AMD släpper uppdatering för säkerhetshålet Spectre

Permalänk
Medlem
Skrivet av Yoshman:

Utgår från att alla zero-day sårbarheter har CSV IDn (framförallt alla som antivirus känner till), så borde inte vara några svårigheter alls att hitta referenser till dem.

Det förutsätter att de verkligen beskrivs som 0-day också, och det var vad jag menade med de som fixas i antivirus.

Skrivet av Yoshman:

De flesta högpresterande inbyggda system som primärt är I/O-bundna kommer inte patchas.
Orsak? De påverkas relativt mycket av fixarna, framförallt Spectre variant 2 och Meltdown. De är väldigt ofta anslutna mot internet, men ändå bedömer de flesta säkerhetsexpert detta som ett icke-problem då den här typen av system inte tillåter installation av program som på en "vanlig" PC.

För att utföra attacken måste den som utför attacken först (d.v.s. innan de kan dra nytta av sårbarheterna) placera egen kod i systemet. För att lyckas med det måste man normalt hitta en sårbarhet i kärnan eller på annat sätt få systemet att acceptera ny kod, har man kommit dit är liksom systemet redan kört...

Det finns till exempel en hel uppsjö av routrar där en enkel SQL-injection fungerar för att köra godtycklig kod, några av dem kör även godtycklig kod med en specialformaterad GET-sträng på port 80. "Installation" (jag antar att du menar som i att köra ett installationsprogram eller likvärdigt) av program är verkligen inte ett krav för att en utomstående ska kunna köra egen kod. Återkommer till denna punkt nedan.

Har du en säkerhetsbugg i kärnan är du mycket riktigt redan körd, men det är ju inte i närheten lika vanligt som en säkerhetsbugg i en webbläsare. De flesta av buggarna i Linux på senare år har vad jag vet varit av typen "denial of service", det vill säga att systemet slutar svara. Skulle inte förvåna mig om samma sak gäller NT, den är tillräckligt gammal nu för att rest statistiskt ha de flesta lättåtkomliga hål fixade.

Skrivet av Yoshman:

Inte riktigt lika extremt för vanliga PC. Här handlar det dock ändå om vinst i prestanda kontra ökad risk. Du måste ju ändå hålla med om att riskökningen är liten när vi pratar Meltdown och mikroskopisk för Spectre variant 2 på en vanlig PC. Ser liksom inte vilka stora hot du ser när förutsättningen är att man först blir smittad av virus...

Folk kör ju gladeligen med överklockat RAM, det trots att många av dessa system då blir mottagliga för "rowhammer". Rowhammer är ju som Meltdown på steroider, där finns ju kända sätt att få "root/admin-access" då man kan skriva till RAM (Meltdown/Spectre tillåter endast läsning). Men även för Rowhammer krävs att den som utför attacken först kan köra program på det lokala system, i vissa lägen går det dock att utnyttja JavaScript via webbläsaren.

Rowhammer är en ganska unik attack eftersom den attackerar den fysiska layouten i moderna RAM-minnen. Det har att göra med hur tätt packade cellerna är och hur urladdningskaraktären på raderna av celler ändrar sig under extrem last. Jag håller med om att Rowhammer är illa, men den är inte riktigt lika predikterbar som Meltdown och då grundar jag det mest på att den beter sig så olika beroende på omständigheterna. Har inte hört något om att det skulle vara förvärras av överklockning men det låter inte orimligt eftersom det ställer högre krav på drivelektroniken.

Du har dock börjat gå in i rätt spår här med attackytan. JavaScript är nog en av de enklaste vägarna in för skadlig kod, det gäller så gott som oavsett vilken exploit du siktar på. Till exempel kan du utnyttja en säkerhetsbugg i ffmpeg genom att skicka in en specialgjord videofil i ett HTML5-element. WebKit är ju också ökänd för sina många säkerhetshål och om du någonsin har försökt kompilera WebKit så inser du nog också varför så är fallet.

Det finns också aspekten som jag började på ovan; vissa källor litar du på för mycket utan att ens tänka på det. Hur många litar på att deras router inte försöker ge ut skadlig kod? Eller Google? Eller annonsörer?

Skrivet av Yoshman:

Samma sak här: uppenbarligen bedömer många att värdet i att få något högre prestanda uppväger den ökade risken med att bli attackerad.

Vilket i min åsikt är en felbedömning gjord på dåliga underlag.

Skrivet av Yoshman:

Finns i.o.f.s två förklaringen till: dels är vissa kanske inte medveten om att de utsätter sig för en ökad risk. Ser jag som ett icke-problem, de har ändå på eget bevåg valt att göra detta (och vill som sagt se out-out för Meltdown/Spectre variant 2 på Windows precis som man har på Linux).

Fast nu har jag ju redan gått in på varför det i Linux är det mer en "opt-right" snarare än "opt-out", även om det går att uppnå båda målen.

Skrivet av Yoshman:

Dels finns det också system som är helt dedicerade till en viss uppgift. För mig är det helt irrelevant om någon skulle lyckas köra en Meltdown attack på min spelmaskin, den innehåller ändå inget av värde! Så med vetskap om det vill jag ha valmöjligheten att köra utan patchar (skulle i.o.f.s. inte använda det på en spelmaskin, prestandavinsten är för liten, men skulle mycket väl kunna tänka mig det på en byggserver).

Det är väldigt många som tycker att de inte har något att dölja tills deras information börjar läcka ut. Till exempel hur dina surfvanor ser ut, vilka tider på dygnet det går att köra en miner på din dator utan att du märker något, eller hur långa dina lösenord brukar vara.

En genomsnittlig byggserver är desto mer känslig eftersom den hämtar in extern kod, kompilerar och kör en testsvit från samma källkodsträd. Om någon olovligt skulle få tag i skrivaccess till repot (har hänt diverse repon) skulle alla byggservrar köra den skadliga koden. Det är liksom julafton för hackare om de kunde få UID 0 (eftersom jag antar att du syftar på de som kör Linux här) på en serie byggservrar.

Visa signatur

Mjölnir: Ryzen 9 3900X | X570-I | Ballistix Sport 32GB | Powercolor RX 5500XT 4GB ITX | Kolink Sattelite
Server: Ryzen 5 1400 | X470-F | Ballistix Sport 24GB | ASUS HD 7790 2GB | Sapphire RX 470 8GB ME | NZXT Switch 810

Permalänk
Datavetare
Skrivet av Djhg2000:

Det förutsätter att de verkligen beskrivs som 0-day också, och det var vad jag menade med de som fixas i antivirus.

Det finns till exempel en hel uppsjö av routrar där en enkel SQL-injection fungerar för att köra godtycklig kod, några av dem kör även godtycklig kod med en specialformaterad GET-sträng på port 80. "Installation" (jag antar att du menar som i att köra ett installationsprogram eller likvärdigt) av program är verkligen inte ett krav för att en utomstående ska kunna köra egen kod. Återkommer till denna punkt nedan.

Har du en säkerhetsbugg i kärnan är du mycket riktigt redan körd, men det är ju inte i närheten lika vanligt som en säkerhetsbugg i en webbläsare. De flesta av buggarna i Linux på senare år har vad jag vet varit av typen "denial of service", det vill säga att systemet slutar svara. Skulle inte förvåna mig om samma sak gäller NT, den är tillräckligt gammal nu för att rest statistiskt ha de flesta lättåtkomliga hål fixade.

Rowhammer är en ganska unik attack eftersom den attackerar den fysiska layouten i moderna RAM-minnen. Det har att göra med hur tätt packade cellerna är och hur urladdningskaraktären på raderna av celler ändrar sig under extrem last. Jag håller med om att Rowhammer är illa, men den är inte riktigt lika predikterbar som Meltdown och då grundar jag det mest på att den beter sig så olika beroende på omständigheterna. Har inte hört något om att det skulle vara förvärras av överklockning men det låter inte orimligt eftersom det ställer högre krav på drivelektroniken.

Du har dock börjat gå in i rätt spår här med attackytan. JavaScript är nog en av de enklaste vägarna in för skadlig kod, det gäller så gott som oavsett vilken exploit du siktar på. Till exempel kan du utnyttja en säkerhetsbugg i ffmpeg genom att skicka in en specialgjord videofil i ett HTML5-element. WebKit är ju också ökänd för sina många säkerhetshål och om du någonsin har försökt kompilera WebKit så inser du nog också varför så är fallet.

Det finns också aspekten som jag började på ovan; vissa källor litar du på för mycket utan att ens tänka på det. Hur många litar på att deras router inte försöker ge ut skadlig kod? Eller Google? Eller annonsörer?

Vilket i min åsikt är en felbedömning gjord på dåliga underlag.

Fast nu har jag ju redan gått in på varför det i Linux är det mer en "opt-right" snarare än "opt-out", även om det går att uppnå båda målen.

Det är väldigt många som tycker att de inte har något att dölja tills deras information börjar läcka ut. Till exempel hur dina surfvanor ser ut, vilka tider på dygnet det går att köra en miner på din dator utan att du märker något, eller hur långa dina lösenord brukar vara.

En genomsnittlig byggserver är desto mer känslig eftersom den hämtar in extern kod, kompilerar och kör en testsvit från samma källkodsträd. Om någon olovligt skulle få tag i skrivaccess till repot (har hänt diverse repon) skulle alla byggservrar köra den skadliga koden. Det är liksom julafton för hackare om de kunde få UID 0 (eftersom jag antar att du syftar på de som kör Linux här) på en serie byggservrar.

Vet inte vad du kör på dina servers, men har själv rätt många Linux-maskiner som har en enda tjänst öppen mot nätet: SSH. Svårt att se hur man skulle få in virus på något annat sätt än att något av de lokala kontona hackas, har man fått tag i mitt lösenord är övriga sårbarheter meningslösa då jag har sudo-rättigheter.

Vidare ser jag inte din poäng med att risk att någon får tag i min surfhistorik, den får de ju tag direkt de kommit in på systemet då det inte krävs adminrättigheter för att läsa den informationen... Faktum är att en "vanlig" användare har ofta rätt att _läsa_ i princip hela filsystemet, d.v.s. Meltdown/Spectre är helt meningslöst ur den aspekten.

Anledningen att jag hävdade att Rowhammer är värre är för att det finns färdiga "proof-of-concept" (från Googles project zero) på hur man använder detta för att erhålla root-access. Man _trodde_ initialt att det mest bara gick att använda till att göra slumpmässiga ändringar för att krascha systemet, men med tiden lyckades man göra väsentligt mer (som ovan + man hittade sätt som inte längre krävde tillgång till "clflush" instruktioner vilket gjorde JS till en attackvektor). Ändå ser vi inte drivor med ägda system den vägen...

Man trodde initialt att DDR4 skulle vara immun mot Rowhammer, det är också fallet när man kör med de officiella väldigt konservativa timings som JEDEC specificerar. Att överklockinging av RAM öppnar upp är inte konstigt, DRAM är i grunden en konding per bit, varje läsning är förstörande då det laddar ur kondingen (och även till liten del omgivande kondingar, där är Rowhammer). Tightare timings tillåter fler läsningar per uppdateringsperiod, börjar man även skruva på saker som tRFC och tREF är man i princip garanterad mottaglig för Rowhammer.

Det vi primärt har olika syn på är hur sannolikt det är att ett typiskt desktopsystem kommer drabbas av virus/malware. Tvivlar på att det finns tillförlitligt statistik över t.ex. alla Windows-maskiner. Min övertygelse är att det handlar om en väldigt liten andel system som är drabbade när man tar bort de som kör piratkopior. Sett till mig som individ är då sannolikheten att drabbas ungefär på samma nivå som risken att bli överkörd när jag går över gatan, den risken är absolut skild från noll men ändå går jag över massor med gator då värdet för mig vida överstiger risken!

Det andra vi uppenbarligen är oense om är vilket mervärde Meltdown/Spectre variant 2 ger för den som attackerar. Har väldigt svårt att se att riskökningen på något sätt är relevant (men håller med om att det är en riskökning, bara att ökningen i absoluta tal är irrelevant). Två orsaker till detta. Dels kan man få ut i princip all information du beskriver ovan utan att vara admin, dels då enbart Windows-grundsystem hade ungefär en CVE rapporterad per vecka de tre senaste åren där effekten var "Gain Privilege" (i.e. bli admin från "vanligt" konto). Så varför gå omvägen via Meltdown/Spectre när man redan kan köra valfri programvara?

D.v.s. när jag väl fått in virus har jag i praktiken redan virus med "admin" rättigheter. Så endera består datorparken bara av botnät rakt över, eller så är virus ett rätt litet problem sett över hela datorpopulationen idag. Är övertygad om det senare, framförallt då det knappat rapporteras några "remote exploits" längre. DET är något man uppenbarligen satt resurser på att stoppa, vilket är helt rätt: det kritiska är att inte få in oönskade program till att börja med.

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer