Side 1 af 2

Omkring Meltdown og Spectre sikkerheds-huller i Intel CPU'er

: ons 3. jan 2018 11:31
af Christoffer I. N.
[Har ændret overskriften, resten af indlægget her er som oprindeligt]



TILFØJELSE:

https://www.grc.com/inspectre.htm






Nogen der kan forklare det så de fleste forstår det?
Jeg går ud fra at artiklen og Wikipedia handler om det samme. Jeg har selv fundet frem til siden på Wikipedia.
https://9to5mac.com/2018/01/02/intel-cp ... -for-macs/
https://en.wikipedia.org/wiki/Intel_Management_Engine

Og min kilde på Facebook er PluginGuru:



[edit] Yderligere links:
https://en.wikipedia.org/wiki/Spectre_( ... erability)
https://en.wikipedia.org/wiki/Meltdown_ ... erability)

Re: CPU-nørder, forklar: Sikkerheds-hul i Intel Management Engine - CPU'er fra 2008-2017

: ons 3. jan 2018 13:11
af danstanley
Som jeg forstår det, får det konsekvenser for Mac performance hvis de skal lukke hullet. Ellers er det vel noget med at rette folk kan tilgå selve kernen i processesoren.
Fejlen i CPU kan så give adgang til andre ondsindede exploits.
Tror dog ikke det har den store betydning for den almindelige bruger?

Re: CPU-nørder, forklar: Sikkerheds-hul i Intel Management Engine - CPU'er fra 2008-2017

: ons 3. jan 2018 13:23
af Hippo
.. nej - det er ikke IME hullet (som er alvorligt nok i sig selv) men noget ganske andet og meget kompliceret at fixe i software.

Jeg er på ingen måde ekspert - og selve bug'en er stadigvæk under et embargo, så det meste der er skrevet om den er ganske spekulativt. Men - det handler formegentlig om det, at alle moderne intel CPUer anvender en eller anden grad af gætværk på hvad den næste instruktion kan være, sådan data er tilgængelig med det samme i cache. Problemet opstår når der skiftes mellem user-space og kernel-space - dvs. instruktioner som er priviligerede og kun bør kunne udføres af OS(x) da den har adgang til alt! Disse forudsigelser bliver vist nok eksekveret før man kan verificere at hvem end der kalder instruktionen er de rigtige tilladelser .. hvilket er et meget stort problem!

Den mig bekendt mest informative artikel er her:
https://www.theregister.co.uk/2018/01/0 ... sign_flaw/

Det er en ganske stor bet for alle med en Intel processor. AMD er i øvrigt ikke ramt!

Re: CPU-nørder, forklar: Sikkerheds-hul i Intel Management Engine - CPU'er fra 2008-2017

: ons 3. jan 2018 13:25
af SustainerPlayer
Orv. Det er alligevel mange processorer, der skal tilbagekaldes og skiftes. :shock: :-D

Re: CPU-nørder, forklar: Sikkerheds-hul i Intel Management Engine - CPU'er fra 2008-2017

: ons 3. jan 2018 13:26
af Hippo
SustainerPlayer skrev:Orv. Det er alligevel mange processorer, der skal tilbagekaldes og skiftes. :shock: :-D
Det er formegentlig alle Intel CPUer de sidste 10 år! Normalt ligger adresserne til priviligerede områder et skiftende (random) sted, så man i tilfælde af at et exploit får adgang til kernel-space (altså, admin-rettigheder) ikke bare kan gå direkte til fadet. Problemet er (som jeg læser det) at den oprindelige bug har potentiale til at lække disse priviligerede adresser, som så muligvis kan udnyttes via et andet exploit! Workaround er at bruge en ret dyr (cpu-tid-wise) metode ved navn "Kernel Page Table Isolation" - og det er dét som i en eller anden grad kommer til at trække i bremsen, alt efter hvad de enkelte programmer har gang i ..

.. det eneste som er ganske sikkert er, at det er noget værre rod!

edit:
skrev lidt mere om det specifikke problem

Re: CPU-nørder, forklar: Sikkerheds-hul i Intel Management Engine - CPU'er fra 2008-2017

: ons 3. jan 2018 13:33
af SustainerPlayer
Yep. Det var sådan tør bemærkning. Tror næppe at Intel kan honorer deres produktansvar således.
Jeg tænker at alle med store Intel-baserede servere og datacentre har fået deres første overarbejde i det nye år.

Nå - men nogle benchmarks:

https://www.phoronix.com/scan.php?page= ... 6pti&num=2

Måske gamere ikke vil blive ramt så hårdt.

Re: CPU-nørder, forklar: Sikkerheds-hul i Intel Management Engine - CPU'er fra 2008-2017

: ons 3. jan 2018 14:18
af Joachip
Mit første hurtige kig siger mig at det ikke vil ramme DAW performance i nogen synderlig grad.

Re: CPU-nørder, forklar: Sikkerheds-hul i Intel Management Engine - CPU'er fra 2008-2017

: ons 3. jan 2018 14:51
af Hippo
Joachip skrev:Mit første hurtige kig siger mig at det ikke vil ramme DAW performance i nogen synderlig grad.
hmm .. der er jo ellers en del i/o - både til filsystemet og til lydkort, ect .. det bliver helt klart "spændende" at se hvad der sker (aka hvor nederen det blir; der er ligesom kun een vej det kan gå) ..

Re: CPU-nørder, forklar: Sikkerheds-hul i Intel Management Engine - CPU'er fra 2008-2017

: ons 3. jan 2018 16:53
af Hippo
Intels CEO har fået travlt med at komme af sine aktier .. :shock:

https://www.fool.com/investing/2017/12/ ... stock.aspx

Re: CPU-nørder, forklar: Sikkerheds-hul i Intel Management Engine - CPU'er fra 2008-2017

: ons 3. jan 2018 22:53
af SustainerPlayer
Skulle være en storm i et glas vand i følge Intel. Og skulle være patched allerede i Osx i følge Macrumors: https://forums.macrumors.com/threads/in ... a.2098964/


Sent from my iPhone using Tapatalk

Re: CPU-nørder, forklar: Sikkerheds-hul i Intel Management Engine - CPU'er fra 2008-2017

: ons 3. jan 2018 23:23
af SustainerPlayer
According to The Register, which first shared details on the vulnerability, Windows and Linux machines will see a 5 to 30 percent slowdown once a fix is in place. It appears Macs may not be hit as heavily, as no noticeable performance slowdowns have been reported since the launch of macOS 10.13.2.

Ionescu also says that performance drop on a system with PCID (Process-Context Identifiers), available on most modern Macs, is "minimal," so most users may not see an impact on day-to-day Mac usage.

Article Link: Intel Memory Access Design Flaw Already Addressed by Apple in macOS 10.13.2

Re: CPU-nørder, forklar: Sikkerheds-hul i Intel Management Engine - CPU'er fra 2008-2017

: tors 4. jan 2018 11:20
af amolin

Re: CPU-nørder, forklar: Sikkerheds-hul i Intel Management Engine - CPU'er fra 2008-2017

: tors 4. jan 2018 13:24
af Hippo
SustainerPlayer skrev:Skulle være en storm i et glas vand i følge Intel.
.. hvilket er ganske forudsigeligt .. men det er bare ikke sandheden; den er nemmelig her: https://meltdownattack.com/
Desktop, Laptop, and Cloud computers may be affected by Meltdown. More technically, every Intel processor which implements out-of-order execution is potentially affected, which is effectively every processor since 1995 (except Intel Itanium and Intel Atom before 2013).
Balladen kan f.eks. udnyttes til real-time password dumping:


Dét, at priviligerede hukommelsesområder pludselig kan læses fra en user-mode process, gør det sandsynligt at en virtual machine på f.eks. amazons kæmpe cloud pludselig kan læse fra andre maskiner eller dens hypervisor! Dette er en *gigantisk* bug og sikkerhedsbrist! Der er nærmest ingen grænser for hvad der kan lade sig gøre .. men heldigvis er der allerede patches ude til langt de fleste ting! Jeg tror det bliver spændende at følge "the aftermath" .. og også ganske noia!

Re: CPU-nørder, forklar: Sikkerheds-hul i Intel Management Engine - CPU'er fra 2008-2017

: tors 4. jan 2018 15:18
af SustainerPlayer
Tja - når man lige træder et skridt tilbage. Så er den sædvanlige dommedagshysteri helt oppe i det røde blandt alle it-kællingerne.

Sandheden er vel, at der ikke er sket noget seriøst endnu - og det ser ud til, at det i de fleste tilfælde kan fixes - der hvor det ikke allerede er fixed.

Jeg lader mine penge stå i netbanken og sover trygt om natten.

Re: CPU-nørder, forklar: Sikkerheds-hul i Intel Management Engine - CPU'er fra 2008-2017

: tors 4. jan 2018 15:52
af Hippo
SustainerPlayer skrev:Tja - når man lige træder et skridt tilbage. Så er den sædvanlige dommedagshysteri helt oppe i det røde blandt alle it-kællingerne.

Sandheden er vel, at der ikke er sket noget seriøst endnu - og det ser ud til, at det i de fleste tilfælde kan fixes - der hvor det ikke allerede er fixed.

Jeg lader mine penge stå i netbanken og sover trygt om natten.
Jeg har ingen interesse i at tale alvoren af disse bugs hverken op eller ned; jeg forholder mig blot til det faktum, at den fundamentale sikkerhed i stort set samtlige intel CPUer fra de sidste 30 år (samt en mængde ARM-chips) nu er ikke-eksisterende, og pr definition *skal* fikses i software, hvilket jeg betragter som ganske omstændigt - og også pænt urealistisk! Koden til at udnytte fejlen er allerede derude, så herfra er det et kapløb.

Re: CPU-nørder, forklar: Sikkerheds-hul i Intel Management Engine - CPU'er fra 2008-2017

: tors 4. jan 2018 15:57
af SustainerPlayer
Det var nu heller møntet på dig personligt Hippo. Undskyld hvis det fremstod sådan.

:)

Re: CPU-nørder, forklar: Sikkerheds-hul i Intel Management Engine - CPU'er fra 2008-2017

: tors 4. jan 2018 16:08
af kandersen
Hippo skrev:
SustainerPlayer skrev:Orv. Det er alligevel mange processorer, der skal tilbagekaldes og skiftes. :shock: :-D
Det er formegentlig alle Intel CPUer de sidste 10 år! Normalt ligger adresserne til priviligerede områder et skiftende (random) sted, så man i tilfælde af at et exploit får adgang til kernel-space (altså, admin-rettigheder) ikke bare kan gå direkte til fadet. Problemet er (som jeg læser det) at den oprindelige bug har potentiale til at lække disse priviligerede adresser, som så muligvis kan udnyttes via et andet exploit! Workaround er at bruge en ret dyr (cpu-tid-wise) metode ved navn "Kernel Page Table Isolation" - og det er dét som i en eller anden grad kommer til at trække i bremsen, alt efter hvad de enkelte programmer har gang i ..

.. det eneste som er ganske sikkert er, at det er noget værre rod!

edit:
skrev lidt mere om det specifikke problem
Det er korrekt, næsten, sådan som jeg forstår det.
Problemet er, at alle applikationer reelt har adgang til "det lukkede område" hvor bla password osv gemmes i memory kernel, i den tid hvor applikationen fx skriver/læser fra harddisk. Det er det "hul" der nu er opdaget.
Dette tidsrum kan udnyttes til at hive informationer ud fra systemet, som der ellers er lukket ret kraftigt af for.

Løsninger er, som du skriver, at lave noget kode til at diagere applikationerne uden om dette "hul". Og den process skal via Page Table Isolation, som kommer til at koste op imod 30% af processortiden, fordi den er ret omstænding i sig selv, specielt fordi løsningen skal komme på OS plan (dvs Windows, Mac, Linux osv).

Det er en rigtig kedelig sag. Og ufatteligt at det har stået på i mindst 10 år, uden at nogen har opdaget det.
Ps. det rammer alle. Alle OS producenter arbejder på højtryk for at finde en lyn hurtig løsning, specielt nu når det er kommet frem.
Jeg læste et eksempel for et par timer siden, hvor fx en Web host udbyder kan rammes, så man kan læse alle data, inkl følsomme, på tværs af domænerne hos web hosten. Det er katastrofalt efter min mening.
For os almindelige brugere, så bliver vi nok primært ramt på processor hastigheden. 30% er immervæk en hel del, synes jeg.

Re: CPU-nørder, forklar: Sikkerheds-hul i Intel Management Engine - CPU'er fra 2008-2017

: tors 4. jan 2018 16:10
af Hippo
SustainerPlayer skrev:Det var nu heller møntet på dig personligt Hippo. Undskyld hvis det fremstod sådan.

:)
.. heh, sådan læste jeg det heller ikke. Og ja - selvfølgelig er der masser af folk der (har en interesse i at) trykke drama-speederen i bund, men det er bare en ganske udsædvanelig hardware-fejl, som åbner for en helt ny klasse af exploits (den som går under navnet "Spectre"), som er meget kompliceret at gardere sig imod.

Hele balladen stammer som sagt fra, at CPUer spekulativt henter data ind i cachen med en formodning om at det skal bruges i en efterfølgende instruktion - og det er så her man kan udføre en række instruktioner, som får CPUen til at hente ting ind, som der ellers ikke skulle være adgang til - og som så efterfølgende kan listes ud af en bagvej. En stor del af hastigheden i en CPU kommer fra at relevant data (samt kode) ligger parat i cachen - og hvis den skal cleares hver gang, betyder det at ting skal hentes fra RAM i stedet for, hvilket er betydeligt langsommere.

Tiden vil vise hvad det er for et monster der lige er landet :)

Re: CPU-nørder, forklar: Sikkerheds-hul i Intel Management Engine - CPU'er fra 2008-2017

: tors 4. jan 2018 16:15
af kandersen
Hippo skrev:
SustainerPlayer skrev:Tja - når man lige træder et skridt tilbage. Så er den sædvanlige dommedagshysteri helt oppe i det røde blandt alle it-kællingerne.

Sandheden er vel, at der ikke er sket noget seriøst endnu - og det ser ud til, at det i de fleste tilfælde kan fixes - der hvor det ikke allerede er fixed.

Jeg lader mine penge stå i netbanken og sover trygt om natten.
Jeg har ingen interesse i at tale alvoren af disse bugs hverken op eller ned; jeg forholder mig blot til det faktum, at den fundamentale sikkerhed i stort set samtlige intel CPUer fra de sidste 30 år (samt en mængde ARM-chips) nu er ikke-eksisterende, og pr definition *skal* fikses i software, hvilket jeg betragter som ganske omstændigt - og også pænt urealistisk! Koden til at udnytte fejlen er allerede derude, så herfra er det et kapløb.
Er helt enig.
Det her er en rigtig lorte situation.

Re: CPU-nørder, forklar: Sikkerheds-hul i Intel Management Engine - CPU'er fra 2008-2017

: tors 4. jan 2018 16:20
af Hippo
kandersen skrev: Det er korrekt, næsten, sådan som jeg forstår det.
Problemet er, at alle applikationer reelt har adgang til "det lukkede område" hvor bla password osv gemmes i memory kernel, i den tid hvor applikationen fx skriver/læser fra harddisk. Det er det "hul" der nu er opdaget.
Dette tidsrum kan udnyttes til at hive informationer ud fra systemet, som der ellers er lukket ret kraftigt af for.
Jeg er også blevet lidt klogere siden igår, nu hvor de officielle forklaringer er ude. De fleste folk holder igen med at poste Proof-of-concept kode, men så snart de store systemer er patchet kommer det væltende ..
kandersen skrev:For os almindelige brugere, så bliver vi nok primært ramt på processor hastigheden. 30% er immervæk en hel del, synes jeg.
Jeg tror ikke det lander på 30% for gængse workloads, men det afhænger nok af hvilke operationer det enkelte program udfører. Ting som overvejende befinder sig i user-land burde ikke rammes så tungt. Men - for alle de store clouds er det helt sikkert ganske giftigt! Og mon ikke også der dukker variationer af de her bugs op.

Den eneste rigtige løsning er vel at få sikkerheden tilbage i hardwaren; glimrende undskyldning for at købe en ny computer ;)

Re: CPU-nørder, forklar: Sikkerheds-hul i Intel Management Engine - CPU'er fra 2008-2017

: tors 4. jan 2018 16:23
af DUBTEMPLE
Hippo skrev:
Den eneste rigtige løsning er vel at få sikkerheden tilbage i hardwaren; glimrende undskyldning for at købe en ny computer ;)
:thumbup:

Re: CPU-nørder, forklar: Sikkerheds-hul i Intel Management Engine - CPU'er fra 2008-2017

: tors 4. jan 2018 16:24
af Hippo
.. for de nørdede (og lettere sagkyndige): https://meltdownattack.com/meltdown.pdf

Re: CPU-nørder, forklar: Sikkerheds-hul i Intel Management Engine - CPU'er fra 2008-2017

: tors 4. jan 2018 16:24
af DUBTEMPLE
Hippo skrev:
Den eneste rigtige løsning er vel at få sikkerheden tilbage i hardwaren; glimrende undskyldning for at købe en ny computer ;)
:thumbup:

Re: CPU-nørder, forklar: Sikkerheds-hul i Intel Management Engine - CPU'er fra 2008-2017

: tors 4. jan 2018 16:28
af DUBTEMPLE
Så kan de jo passende lave en ny cpu der reelt tager et tiger-spring fremad, de sidste 4-5 år har kunderne jo nærmest været til grin.

De kan godt, men har ikke villet, grundet deres markeds-dominans

Re: CPU-nørder, forklar: Sikkerheds-hul i Intel Management Engine - CPU'er fra 2008-2017

: tors 4. jan 2018 16:33
af kandersen
Hippo skrev:
Den eneste rigtige løsning er vel at få sikkerheden tilbage i hardwaren; glimrende undskyldning for at købe en ny computer ;)
Ja, jeg har også gået nogle måneder med overvejelser om ny computer :-D Den her sag har helt klart forstærket min lyst. Men jeg tror nu nok jeg lige venter og ser, om sidst nyeste cpu nu også har "ren mel i posen". Ellers bliver det måske næste gang (gen. 9).