neprihlásený Sobota, 23. novembra 2024, dnes má meniny Klement
V Intel CPU ďalšie vážne chyby, umožňujú prístup k najcitlivejším dátam

Značky: kauza Meltdown a SpectreIntelCPUbezpečnosť

DSL.sk, 15.8.2018


V procesoroch od spoločnosti Intel boli objavené ďalšie zraniteľnosti podobného typu ako pôvodná zraniteľnosť a útok Meltdown, ktoré opäť umožňujú neautorizovaný prístup k dátam.

Nové aktuálne Intelom oznámené chyby a útoky nového typu L1 Terminal Fault pôvodnými objaviteľmi označované Foreshadow tentokrát umožňujú prístup aj k najcitlivejším dátam z pamäte, ktoré by mali byť najviac chránené.

Navyše zraniteľnosti majú zrejme ako naznačujú informácie Intelu teraz ale katastrofické následky špeciálne vo virtualizovaných prostrediach.

Spoločným znakom útokov a zraniteľností Spectre a Meltdown zverejneným na začiatku roka je využitie špekulatívneho vykonávania inštrukcií na získanie prístupu k informáciám, ku ktorým nemajú oprávnenie, následne cez postranné kanály cez cache. Meltdown konkrétne umožňoval neprivilegovanému škodlivému kódu získanie dát z pamäte jadra.

L1 Terminal Fault, L1TF, umožňuje v pôvodnej forme získať dáta z chránenej pamäte technológie Intel SGX, Software Guard eXtensions, a po generalizácii všeobecne z L1 cache.

SGX je technológiou, ktorá umožňuje vytvoriť špeciálne šifrované regióny pamäte chránené aj pred procesmi s vyššími oprávneniami a umožňuje tak pracovať s najcitlivejšími dátami. Využíva sa napríklad pri implementácii DRM a napríklad podmienkou pre softvérové implementácie prehrávačov 4K Blu-ray je využitie SGX.

Táto pamäť má špecifickú ochranu, ktorá vyvolá výnimku a neumožňuje štandardne pristupovať k chráneným dátam ani špekulatívnymi inštrukciami. Nezávisle dva tímy na sebe, jeden z KU Leuven a jeden kombinovaný z Michiganskej univerzity, Technion, CSIRO a Adelaidskej univerzity, na začiatku roka prišli ale s technikou ako túto ochranu obísť.

Po označení stránky pamäte ako neprítomnej vo fyzickej pamäti v mapovacej tabuľke virtuálnej pamäte na fyzickú pre cieľovú chránenú adresu sa vyvolá iná výnimka, tzv. Terminal Fault, a špekulatívne inštrukcie vedia pristupovať k dátam zo SGX regiónov, ktoré boli predtým nacachované do dátovej L1 cache pamäte. V nej sú už dáta dešifrované.

Po nahlásení zraniteľnosti Intel identifikoval aj dva ďalšie varianty, ktoré umožňujú pristupovať aj k ďalším špeciálne chráneným dátam nacachovaným už v L1, dátam využívaným firmvérom procesora SMM, System Management Mode, a k dátam z iných virtuálnych strojov v prípade virtualizácie. Podľa autorov pôvodného útoku technika celkovo umožňuje prístup k akýmkoľvek dátam z dátovej L1 cache na danom jadre.

Doterajšie ochrany vrátane ochrany typu KPTI, Kernel Page Table Isolation, nasadenej proti pôvodnému Meltdown v jadre Linuxu nie sú proti Foreshadow účinné. Situáciu bude riešiť kombinácia nových aktualizácií mikrokódu, ktorá bude čistiť L1 cache po opustení špeciálnych módov respektíve umožní čistenie L1 cache, a opatrení v hypervízoroch a operačných systémoch.

Ako ale jasne naznačujú informácie Intelu, zraniteľnosť nie je vo virtualizovaných prostrediach opraviteľná ak v niektorom virtuálnom stroji beží neaktualizovaný operačný systém s potenciálne škodlivým kódom. Tento je potom schopný pristupovať k dátam z iného VM bežiaceho súčasne vďaka Hyper-Threadingu na rovnakom jadre.

Intel hovorí v oznámení o opatreniach ako špecifické plánovanie behu VM na jednotlivých jadrách alebo dokonca vypnutie Hyper-Threadingu. K takémuto opatreniu v júni pristúpil unixový operačný systém zameraný na bezpečnosť OpenBSD. Nie je jasné, či sa tak stalo na základe informácií o Foreshadow, informácií o útoku TLBleed zverejneného v júni alebo celkovo informácií o týchto typoch útokov.

Zraniteľnosti sú pritom prítomné vo všetkých relevantných procesoroch z posledného obdobia vrátane serverových Xeon procesorov a procesorov Core pre PC.


      Zdieľaj na Twitteri



Najnovšie články:

Protimonopolný úrad začal prešetrovať, prečo v SR nie sú skutoční virtuálni mobilní operátori
Nový trailer filmu Minecraft
Linux v ďalšej verzii vyradí súborový systém Reiser
Odštartovaná výroba flash pamäte s 321 vrstvami
Apple má prvýkrát použiť vlastný 5G modem v iPhone v marci
Linux dostáva podporu veľkokapacitných pamäťových SDUC kariet
USA požadujú, aby Google predal Chrome a potenciálne aj Android
ISS zvýšila orbitu, aby sa vyhla troskám zo satelitu
Vzniknú fyzické zábavné tematické Minecraft parky
Qualcomm chystá Snapdragon CPU pre lacnejšie PC, majú začínať na 600 dolárov


Diskusia:
                               
 

Nema ten intel nejak vela chyb v poslednej dobe?
Odpovedať Známka: 8.5 Hodnotiť:
 

Nie. Furt priekazne rovnako.
Odpovedať Známka: 1.2 Hodnotiť:
 

kedze chyby tam su uz desatrocia a lud ich "objavil" az teraz, tak je toto tvrdenie priekazne spravne.
Odpovedať Známka: 7.7 Hodnotiť:
 

Chcem priekaz namiesto sľubov...
Odpovedať Známka: 6.2 Hodnotiť:
 

Pravdivý výrok s negatívnym hodnotením.
Mmm... čo to asi znamená?

Odpovedať Známka: -1.4 Hodnotiť:
 

nič nové pod slnkom, výnimkou je skôr pravdivý výrok s hodnotením pozitívnym...

Odpovedať Známka: 8.0 Hodnotiť:
 

Ono tie chyby su si podobne, lisia sa v sposobe exekucie ale zaklad je spolocny - spekulativne vykonavanie instrukcii. Dobre riesenie neexistuje a ani nebude existovat az do uplne novych architektur procesorov. V podstate je treba navrhnut cely procesor uplne nanovo a to bude trvat 5-6 rokov. Dovtedy to bude jedna katastrofa za druhou, teraz ked ludia vedia princip chyby tak je mozne vymysliet 100 roznych sposobov ako ju implementovat, to co rozne OS plataju su tie rozne implementacie. A ked sa objavi nova tak sa kolotoc moze znova rozbehnut.
Odpovedať Známka: 3.6 Hodnotiť:
 

ak by sa malo uplne opustit spekulativne vykonavanie instrukcii, pipeline, HT/SMT (je tu 15 rokov), out-of-order (je tu 1/4 storocia) alebo nebodaj cela x86 (je tu v zasade 4 dekady), vyvoj niecoho uplne noveho istotne nepotrva 5 rokov

5 rokov trva len zasadne prekopanie x86 archuitektuty, ktora vsetky vyssie uvedene prvky vyuziva
Odpovedať Známka: 2.2 Hodnotiť:
 

Je otázne či ide naozaj o chyby, alebo jednoducho o akt cielených otvorení možnosti sledovania každého používateľa procesorov Intel.
Odpovedať Známka: 9.0 Hodnotiť:
 

Niektore chyby mozu byt umele za ucelom spionaze, hlavne tie ME, trustzone a pod. Vacsina chyb bude typicky priklad performance cheatingu.
Odpovedať Známka: 8.5 Hodnotiť:
 

Takze uz vieme, ako sa ruskym bratom podarilo prekonat posledne ochrany filmov na diskoch BR :) Len sa divim, ze to tentokrat neohlasili v style, ze trojpismenkova agentura skandalozne zistila, ze tie zle zle ruske hekery bla bla bla :D
Odpovedať Známka: 2.5 Hodnotiť:
 

Prdlajs. Prekonávanie ochrany Blu-ray diskov je priekazne optimálnejšie s GPU s hardvérovou akceleráciou ray tracingu.
Odpovedať Známka: -3.3 Hodnotiť:
 

Bezpecnostni experti tento rok pekne intel rozobrali :).
V kazdom pripade je to dobre a dufam ze to prispeje k bezpecnosti do buducna. Ocividne za posledne roky intel vela veci nedomyslel/zanedbal.
Odpovedať Známka: 7.8 Hodnotiť:
 

Alebo domyslel a nezanedbal. Záleží od uhla pohľadu.
Odpovedať Známka: 7.6 Hodnotiť:
 

Presvedčujú ma postupne o tom, že môj ďalší procesor už nebude Intel. Škoda, že pre PC nie sú iné riešenia ako Intel a AMD. Elbrus sa bohužial ešte stále nechytá ale dúfam, že do desiatich rokov dobehne konkurenciu.
Odpovedať Známka: 1.4 Hodnotiť:
 

V zadase chyby su vsade. Ale tak kde je vela pouzivatelov tak tam je aj vela ludi co do toho sprtaju a najdu tie chyby. Cize je to jedno.
Odpovedať Známka: 2.0 Hodnotiť:
 

naivna hus kupuje el brus, a ty myslis ze rus vyrobi cpu bez dier aby na nom mohli dobrotivy obcania polozit vladu, ak ma intel 5 dveri, elbrus bude mat aspon 20 dveri
Odpovedať Známka: -3.3 Hodnotiť:
 

elbrus bude mat priekazne take tie otacacie dvere, aby sa usetrilo na pantoch a olejovani :)
Odpovedať Známka: 6.9 Hodnotiť:
 

pointa ale priekazne je ze chlapik obdivujuci elbrus veri ze rusi vyrobia cpu pre blaho ludu
Odpovedať Známka: 4.5 Hodnotiť:
 

Podstata je, že ty celkom zjavne nemáš ani len poňatia o tom, čo je Elbrus, prečo ho Rusi vyvinuli a prečo ho vyrábajú.

Ten, kto ho chce, vie, prečo ho chce - aby ho Amíci nešpehovali.

Kým ty tu celkom zjavne trieskaš nezmysly, len aby si ich trieskal, bez akýchkoľvek dôkazov; cucáš si ich z prsta ako Západ rozprávky o lučobných zbraniach.

Odpovedať Známka: 0.0 Hodnotiť:
 

Tak ako fakt.. mam intels CPU, aj xeony ale toto ma fakt zacina nasierat! Stale nieco , vykon aktualiazaciami ide dole, ale cena CPU ostava vysoka ako keby to bolo ultra total super, bez chyb jak hovado! A to som uvazoval kupovat dalsi server HP proliant DL360 10 s 2x Intel Xeon Silver 4114 10C
asi sa na to doslovne vyserem a budem hladat ine riesenie... nie tak zbytocne drahe
Odpovedať Známka: 8.5 Hodnotiť:
 

hint hint. AMD :D
Odpovedať Známka: 8.3 Hodnotiť:
 

hint hint amazon AWS...
Odpovedať Známka: -5.0 Hodnotiť:
 

tentokrat dojde aj na nutenu aktualizaciu OS vo virtualkach. do tohto kroku zatial intel nevedel donutit nikoho, ale teraz sa mu to podarilo ;)
Odpovedať Známka: 10.0 Hodnotiť:
 

Ak si skompilujem jadro OS tak,aby som využil tieto diery,ako ma hypervizor donúti nevyužiť ich?
Odpovedať Hodnotiť:
 

.....cele je to len jeden odrb. Zranitelnosti, cize vzdialeny pristup k datam ( cpu, cache, ram, disk, netwoerk, router, switch ) musia byt umoznene vladnym agenturam usa. Kedze intel a vsetky ostatne velke it korporacie su usa made, tak usa national security rules.
Odpovedať Známka: 1.2 Hodnotiť:
 

A vsetko to potom odovzdavaju Jasterom, ktori na oplatku brania pristup na Antarktidu, aby nikto nezistil, ze Zem je plocha a cele to divadlo s vesmirom je velky odrb!
Som s tebou, bratm!
Odpovedať Známka: 2.4 Hodnotiť:
 

ale houby zem je priekazne palcinka a my sme kečup
Odpovedať Známka: 3.3 Hodnotiť:
 

podla sposobu nasho zivota sme skor plesen alebo nejaky parazit
Odpovedať Známka: 10.0 Hodnotiť:
 

akiste chces tym naznacit ze sme po zarucnej dobe
Odpovedať Známka: 5.0 Hodnotiť:
 

nn po zarucnej dobe je predsa hostitel tychto fajnoviek
Odpovedať Hodnotiť:
 

Však si terorista pedofil? Alebo whistleblower wannabe.
Odpovedať Hodnotiť:
 

to si robia srandu. vcera som opatchoval 200 esx biosov. kto ma stale vybavovat approval na odstavky
Odpovedať Známka: 5.3 Hodnotiť:
 

Kde pracujes?
Odpovedať Známka: 8.7 Hodnotiť:
 

priekazne niekde kde maju aspon 200esx nodov :)
Odpovedať Známka: 8.7 Hodnotiť:
 

pracuje vo wbs :)
Odpovedať Hodnotiť:
 

treba downtime pre virtualky? neda sa opatchovat jeden a cez vmotion nan online poslat virtualky? (a toto zopakovat pre vsetky)
Odpovedať Známka: 7.1 Hodnotiť:
 

...neda
Odpovedať Známka: 6.4 Hodnotiť:
 

jedine, ze by pri implementacii urobili chybu :)
Odpovedať Známka: 10.0 Hodnotiť:
 

Microcode nie je nutny, akurat robi flush rychlejsi oproti SW rieseniu.
Odpovedať Hodnotiť:
 

Ci by sa Intel nemal premenovat na ITell (poviem) ... vsak ked jeho CPUcka vsetko vykvakaju ....
Odpovedať Známka: 8.8 Hodnotiť:
 

inTell we trust !
Odpovedať Známka: 7.5 Hodnotiť:
 

Takze sa uz oplati kupovat iba lacnejsi 4-6 jadrak bez HT?

a na starych procakoch iba vypnut HT a je po probleme?
Odpovedať Známka: 6.0 Hodnotiť:
 

Nie.
Odpovedať Známka: 10.0 Hodnotiť:
 

Dúfam že nie moju databázu fetišov, tie mám jednoducho na ploche,tak ich nenájdu hohoho.
Odpovedať Hodnotiť:
 

Ako su na tom s podobnymi zranitelnostami procesory PowerPC ?
Odpovedať Hodnotiť:

Pridať komentár