neprihlásený Sobota, 23. novembra 2024, dnes má meniny Klement
Objavené ďalšie dve verzie Spectre a Meltdown útokov

Značky: kauza Meltdown a SpectreCPU

DSL.sk, 22.5.2018


V súlade s očakávaniami boli v pondelok zverejnené informácie o dvoch nových variantoch útokov respektíve zraniteľností v moderných CPU označovaných ako Spectre a Meltdown.

Zraniteľnosti a pôvodné útoky Meltdown a Spectre účinné proti množstvu moderných CPU sme detailne popisovali v deň ich zverejnenia na prelome 3. a 4. januára v tomto článku, o kauze informujeme v tejto sérii článkov.

Zraniteľnosti umožňujú škodlivému kódu získať dáta z pamäte jadra OS alebo iných procesov cez tzv. postranný kanál v podobe cache pamäte ovplyvnenej tzv. špekulatívnym vykonávaním inštrukcií slúžiacim na zrýchlenie CPU. Zraniteľnosti vznikli v snahe výrobcov zvýšiť výkon CPU špekulatívnym vykonávaním inštrukcií bez ohľadu na bezpečnosť, pričom špeciálne nepochopiteľná je zraniteľnosť Meltdown.

Pri ohlásení zraniteľnosti na začiatku januára boli identifikované dva typy útokov Spectre. Oba umožňujú procesom získať prístup k dátam iných procesov. Útočník aj korektne fungujúci program korektne ošetrujúci vstupy donúti špekulatívne vykonať buď prístup do poľa s nesprávnym indexom sprístupňujúcim tak ľubovoľnú časť pamäte procesu alebo ešte šikovnejšie špekulatívne vykonať skok na kúsok vhodného kódu normálne nevykonávaného programom. V prípade Meltdown útok zase môže prečítať pamäť, ktorá je dostupná len privilegovanému kódu. Vo všetkých prípadoch sa útočník obsah pamäte dozvie cez základný problém, postranný kanál cez cache.

Teraz pribúdajú dve ďalšie verzie útokov, označované ako varianty 4 a 3a. Variant 4 povahou klasifikovateľný ako typu Spectre identifikovali nezávisle na sebe Google a Microsoft a útok je možný podľa oznámenia Intelu vďaka špekulatívnemu čítaniu z pamäte skôr ako sú známe adresy predchádzajúcich zápisov. Variant 3a podobný pôvodnému Meltdown umožňuje špekulatívne čítanie systémových registrov.

Oba tieto útoky majú stredný stupeň závažnosti a v prípade Intelu sú účinné na takmer všetky procesory Intelu z posledného obdobia. V prípade AMD sú procesy zraniteľné na variant 4, podľa spoločnosti ale nie na variant 3a.

Intel asistuje pri ich riešení novými možnosťami pre tvorcov operačných systémov vďaka aktualizácii mikrokódu, ktorú majú partneri už k dispozícii v beta verzii a sprístupňovaná by mala byť v nasledujúcich týždňoch. V prípade variantu 4 a aktivácie asistujúcich ochrán príde k zníženiu výkonu systému podľa Intelu o 2% až 8%.

Podľa skorších informácií nemeckého magazínu c't, ktorý správne avizoval zverejnenie informácií o zraniteľnostiach na 21. mája, bolo identifikovaných spolu až osem nových útokov typu Spectre, označovaných Spectre-NG. Závažnosť štyroch má údajne Intel považovať za vysokú, s výnimkou jednej ale na podobnej úrovni ako u pôvodných verzií Spectre.

Jedna má byť ale výrazne vážnejšia, keď má umožniť efektívne získavať dáta aj z iného virtuálneho stroja na rovnakom počítači respektíve samotného hostiteľského počítača alebo operačného systému. To samozrejme predstavuje vážny problém pre zákazníkov rozličných služieb serverovej infraštruktúry v podobe virtuálnych serverov ako Amazon AWS, Microsoft Azure a Google Cloud. Zverejnenie a oprava tohto útoku je podľa c't ale plánovaná až na august.


      Zdieľaj na Twitteri



Najnovšie články:

Protimonopolný úrad začal prešetrovať, prečo v SR nie sú skutoční virtuálni mobilní operátori
Nový trailer filmu Minecraft
Linux v ďalšej verzii vyradí súborový systém Reiser
Odštartovaná výroba flash pamäte s 321 vrstvami
Apple má prvýkrát použiť vlastný 5G modem v iPhone v marci


inzercia



Diskusia:
                               
 

Ja mam Arch takze mna sa to netyka..
Odpovedať Známka: 0.0 Hodnotiť:
 

Zabudol si na sparvne ukoncenie... </sarcasm>
Odpovedať Známka: 10.0 Hodnotiť:
 

ja mam kokot jak rampa a nechvalim sa
Odpovedať Známka: 10.0 Hodnotiť:
 

ty odporný špinavý vyjebaný skurvený kokot
Odpovedať Známka: -8.8 Hodnotiť:
 

tvoj OS je kazdemu uplne u riti a nema na to vplyv, dolezite je, ze panko si vyrobil vlastny CPU
Odpovedať Hodnotiť:
 

dufam ze koncom roka pride aj k preznaceniu procesorov aby spravne reflektovali vykonovu radu a to i3 a i5 na atom a i7 na pentium
Odpovedať Známka: 9.5 Hodnotiť:
 

Aby to reflektovalo celý trh, tak by sa museli všetky AMD procesory volať Duron.
Odpovedať Známka: -5.9 Hodnotiť:
 

Alebo Durex
Odpovedať Známka: 0.0 Hodnotiť:
 

A ty by si sa musel volať "Slaboduchý".
Odpovedať Známka: 5.2 Hodnotiť:
 

Preferujem Buržchuj.
Odpovedať Známka: 8.6 Hodnotiť:
 

slaboduchý buržuj, pekné :-)
Odpovedať Hodnotiť:
 

AMD Ryzen 7 2700X skore 17122 (a keby d**nuty passmark normalne skaloval s vysokymi poctami jadier, tak vsetky epicy maju skore nad 40K, niektore atakuju 50K, detto 20-22-24-26-28-jadrove xeony nakoncia pod nezmyselnymi 30K)

Durony tam ani nie su v low-ende, ale najrychlejsi posledny na 1,4 GHz by mal skore cca 200 bodov.

Fakt velmi podobne: 17122 vs. cca 200.
Odpovedať Známka: -5.0 Hodnotiť:
 

ty sa radsej zamysli, preco intel-dementel uviedol v 2008 na trh 1-vlakienkove prve (in-order) atomy a takymito podobnymi vykonmi (passmark skore cca 200) ako posledne durony ci pentia III - uz vtedy to bolo relativne nepouzitelne
Odpovedať Známka: -3.3 Hodnotiť:
 

lebo sa chceli presadit v mobilnej sfere a v lacnych zostavach pre rozvojove krajiny /s tgt cenou pod 100 usd/.

ak ma pamat neklame, amd ich vtedy prestalo, vyhralo ponuku.
projekt nakoniec skoncil failom, bo laptop osadeny amd procakom sa nakoniec vystveral na 200+ usd, co si niekde v riti sveta nemohli dovolit. casto sa kazil, podpora mizerna...

intel prisiel s classmate, ponukol linux aj windows podporu, nerozbitny design. a presadil sa.

btw, ked uz chces porovnavat neporovnatelne, tak:
n270 - 2.5w - passmark 270
athlon xp 1700+ - 64w - passmark 271
xeon 2.40 - 65w - passmark 276
celkom pekny progress za 7 rokov...
Odpovedať Hodnotiť:
 

spectre/meltdown checker

https://www.grc.com/inspectre.htm
Odpovedať Hodnotiť:
 

MS windows malo problém implementovať niektoré záplaty spectre do posledných update W10 pričom predošlé apdejty to implementovali ok.
Odpovedať Hodnotiť:

Pridať komentár