Tre svåråtgärdade sårbarheter kringgår Spectre-skydden

Permalänk
Melding Plague

Tre svåråtgärdade sårbarheter kringgår Spectre-skydden

Säkerhetsproblemen med spekulativ exekvering fortsätter att bubbla upp till ytan. För att motverka den senaste laddningen ser prestandan ut att ta stryk.

Läs hela artikeln här

Visa signatur

Observera att samma trivselregler gäller i kommentarstrådarna som i övriga forumet och att brott mot dessa kan leda till avstängning. Kontakta redaktionen om du vill uppmärksamma fel i artikeln eller framföra andra synpunkter.

Permalänk
Hedersmedlem
Skrivet av Palme_570:

Som många av de andra hoten hör inga direkta sirener eftersom lokal admin access krävs.

Källa? Jag såg inget om det i originalartikeln, inte heller på Swec.

Visa signatur

Asus ROG STRIX B550-F / Ryzen 5800X3D / 48 GB 3200 MHz CL14 / Asus TUF 3080 OC / WD SN850 1 TB, Kingston NV1 2 TB + NAS / Corsair RM650x V3 / Acer XB271HU (1440p165) / LG C1 55"
Mobil: Moto G200

Permalänk

Vi har gått från en tid då man hade en fasligt massa olika datorsystem som ej var kompatibla med varandra. Det blev i princip en ensam vinnare som nästa vann allt förutom enklare system och det var x86 med Microsoft windows. Oavsett vad för typ av dator man hade, enklaste klienten till största serverlösningen så var det en x86a med Windows.
Orsaken till detta var flera. Jag själv tror att den extrema volymer som x86or såldes i gjorde att utvecklingen gick så snabbt och system som Silicon Graphics, Alpha, IBM Power PC kunde inte konkurrera.

Men nu börjar vi kommer till ett skede där folks datorer mer går till att bli rena klienter, visst man har en webbläsare och ett ordbehandlingsprogram på dator. Och i detta skedet så ställs det helt olika säkerhetskrav på var processorn sitter. Och frågan är om vi inte kommer gå till att det är olika system beroende på var de finns?

Ser man på windows så tycker jag att man kan se på windows 10 att det inte precis är en tunn klient os. Detta med att man kan köra 20 personer samtidigt på samma windows, där alla har var sitt eget gränssnitt och kan dra igång sina applikationer som fint klarar av att hantera 20 instanser med olika användare är igång samtidigt.. Och alla behörighetsinställningar för filer, vem som ska ha tillgång till den, ställa in på olika grupper osv. Det känns inte att detta är nödvändigt att finnas på de allra enklaste klienterna.

Utan ett simpelt operativsystem med webbläsare lite som ChromeOs är nog framtiden på folks persondatorer och då kan man ha en processor där vissa säkerhetshål ändå finns.

*edit*
Alltså de kommer hitta liknande säkerhetshål hur länge som helst och får skydda processorerna för detta, med nackdelar som lägre prestanda, högre strömförbrukning och dyrare processorer. När många av hålen inte hade varit så allvarliga på en väldigt enkel klientdator som de flesta ändå egentligen endast hade behövt för det som de gör vid datorn.

Permalänk
Medlem

Är väl inget nytt? Intel har t.ex. varit ganska klara med att, i alla fall en del av specterskyddet måste implementeras genom en förändring i arkitekturen och inte via mjukvaruväg. Vill minnas att detta togs upp redan när de första sårbarheterna uppdagades.

Visa signatur

Fractal Design Meshify 2 Compact w/ Dark Tint | Intel i5 12600K | Asus ROG Strix B660-F | 32 GB Corsair DDR5 5600 MHz CL36 | MSI Geforce RTX 3060 TI Ventus 2X OCV1 | 512 GB Samsung Pro 850 SSD + 2TB WD Black SN850 NVME PCI-E 4.0 | Corsair RM750X |

Permalänk
Medlem

Det är fortfarande orimligt att samma fixar ska tillämpas på olika grupper med helt olika risker för intrång.

Permalänk
Hedersmedlem
Skrivet av Xinpei:

Är väl inget nytt? Intel har t.ex. varit ganska klara med att, i alla fall en del av specterskyddet måste implementeras genom en förändring i arkitekturen och inte via mjukvaruväg. Vill minnas att detta togs upp redan när de första sårbarheterna uppdagades.

Jo, fast de skydden finns ju i de senaste processorerna, men om artikeln stämmer går de ju att gå runt ändå.

Visa signatur

Asus ROG STRIX B550-F / Ryzen 5800X3D / 48 GB 3200 MHz CL14 / Asus TUF 3080 OC / WD SN850 1 TB, Kingston NV1 2 TB + NAS / Corsair RM650x V3 / Acer XB271HU (1440p165) / LG C1 55"
Mobil: Moto G200

Permalänk
Medlem
Skrivet av Thomas:

Källa? Jag såg inget om det i originalartikeln, inte heller på Swec.

Får editera, Verkar som åtminstone endel går att göra med bara "lokal access"

"it does not prevent attacks where information may be leaked
across privilege levels, albeit within the same process"

Ska dock fortfarande mycket till för jag ska se det som något större "problem". Även om ett "lösenord" skulle påtärffas används inte cleartext i så många lösningar idag åndå.

Visa signatur

Meshilicious, Amd 7950X3D, Asus X670E-I ,96 GB DDR5 6000,RTX4090 FE, Crucial 4TB Pcie5 m.2 / Corsiar Pcie4 4TB, Samsung 57" G9

Permalänk
Medlem
Skrivet av Thomas:

Jo, fast de skydden finns ju i de senaste processorerna, men om artikeln stämmer går de ju att gå runt ändå.

Njae... Delar av dem finns där. Andra måste införlivas genom att arkitekturen fullständigt görs om och det kommer antagligen inte ske förrän 10 nm lanserar på bred front. Det är iaf. så jag förstått det.

Visa signatur

Fractal Design Meshify 2 Compact w/ Dark Tint | Intel i5 12600K | Asus ROG Strix B660-F | 32 GB Corsair DDR5 5600 MHz CL36 | MSI Geforce RTX 3060 TI Ventus 2X OCV1 | 512 GB Samsung Pro 850 SSD + 2TB WD Black SN850 NVME PCI-E 4.0 | Corsair RM750X |

Permalänk
Medlem

Kan man inte låsa SMT/HT till samma process på något vis? Dvs. att om en process vill använda SMT/HT reserveras hela kärnan för den processen? Tänker att det kanske kan vara ett mellanting till att helt stänga av SMT/HT.

Visa signatur

citera!

Permalänk
Medlem
Citat:

Eventuella lösningar tros innebära stor prestandapåverkan.

Snälla låt oss ha lätt användarvänlig åtkomst till att stänga AV dessa till synes onödiga "fixar" för vanliga datorer. Kiseljättarna bara gnuggar händerna och tackar för den nya formen av "unplanned obsolescence" samtidigt som problemen bara är något som serveradmins och dylikt måste ha i åtanke. Antingen det eller lagstifta att de måste dela ut nya processorer gratis.

Visa signatur

i7-2700K 5 GHz | 16 GB DDR3-1600 | ASUS Maximus V Gene Z77 | GTX 980
i7-4790K 4.8 GHz | 32 GB DDR3-2133 | ASUS Maximus VII Gene Z97 | GTX 980

Permalänk
Medlem
Skrivet av Teddis:

Snälla låt oss ha lätt användarvänlig åtkomst till att stänga AV dessa till synes onödiga "fixar" för vanliga datorer.

Jag kör InSpectre på mina Windows-datorer här för att stänga av fixar för Meltdown och Spectre. Verkar dock fungera dåligt med senare versioner av Windows 10.

I övrigt så verkar stämningar hagla rätt friskt över Intel:
https://www.theverge.com/2018/2/16/17020048/intel-spectre-mel...

Känns även som att Intel försökte mörka det hela i början:
https://www.gamersnexus.net/guides/3217-interviewing-the-melt...

Permalänk
Medlem
Skrivet av walkir:

I övrigt så verkar stämningar hagla rätt friskt över Intel:
https://www.theverge.com/2018/2/16/17020048/intel-spectre-mel...

Även AMD blev stämda p.g.a. deras missledande uttalanden i början, se t.ex. denna artikel.

Skrivet av walkir:

Känns även som att Intel försökte mörka det hela i början:
https://www.gamersnexus.net/guides/3217-interviewing-the-melt...

Jag kan inte direkt se att den där sidan hävdar något sånt. Kollar man på hemsidan för Spectre (som GamersNexus också länkar till) så skriver de:

Citat:

We would like to thank Intel for awarding us with a bug bounty for the responsible disclosure process, and their professional handling of this issue through communicating a clear timeline and connecting all involved researchers. Furthermore, we would also thank ARM for their fast response upon disclosing the issue.

Jag påstår inte att Intel hanterade situationen klanderfritt, men ska man klaga på Intel så bör man även klaga på AMD som på många sätt hanterade situationen värre.

Permalänk
Datavetare
Skrivet av Palme_570:

Får editera, Verkar som åtminstone endel går att göra med bara "lokal access"

"it does not prevent attacks where information may be leaked
across privilege levels, albeit within the same process"

Ska dock fortfarande mycket till för jag ska se det som något större "problem". Även om ett "lösenord" skulle påtärffas används inte cleartext i så många lösningar idag åndå.

Skulle hävda att den fetmarkering du gjorde hamnade fel, det viktigaste att ta med sig från den meningen är "information may be leaked across privilege levels", för det man menar här är att en process kan använda denna sårbarhet för att läcka information mellan user-space och kernel-space. När user-space kan läsa saker i kernel-space är det riktigt illa då kernel-space har access till i princip all information i systemet (d.v.s. information för alla processer).

Spectre är riktigt otrevlig då den drabbar alla moderna CPU-designer och den kostar prestanda att fixa, samt vissa varianter av Spectre verkat inte gå att fixa då det är allt för dyrt. Räddningen här har (så här långt) varit att det i praktiken är så komplicerat att använda Spectre då timing är superkritiskt, i många fall måste man skräddasy en attack för enskilda eller väldigt smala konfigurationer -> det skalar värdelöst så i praktiken finns långt bättre/enklare sätt att ta sig in i system -> "ingen" bryr sig om att använda Spectre.

Den trista med det man upptäckt här är att denna sårbarhet verkar vara mer lik Meltdown, en sårbarhet som turligt nog gick att patcha, vilket också krävdes i fall som molntjänster då det även i praktiken gick att utnyttja Meltdown där (lite på hemdatorer är nog även Meltdown lite som Spectre, finns långt enklare sätt där). D.v.s. likheten med Meltdown är att att det verkar vara enklare att faktiskt utnyttja denna sårbarhet, kombinerat med svårighet att matcha den lik Spectre...

I slutändan kan det är visa sig vara så pass komplicerat att utnyttja även denna att det inte blir något stort problem i praktiken, vi lär få se framöver. Då denna faktiskt kräver lokalaccess är det inte helt osannolikt att det inte blir så stort problem, för om någon som vill ta över din dator kommit så långt att de har lokalaccess finns det tyvärr en rad sätt att komma vidare, det även om just detta problem patchas. Tricket är helt enkelt att mota Olle i grind, de ska inte ens få någon form av lokal access.

Skrivet av Dosshell:

Kan man inte låsa SMT/HT till samma process på något vis? Dvs. att om en process vill använda SMT/HT reserveras hela kärnan för den processen? Tänker att det kanske kan vara ett mellanting till att helt stänga av SMT/HT.

Det jobbas på exakt den idén i Linux.

Problemet är att restriktionerna är större än vad man initialt kanske tänker sig...

Första problemet är relaterat till det jag svarade på ovan: det räcker inte att begränsa SMT så att båda trådarna hos en viss CPU-kärna alltid tillhör samma process, ska man vara riktigt säker går det bara att ha SMT aktiverat för processer man helt litar på förutsatt att SMT då också begränsas så att dessa betrodda processer allt kör båda trådar hos en viss kärna inom samma process.

Problemet med icke-betrodda processer är att det finns minst två priviligeringsnivåer. Dels när man kör i programmet, här vore det helt OK att låta vilken process som helst köra SMT då den bara kan "spionera" på sig själv (vilket är poänglöst). Men dels kör ju processer saker inuti OS-kärnan, en "elak" process kan då explicit använda SMT så ena tråden kör i kontext av OS-kärnan medan den andra utnyttjar sårbarheter som beskrivs i denna artikel för att gräva ut information som nu kommer från kärnan -> potentiellt kan man läsa information från alla processer om rätt/fel (beroende på ur vems perspektiv man ser det) "gadget" används av CPU-tråden som finns i OS-kärnan.

Svårt att se hur man någonsin kan göra SMT helt fritt från "side-channels" och det är redan bevisat att SMT "by-design" alltid lider av "covert-channels". Här kommer det ned till helt normala ingenjörsavvägningar: huruvida man ska behålla SMT på beror helt på vad som har störst värde, den extra prestandan SMT ger i många fall (vilket säger att det ska vara på) kontra de säkerhetshål tekniken har (vilket säger att det ska stängas av i alla lägen utom för "betrodda" processer + OS-stöd likt det Linux är på väg att få).

För de flesta hemanvändare lär den högre prestanda vägra tyngre, för molnleverantörerna kan mycket väl säkerheten väga tyngre.

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Medlem
Skrivet av walkir:

Jag kör InSpectre på mina Windows-datorer här för att stänga av fixar för Meltdown och Spectre. Verkar dock fungera dåligt med senare versioner av Windows 10.

Jo använt inspectre också men det verkar utdaterat och sen har det tillkommit fleratalet fler fixar än dom två. Jag tycker är på Intels ansvar att erbjuda ett verktyg där jag kan stänga av fixarna.

Visa signatur

i7-2700K 5 GHz | 16 GB DDR3-1600 | ASUS Maximus V Gene Z77 | GTX 980
i7-4790K 4.8 GHz | 32 GB DDR3-2133 | ASUS Maximus VII Gene Z97 | GTX 980

Permalänk
Datavetare
Skrivet av Teddis:

Jo använt inspectre också men det verkar utdaterat och sen har det tillkommit fleratalet fler fixar än dom två. Jag tycker är på Intels ansvar att erbjuda ett verktyg där jag kan stänga av fixarna.

Det är inte på Intels ansvar, det ligger på OS-tillverkarens ansvar då de flesta av fixarna implementeras där. I Linux finns standardmetoder för att stänga av enskilda/all patcher.

Finns även några som i praktiken appliceras av kompilator, finns ingen rimlig metod att stänga av dessa. Enda sättet vore att bygga två versioner av applikation, en med patch(arna) applicerade och en utan.

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Medlem
Skrivet av Yoshman:

Det är inte på Intels ansvar, det ligger på OS-tillverkarens ansvar då de flesta av fixarna implementeras där. I Linux finns standardmetoder för att stänga av enskilda/all patcher.

Finns även några som i praktiken appliceras av kompilator, finns ingen rimlig metod att stänga av dessa. Enda sättet vore att bygga två versioner av applikation, en med patch(arna) applicerade och en utan.

Nja, ansvaret ligger rimligtvis ändå på Intel. Deras CPU. Huruvida de ska hjälpa microsoft utveckla en settingspanel eller göra en egen är en annan sak.

Visa signatur

i7-2700K 5 GHz | 16 GB DDR3-1600 | ASUS Maximus V Gene Z77 | GTX 980
i7-4790K 4.8 GHz | 32 GB DDR3-2133 | ASUS Maximus VII Gene Z97 | GTX 980

Permalänk
Medlem
Skrivet av Teddis:

Nja, ansvaret ligger rimligtvis ändå på Intel. Deras CPU. Huruvida de ska hjälpa microsoft utveckla en settingspanel eller göra en egen är en annan sak.

Men det är ju Microsofts operativsystem? Intel har försett alla förutsättningarna för att Microsoft ska kunna lägga till stöd att styra det, finns till och med exempel i viss grad iom Linux, det är däremot Microsofts jobb att få in det i deras produkt. Hade det varit OSS hade man kunnat motivera att Intel själva borde lägga in stödet, men Intel kan knappast begära källkoden till Windows för att få in deras ändringar. En av nackdelarna med stängd källkod, en ensam part som styr och det är helt efter deras vilja och tycke hur allt fungerar och vad man kan göra.

Detta är någonting som bör hanteras av operativsystemet och inte extern mjukvara då det handlar om operativsystemets mikrokod. (Mer exakt volatil inläsning av mikrokod till CPU'n av operativsystemet vid uppstart.)

Visa signatur

Citera eller @philipborg om du vill att jag ska läsa dina svar.

Permalänk
Medlem

Det är inte riktigt tre sårbarheter, det är en sårbarhet som de visar tre sätt att utnyttja för att läcka information. Den som ser värst ut är egentligen att man kan gå runt LFENCE som skydd för Spectre. Att man läcker info mellan trådar är jag inte jätterädd för - dels funkar det inte alls på Intel, och dels bör det vara rimligt lätt att patcha för AMD.

Visa signatur

5900X | 6700XT

Permalänk
Medlem

Alltså jag är väldigt skeptisk till hela den här Spectrecirkusen. Det har alltså krävts hela forskarlag för att hitta sårbarheterna. Finns det några bevis på att någon har utnyttjat dem innan de här forskarlagen hittade dem, eller ens efteråt? Det känns nästan som om att forskarna hjälper "buset" genom att identifiera problemen så att de kan utnyttjas.

Permalänk
Medlem
Skrivet av Niolator:

Finns det några bevis på att någon har utnyttjat dem innan de här forskarlagen hittade dem, eller ens efteråt?

Hade du vågat/velat använda Azure eller andra liknande "cloud computing"-tjänster med vetskapen om att andra kanske kan komma åt din information?

Permalänk
Medlem
Skrivet av Yoshman:

Det är inte på Intels ansvar, det ligger på OS-tillverkarens ansvar då de flesta av fixarna implementeras där. I Linux finns standardmetoder för att stänga av enskilda/all patcher.

Finns även några som i praktiken appliceras av kompilator, finns ingen rimlig metod att stänga av dessa. Enda sättet vore att bygga två versioner av applikation, en med patch(arna) applicerade och en utan.

Vad av detta https://developer.amd.com/wp-content/resources/90343-D_Softwa... tror du kan vara intressant/möjligt att implementera generellt i OS, eller måste det till handpåläggning för varje enskilt system? Åtgärdena är ju aningens för avancerade för de flesta.