Navigacija
Lista poslednjih: 16, 32, 64, 128 poruka.

Intel CPU security bug

[es] :: Kernel i OS programiranje :: Intel CPU security bug

Strane: << < .. 4 5 6 7 8 9 10 11 12

[ Pregleda: 142216 | Odgovora: 232 ] > FB > Twit

Postavi temu Odgovori

Autor

Pretraga teme: Traži
Markiranje Štampanje RSS

nkrgovic
Nikola Krgović
Beograd

Član broj: 3534
Poruke: 2807

ICQ: 49345867
Sajt: https://www.twinstarsyste..


+655 Profil

icon Re: Intel CPU security bug14.11.2018. u 22:11 - pre 65 meseci
Idemo, nova tura:

https://www.theregister.co.uk/.../14/spectre_meltdown_variants/

Novi bug, za sada proveren na i5-6200U i Ryzen Threadripper 1920X . Tvrde da ne postoji softverski workaround, samo hardver i (mozda) microcode.
Please do not feed the Trolls!

Blasphemy? How can I blaspheme? I'm a god!'
 
Odgovor na temu

nkrgovic
Nikola Krgović
Beograd

Član broj: 3534
Poruke: 2807

ICQ: 49345867
Sajt: https://www.twinstarsyste..


+655 Profil

icon Re: Intel CPU security bug05.01.2019. u 15:39 - pre 63 meseci
Noice!

https://www.theregister.co.uk/2019/01/05/boffins_beat_page_cache/

Ovo deluje i remote exploitable.... spominje se, za sada, remote data exfiltration, ali kako je neko pecovao i neki php kod, to deluje da je moguce napasti i server-side web aplikacije, mozda... ? Idemo, zurka! :D
Please do not feed the Trolls!

Blasphemy? How can I blaspheme? I'm a god!'
 
Odgovor na temu

Ivan Dimkovic

Administrator
Član broj: 13
Poruke: 16683
*.adsl-surfen.hetnet.nl.



+7169 Profil

icon Re: Intel CPU security bug05.01.2019. u 17:25 - pre 63 meseci
Deluje kao relativno jednostavna stvar za popraviti, OS ne treba da daje previse informacija procesima bez odgovarajucih privilegija.

DigiCortex (ex. SpikeFun) - Cortical Neural Network Simulator:
http://www.digicortex.net/node/1 Videos: http://www.digicortex.net/node/17 Gallery: http://www.digicortex.net/node/25
PowerMonkey - Redyce CPU Power Waste and gain performance! - https://github.com/psyq321/PowerMonkey
 
Odgovor na temu

Branimir Maksimovic

Član broj: 64947
Poruke: 5534
109.72.51.23



+1064 Profil

icon Re: Intel CPU security bug05.01.2019. u 17:52 - pre 63 meseci
Da nije ovo: https://www.exploit-db.com/exploits/43178
 
Odgovor na temu

nkrgovic
Nikola Krgović
Beograd

Član broj: 3534
Poruke: 2807

ICQ: 49345867
Sajt: https://www.twinstarsyste..


+655 Profil

icon Re: Intel CPU security bug05.01.2019. u 21:31 - pre 63 meseci
Relativno jednostavno u kernelu ne ide... verujem da ce se fixnuti, ali znajuci gomilu svojih kolega, ako postoji remote exploit, ovo ce napraviti lavinu problema.... samo je pitanje koliko je remote exploitable.... Ili iz VM-a, ili, kako vec.

U svakom slucaju ovi side-channel napadi su stvarno igranka bez prestanka. Drago mi je da ne radim marketing za CPU proizvodjace, kapiram zasto je tesko resavati to na dizajnu cipa, ali nisam siguran da bi to uspeo da objasnim ne-tehnickim licima koja mi vriste u facu.... a placaju milione.
Please do not feed the Trolls!

Blasphemy? How can I blaspheme? I'm a god!'
 
Odgovor na temu

Ivan Dimkovic

Administrator
Član broj: 13
Poruke: 16683
*.adsl-surfen.hetnet.nl.



+7169 Profil

icon Re: Intel CPU security bug05.01.2019. u 23:10 - pre 63 meseci
Citat:
nkrgovic
Relativno jednostavno u kernelu ne ide


Koliko vidim MS je ovo bas jednostavno resio zahtevajuci dodatne privilegije od procesa kako bi mogao da dobije informacije o pagingu.

Citat:

Citat:

The fix requires the PROCESS_QUERY_INFORMATION flag for QueryWorkingSetEx instead of PROCESS_QUERY_LIMITED_INFORMATION, so less privileged processes cannot directly access page cache information. It also omits Share Count information, the number of processes a page has in its working set, which can be useful for making indirect observations of changes in other processes.


Ako imas proces kome si dao privilegije da moze da zabada nos u tudje procese onda vec imas problem :)
DigiCortex (ex. SpikeFun) - Cortical Neural Network Simulator:
http://www.digicortex.net/node/1 Videos: http://www.digicortex.net/node/17 Gallery: http://www.digicortex.net/node/25
PowerMonkey - Redyce CPU Power Waste and gain performance! - https://github.com/psyq321/PowerMonkey
 
Odgovor na temu

nkrgovic
Nikola Krgović
Beograd

Član broj: 3534
Poruke: 2807

ICQ: 49345867
Sajt: https://www.twinstarsyste..


+655 Profil

icon Re: Intel CPU security bug06.01.2019. u 13:40 - pre 63 meseci
Ali ovo malo razbija compatibility..... OK, ne verujem da ce puno toga biti affected, ali opet, krpez je. Menjas default ponasanje.
Please do not feed the Trolls!

Blasphemy? How can I blaspheme? I'm a god!'
 
Odgovor na temu

Ivan Dimkovic

Administrator
Član broj: 13
Poruke: 16683
*.adsl-surfen.hetnet.nl.



+7169 Profil

icon Re: Intel CPU security bug07.01.2019. u 10:32 - pre 63 meseci
Problem je sto je default ponasanje bilo nesigurno. Na zalost, mislim da nema izbora osim da neprivilegovanim aplikacijama uklonis uvid u ovakve informacije.

Sumnjam da cela stvar kaci puno aplikacija, sa limitiranim privilegijama i ovako i onako nemas puno uvida u sistemske stvari, a propisno pisane aplikacije kojima takve informacije zaista trebaju imaju neki servis/komponentu koja trci u adekvatnim privilegijama i nastavice da ima pristup i posle patch-a.

DigiCortex (ex. SpikeFun) - Cortical Neural Network Simulator:
http://www.digicortex.net/node/1 Videos: http://www.digicortex.net/node/17 Gallery: http://www.digicortex.net/node/25
PowerMonkey - Redyce CPU Power Waste and gain performance! - https://github.com/psyq321/PowerMonkey
 
Odgovor na temu

Ivan Dimkovic

Administrator
Član broj: 13
Poruke: 16683
*.speed.planet.nl.



+7169 Profil

icon Re: Intel CPU security bug08.01.2019. u 12:27 - pre 63 meseci
Evo i Linux fixa:

https://git.kernel.org/pub/scm...82d9d8fa47f422778043fbb4b4f50e

CVE: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-5489

I Linux fix takodje menja ponasanje syscall-a, mada Linus smatra da cela stvar ne bi trebalo da bude problem, a ako se pojavi neka aplikacija koja je zakacena da ce razmisliti o drugacijem resenju.

Citat:

So let's try to avoid that information leak by simply changing the
semantics to be that mincore() counts actual mapped pages, not pages
that might be cheaply mapped if they were faulted (note the "might be"
part of the old semantics: being in the cache doesn't actually guarantee
that you can access them without IO anyway, since things like network
filesystems may have to revalidate the cache before use).

In many ways the old semantics were somewhat insane even aside from the
information leak issue. From the very beginning (and that beginning is
a long time ago: 2.3.52 was released in March 2000, I think), the code
had a comment saying

Later we can get more picky about what "in core" means precisely.

and this is that "later". Admittedly it is much later than is really
comfortable.


Dakle kako stvari trenutno stoje, u Windows-u sa patch-em worst-case scenario je da ce aplikacija morati dobiti dodatne privilegije ako joj bas trebaju informacije koje su uklonjene.

U Linuxu je stvar malo komplikovanija, ili ce aplikacija morati biti patch-ovana za novu mincore() semantiku, ili ce ljudi morati ostati na starom (nepatch-ovanom) kernelu ili ce Linux kernel tim morati da smisli nesto trece.

DigiCortex (ex. SpikeFun) - Cortical Neural Network Simulator:
http://www.digicortex.net/node/1 Videos: http://www.digicortex.net/node/17 Gallery: http://www.digicortex.net/node/25
PowerMonkey - Redyce CPU Power Waste and gain performance! - https://github.com/psyq321/PowerMonkey
 
Odgovor na temu

nkrgovic
Nikola Krgović
Beograd

Član broj: 3534
Poruke: 2807

ICQ: 49345867
Sajt: https://www.twinstarsyste..


+655 Profil

icon Re: Intel CPU security bug08.01.2019. u 16:06 - pre 63 meseci
Bice zanimljivo kako ce RedHat ovo da hendla, oni obicno ne lome kompatibilnost u pecevima.. njihov kernel jos nije izasao. Linusa bas briga, naravno, to je njegov fazon... ;)

U svakom slucaju, ovo je postala igranka bez prestanka. Ocigledno je da imamo ogroman technical debt u razvoju procesora, da je sad dosao na naplatu i da ti side channel nepadi pocinju da budu ozbiljan problem.... Videcemo da li ce neko da resi probleme na hardverskom nivou, a i da li je to uopste moguce, bez unistavanja performansi.
Please do not feed the Trolls!

Blasphemy? How can I blaspheme? I'm a god!'
 
Odgovor na temu

Branimir Maksimovic

Član broj: 64947
Poruke: 5534
109.72.51.23



+1064 Profil

icon Re: Intel CPU security bug08.01.2019. u 16:30 - pre 63 meseci
Ista je ideja, ovo sa page cache je cisto stvar OS-a, ali vidi se da i hardverasi i softverasi nisu o ovome razmisljali.
 
Odgovor na temu

Ivan Dimkovic

Administrator
Član broj: 13
Poruke: 16683
*.adsl-surfen.hetnet.nl.



+7169 Profil

icon Re: Intel CPU security bug08.01.2019. u 17:30 - pre 63 meseci
@nkrgovic,

Na zalost ovo nema veze sa procesorima, kao sto Branimir rece, ovo je cisto stvar OS-a.

Bice ovoga verovatno jos jako puno, na hw. i sw. nivou. Od rowhammer-a (koji je od skora pokazan i na ECC memoriji), preko Spectre, Meltdown i sl. napada pa sve do ovakvih softverskih trikova koji otkrivaju informacije bez privilegija.

Cela stvar ce zahtevati izdvajanje mnogo veceg % R&D-a na razmisljanje o sigurnosti. Nije to losa stvar uopste, danasnji OS-evi npr. su drasticno sigurniji nego pre 20 godina.
DigiCortex (ex. SpikeFun) - Cortical Neural Network Simulator:
http://www.digicortex.net/node/1 Videos: http://www.digicortex.net/node/17 Gallery: http://www.digicortex.net/node/25
PowerMonkey - Redyce CPU Power Waste and gain performance! - https://github.com/psyq321/PowerMonkey
 
Odgovor na temu

Texas Instruments

Član broj: 227540
Poruke: 272
87.116.182.*



+61 Profil

icon Re: Intel CPU security bug14.05.2019. u 22:53 - pre 59 meseci
Nova tura security bagova:

"Attacks on the newly-disclosed "MDS" hardware vulnerabilities in Intel CPU".
https://mdsattacks.com/

"ZombieLoad: Cross Privilege-Boundary Data Leakage"
https://www.cyberus-technology.de/posts/2019-05-14-zombieload.html
 
Odgovor na temu

Branimir Maksimovic

Član broj: 64947
Poruke: 5534
109.72.51.23



+1064 Profil

icon Re: Intel CPU security bug16.05.2019. u 02:47 - pre 59 meseci
Covek se zapita da li je Intel svoje prednosti u performansama svesno napravio na ustrb sigurnosti?
 
Odgovor na temu

Texas Instruments

Član broj: 227540
Poruke: 272
87.116.183.*



+61 Profil

icon Re: Intel CPU security bug16.05.2019. u 12:53 - pre 59 meseci
Izlgeda da su pokušali i da zataškaju ovo.

https://www.techpowerup.com/255563/intel-tried-to-bribe-dutch-university-to-suppress-knowledge-of-mds-vulnerability

Sve više mi se čini da treba podržati ideju o otvorenom hardveru, kao RISC-V. Sad, to što sve izgleda kao utopija i što je x86 dominantna arhitektura, ne mora da znači da se neće promeniti jednog dana. Recimo kao što je danas moguće da neko optimizuje svoj kernel, tako recimo da možeš da sintetizješ svoj CPU na nekom FPGA. :)
 
Odgovor na temu

Zlatni_bg
Nikola S
Beograd

Član broj: 65708
Poruke: 4420
*.dynamic.sbb.rs.



+498 Profil

icon Re: Intel CPU security bug17.05.2019. u 02:53 - pre 59 meseci
Mozes to i danas, samo ti treba laboratorija. Drugar je na doktorskim u Tokiju bas to radio. Upisi doktorske studije i napravi nam cpu :D

Ako uzmemo i ARM arhitekturu, i ona ima ogromne mane. Mozda bi dovoljno klokovana jezgra i uspela da izvuku nesto ali neki integrisani GPU nemaju opensource drajvere i to koci zajednicu debelo. RPi (ili "derivati" i sve sto je nastalo kao posledica) bi danas mozda bio aktuelan u nekim laptopovima da uspevaju na linuxu da postignu zadovoljavajuce performanse. Neki su pokusali doduse da prave lap topove sa ARM cipovima, ali nije se slavno zavrsilo. Meni s druge strane koji imam klaster orangepi-zero uredjaja isti radi perfektno, ali u CLI/server okruzenju. Kada kazem perfektno, kazem perfektno za gotov racunar sa periferijama za manje od 15$.

x64 je previse zrela da bi u skorije vreme bila zamenjena, bar u potpunosti.

Bilo kako bilo... bitno da se sve unapredjuje a mi dobijamo stvari za igru.
THE ONLY EASY DAY WAS YESTERDAY
 
Odgovor na temu

Zlatni_bg
Nikola S
Beograd

Član broj: 65708
Poruke: 4420
*.dynamic.sbb.rs.



+498 Profil

icon Re: Intel CPU security bug17.05.2019. u 02:55 - pre 59 meseci


Na primer. Ali vide se ogromne mane u performansama, mada svaka cast ljudima na trudu. Kapiram da kad se zavrti Android na ovome moze da se dobije nesto zadovoljavajuce - sto ne znam zasto nisu isprobali.
THE ONLY EASY DAY WAS YESTERDAY
 
Odgovor na temu

Branimir Maksimovic

Član broj: 64947
Poruke: 5534
109.72.51.23



+1064 Profil

icon Re: Intel CPU security bug17.05.2019. u 03:34 - pre 59 meseci
Ne vidim zasto bi menjali x86, kada AMD nije ranjiv na ove stvari, osim na spectre. Intel pa mora da zakrpi ovo, u svakom slucaju. Iskace jedna ranjivost
za drugom, i ne vidi se tome kraj. Prikrpili su meltdown u najnovijoj seriji Coffee Lake, a gle sad ovo?

edit:
ali na spectre su ranjive sve ooo arhitekture ukljucujuci ARM.
 
Odgovor na temu

nkrgovic
Nikola Krgović
Beograd

Član broj: 3534
Poruke: 2807

ICQ: 49345867
Sajt: https://www.twinstarsyste..


+655 Profil

icon Re: Intel CPU security bug17.05.2019. u 15:15 - pre 59 meseci
Neko rek'o RISC-V ? :D

Znam, znam.... ali lepo se nadati. :D
Please do not feed the Trolls!

Blasphemy? How can I blaspheme? I'm a god!'
 
Odgovor na temu

Branimir Maksimovic

Član broj: 64947
Poruke: 5534
109.72.51.23



+1064 Profil

icon Re: Intel CPU security bug17.05.2019. u 15:37 - pre 59 meseci
Ma kakav RISC ovo je inovacija: https://en.wikipedia.org/wiki/Mill_architecture
 
Odgovor na temu

[es] :: Kernel i OS programiranje :: Intel CPU security bug

Strane: << < .. 4 5 6 7 8 9 10 11 12

[ Pregleda: 142216 | Odgovora: 232 ] > FB > Twit

Postavi temu Odgovori

Navigacija
Lista poslednjih: 16, 32, 64, 128 poruka.