Intels processorer drabbas av sårbarheten Crosstalk

Permalänk
Melding Plague

Intels processorer drabbas av sårbarheten Crosstalk

Den nya sårbarheten utnyttjar återigen spekulativ exekvering, men nytt är att den kan läcka känslig data från flera kärnor.

Läs hela artikeln här

Visa signatur

Observera att samma trivselregler gäller i kommentarstrådarna som i övriga forumet och att brott mot dessa kan leda till avstängning. Kontakta redaktionen om du vill uppmärksamma fel i artikeln eller framföra andra synpunkter.

Permalänk
Medlem

Men sluta... stackars intel.

Visa signatur

PG279Q | 6XX | X-Fi Titanium HD | RTX 2080 | 5800X3D
G.Skill 3200 CL14 | B450-F | 970 EVO | Seasonic 750W | Fractal R5

Permalänk
Avstängd

Måste vara första gången detta händer intel!

Permalänk
Medlem

Senast jag köpte CPU så köpte jag AMD mest pga alla säkerhetsproblem med Intel + dyrare med likvärdig prestanda.

Visa signatur

AMD Ryzen 7 5700X 3,4GHz
Asus GeForce RTX 4070 Dual OC 12GB
Asus ROG Strix X570-E Gaming
G.Skill Trident Z Neo DDR4 3600MHz 32GB
Samsung 980 Pro Series 1TB

Permalänk
Medlem

Kan man stänga av dessa fixar trots mikrokoduppdateringar i BIOS?

Permalänk
Medlem
Visa signatur

13600KF, RTX 4070 FE, B760I, 32GB DDR4, NR200P

Permalänk
Medlem

Verkar inte vara så roliga tider på Intel numera. AMD kommer och tar över varje segment och sen alla säkerhetsproblemen som lök på laxen.

Visa signatur

ASUS TUF Gaming B550M-PLUS ~ AMD Ryzen 5600 XT ~ ASUS TUF Gaming AMD Radeon RX 6800
Corsair Vengeance LPX Red 16GB (2x8GB) 2400MHz DDR4 ~ Samsung SSD 860 EVO M.2 1TB
Corsair RM750 750W 80+ Gold

Permalänk
Medlem

Kan de verkligen (få lov att) fortsätta sälja sina processorer???

Permalänk

Köpte nyss en intel i9-10900K men bryr mig knappt, det är bara inaktivera alla kärnor utan en så man går säker.

Min hypotes på att så otroligt måna säkerhetshåll hittas stup och ständigt i processorerna är att det nu finns så många personer som lägger ner mycket tid på att hitta, där flertalet av dessa som letar gör det på betalt arbetstid och ingen fritidssyssla som de gör istället för att umgås med familjen.

När det inte har varit lika fokus tidigare så har processortillverkare kunnat prioritera bort säkerhet för att få lite snabbare prestanda och snabbare utveckling. -Det tar tid att utveckla med tanke på hög säkerhet.

Permalänk
Medlem

Är AMD verkligen så mycket säkrare eller är det bara att man inte får höra så mycket om deras buggar?

Permalänk
Medlem

Förutom en enda mening i rapporten som kort nämner att AMD-processorer har samma instruktioner så nämner rapporten ingenting om andra tillverkare än Intel. Det hade varit intressant att veta om det beror på att det bara är Intel-processorer som är sårbara, eller om forskarna helt enkelt inte brytt sig om att undersöka andra processorer. De skriver att de fått betalt av Intel tack vare Intels Bug Bounty-program, men jag kan inte hitta något om att AMD skulle ha ett liknande program.

Permalänk
Medlem
Skrivet av lillaankan_i_dammen:

Köpte nyss en intel i9-10900K men bryr mig knappt, det är bara inaktivera alla kärnor utan en så man går säker.

Min hypotes på att så otroligt måna säkerhetshåll hittas stup och ständigt i processorerna är att det nu finns så många personer som lägger ner mycket tid på att hitta, där flertalet av dessa som letar gör det på betalt arbetstid och ingen fritidssyssla som de gör istället för att umgås med familjen.

När det inte har varit lika fokus tidigare så har processortillverkare kunnat prioritera bort säkerhet för att få lite snabbare prestanda och snabbare utveckling. -Det tar tid att utveckla med tanke på hög säkerhet.

Ja för vem tusan behöver många kärnor... Min gamla 8088 hade bara en så.., men ändå, det var ju ändå en INTE L. För att inte tala om min Z80, samma med den, en kärna!

Permalänk
Medlem

För privatpersoner och även vanliga klienter på företag har väl de flesta sårbarheterna mycket måttlig betydelse.

Däremot för datacenter/servrar är det en annan sak, där samma server kan vara värd för olika virtuella system. Om en angripare kommer åt något av systemen på servern finns teoretiskt möjligheten att nyttja sårbarheterna för att få åtkomst till data eller ev köra kod på något av de andra systemen där.
Men liksom med de flesta sårbarheter krävs att angripare på ett eller annat sätt lyckas installera något på något av de systemen.

Permalänk
Avstängd

Nu igen den är lika vattentät som Titanic.

Och en fix för detta kommer säkert skänka prestanda som vanligt.

Visa signatur

Man är inte dum för att man har stavproblem.
Läs mer om min synfel Visual Snow
Om mig ----> #16970666

Permalänk
Medlem
Skrivet av ronnylov:

Är AMD verkligen så mycket säkrare eller är det bara att man inte får höra så mycket om deras buggar?

Ja säkert, intill dess att annat bevisas. Jag är personligen fullkomligt övertygad om att det pågår lika mycket om inte mer (Intel-finansierad?) sökning efter sårbarhet i AMDs processorer.

Permalänk
Skrivet av ronnylov:

Är AMD verkligen så mycket säkrare eller är det bara att man inte får höra så mycket om deras buggar?

Vilken annorlunda fråga.

Permalänk
Medlem
Skrivet av perost:

Förutom en enda mening i rapporten som kort nämner att AMD-processorer har samma instruktioner så nämner rapporten ingenting om andra tillverkare än Intel. Det hade varit intressant att veta om det beror på att det bara är Intel-processorer som är sårbara, eller om forskarna helt enkelt inte brytt sig om att undersöka andra processorer. De skriver att de fått betalt av Intel tack vare Intels Bug Bounty-program, men jag kan inte hitta något om att AMD skulle ha ett liknande program.

Jamen precis!

Ser att det är av stor vikt, ur säkehetssynpunkt, att man även undersöker och pekar på brister hos konkurrenterna också.
Framför allt då Spectre version ? ju var en av de sårbarheter som faktiskt påverkade CPU:er ur både x86_64 samt ARM plattformar.
Att bara i förbifarten lite löst nämna andra aktörer känns sloppy...

Är det fastställt om så är fallet?
-Och har i så fall andra aktörer också blivit kontaktade/informerade om potentiell sårbarhet, så arbetet med patch är igång hos dem?
Annars blir ju denna sårbarhet likt en "zero-day" för dem... om den är replikerbar men ingen patch finns tillgänglig.

Visa signatur

Tower: ace Battle IV | CPU AMD Phenom II X2 BE unlocked 4cores@3,2GHz | RAM 8GB DDR2@800MHz | MB ASUS M4A785-M | GFK AMD Radeon HD 6850 1GB | HDD Kingston SSD Now 60GB (/) Seagate 2TB(/home) | OS Ubuntu 20.04 LTS
-Numera titulerad: "dator-hipster" då jag har en AMD GPU och dessutom kör Linux.

Permalänk
Medlem
Skrivet av NutCracker:

Ja säkert, intill dess att annat bevisas. Jag är personligen fullkomligt övertygad om att det pågår lika mycket om inte mer (Intel-finansierad?) sökning efter sårbarhet i AMDs processorer.

Intel har sitt Bug Bounty-program och ger ut belöningar på upp till $100 000 för kritiska säkerhetshål som hittas i deras hårdvara. Jag kan inte hitta någon information alls om att AMD har något liknande program. För sårbarheten som denna tråd handlar om så har t.ex. forskarna samarbetat med Intel, men nämner inte ens om de tror att AMD är sårbara eller ej.

Permalänk
Medlem
Skrivet av NutCracker:

Ja säkert, intill dess att annat bevisas. Jag är personligen fullkomligt övertygad om att det pågår lika mycket om inte mer (Intel-finansierad?) sökning efter sårbarhet i AMDs processorer.

Altså, många av säkerhetshålen som upptäckts har påverkat AMD också. Inte alla, men många. Skulle dra slutsatsen att AMD är lite bättre, baserat på vad vi vet. Men några enorma skillnader är jag skeptisk till.

Permalänk
Medlem
Skrivet av perost:

Intel har sitt Bug Bounty-program och ger ut belöningar på upp till $100 000 för kritiska säkerhetshål som hittas i deras hårdvara. Jag kan inte hitta någon information alls om att AMD har något liknande program. För sårbarheten som denna tråd handlar om så har t.ex. forskarna samarbetat med Intel, men nämner inte ens om de tror att AMD är sårbara eller ej.

Och vad bevisar detta?

Permalänk
Medlem
Skrivet av NutCracker:

Ja säkert, intill dess att annat bevisas. Jag är personligen fullkomligt övertygad om att det pågår lika mycket om inte mer (Intel-finansierad?) sökning efter sårbarhet i AMDs processorer.

Tror inte de lägger massor av pengar på att hjälpa konkurrenten att hitta deras buggar.
Om de har buggar är det bra att de hittas. Men så klart är det dåligt att de har många buggar.
Men visst det kan också vara så att AMD har färre buggar och det är därför de inte hittas.
Alternativt har de också många buggar men man har inte hittat dem.
Eller så löser man buggarna själva utan att hela världen får veta det.

Permalänk
Medlem
Skrivet av ronnylov:

Tror inte de lägger massor av pengar på att hjälpa konkurrenten att hitta deras buggar.
Om de har buggar är det bra att de hittas. Men så klart är det dåligt att de har många buggar.
Men visst det kan också vara så att AMD har färre buggar och det är därför de inte hittas.
Alternativt har de också många buggar men man har inte hittat dem.
Eller så löser man buggarna själva utan att hela världen får veta det.

Som sagt, intill dess att annat bevisas.

Permalänk
Medlem
Skrivet av ronnylov:

Tror inte de lägger massor av pengar på att hjälpa konkurrenten att hitta deras buggar.
Om de har buggar är det bra att de hittas. Men så klart är det dåligt att de har många buggar.
Men visst det kan också vara så att AMD har färre buggar och det är därför de inte hittas.
Alternativt har de också många buggar men man har inte hittat dem.
Eller så löser man buggarna själva utan att hela världen får veta det.

Nu är ju inte bug bounty ersättningen ens nära på "massor av pengar". Mycket mer "pyttejättelite" faktiskt

Permalänk
Medlem

Ok.

Behöver jag som privat gamer göra något, eller tänka på något utifrån detta?

Permalänk
Medlem
Skrivet av NutCracker:

Och vad bevisar detta?

Att det finns stora pengar i att hitta buggar i Intels hårdvara medans motsvarande initiativ för att leta hål hos AMD inte finns, i alla fall inte i någon öppen kanal.

Jag gissar att det är två saker. AMD har en nyare arkitektur som de jobbar med som mycket väl kan vara säkrare, men i likhet med virus på Win vs Mac så är incitamentet att hitta hål hos Intel mycket större då de inte bara själva betalar för det utan även på grund av att deras produkter utgör en större marknadsandel.

Permalänk
Medlem
Skrivet av NutCracker:

Och vad bevisar detta?

Att Intel betalar forskare för att hitta buggar i deras processorer medan AMD inte gör det. Vill du tro på konspirationsteorier så får du väl göra det, jag kan inte bevisa att Intel inte finansierar hemlig forskning som specifikt riktar sig mot AMD. Men forskningen som gjorts de senaste åren ser för mig ut att återspegla de båda företagens inställning till buggar ganska bra.

Permalänk
Datavetare
Skrivet av ronnylov:

Är AMD verkligen så mycket säkrare eller är det bara att man inte får höra så mycket om deras buggar?

Då även detta hål har en patch så är faktiskt Intel just nu säkrare än AMD då de helt sonika körde strutstaktiken på den enda sårbarhet som så här långt är unik för Zen, TakeAWay. AMD hävdar, mot forskarnas medgivande, att de fixar man har för de andra saker som påverkar deras CPUer är nog.

Kan inte svära att denna PoC fungerar för alla, "fungerar" på min 3900X i alla fall. Verkar som forskarna är de som har rätt här.

Den delen som aldrig kommer fram kring dessa sårbarheter är vad som faktiskt krävs för att man ska utnyttja sårbarheterna utanför en totalt kontrollerad labbmiljö. I princip alla PoC kräver att man är root/admin. "Men de är ju bara PoC!" kan man invända, något som är tekniskt sett korrekt men i praktiken blir det ofta större risk att träffas av en meteorit än att man skulle lyckas utnyttja dessa svagheter i en praktisk miljö.

Orsaken är att dessa svagheter oftast kräver att det som ska attackeras måste läsa/skriva data massor med gånger (något som faktiskt inte gäller i just detta fall!) samtidigt som CPU-frekvens bör hållas väldigt stabil (en sak som kräver root i PoC är så man kan stänga av alla former av turbo). I teorin krävs inget av detta, men det gör då också att mängden brus man som attackerare måste hantera ökar dramatiskt. Vidare fungerar många PoC bara på en viss mikroarkitektur och i vissa fall bara på en specifik modell, det just då timing är så kritiskt (så en fungerade attack måste ta höjd för allt detta).

Vi ser ju i detta fall att Crosstalk fungerar på Skylake S men inte på Skylake SP, det trots att de delar mikroarkitektur men har olika cache-designer och uncore-designer.

Undantaget är ihop med Intels SGX. Detta då hela poängen med SGX är att den ska kunna hålla saker separerade från alla andra delar, även från de som har root/admin och därmed kan köra valfri kod i kärnan.

Så SGX borde vid det här laget vara relativt meningslöst. Har för mig att något av sårbarheterna mot SGX går att hantera med programvara/firmware, men prestandapåverkan är brutal.

Det med råge värsta av alla dessa hål är det första man hittade, Spectre v1. Man har fortfarande ingen aning om hur detta hål kan fixas i HW på ett sätt som inte rejält dödar prestanda, det påverkar alla moderna out-of-order CPUer (vare sig de kör x86, ARM, PPC eller var det nu må vara) och enda sättet att fixa det i programvara är att patcha varje program (de flesta kan patchas central i OS-kärnan, Spectre v1 kan bara delvis patchas så).

Trots det finns det ändå exakt noll kända försök att utnyttja något av alla dessa hål i praktiken. Inte ens Spectre v1 som i teorin kan utnyttjas via JavaScript i webbläsaren (vilket är relativt unikt för dessa hål). Det kanske ger en vink om hur svårt det i praktiken är att använda hålen till något vettigt. Och en annan orsak är ju att det dyker upp åtskilliga CVE med CVSS poäng på >9 (denna har en poäng på 6,5 vilket ändå är rätt högt för en CPU-bugg) i de populära OS-kärnorna varje år, varför krångla med CPU-sårbarheter (kattluckan) när ytterdörren står på vid gavel?

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Medlem
Skrivet av Yoshman:

Då även detta hål har en patch så är faktiskt Intel just nu säkrare än AMD då de helt sonika körde strutstaktiken på den enda sårbarhet som så här långt är unik för Zen, TakeAWay. AMD hävdar, mot forskarnas medgivande, att de fixar man har för de andra saker som påverkar deras CPUer är nog.

Kan inte svära att denna PoC fungerar för alla, "fungerar" på min 3900X i alla fall. Verkar som forskarna är de som har rätt här.

Den delen som aldrig kommer fram kring dessa sårbarheter är vad som faktiskt krävs för att man ska utnyttja sårbarheterna utanför en totalt kontrollerad labbmiljö. I princip alla PoC kräver att man är root/admin. "Men de är ju bara PoC!" kan man invända, något som är tekniskt sett korrekt men i praktiken blir det ofta större risk att träffas av en meteorit än att man skulle lyckas utnyttja dessa svagheter i en praktisk möjlig.

Orsaken är att dessa svagheter oftast kräver att det som ska attackeras måste läsa/skriva data massor med gånger (något som faktiskt inte gäller i just detta fall!) samtidigt som CPU-frekvens bör hållas väldigt stabil (en sak som kräver root i PoC är så man kan stänga av alla former av turbo). I teorin krävs inget av detta, men det gör då också att mängden brus man som attackerare måste hantera ökar dramatiskt.

Undantaget är ihop med Intels SGX. Detta då hela poängen med SGX är att den ska kunna hålla saker separerade från alla andra delar, även från de som har root/admin och därmed kan köra valfri kod i kärnan.

Så SGX borde vid det här laget vara relativt meningslöst. Har för mig att något av sårbarheterna mot SGX går att hantera med programvara/firmware, men prestandapåverkan är brutal.

Det med råge värsta av alla dessa hål är det första man hittade, Spectre v1. Man har fortfarande ingen aning om hur detta hål kan fixas i HW på ett sätt som inte rejält dödar prestanda, det påverkar alla moderna out-of-order CPUer (vare sig de kör x86, ARM, PPC eller var det nu må vara) och enda sättet att fixa det i programvara är att patcha varje program (de flesta kan patchas central i OS-kärnan, Spectre v1 kan bara delvis patchas så).

Trots det finns det ändå exakt noll kända försök att utnyttja något av alla dessa hål i praktiken. Inte ens Spectre v1 som i teorin kan utnyttjas via JavaScript i webbläsaren (vilket är relativt unikt för dessa hål). Det kanske ger en vink om hur svårt det i praktiken är att använda hålen till något vettigt. Och en annan orsak är ju att det dyker upp åtskilliga CVE med CVSS poäng på >9 (denna har en poäng på 6,5 vilket ändå är rätt högt för en CPU-bugg) i de populära OS-kärnorna varje år, varför krångla med CPU-sårbarheter (kattluckan) när ytterdörren står på vid gavel?

Man kanske borde ta bort alla patchar för spectre osv från sin privata dator, inte värt prestandatappet

Visa signatur

|ASUS Z170-A||6700K@4.6Ghz||Corsair H50 Scythe GT 1450RPM PnP||16GB Crucial DDR4 2133Mhz@2800Mhz||MSI RTX 3070||Crucial P3 2TB||Corsair HX 1050W||Fractal Design - Define R2 Black Pearl|Citera för svar
Fotoblogg: PlanetStockholm

Permalänk
Datavetare
Skrivet av BrottOchStraff:

Man kanske borde ta bort alla patchar för spectre osv från sin privata dator, inte värt prestandatappet

Skulle inte ta bort Spectre v1 fixarna från en dator jag surfar med. Finns helt enkelt ingen poäng då prestandapåverkan är minimal i nästan allt man typiskt gör på en desktop-dator. Är främst I/O-tunga server-laster där dessa fixar orsakar ett praktiskt problem i form av prestandatapp.

Zoomar man i specifikt på spel är ju prestanda där i princip helt opåverkad (så här långt är nog bäst att gardera med...).

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Medlem
Skrivet av ChaosClocker:

Men sluta... stackars intel.

Är det verkligen stackars dom när så extremt många obesläktade hål upptäcks? Jag tycker snarare det handlar om inkompetens. Framförallt när alla dessa saker uppstod i en position av total dominans utan krav på extrem prestandaökning.

Lägg därtill att problemen levt kvar genom så många iterationer och arkitekturer... testar dom ens?