"Take a Way" - säkerhetshål i AMD-processorer

Permalänk
Moderator
Forumledare
Skrivet av Ryzer:

Klart man ska, men frågan är då varför ni inte är konsekventa och lägger upp exempelvis denna upptäckt som en nyhet?

Det gör man ju https://www.sweclockers.com/nyhet/29257-sakerhetsbrister-nar-...

Ibland måste ju redaktionen faktiskt skriva en artikel också och inte bara posta en länk som vi kan göra i forumet

Tänk på att vi moderatorer/forumledare inte är en del av redaktionen

Har du förslag på förbättringar får du gärna skapa en tråd i Feedback-forumet

Visa signatur

Forumets regler | Har du synpunkter på hur vi modererar? Kontakta SweClockers/moderatorerna

Jag stavar som en kratta

Gillar lök på discord

Permalänk
Medlem
Skrivet av lindahlj:

Blir aldrig en AMD processor för mig efter denna nyhet.

Ingen Intel då heller antar jag...

Permalänk
Medlem
Skrivet av Ryzer:

Klart man ska, men frågan är då varför ni inte är konsekventa och lägger upp exempelvis denna upptäckt som en nyhet?

Istället för att gnälla kan du tipsa redaktionen och så publiceras det.

Sen tycker jag att du kastar sten i glashus med att gnälla på andra att de gillar AMD osv när du själv glorifierar och upphöjer Intel till skyarna. Men du är ju iaf konsekvent

Permalänk
Medlem
Skrivet av Yoshman:

Maximala antalet bitar som kan skickas parallellt är 512 på Zen och 256 på Bulldozer. Det är en direkt konsekvent hur cachen är organiserad (kan beräknas från data som är allmänt tillgängligt). Den PoC jag har skickar bara 6 bitar parallellt, tydligen kommer man få rejält med brus om man går över 64 bitar.

Det du skrev vad ju det här:

Citat:

PoC som jag svängde ihop nöjer sig med att läcka 6 bitar per sekund (är tillräckligt för att läcka "0-9a-zA-Z ", d.v.s. en sträng som ger som input till "victim"), är trivialt att öka till 512 bitar / 64 bytes per sekund (storlek på L1D$ (32 kB) dividerat med antal ways (8) dividerat med storlek på cache-line (64)). Borde inte heller vara något problem att läcka den mängden 10-100 gånger snabbare.

Du nöjde dig med att läcka 6 bitar per sekund, var det för att du fick bäst träffsäkerhet med det? Testade du att läcka mer än 6 bitar?

Och sen skrev du att det är trivialt att öka till 512bitar/sekund och att man kan läcka den mängden 100 ggr snabbare.
Inget om att om man ökar över 64 bitar så kommer man att få rejält med brus... Gissar att 512 bitar kommer att ge rejält massa brus...

Ibland blir det intressanta vad som inte skrivs.

Permalänk
Avstängd
Skrivet av Nivity:

Medans personen kanske menar det, så är det ett stort meme också.

Detta är vanligt om Intel kommer på tapeten på Swec, då hugger AMDClockers direkt

med tanke på att intel har ett nytt säkerhetshål varannan vecka typ och amd ett om året så kanske du förstår skillnaden.

Sen borde ett företag med intels pengar inte ha så många problem.

Visa signatur

New: Asus x370 prime pro, Ryzen 1700 (@3.925ghz) , Ripjaws V 16GB 3600 MHz (@3200mhz 14c). https://valid.x86.fr/curj7r
Radeon VII.

Permalänk
Datavetare
Skrivet av filbunke:

Det du skrev vad ju det här:

Du nöjde dig med att läcka 6 bitar per sekund, var det för att du fick bäst träffsäkerhet med det? Testade du att läcka mer än 6 bitar?

Och sen skrev du att det är trivialt att öka till 512bitar/sekund och att man kan läcka den mängden 100 ggr snabbare.
Inget om att om man ökar över 64 bitar så kommer man att få rejält med brus... Gissar att 512 bitar kommer att ge rejält massa brus...

Ibland blir det intressanta vad som inte skrivs.

Programvarumässigt är det trivialt att ändra hur många bitar som skickas i den PoC jag har, teoretiskt max är 512 bitar för Zen. Det är inte på något sätt det optimala sättet att läcka maximal mängd data, för även med noll brus skulle det bara ge 64 bytes per sekund medan forskarna skriver i rapporten att de visat att man kan läcka >500 kB (d.v.s. >4 Mbit/s).

Bredden är bara en dimension, just nu skickar min PoC endast en "symbol" om sex bitar per sekund, även här är det trivialt att öka hastigheten men är bara någorlunda säker på att det går att skriva upp just min implementation med 10-100 gånger på denna ledd. Givet vad forskar kommit fram till är det nog ett gäng tiopotenser för konservativt.

Fast enda målet jag hade med en PoC var att se om det var AMDs utsaga (problemet är löst om man applicerar existerande patcher) eller om forskarnas utsaga stämmer (problemet finns kvar även om man applicerar de patcher som normalt appliceras för en AMD CPU). Det senare verkar vara det korrekta påståendet.

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Medlem
Skrivet av dlq84:

Ingen Intel då heller antar jag...

Jag tror att hans inlägg är av humoristisk karaktär, att han vill efterlikna kommentarerna som dyker upp i alla Intel-trådar vid dåliga nyheter om Intel.

Iaf så tyckte jag att den var rolig

Permalänk
Datavetare
Skrivet av XripperX:

"sårbarheterna lyckligtvis kan åtgärdas via säkerhetsuppdateringar"

Är det via windows update man får dessa, eller?

"Load+Reload" blir omöjligt om du slår av SMT, rapporten föreslår ett par andra potentiella lösningar (de nämner att det inte är självklart är HW faktiskt stödjer det man föreslår).

"Collide+Probe" blir omöjligt i alla fall om man applicerar programvaru-patchen för Meltdown, men förhoppningsvis (och är själv övertygad att så är fallet) finns det något billigare sätt att lösa denna.

Rapporten nämner att modifikation av applikationer är en potentiell lösning. Frågan är hur praktisk det är... Detta är fortfarande den enda gångbara lösningen för Spectre variant 1, inte helt lätt säkerställa att allt är patchat. just här är det primärt webbläsarna som måste patchas då Spectre v1 är den enda av de ursprungliga sårbarheterna som har webbläsaren som potentiell attackvektor.

Skulle säga att den stora nyheten här är inte sårbarheten i sig, precis som de flesta av dessa sårbarheter är förutsättningarna för att utnyttja svagheten extremt svåra att uppnå med mindre än att man redan är root/admin (forskarna har inget intresse av att nämna detta + att de möjligen kan vara lite fartblind av att man typiskt tar den kontrollen för given när man utvecklar proof-of-concept).

Den stora nyheten är vilket haveri AMDs hantering av detta är.

  • Om man anser att det finns existerande patchar, varför listar man inte vilka patchar man avser?

  • Oavsett om vad man anser där så är det två nya sårbarheter där AMD är ansvariga för att fixa CVE-taggar, varför finns inga CVE:er?

  • Man informerades om denna sårbarhet för sex månader sedan, men inte en enda gång har man kontakta forskarna under den tiden. Varför?

CPUer är en av de mest komplexa saker människan byggt, det är extremt naivt att tro något annat än att det finns drösvis med buggar som ännu inte upptäckts. Det viktiga är hur man hanterar de fall som faktiskt upptäcks.

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Medlem
Skrivet av anon5930:

Sårbarheten tycks existera men just vad som står i slutet (sida 11) bör man också ha i åtanke:

Känns som de bakom rapporten borde vara tydliga med exakt vad och hur den granskade företagets på området största konkurrent varit involverad.

Känns mest som dåligt uttryckt med "Additional funding was provided by generous gifts from Intel."

Känns som att den personen som uttryckte det just så hade lite skruvad humor.

Om sårbarheten är riktigt så finns det ingen anledning IMO att ifrågasätta vilka som eventuellt, långsökt, tjänar på det.
Skulle snarare se det som att intel gjort AMD en tjänst om deras "generous gifts" gått till att hjälpa till med att säkra hål i deras konkurrenters skepp.

Either way, lite fånigt att klaga på funding med tanke på hur dåligt AMD verkar svara på detta hitills.

Skrivet av Ryzer:

Klart man ska, men frågan är då varför ni inte är konsekventa och lägger upp exempelvis denna upptäckt som en nyhet?

Eh, om du vill att sweclockers bara postar länkar utan bearbetning så finns det annars många hemsidor som gör sådant.
De höll ju uppenbarligen på att skriva upp något om det då det dunkade upp en nyhetsartikel med 483 ord några minuter efter din post...

Skrivet av Elektron:

Jag tror att hans inlägg är av humoristisk karaktär, att han vill efterlikna kommentarerna som dyker upp i alla Intel-trådar vid dåliga nyheter om Intel.

Iaf så tyckte jag att den var rolig

Kan ju också vara så att personen är i behov av extremt robust säkerhet.
Vem vet, våra motsvarigheter på diverse bilforum diskuterar kanske i just detta ögonblick huruvida man är dum i huvudet som köper jeep då har visats kunna bli hackade osv

Visa signatur

Gamingrigg: MEG x570 ACE, 5950X, Ripjaws V 32GB 4000MT/S CL16, 6800XT Red Devil LE, HX1200i.
Laptop: XPS 9570 x GTX 1050 x 8300h + 16GB Vengeance 2666Mhz + Intel AX200
Valheim server: i7-8559 + Iris Plus 655 + 32GB + 256GB
Printers? Yes. Ender 5, Creality LD-002R, Velleman VM8600, Velleman K8200

Permalänk
Medlem
Skrivet av _Merc_:

med tanke på att intel har ett nytt säkerhetshål varannan vecka typ och amd ett om året så kanske du förstår skillnaden.

Sen borde ett företag med intels pengar inte ha så många problem.

Som sagt, AMDCLOCKERS.

Permalänk
Medlem
Skrivet av Shiprat:

Kan ju också vara så att personen är i behov av extremt robust säkerhet.
Vem vet, våra motsvarigheter på diverse bilforum diskuterar kanske i just detta ögonblick huruvida man är dum i huvudet som köper jeep då har visats kunna bli hackade osv

Det viktigaste är ju trots allt att man inte kör kylskåp från Electrolux

Permalänk
Medlem
Skrivet av Shiprat:

Eh, om du vill att sweclockers bara postar länkar utan bearbetning så finns det annars många hemsidor som gör sådant.
De höll ju uppenbarligen på att skriva upp något om det då det dunkade upp en nyhetsartikel med 483 ord några minuter efter din post...

Nu skrev väl de flesta om denna nyhet för 3-4 dagar sedan, SweC brukar vara extremt snabba. Vanligtvis samma eller nästkommande dag med dessa nyheter.
Denna Amd-sårbarheten var det även tal om i den förra Inteltråden, så att den gått obemärkt förbi har jag mycket svårt att tro.

Mvh

Permalänk
Medlem

Dåligt av AMD att försöka sopa det under mattan. Går det fixa via en patch så är det väl bara att svälja stoltheten och börja jobba på patchen liksom.

Visa signatur

ozzed.net Min egenkomponerade 8-bit musik. Gillar du musiken från gamla klassiska NES eller Gameboy och liknande är det värt ett besök. :) Jag finns också på Spotify, Bandcamp, Jamendo, Youtube, och du kan även följa mig på Twitter och Facebook.
Vet du att du har fel? Signalera detta tydligt med Argumentationsfel och gärna Whataboutism.

Permalänk
Medlem
Skrivet av Yoshman:

Programvarumässigt är det trivialt att ändra hur många bitar som skickas i den PoC jag har, teoretiskt max är 512 bitar för Zen. Det är inte på något sätt det optimala sättet att läcka maximal mängd data, för även med noll brus skulle det bara ge 64 bytes per sekund medan forskarna skriver i rapporten att de visat att man kan läcka >500 kB (d.v.s. >4 Mbit/s).

Bredden är bara en dimension, just nu skickar min PoC endast en "symbol" om sex bitar per sekund, även här är det trivialt att öka hastigheten men är bara någorlunda säker på att det går att skriva upp just min implementation med 10-100 gånger på denna ledd. Givet vad forskar kommit fram till är det nog ett gäng tiopotenser för konservativt.

Fast enda målet jag hade med en PoC var att se om det var AMDs utsaga (problemet är löst om man applicerar existerande patcher) eller om forskarnas utsaga stämmer (problemet finns kvar även om man applicerar de patcher som normalt appliceras för en AMD CPU). Det senare verkar vara det korrekta påståendet.

Som sagt, Gruss skriver att "The attacks leak a few bit of meta-data." Nu hävdar du att vad du skrev tidigare var ett par tiopotenser för konservativt...

Jag väntar nog på en bättre källa för vad som är och inte är möjligt här. Uppfattar det som att du har utelämnat saker för att få det att verka värre. Inte förvånad precis.

Permalänk
Medlem
Skrivet av Ryzer:

Nu skrev väl de flesta om denna nyhet för 3-4 dagar sedan, SweC brukar vara extremt snabba. Vanligtvis samma eller nästkommande dag med dessa nyheter.
Denna Amd-sårbarheten var det även tal om i den förra Inteltråden, så att den gått obemärkt förbi har jag mycket svårt att tro.

Mvh

Intel-problemen har varit rätt regelbundna så har hunnit bygga upp ett visst följe.
Men framförallt så verkar det inte ha skapas ett CVE-nummer för denna än, varför vet jag ej.
Brukar liksom bli mer officiellt med en CVE.

Kan bero på att AMD verkar ha möjligen stuckit huvudet i sanden lite grann- vet inte om det finns någon best-practice för vad som händer i dessa fall när tillverkaren inte reagerar- Project zero försöker ju sätta industristandarden till en respons inom 90 dagar, så undrar varför de möjligen skulle vänta sedan augusti 2019 för att publicera detta isåfall?

Visa signatur

Gamingrigg: MEG x570 ACE, 5950X, Ripjaws V 32GB 4000MT/S CL16, 6800XT Red Devil LE, HX1200i.
Laptop: XPS 9570 x GTX 1050 x 8300h + 16GB Vengeance 2666Mhz + Intel AX200
Valheim server: i7-8559 + Iris Plus 655 + 32GB + 256GB
Printers? Yes. Ender 5, Creality LD-002R, Velleman VM8600, Velleman K8200

Permalänk
Lyxfällan 🎮

@Ryzer: vi spanar på en hel del olika håll i nyhetsväg, och ibland händer det att något faller mellan maskorna i nätet Vi fick tips från @martak om detta och skrev pronto en nyhet. Om du misstänker att vi missat något framöver får du mer än gärna skicka in ett nyhetstips om det.

Visa signatur

"We're with the press, hired geeks!"
Raoul Duke, Fear n' Loathing in Las Vegas

Permalänk
Medlem
Skrivet av loevet:

@Ryzer: vi spanar på en hel del olika håll i nyhetsväg, och ibland händer det att något faller mellan maskorna i nätet Vi fick tips från @martak om detta och skrev pronto en nyhet. Om du misstänker att vi missat något framöver får du mer än gärna skicka in ett nyhetstips om det.

Så du lovar heligt att ni inte alla har hemliga AMD Ryzen™ tatueringar på vänster skinka?

Om ni väljer att inte kommentera så måste jag anta att så är fallet!

Visa signatur

Gamingrigg: MEG x570 ACE, 5950X, Ripjaws V 32GB 4000MT/S CL16, 6800XT Red Devil LE, HX1200i.
Laptop: XPS 9570 x GTX 1050 x 8300h + 16GB Vengeance 2666Mhz + Intel AX200
Valheim server: i7-8559 + Iris Plus 655 + 32GB + 256GB
Printers? Yes. Ender 5, Creality LD-002R, Velleman VM8600, Velleman K8200

Permalänk
Lyxfällan 🎮

@Shiprat: På mina skinkor finns endast tatueringar om japanska rollspel och b-skräckisar från 80-talet, väldigt lite pengar under bordet med det tyvärr!

Visa signatur

"We're with the press, hired geeks!"
Raoul Duke, Fear n' Loathing in Las Vegas

Permalänk
Datavetare
Skrivet av filbunke:

Som sagt, Gruss skriver att "The attacks leak a few bit of meta-data." Nu hävdar du att vad du skrev tidigare var ett par tiopotenser för konservativt...

Jag väntar nog på en bättre källa för vad som är och inte är möjligt här. Uppfattar det som att du har utelämnat saker för att få det att verka värre. Inte förvånad precis.

Fast det finns ingen motsättning här, vilket det inte borde då siffrorna jag listade är skrivet av forskarteamet (där Gruss ingår).

"a few bit of meta-data" pratar om volym, omfånget på data som potentiellt kan läckas från ett "typiskt" program. Observera att det är en gissning och en generalisering då detta helt är en funktion av hur det program man attacker råka använda data.

Det jag pekar på motsvarar flöde, hur snabbt kan man läcka data. Det är två helt ortogonala egenskaper.

Även rapporten hanterar dessa separat. Är i den senare delen man testar vilken kapacitet den här sårbarheten har som "side-channel", specifikt som "covert-channel" (två processer som är med på noterna utnyttjar svagheten till att kommunicera på ett sätt som systemen inte har någon kontroll över). Som covert-channel har denna sårbarhet väldigt hög kapacitet jämfört med t.ex. Zombie Load eller Cache Out.

Exakt vad som kan läckas är som sagt helt applikationsberoende, i rapporten hade man t.ex. Linux-kärnan som exempel där det som läckte var väldigt lite data i volym men man visade att det var tillräckligt för att "knäcka" ASLR. I sig läcker inte det någon data, men många historiska sårbarheter i Linux/Windows kräver i praktiken att man först knäcker ASLR (och vad det nu kan heta i Windows).

Är själv inte intresserad av något av ovan, ville bara se hur man kan läcka data via denna sårbarhet. Tänker i nuläget ändå inte patcha datorn givet var den är placerad och hur den används. Men det beslutet är taget då jag nu tror mig veta tillräcklig om vad det innebär i form av risk.

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Skrivet av Vash:

Tror vi kommer se mer av dessa säkerhets luckor båda från AMD och Intel framöver, läggs ju onekligen mycket forskning på området. Är det någon speciella anledning att alla nyheter kretsar kring Intel när de finns problem på båda sidor?

Troligaste svaret är nog att Intel är så oerhört mycket större än AMD. Räknar man alla datorer som är online hela tiden så blir det något annat än hemdatorer....

Permalänk
Medlem
Skrivet av loevet:

@Shiprat: På mina skinkor finns endast tatueringar om japanska rollspel och b-skräckisar från 80-talet, väldigt lite pengar under bordet med det tyvärr!

Om inte det låter som en journalist man kan lita på så vet jag inte vad man kan lita på längre.

"japanska rollspel"

Dork Souls??

Visa signatur

Gamingrigg: MEG x570 ACE, 5950X, Ripjaws V 32GB 4000MT/S CL16, 6800XT Red Devil LE, HX1200i.
Laptop: XPS 9570 x GTX 1050 x 8300h + 16GB Vengeance 2666Mhz + Intel AX200
Valheim server: i7-8559 + Iris Plus 655 + 32GB + 256GB
Printers? Yes. Ender 5, Creality LD-002R, Velleman VM8600, Velleman K8200

Permalänk
Medlem

På med foliehatten gott folk som är ägare av en AMD CPU!

Visa signatur

NZXT H7 Flow, ASUS Z390-E, Intel 9700K 3.6GHz, 16 GB Corsair Vengeance 3.2GHz, Samsung EVO 970 500GB, MSI RTX 2070 Gaming Z, Seagate Barracuda 4 TB, Corsair RM750X V2 750W, Noctua NH-D15, 1 st FD Venturi HF-14, 6 st Phantek M25 120mm, Dell S2721DGFA,

Permalänk
Lyxfällan 🎮

@Shiprat: Haha, jag menar väl det! Den som inte uppskattar de fina österländska konstverken kan omöjligt vara pålitlig.

Nej nej, jag menar kulturskatter som Final Fantasy-serien, Persona-serien, Chrono Trigger, Nier: Automata och andra mästerverk som får Mona Lisa att framstå som såsigt klotter på en dassvägg.

Visa signatur

"We're with the press, hired geeks!"
Raoul Duke, Fear n' Loathing in Las Vegas

Permalänk
Trollfabrik 🫶🏻
Skrivet av Shiprat:

Om inte det låter som en journalist man kan lita på så vet jag inte vad man kan lita på längre.

"japanska rollspel"

Dork Souls??

Amatör.

Visa signatur

Kontaktas enklast via PM. Önskas svar i forumet citera mina inlägg eller pinga @Jacob. Finns även på Twitter.

"Science and technology have progressed to the point where what we build is only constrained by the limits of our own imaginations." – Justin R. Rattner

Permalänk

Ryzen 1700

Då det handlar om bla Ryzen undra jag.
Kan man slå av SMT i BIOS?
Kan man slå av Turbo i BIOS?
Jag har aldrig lyckats med något av detta.
Moderkort ASUS B350M.

Som tur har jag en Jaguar också men den är ju mera som en slö huskatt.....

Permalänk
Medlem

Och då börjas det hos röd...

Visa signatur

MSI X99A GODLIKE GAMING | i7-6950X 4.3GHz | 64GB RAM 3200MHz | RTX 2080

Nintendo Switch | PlayStation 5 | Xbox Series X

Min FZ Profil

Permalänk
Medlem

Tur att AMD Ryzen var en nystart och en helt ny arkitektur som aldrig kan drabbas av ’gamla’ säkerhetshål... /s

Nytt för så här komplexa saker betyder sällan nytt utan snarare ihopkopplat på ett nytt sätt med några nya detaljer här och där.

Den som tror att AMD är immuna mot ärvda problem kan väl snälla läsa och lyssna...

Permalänk
Medlem
Skrivet av Jacob:

Kategorisering av japanska rollspel enlig mig lyder så här:

1. Dark Souls
2. Det finns säkert många fler men jag kan spela dark souls resten av livet så lär aldrig hinna med dem ändå.

Skrivet av loevet:

@Shiprat: Haha, jag menar väl det! Den som inte uppskattar de fina österländska konstverken kan omöjligt vara pålitlig.

Nej nej, jag menar kulturskatter som Final Fantasy-serien, Persona-serien, Chrono Trigger, Nier: Automata och andra mästerverk som får Mona Lisa att framstå som såsigt klotter på en dassvägg.

Okej, okej, Chrono Trigger bra grejer, måste jag erkänna. Har spelat igenom det två gånger enbart på flyg- först på DS och senare på en ipad av alla saker.

Nier automata är åsidosatt för en regnig dag, av vad jag hann spela måste jag hålla med om att det är bland de coolaste spelen jag spelat art-wise.

Visa signatur

Gamingrigg: MEG x570 ACE, 5950X, Ripjaws V 32GB 4000MT/S CL16, 6800XT Red Devil LE, HX1200i.
Laptop: XPS 9570 x GTX 1050 x 8300h + 16GB Vengeance 2666Mhz + Intel AX200
Valheim server: i7-8559 + Iris Plus 655 + 32GB + 256GB
Printers? Yes. Ender 5, Creality LD-002R, Velleman VM8600, Velleman K8200

Permalänk
Medlem

Det är väl bra att eventuella sårbarheter utforskas så säkerheten kan höjas.
Nu när molnlagring är vanligt och det finns många som har tillgång till användarkonton så ökar intressen för att läcka information eller krypteringsnycklar från andra virtuella maskiner från samma nod.
Även om denna kanske inte är jättefarlig (har inte läst rapporten än) så visar den att området utforskas.
Det bästa sättet att skydda data i molnet är att kryptera och om nycklar skulle läckas i framtiden så måste känslig data skyddas på andra sätt.
Nu anser jag att data i molnet ska hanteras krypterad och krypteringen bör hanteras av klienten och inte molnservern men det är inte alltid möjligt.

Permalänk
Hjälpsam

Tråkigt med ett säkerhetshål.
Dock bra för alla Intelkramare, de kan behöva lite tröst.
Skadeglädjen ligger som en blå dimma i tråden.

Visa signatur

AMD Ryzen 7 1700 | Saphire RX 5700 Pulse XT (Silent Mode) | 64 GB Kingston ECC | https://valid.x86.fr/z2ljhr | Stockkylaren | Bitfenix Whisper M 750W.
AMD Ryzen 9 5900X | AMD RX 5700 | 64 GB Micron ECC | https://valid.x86.fr/5krwxf
HTPC | https://valid.x86.fr/uuzli0 |