LINUX.ORG.RU

Обнаружена очередная уязвимость процессоров Intel

 , , , ,


3

1

В этот раз атака производится на недокументированный специальный буфер регистров, который играет важную роль для реализации процессорного генератора случайных чисел, это вариация уже известного MDS-бага.
Данные по уязвимости были получены Амстердамским свободным университетом и Швейцарской высшей технической школы города Цюриха весной этого года, разработан демонстрационный эксплойт, данные по проблеме переданы в Intel, они уже выпустили заплатку. На производительность процессоров, в отличие от Meltdown и Spectre практически не влияет.
Список процессоров, подверженных атаке.
Доступ к данному буферу может быть достигнут любым процессом на любом ядре.

>>> Подробности

★★★★★

Проверено: leave ()

Ответ на: комментарий от anonymous

Весьма узкоспециализированное решето.

Перехват значений генератора не всегда может помочь в хаке.

А вот перехват ключей запросто, но кто использует функции шифрования одной линейки процессоров? - единицы софта.

anonymous ()
Ответ на: комментарий от Spoofing

AMD решил проблему уязвимости генератора случайных чисел очень изящно: генератор случайных чисел всегда возвращает нули.

Legioner ★★★★★ ()
Последнее исправление: Legioner (всего исправлений: 1)

Надо же, и «топовый» и5 из 8 поколения скомпроментирован. О горе человеку, с медведем вместо головы на аве… Горюшко!

anonymous ()

Интелу всё больше закрывают оптимизированных мест в виде хаков благодаря походу которым оно и работало быстро. Главное после такой череды становится как то назойлива мысль, а не давило ли рукводство на инженеров «похеру как, но нам надо быстрее» в ответ на то что это родит баги «про них узнают только через годы так что пох». Не ну реально чёт дохера находят. Сто пудов подобное есть везде вообще. Но интол впереди планеты всей вот и получает.

Хотя мне на моём феноме как насрать на это. Но. Забавно =)

LINUX-ORG-RU ()
Ответ на: комментарий от Vault_Boy

Ну так штеудовцы мало того, что недокументированные функции имеют, так еще и заплатки всегда убогие выпускают. Надеюсь доберутся люди до систем запуска, чтобы встроенную дичь можно было всю сломать.

Эльбрусы вот лечить не надо в отличие от штеуда, амд, армов, мипсов, поверов и т.д.

anonymous ()

Мне уже начинает казаться, что из штеуда кто-то очень сильно обиделся на штеуд, и потихоньку сливает все его дыры инсайдерам.. :))

anonymous ()
Ответ на: комментарий от Spoofing

А я наоборот, сидел на AMD долгое время, а сейчас вот собираю нищесистему на двух 2678v3. Не потому что разочаровался, просто любопытно что из этого получится.

perl5_guy ★★★ ()

Intel, они уже выпустили заплатку. На производительность процессоров, в отличие от Meltdown и Spectre практически не влияет.

Хорошее слово: "практически".

Мельком заметил, в Убунтах какое-то intel-firmvare обновилось.

Интересно, на новые патчи от модных уязвимостей mitigations=off действует?

Dementy ()

А где МЦСТ со своими Эльбрусами?
Самое время заявить что в их-то процесорах никаких закладок и уязвимостей нет и пора уже, в целях безопасности нашей родины, перевести всех на замечательную продукцию МЦСТ.

MaxPower ()
Ответ на: комментарий от Dementy

Хорошее слово: «практически».

В том-то и дело. Затронут буфер генератора рандома и крипто-расширений. На реальной производительности это не скажется (если, конечно, гигакэшы для «коинов» различных не генерить).

Вот предсказание ветвлений действительно могли дать просадку в 5-10%(зависит от задачи).

drfaust ★★★★★ ()
Последнее исправление: drfaust (всего исправлений: 1)

Одна дырка «практически не влияет»,другая, третья, а в итоге имеем не просто решето, а тормозное решето. И вообще, судя по спискам уязвимостей, это уже не решето, а дырка в деревенском сортире…

Capsid ()
Ответ на: комментарий от drfaust

Затронут буфер генератора рандома и крипто-расширений. На реальной производительности это не скажется (если, конечно, гигакэшы для «коинов» различных не генерить).

Кто его знает...

Если после загрузки системы какое-то время юзера не впускало, советовали haveged. В Ubuntu 18.04 он был в репе, только установить надо. В 20.04 он сразу установлен.

Рандом нынче дорог, энтропия в дефиците.

Dementy ()
Ответ на: комментарий от Dementy

Рандом нынче дорог, энтропия в дефиците.

Викицитата:

Две пары чисел по 256 бит, полученных из аппаратного источника энтропии, передаются в аппаратный блок, выполняющий криптографический алгоритм AES в режиме CBC-MAC. Полученное 256-битное значение используется для инициализации ГПСЧ (CTR_DRBG из раздела 10.2.1 стандарта NIST SP 800-90, с использованием AES)

Что-то мне подсказывает, что у штеуда «энтропией» и не пахло.
ГПСЧ. Откуда берётся изначальная пара случайных чисел? Где находится этот «аппаратный источник»? Если он в проце, то почему бы не использовать его, размножив по кол-ву HT-потоков? Если он в некоей «лаборатории» - то тут вообще можно забыть даже про ГСПЧ, т.к. кому-надо всегда получат seed и вычислят всю последовательность...

drfaust ★★★★★ ()
Ответ на: комментарий от drfaust

Вот, видишь, никто AMD не игнорирует. Никто не гарантирует, что там нет своих уникальных дыр, но за прошедшие годы не нашли не одной, если не считать уязвимостей в отключаемом(!) и обновляемом PSP. Но это не страшнее, чем уязвимости в IME, которые находят не по одной в год.

anonymous ()

Очередной обосрамс Интеля. Я уж думал, что больше дыр туда уже просто физически не поместится, одна сплошная дырень в сортире! И за неё, как всегда, придётся щедро расплачиваться производительностью - тем, кто «по привычке» переплачивает за решето, разумеется. В решете много воды не унесёшь, как ты его глиной не залепливай...

SakuraKun ★★★ ()
Последнее исправление: SakuraKun (всего исправлений: 1)
Ответ на: комментарий от cobold

микрокод не решает всего магически сам. часть исправлений микрокода добавляют «команды», выполняемые при записи ядром в определённый msr

anonymous ()
Ответ на: комментарий от cobold

Зато mitigations=off хорошо знает про микрокод.

/sys/devices/system/cpu/vulnerabilities/itlb_multihit:KVM: Vulnerable
/sys/devices/system/cpu/vulnerabilities/l1tf:Mitigation: PTE Inversion; VMX: vulnerable
/sys/devices/system/cpu/vulnerabilities/mds:Vulnerable; SMT vulnerable
/sys/devices/system/cpu/vulnerabilities/meltdown:Vulnerable
/sys/devices/system/cpu/vulnerabilities/spec_store_bypass:Vulnerable
/sys/devices/system/cpu/vulnerabilities/spectre_v1:Vulnerable: __user pointer sanitization and usercopy barriers only;
o swapgs barriers
/sys/devices/system/cpu/vulnerabilities/spectre_v2:Vulnerable, IBPB: disabled, STIBP: disabled
/sys/devices/system/cpu/vulnerabilities/tsx_async_abort:Vulnerable
anonymous ()
Ответ на: комментарий от ZenitharChampion

1. Лень было собирать и переводить толпу инфы для обычной новости.
2. Обычный пользователь, даже админ ничего поделать не может, кроме как ждать заплаток.

Потому не видел смысла ваять текст на полную новость...

drfaust ★★★★★ ()
Ответ на: комментарий от Dementy

Рандом нынче дорог, энтропия в дефиците.

Лотереи работают на тепловых диодах (сертифицированных на гарантированную случайность), а Cloudflare зачем-то ставит стену лавовых ламп. Ясное дело, что это всё ZOG выставляет энтропию как дефицитное – пока не найдут качественный способ её подделать. Intel как раз работает над этим.

kostyarin_ ()
Ответ на: комментарий от kostyarin_

AMD — народный процессор.

Меня не покидает догадка, что Лиза Су там по заданию Партии.

Я ни в коем случае не хотел делать рекламу или антирекламу одной из этих компаний.

Хотел бы напомнить, что Спектра и Митлдаун - это атаки не на конкретный процессор/производителя, а атака на саму идею спекулятивного выполнения потока. Ею в равной степени пользуются и АМД, и Интел, и АРМ (и, думаю, многие другие, вроде РИСК`ов и Эльбрусов - просто их плохо изучают из-за малой распространённости).

Данная атака может быть легко перенесена на второстепенные модули того же АМД. Учитывая кросслицензирование - тех. решения могут быть одинаковыми.

Ещё не было атак на встроенные в проц GPU, которые используют один и тот же кэш что и основные CPU-ядра - там может быть намного веселее, особенно для АМД...

drfaust ★★★★★ ()
Последнее исправление: drfaust (всего исправлений: 1)
Ответ на: комментарий от anonymous

Эльбрусы вот лечить не надо в отличие от штеуда, амд, армов, мипсов, поверов и т.д.

Это-то да, там все инструкции засекречены. И компилятор строго у тех, кому знать положено. Вот если бы так Интель делал, было бы всё отлично.

anonymous ()
Ответ на: комментарий от kostyarin_

Лотереи работают на тепловых диодах (сертифицированных на гарантированную случайность), а Cloudflare зачем-то ставит стену лавовых ламп.

Я тоже хотел вспомнить о тепловых шумах диодов и транзюков(точнее их переходов).
Весьма странно - данные устройства могут работать в широком диапазоне температур (но не напряжений), выдавая при этом весьма высокочастотный (в гигагерцы) белый шум 1 и 0. По одному такому девайсу на поток в ядре - и дело в шляпе - высочайшая скорость, экономия в транзисторах, более низкая сложность (а значит более высокая надёжность)...
Но воздержался от комментария Dementry по одной простой причине - шумы(как высокочастотные, так и мельчайшая нестабильность питания) самого процессора могут свести на нет энтропию этих источников...
Хотя, думаю, данная проблема решается, точнее уже решена.

Просто нужно было оставить дырку для контроля над рандомом, потому к-то буфер, потому к-то «псевдослучайник» в проце преподносится маркетологами как «истинный» рандом...

drfaust ★★★★★ ()
Последнее исправление: drfaust (всего исправлений: 1)

Я думаю, надо выпустить ноту протеста и осудить, наконец, пропагандиста криптографии эксгибиционизма Брюса Шнайера. Пускай в своих америках криптографию раздевают.

А потом единодушно, единогласно примемся и за программных эксгибиционистов (Столлмана и какого нибудь Рэймонда). Негоже российские письмена исконно rycckux OC публиковать!

anonymous ()