkrgovic
Nikola Krgović
Beograd

Član broj: 3534
Poruke: 2646

ICQ: 49345867
Sajt: https://www.twinstarsyste..


+550 Profil

icon Re: Intel CPU security bug06.03.2020. u 09:05 - pre 5 meseci
Ovaj je gadan:

https://www.zdnet.com/article/...worse-than-previously-thought/

U sustini, breach za silicon root of trust. Ako ja ovo dobro citam, ovime moze lepo da se kompromituje management engine i uvali u njega virus, koji OS nece ni da vidi i koji ce sasvim lepo da radi i u situacijama kad je masina "ugasena".... Detekcija infekcije? Mozda Zeek ili tako nesto.
Please do not feed the Trolls!

Profesionalni sport je oksimoron. Profesionalni sportista je, najcesce, samo moron.
 
Odgovor na temu

Branimir Maksimovic
Senior Software Engineer

Član broj: 64947
Poruke: 4547
109.72.51.*



+948 Profil

icon Re: Intel CPU security bug08.03.2020. u 06:39 - pre 5 meseci
Nije samo Intel, evo ga jedan problematicni za AMD:

Citat:

A new paper released by the Graz University of Technology details two new "Take A Way" attacks,
Collide+Probe and Load+Reload, that can leak secret data from AMD processors by manipulating the L1D cache predictor.
The researchers claim that the vulnerability impacts all AMD processors from 2011 to 2019, meaning that the Zen microarchitecture is also impacted. (PDF)

The university says it disclosed the vulnerabilities to AMD on August 23, 2019, meaning it was disclosed in a responsible manner
(unlike the CTS Labs debacle), but there isn't any word of a fix yet. We've pinged AMD for comment.


https://www.tomshardware.com/n...vered-impacts-zen-architecture
press any key to continue or any other to quit....
 
Odgovor na temu

Branimir Maksimovic
Senior Software Engineer

Član broj: 64947
Poruke: 4547
109.72.51.*



+948 Profil

icon Re: Intel CPU security bug08.03.2020. u 06:49 - pre 5 meseci
Nego meni se cini da je OOO arhitektura generalno ranjiva i da
ako ovo hoce da se resi, da ili usporimo procesore, pa se vratimo
na "in order", ili da se nadje nesto trece...
press any key to continue or any other to quit....
 
Odgovor na temu

Ivan Dimkovic

Administrator
Član broj: 13
Poruke: 16014
2a02:8071:31e1:dd00:d5a6:305..



+6790 Profil

icon Re: Intel CPU security bug08.03.2020. u 22:49 - pre 5 meseci
Citat:
nkrgovic:
Ovaj je gadan:

https://www.zdnet.com/article/...worse-than-previously-thought/

U sustini, breach za silicon root of trust. Ako ja ovo dobro citam, ovime moze lepo da se kompromituje management engine i uvali u njega virus, koji OS nece ni da vidi i koji ce sasvim lepo da radi i u situacijama kad je masina "ugasena".... Detekcija infekcije? Mozda Zeek ili tako nesto.


Kompromitovanje hardverskog korena poverenja je najgadniji moguci scenario koji moze da se desi. Intel nece dobiti puno fanova sa ovim bagom. Pogotovu ne od strane cloud provajdera kao i autora sadrzaja koji se oslanjaju na secure-boot (koji se oslanja na poverenje da procesor nije kompromitovan).

Ako ne postoji hardverski garantovan "koren poverenja" onda nista iznad ne moze biti uzeto kao autenticno.

Koliko vidim, za ovo nema resenja osim novog hardvera. Podseca me na HDCP 1.x hack, gde su hakeri dosli do master kljuca i bukvalno obesmislili ceo protokol sto se sigurnosti tice, jedino resenje je bio prelazak na novi protokol (ironicno, prve 2.x verzije su takodje bile kompromitovane doduse ne kompletno, sve dok nisu promenili uslove tako da nove implementacije moraju biti uradjene u TEE zoni).

Dok mnogi razmisljaju o kradji DRM zasticenog materijala (tja, content provajderi ce samo sve trenutne Intel sisteme proglasiti za nesigurne i servirati im sadrzaj adekvatan platformi koja nema hardversku bezbednost), potencijalni problem je daleko grdji: Najgori scenario kompromitovanog korena poverenja je situacija gde malware sebe moze da proglasi za "trusted", i da sebe instalira negde duboko u firmware-u (ako si kriptografski proveren i prolazis kao hw. trusted - niko ti ne brani da instaliras UEFI module u firmware sa dovoljnim privilegijama). Recimo kao PEI ili DXE UEFI modul koji se aktivira u ranoj fazi inicijalizacije procesora. Onda lepo tokom inicijalizacije malware napravi sigurnu enklavu u memoriji koju niko ne moze da cita (ni hipervizor ni kernel OS-a) i fino se ugradi kao procesiranje nekog interapta. I onda lepo pusti UEFI i OS bootloader da nastave svoj posao, potpuno nesvesni da imaju bag koji ne mogu ni da iscitaju.

Takav malware ni jedan antivirus nece moci da detektuje, zato sto malware koristi sam procesor da ga ucini nevidljivim bilo kom drugom procesu, ukljucujuci i hipervizor ili cak SMM kod.

Nezgodno.


DigiCortex (ex. SpikeFun) - Cortical Neural Network Simulator:
http://www.digicortex.net/node/1
Demo Videos: http://www.digicortex.net/node/17
Gallery: http://www.digicortex.net/node/25
 
Odgovor na temu

Ivan Dimkovic

Administrator
Član broj: 13
Poruke: 16014
2a02:8071:31e1:dd00:d5a6:305..



+6790 Profil

icon Re: Intel CPU security bug08.03.2020. u 22:59 - pre 5 meseci
Citat:
Branimir Maksimovic:
Nego meni se cini da je OOO arhitektura generalno ranjiva i da
ako ovo hoce da se resi, da ili usporimo procesore, pa se vratimo
na "in order", ili da se nadje nesto trece...


Kada je OOO arhitektura postala mainstream (sredina 90-tih) niko verovatno nije razmisljao o implikacijama koriscenja servera kao multi-tenant sistema gde "vlasnik" svih procesa nije isto lice, vec mogu biti razlicite firme ili razlicite firme i "bad actors".

Ljudi su samo hteli da naprave brzi procesor.

Zahtevi za totalnu paranoju (brisanje svakog traga predikcije kako drugi proces/VM ne bi iz kesa pokupio nesto sto mu ne pripada) su novi i dosli su relativno skoro.

Sumnjam da ce OOO dizajn biti odbacen zbog ovoga, OOO je drasticno efikasniji od in-order dizajna da niko ne bi bio spreman da prihvati degradaciju performansi na pentium IPC nivo.

Daleko realniji scenario je da ce proizvodjaci procesora morati da potrose vise tranzistora za predikciju, koji ce biti zaduzeni za proaktivnu zastitu - od proaktivnog brisanja sadrzaja iz kesa do dodatnih operacija koje ce obrisati bilo kakav trag lose predikcije. Jbg, sh*t happens.
DigiCortex (ex. SpikeFun) - Cortical Neural Network Simulator:
http://www.digicortex.net/node/1
Demo Videos: http://www.digicortex.net/node/17
Gallery: http://www.digicortex.net/node/25
 
Odgovor na temu

nkrgovic
Nikola Krgović
Beograd

Član broj: 3534
Poruke: 2646

ICQ: 49345867
Sajt: https://www.twinstarsyste..


+550 Profil

icon Re: Intel CPU security bug09.03.2020. u 08:07 - pre 5 meseci
Citat:
Ivan Dimkovic:
Dok mnogi razmisljaju o kradji DRM zasticenog materijala (tja, content provajderi ce samo sve trenutne Intel sisteme proglasiti za nesigurne i servirati im sadrzaj adekvatan platformi koja nema hardversku bezbednost), potencijalni problem je daleko grdji: Najgori scenario kompromitovanog korena poverenja je situacija gde malware sebe moze da proglasi za "trusted", i da sebe instalira negde duboko u firmware-u (ako si kriptografski proveren i prolazis kao hw. trusted - niko ti ne brani da instaliras UEFI module u firmware sa dovoljnim privilegijama). Recimo kao PEI ili DXE UEFI modul koji se aktivira u ranoj fazi inicijalizacije procesora. Onda lepo tokom inicijalizacije malware napravi sigurnu enklavu u memoriji koju niko ne moze da cita (ni hipervizor ni kernel OS-a) i fino se ugradi kao procesiranje nekog interapta. I onda lepo pusti UEFI i OS bootloader da nastave svoj posao, potpuno nesvesni da imaju bag koji ne mogu ni da iscitaju.

Takav malware ni jedan antivirus nece moci da detektuje, zato sto malware koristi sam procesor da ga ucini nevidljivim bilo kom drugom procesu, ukljucujuci i hipervizor ili cak SMM kod.

Nezgodno.


Bas ovo je meni prvo palo na pamet. Sta bi radio da own-ujes silicon root of trust, a da pravis mallware? Ubacio se negde gde me OS ne vidi i onda radio sta 'ocu..... Vrlo, vrlo nezgodno.

Kazem, ovo se jedino detektuje uz Zeek, ili neka komercijalna resenja tipa Vectra, Stealthwatch, Dark Trace... tako nesto. Jednostavno, detektujes zarazen racunar tako sto pratis njegovo ponasanje na mrezi, ignorisuci sam racunar. Jedino sto ovakve security provere ne radi skoro niko....
Please do not feed the Trolls!

Profesionalni sport je oksimoron. Profesionalni sportista je, najcesce, samo moron.
 
Odgovor na temu

nkrgovic
Nikola Krgović
Beograd

Član broj: 3534
Poruke: 2646

ICQ: 49345867
Sajt: https://www.twinstarsyste..


+550 Profil

icon Re: Intel CPU security bug09.03.2020. u 08:12 - pre 5 meseci
Citat:
Ivan Dimkovic:
Daleko realniji scenario je da ce proizvodjaci procesora morati da potrose vise tranzistora za predikciju, koji ce biti zaduzeni za proaktivnu zastitu - od proaktivnog brisanja sadrzaja iz kesa do dodatnih operacija koje ce obrisati bilo kakav trag lose predikcije. Jbg, sh*t happens.

Tehnicki, ovo bi trebalo da je delimicno resivo i enkripcijom - ako je sva memorija kriptovana dzaba ti pristup memoriji drugog procesa. Problemi koji ostaju su sto je onda potrebno izvesti hardversku, transparentnu enkripciju koja ne utice na performanse, sto treba obezbediti key storage na nacin koji nije moguce probiti (vidi post iznad :/ ) - i naravno sto treba to resiti i za keseve unutar procesora. Doduse, ovo je generalno dobra stvar, ako se doda transparentna enkripcija memorije to ce ojacati i cloud provajdere (pa oni to mozda poguraju, a oni definitivno imaju uticaja na planove proizvodjaca procesora), sto kombinovano sa pazljivijom zastitom moze da na kraju ispadne dobro po korisnike koji prezive....

I da, i dalje je skoro sigurno jevtinije sve to ubaciti u hardver nego izbaciti OOO i branch prediction.
Please do not feed the Trolls!

Profesionalni sport je oksimoron. Profesionalni sportista je, najcesce, samo moron.
 
Odgovor na temu

[es] :: Kernel i OS programiranje :: Intel CPU security bug

Strane: << < .. 5 6 7 8 9 10 11 12

[ Pregleda: 106953 | Odgovora: 232 ] > FB > Twit

Postavi temu Odgovori

Navigacija
Lista poslednjih: 16, 32, 64, 128 poruka.