Omkring Meltdown og Spectre sikkerheds-huller i Intel CPU'er

Mac & PC, lydkort, Logic Pro, Cubase, Pro Tools, Ableton Live og andet software.
Nyt svar
Medlemsavatar
Christoffer I. N.
Lydmaskinist
Indlæg: 35557
Sted: Hørsholm

Omkring Meltdown og Spectre sikkerheds-huller i Intel CPU'er

Indlæg af Christoffer I. N. »

[Har ændret overskriften, resten af indlægget her er som oprindeligt]



TILFØJELSE:

https://www.grc.com/inspectre.htm






Nogen der kan forklare det så de fleste forstår det?
Jeg går ud fra at artiklen og Wikipedia handler om det samme. Jeg har selv fundet frem til siden på Wikipedia.
https://9to5mac.com/2018/01/02/intel-cp ... -for-macs/
https://en.wikipedia.org/wiki/Intel_Management_Engine

Og min kilde på Facebook er PluginGuru:



[edit] Yderligere links:
https://en.wikipedia.org/wiki/Spectre_( ... erability)
https://en.wikipedia.org/wiki/Meltdown_ ... erability)

Medlemsavatar
danstanley
Medlem
Indlæg: 911
Sted: Frederikshavn

Indlæg af danstanley »

Som jeg forstår det, får det konsekvenser for Mac performance hvis de skal lukke hullet. Ellers er det vel noget med at rette folk kan tilgå selve kernen i processesoren.
Fejlen i CPU kan så give adgang til andre ondsindede exploits.
Tror dog ikke det har den store betydning for den almindelige bruger?
https://24bit.dk - Cockos Reaper - Ableton Live 12 - Logic Pro X - macOS Sonoma 14.0 - Mac Mini M2 PRO

Medlemsavatar
Hippo
Synth-hvisker
Indlæg: 1553
Sted: FishCorp

Indlæg af Hippo »

.. nej - det er ikke IME hullet (som er alvorligt nok i sig selv) men noget ganske andet og meget kompliceret at fixe i software.

Jeg er på ingen måde ekspert - og selve bug'en er stadigvæk under et embargo, så det meste der er skrevet om den er ganske spekulativt. Men - det handler formegentlig om det, at alle moderne intel CPUer anvender en eller anden grad af gætværk på hvad den næste instruktion kan være, sådan data er tilgængelig med det samme i cache. Problemet opstår når der skiftes mellem user-space og kernel-space - dvs. instruktioner som er priviligerede og kun bør kunne udføres af OS(x) da den har adgang til alt! Disse forudsigelser bliver vist nok eksekveret før man kan verificere at hvem end der kalder instruktionen er de rigtige tilladelser .. hvilket er et meget stort problem!

Den mig bekendt mest informative artikel er her:
https://www.theregister.co.uk/2018/01/0 ... sign_flaw/

Det er en ganske stor bet for alle med en Intel processor. AMD er i øvrigt ikke ramt!
Rune Borup :: Producer / Sangskriver / Synth-hvisker @ FishCorp

Medlemsavatar
SustainerPlayer
Medlem
Indlæg: 12411
Sted: På kanten

Indlæg af SustainerPlayer »

Orv. Det er alligevel mange processorer, der skal tilbagekaldes og skiftes. :shock: :-D

Medlemsavatar
Hippo
Synth-hvisker
Indlæg: 1553
Sted: FishCorp

Indlæg af Hippo »

SustainerPlayer skrev:Orv. Det er alligevel mange processorer, der skal tilbagekaldes og skiftes. :shock: :-D
Det er formegentlig alle Intel CPUer de sidste 10 år! Normalt ligger adresserne til priviligerede områder et skiftende (random) sted, så man i tilfælde af at et exploit får adgang til kernel-space (altså, admin-rettigheder) ikke bare kan gå direkte til fadet. Problemet er (som jeg læser det) at den oprindelige bug har potentiale til at lække disse priviligerede adresser, som så muligvis kan udnyttes via et andet exploit! Workaround er at bruge en ret dyr (cpu-tid-wise) metode ved navn "Kernel Page Table Isolation" - og det er dét som i en eller anden grad kommer til at trække i bremsen, alt efter hvad de enkelte programmer har gang i ..

.. det eneste som er ganske sikkert er, at det er noget værre rod!

edit:
skrev lidt mere om det specifikke problem
Rune Borup :: Producer / Sangskriver / Synth-hvisker @ FishCorp

Medlemsavatar
SustainerPlayer
Medlem
Indlæg: 12411
Sted: På kanten

Indlæg af SustainerPlayer »

Yep. Det var sådan tør bemærkning. Tror næppe at Intel kan honorer deres produktansvar således.
Jeg tænker at alle med store Intel-baserede servere og datacentre har fået deres første overarbejde i det nye år.

Nå - men nogle benchmarks:

https://www.phoronix.com/scan.php?page= ... 6pti&num=2

Måske gamere ikke vil blive ramt så hårdt.

Medlemsavatar
Joachip  
Forum Donator
Indlæg: 2641
Sted: Vesterbro

Indlæg af Joachip »

Mit første hurtige kig siger mig at det ikke vil ramme DAW performance i nogen synderlig grad.
Jeg laver også gratis plugins: www.robotplanet.dk/audio_plugins

Medlemsavatar
Hippo
Synth-hvisker
Indlæg: 1553
Sted: FishCorp

Indlæg af Hippo »

Joachip skrev:Mit første hurtige kig siger mig at det ikke vil ramme DAW performance i nogen synderlig grad.
hmm .. der er jo ellers en del i/o - både til filsystemet og til lydkort, ect .. det bliver helt klart "spændende" at se hvad der sker (aka hvor nederen det blir; der er ligesom kun een vej det kan gå) ..
Rune Borup :: Producer / Sangskriver / Synth-hvisker @ FishCorp

Medlemsavatar
Hippo
Synth-hvisker
Indlæg: 1553
Sted: FishCorp

Indlæg af Hippo »

Intels CEO har fået travlt med at komme af sine aktier .. :shock:

https://www.fool.com/investing/2017/12/ ... stock.aspx
Rune Borup :: Producer / Sangskriver / Synth-hvisker @ FishCorp

Medlemsavatar
SustainerPlayer
Medlem
Indlæg: 12411
Sted: På kanten

Indlæg af SustainerPlayer »

Skulle være en storm i et glas vand i følge Intel. Og skulle være patched allerede i Osx i følge Macrumors: https://forums.macrumors.com/threads/in ... a.2098964/


Sent from my iPhone using Tapatalk

Medlemsavatar
SustainerPlayer
Medlem
Indlæg: 12411
Sted: På kanten

Indlæg af SustainerPlayer »

According to The Register, which first shared details on the vulnerability, Windows and Linux machines will see a 5 to 30 percent slowdown once a fix is in place. It appears Macs may not be hit as heavily, as no noticeable performance slowdowns have been reported since the launch of macOS 10.13.2.

Ionescu also says that performance drop on a system with PCID (Process-Context Identifiers), available on most modern Macs, is "minimal," so most users may not see an impact on day-to-day Mac usage.

Article Link: Intel Memory Access Design Flaw Already Addressed by Apple in macOS 10.13.2

Medlemsavatar
amolin
Medlem
Indlæg: 1030

Indlæg af amolin »

- Anders
Facebook: [url]http://www.facebook.com/amdrl[/url]
Mit studie: [url]http://beatthemic.com[/url]

Medlemsavatar
Hippo
Synth-hvisker
Indlæg: 1553
Sted: FishCorp

Indlæg af Hippo »

SustainerPlayer skrev:Skulle være en storm i et glas vand i følge Intel.
.. hvilket er ganske forudsigeligt .. men det er bare ikke sandheden; den er nemmelig her: https://meltdownattack.com/
Desktop, Laptop, and Cloud computers may be affected by Meltdown. More technically, every Intel processor which implements out-of-order execution is potentially affected, which is effectively every processor since 1995 (except Intel Itanium and Intel Atom before 2013).
Balladen kan f.eks. udnyttes til real-time password dumping:


Dét, at priviligerede hukommelsesområder pludselig kan læses fra en user-mode process, gør det sandsynligt at en virtual machine på f.eks. amazons kæmpe cloud pludselig kan læse fra andre maskiner eller dens hypervisor! Dette er en *gigantisk* bug og sikkerhedsbrist! Der er nærmest ingen grænser for hvad der kan lade sig gøre .. men heldigvis er der allerede patches ude til langt de fleste ting! Jeg tror det bliver spændende at følge "the aftermath" .. og også ganske noia!
Rune Borup :: Producer / Sangskriver / Synth-hvisker @ FishCorp

Medlemsavatar
SustainerPlayer
Medlem
Indlæg: 12411
Sted: På kanten

Indlæg af SustainerPlayer »

Tja - når man lige træder et skridt tilbage. Så er den sædvanlige dommedagshysteri helt oppe i det røde blandt alle it-kællingerne.

Sandheden er vel, at der ikke er sket noget seriøst endnu - og det ser ud til, at det i de fleste tilfælde kan fixes - der hvor det ikke allerede er fixed.

Jeg lader mine penge stå i netbanken og sover trygt om natten.

Medlemsavatar
Hippo
Synth-hvisker
Indlæg: 1553
Sted: FishCorp

Indlæg af Hippo »

SustainerPlayer skrev:Tja - når man lige træder et skridt tilbage. Så er den sædvanlige dommedagshysteri helt oppe i det røde blandt alle it-kællingerne.

Sandheden er vel, at der ikke er sket noget seriøst endnu - og det ser ud til, at det i de fleste tilfælde kan fixes - der hvor det ikke allerede er fixed.

Jeg lader mine penge stå i netbanken og sover trygt om natten.
Jeg har ingen interesse i at tale alvoren af disse bugs hverken op eller ned; jeg forholder mig blot til det faktum, at den fundamentale sikkerhed i stort set samtlige intel CPUer fra de sidste 30 år (samt en mængde ARM-chips) nu er ikke-eksisterende, og pr definition *skal* fikses i software, hvilket jeg betragter som ganske omstændigt - og også pænt urealistisk! Koden til at udnytte fejlen er allerede derude, så herfra er det et kapløb.
Rune Borup :: Producer / Sangskriver / Synth-hvisker @ FishCorp

Medlemsavatar
SustainerPlayer
Medlem
Indlæg: 12411
Sted: På kanten

Indlæg af SustainerPlayer »

Det var nu heller møntet på dig personligt Hippo. Undskyld hvis det fremstod sådan.

:)

Medlemsavatar
kandersen
Forum Donator
Indlæg: 853
Sted: ejby, lille skensved (Køge)

Indlæg af kandersen »

Hippo skrev:
SustainerPlayer skrev:Orv. Det er alligevel mange processorer, der skal tilbagekaldes og skiftes. :shock: :-D
Det er formegentlig alle Intel CPUer de sidste 10 år! Normalt ligger adresserne til priviligerede områder et skiftende (random) sted, så man i tilfælde af at et exploit får adgang til kernel-space (altså, admin-rettigheder) ikke bare kan gå direkte til fadet. Problemet er (som jeg læser det) at den oprindelige bug har potentiale til at lække disse priviligerede adresser, som så muligvis kan udnyttes via et andet exploit! Workaround er at bruge en ret dyr (cpu-tid-wise) metode ved navn "Kernel Page Table Isolation" - og det er dét som i en eller anden grad kommer til at trække i bremsen, alt efter hvad de enkelte programmer har gang i ..

.. det eneste som er ganske sikkert er, at det er noget værre rod!

edit:
skrev lidt mere om det specifikke problem
Det er korrekt, næsten, sådan som jeg forstår det.
Problemet er, at alle applikationer reelt har adgang til "det lukkede område" hvor bla password osv gemmes i memory kernel, i den tid hvor applikationen fx skriver/læser fra harddisk. Det er det "hul" der nu er opdaget.
Dette tidsrum kan udnyttes til at hive informationer ud fra systemet, som der ellers er lukket ret kraftigt af for.

Løsninger er, som du skriver, at lave noget kode til at diagere applikationerne uden om dette "hul". Og den process skal via Page Table Isolation, som kommer til at koste op imod 30% af processortiden, fordi den er ret omstænding i sig selv, specielt fordi løsningen skal komme på OS plan (dvs Windows, Mac, Linux osv).

Det er en rigtig kedelig sag. Og ufatteligt at det har stået på i mindst 10 år, uden at nogen har opdaget det.
Ps. det rammer alle. Alle OS producenter arbejder på højtryk for at finde en lyn hurtig løsning, specielt nu når det er kommet frem.
Jeg læste et eksempel for et par timer siden, hvor fx en Web host udbyder kan rammes, så man kan læse alle data, inkl følsomme, på tværs af domænerne hos web hosten. Det er katastrofalt efter min mening.
For os almindelige brugere, så bliver vi nok primært ramt på processor hastigheden. 30% er immervæk en hel del, synes jeg.

Medlemsavatar
Hippo
Synth-hvisker
Indlæg: 1553
Sted: FishCorp

Indlæg af Hippo »

SustainerPlayer skrev:Det var nu heller møntet på dig personligt Hippo. Undskyld hvis det fremstod sådan.

:)
.. heh, sådan læste jeg det heller ikke. Og ja - selvfølgelig er der masser af folk der (har en interesse i at) trykke drama-speederen i bund, men det er bare en ganske udsædvanelig hardware-fejl, som åbner for en helt ny klasse af exploits (den som går under navnet "Spectre"), som er meget kompliceret at gardere sig imod.

Hele balladen stammer som sagt fra, at CPUer spekulativt henter data ind i cachen med en formodning om at det skal bruges i en efterfølgende instruktion - og det er så her man kan udføre en række instruktioner, som får CPUen til at hente ting ind, som der ellers ikke skulle være adgang til - og som så efterfølgende kan listes ud af en bagvej. En stor del af hastigheden i en CPU kommer fra at relevant data (samt kode) ligger parat i cachen - og hvis den skal cleares hver gang, betyder det at ting skal hentes fra RAM i stedet for, hvilket er betydeligt langsommere.

Tiden vil vise hvad det er for et monster der lige er landet :)
Rune Borup :: Producer / Sangskriver / Synth-hvisker @ FishCorp

Medlemsavatar
kandersen
Forum Donator
Indlæg: 853
Sted: ejby, lille skensved (Køge)

Indlæg af kandersen »

Hippo skrev:
SustainerPlayer skrev:Tja - når man lige træder et skridt tilbage. Så er den sædvanlige dommedagshysteri helt oppe i det røde blandt alle it-kællingerne.

Sandheden er vel, at der ikke er sket noget seriøst endnu - og det ser ud til, at det i de fleste tilfælde kan fixes - der hvor det ikke allerede er fixed.

Jeg lader mine penge stå i netbanken og sover trygt om natten.
Jeg har ingen interesse i at tale alvoren af disse bugs hverken op eller ned; jeg forholder mig blot til det faktum, at den fundamentale sikkerhed i stort set samtlige intel CPUer fra de sidste 30 år (samt en mængde ARM-chips) nu er ikke-eksisterende, og pr definition *skal* fikses i software, hvilket jeg betragter som ganske omstændigt - og også pænt urealistisk! Koden til at udnytte fejlen er allerede derude, så herfra er det et kapløb.
Er helt enig.
Det her er en rigtig lorte situation.

Medlemsavatar
Hippo
Synth-hvisker
Indlæg: 1553
Sted: FishCorp

Indlæg af Hippo »

kandersen skrev: Det er korrekt, næsten, sådan som jeg forstår det.
Problemet er, at alle applikationer reelt har adgang til "det lukkede område" hvor bla password osv gemmes i memory kernel, i den tid hvor applikationen fx skriver/læser fra harddisk. Det er det "hul" der nu er opdaget.
Dette tidsrum kan udnyttes til at hive informationer ud fra systemet, som der ellers er lukket ret kraftigt af for.
Jeg er også blevet lidt klogere siden igår, nu hvor de officielle forklaringer er ude. De fleste folk holder igen med at poste Proof-of-concept kode, men så snart de store systemer er patchet kommer det væltende ..
kandersen skrev:For os almindelige brugere, så bliver vi nok primært ramt på processor hastigheden. 30% er immervæk en hel del, synes jeg.
Jeg tror ikke det lander på 30% for gængse workloads, men det afhænger nok af hvilke operationer det enkelte program udfører. Ting som overvejende befinder sig i user-land burde ikke rammes så tungt. Men - for alle de store clouds er det helt sikkert ganske giftigt! Og mon ikke også der dukker variationer af de her bugs op.

Den eneste rigtige løsning er vel at få sikkerheden tilbage i hardwaren; glimrende undskyldning for at købe en ny computer ;)
Rune Borup :: Producer / Sangskriver / Synth-hvisker @ FishCorp

Medlemsavatar
DUBTEMPLE
Forum Donator
Indlæg: 8689
Sted: DK/SE

Indlæg af DUBTEMPLE »

Hippo skrev:
Den eneste rigtige løsning er vel at få sikkerheden tilbage i hardwaren; glimrende undskyldning for at købe en ny computer ;)
:thumbup:
/Dub

Medlemsavatar
Hippo
Synth-hvisker
Indlæg: 1553
Sted: FishCorp

Indlæg af Hippo »

.. for de nørdede (og lettere sagkyndige): https://meltdownattack.com/meltdown.pdf
Rune Borup :: Producer / Sangskriver / Synth-hvisker @ FishCorp

Medlemsavatar
DUBTEMPLE
Forum Donator
Indlæg: 8689
Sted: DK/SE

Indlæg af DUBTEMPLE »

Hippo skrev:
Den eneste rigtige løsning er vel at få sikkerheden tilbage i hardwaren; glimrende undskyldning for at købe en ny computer ;)
:thumbup:
/Dub

Medlemsavatar
DUBTEMPLE
Forum Donator
Indlæg: 8689
Sted: DK/SE

Indlæg af DUBTEMPLE »

Så kan de jo passende lave en ny cpu der reelt tager et tiger-spring fremad, de sidste 4-5 år har kunderne jo nærmest været til grin.

De kan godt, men har ikke villet, grundet deres markeds-dominans
/Dub

Medlemsavatar
kandersen
Forum Donator
Indlæg: 853
Sted: ejby, lille skensved (Køge)

Indlæg af kandersen »

Hippo skrev:
Den eneste rigtige løsning er vel at få sikkerheden tilbage i hardwaren; glimrende undskyldning for at købe en ny computer ;)
Ja, jeg har også gået nogle måneder med overvejelser om ny computer :-D Den her sag har helt klart forstærket min lyst. Men jeg tror nu nok jeg lige venter og ser, om sidst nyeste cpu nu også har "ren mel i posen". Ellers bliver det måske næste gang (gen. 9).

Nyt svar