Navigacija
Lista poslednjih: 16, 32, 64, 128 poruka.

Intel CPU security bug

[es] :: Kernel i OS programiranje :: Intel CPU security bug

Strane: << < .. 7 8 9 10 11 12

[ Pregleda: 142223 | Odgovora: 232 ] > FB > Twit

Postavi temu Odgovori

Autor

Pretraga teme: Traži
Markiranje Štampanje RSS

Branimir Maksimovic

Član broj: 64947
Poruke: 5534
109.72.51.23



+1064 Profil

icon Re: Intel CPU security bug01.04.2020. u 07:36 - pre 48 meseci
Glede enkripcije https://www.tomshardware.com/f...tel-amd-most-secure-processors
I Intel i AMD imaju resenja u tom fazonu.

edit:
mislim nije mi jasno zasto se ovo vise ne koristi kad ga ima?
 
Odgovor na temu

Branimir Maksimovic

Član broj: 64947
Poruke: 5534
109.72.51.23



+1064 Profil

icon Re: Intel CPU security bug01.04.2020. u 22:13 - pre 48 meseci
Pih, sad cu da vidim jel moj bios to podrzava. Najveci fazon, recimo kod AMD-a je podrska u BIOS-u za enkripciju, ne u procesoru.
Inace samo pro varijante i Epyc ovo imaju :(
 
Odgovor na temu

Branimir Maksimovic

Član broj: 64947
Poruke: 5534
109.72.51.23



+1064 Profil

icon Re: Intel CPU security bug01.04.2020. u 23:33 - pre 48 meseci
Hehe, Asrock ne gleda koji je CPU!
Znaci enablovao transparent ekripciju i mogu da se logujem preko sshd i potvrdim da radi,
samo sto GPU drajver ne moze da radi sa enkriptovanom memorijom :P
Znaci ovo je vise za servere nego za desktop za sada :(

edit:
Ola, problem sa drajverom je samo onda kada se enripcija enabluje u kernelu!
Enablovao samo u bios-u i gle oko 6% sporiji rad sa memorijom.
Znaci kada se enabluje u BIOS-u i kada radi transparentno sa OS-om,
nema nikakvih problema! E sad da li mozete da zivite sa time da vam
je 6% sporiji memory access?

edit2:
zapravo ja sam enablovao SME u kernelu, i to nece.
Ali T(ransparent)SME uopste ne trazi nikakvu podrsku u kernelu :P


[Ovu poruku je menjao Branimir Maksimovic dana 02.04.2020. u 01:13 GMT+1]

[Ovu poruku je menjao Branimir Maksimovic dana 02.04.2020. u 01:14 GMT+1]

[Ovu poruku je menjao Branimir Maksimovic dana 02.04.2020. u 01:23 GMT+1]
 
Odgovor na temu

nkrgovic
Nikola Krgović
Beograd

Član broj: 3534
Poruke: 2807

ICQ: 49345867
Sajt: https://www.twinstarsyste..


+655 Profil

icon Re: Intel CPU security bug02.04.2020. u 07:33 - pre 48 meseci
Sve zavisi od namene, ali da - uglavnom mogu bez problema da zivim sa time da CPU ima 6% usporenje memorije, ako za to dobijem enkripciju. Razmisljam, ima jako malo mesta gde to nije prihvatljivo.... To je, zapravo, pitanje za finansije - da li se isplati rizik, ako njegova mitigacija kosta 5% :) Mislim da ce svaki pristojan CFO reci da je 5% OK.
Please do not feed the Trolls!

Blasphemy? How can I blaspheme? I'm a god!'
 
Odgovor na temu

Branimir Maksimovic

Član broj: 64947
Poruke: 5534
109.72.51.23



+1064 Profil

icon Re: Intel CPU security bug02.04.2020. u 13:01 - pre 48 meseci
Nego moram da ti se zahvalim, od mojeg potpunog neznanja u vezi enkripcije, ispalo je da moj hardver to radi, samo je trebalo u BIOS-u da ukljucim opciju :P
 
Odgovor na temu

nkrgovic
Nikola Krgović
Beograd

Član broj: 3534
Poruke: 2807

ICQ: 49345867
Sajt: https://www.twinstarsyste..


+655 Profil

icon Re: Intel CPU security bug02.04.2020. u 14:04 - pre 48 meseci
Aj' kad ovo prodje idem na kafu? :) Sretoh ti zenu pre par meseci u gradu, ispricasmo se... ali tebe nisam par godina.
Please do not feed the Trolls!

Blasphemy? How can I blaspheme? I'm a god!'
 
Odgovor na temu

Branimir Maksimovic

Član broj: 64947
Poruke: 5534
109.72.51.23



+1064 Profil

icon Re: Intel CPU security bug02.04.2020. u 14:43 - pre 48 meseci
Dogovoreno!
 
Odgovor na temu

Branimir Maksimovic

Član broj: 64947
Poruke: 5534
109.72.51.23



+1064 Profil

icon Re: Intel CPU security bug05.04.2020. u 20:00 - pre 48 meseci
Nego sad mi je jasno zbog cega SME, tj da OS i programi budu svesni enkripcije.
Jednostavno performanse. Znaci kada se enkriptuje samo ono sto je senzitivno
onda nema tih 5-6% gubitka performansi.
Od kernela 5.7 AMDGPU ce da dobije neophodne patcheve pa cemo videti :P
 
Odgovor na temu

Branimir Maksimovic

Član broj: 64947
Poruke: 5534
109.72.51.23



+1064 Profil

icon Re: Intel CPU security bug18.04.2020. u 09:16 - pre 48 meseci
"Od kernela 5.7 AMDGPU ce da dobije neophodne patcheve pa cemo videti :P"

Jos nisu slegli pathevi za AMDGPU :(
 
Odgovor na temu

Branimir Maksimovic

Član broj: 64947
Poruke: 5534
109.72.51.23



+1064 Profil

icon Re: Intel CPU security bug04.06.2020. u 03:18 - pre 46 meseci
https://www.zdnet.com/article/...ch-for-intel-cpu-snoop-attack/

Citat:

Linux kernel head Linus Torvalds has trashed a patch from Amazon Web Services (AWS) engineers that was aimed at mitigating the Snoop attack on Intel CPUs discovered by an AWS engineer earlier this year.

The so-called 'Snoop-assisted L1 Data Sampling', or Snoop (CVE-2020-0550) attacks affecting a range of Intel Xeon and Core CPUs were disclosed in March.

AWS engineer Pawel Wieczorkiewicz discovered a way to leak data from an Intel CPU's memory via its L1D cache, which sits in CPU cores, through 'bus snooping' – the cache updating operation that happens when data is modified in L1D.


Dalje:
Citat:

But, as spotted by Phoronix, Torvalds believes the patch will allow applications that opt in to the patch to degrade CPU performance for other applications.

"Because it looks to me like this basically exports cache flushing instructions to user space, and gives processes a way to just say 'slow down anybody else I schedule with too'," wrote Torvalds yesterday.

"In other words, from what I can tell, this takes the crazy 'Intel ships buggy CPU's and it causes problems for virtualization' code (which I didn't much care about), and turns it into 'anybody can opt in to this disease, and now it affects even people and CPU's that don't need it and configurations where it's completely pointless'.


Sta mislite? Da li je Linus u pravu?
 
Odgovor na temu

nkrgovic
Nikola Krgović
Beograd

Član broj: 3534
Poruke: 2807

ICQ: 49345867
Sajt: https://www.twinstarsyste..


+655 Profil

icon Re: Intel CPU security bug04.06.2020. u 09:11 - pre 46 meseci
Ako hoces high tech cringe, LKML je "place to go". Linus je jezivo sposoban developer, koji je cesto u pravu.... Ono sto je meni u tom thread-u privuklo paznju je ono sto je napisao ovde:
Citat:
I don't want some application to go 'Oh, I'm _soo_ special and pretty and such a delicate flower, that I want to flush the L1D on every task switch, regardless of what CPU I am on, and regardless of whether there are errata or not' … I do not want the kernel to do things that seem to be "beyond stupid".

Ovo nije tehnicki, vec social aspect, ali u pravu je. Ocekujem da develoeri softvera tipa sshd to maksimalno koriste, bukvalno ces imati "flush L1 cache" svaki put kad radis context switch za sshd... Sto je sa jedne strane opravdano od njih (oni jesu "special snowflake", u smislu security-ja), ali sa druge ces obeshrabriti bilo koga da se ssh-uje na server, jer ce ubiti ceo core time. Strasno.

Pri tom, ako masina ima hyper-threading, ti mozes da napadnes sa drugog CPU thread-a i pre context switching-a, jer se isti ne desava. Bukvalno, krenes, pa sta je sa tobom na istom core-u u drugom HT pipeline-u, tvoje je. To je i najgori deo, nisi resio problem, a uveo si nesto sto ubija performanse. Amazon ovo gura, jer oni maksimalno koriste sharing (ali i hyper-threading), ali ovo nije resenje.

Da mislim da je Linus u pravu - ne "ovo ne treba da se radi" u pravu, vec "ovo ne resava problem u stvarnosti - a donosi nove probleme" u pravu. Treba nam bolje resenje. Na zalost, nisam siguran koje, i nisam siguran koliko je moguce resiti... Koliko ovo pogadja druge proizvodjace je pitanje, ali meni se cini da je polako vreme da se, za servere, odustane od Intel-a. Ja, zbog ovakvih stvari, sve sto mogu, a sto je cloud, uzimam kao AMD. I dalje ima problema, ali manje. Ovo su razlozi zasto ce privatni cloud ostati "viable" jos dugo vremena....
Please do not feed the Trolls!

Blasphemy? How can I blaspheme? I'm a god!'
 
Odgovor na temu

Ivan Dimkovic

Administrator
Član broj: 13
Poruke: 16683
*.unitymedia.biz.



+7169 Profil

icon Re: Intel CPU security bug04.06.2020. u 19:23 - pre 46 meseci
@Branimir,

Citat:

Sta mislite? Da li je Linus u pravu?


Naravno da je Linus u pravu. Dati obicnoj aplikaciji privilegije da urnise sistemske performanse je apsolutno neodgovorno.

Ko hoce to da radi, za njega treba da postoji opcija konfigurisanja CPU polise na nivou sistema i to je to.

Windows je tako davno dozvolio bilo kojoj aplikaciji (cak i bez admin. privilegija) da menja rezoluciju sistemskog scheduler-a.

Originalna ideja je, naravno, iz doba Windows 95-tice kada su lose pisane aplikacije na ovaj nacin dobijale "visoku rezoluciju" tajmera - do 1ms (default je 10-15 ms u zavisnosti od sistema).

Sve je to divno, ali povecati rezoluciju sa 15ms na 1ms znaci umesto 66 interapta sistem tada ispucava 1000 interapta u sekundi. 1000 puta u sekundi se procesor probudi, sistemski scheduler radi housekeeping, budi niti, sprecava sistem da udje u rezim nize potrosnje itd.

1995-te nikoga nije bilo briga. Cak ni 2005-te verovatno nikoga nije bilo briga.

2015-te? Ljudi primetili kako im misteriozno baterije na laptopu traju mnogo krace. U cemu je bila fora? Google Chrome je bio jedan od "korisnika" ovog API-ja i bez pitanja krljao sistemski tajmer na 1ms rezoluciju.

Zasto? Verovatno nisu stavili A-tim da im raspise kod za pustanje multimedije. B-tim verovatno nije umeo da izadje na kraj sa A/V sinhronizacijom uz pomoc 10-15ms rezolucije za tajmere, pa su uradili najlaksu mogucu stvar: povecali rezoluciju 10-15 puta.

Jedini problem je sto to povecanje bukvalno urnise efikasnost sistema, sto je i primeceno.

Najjace je sto OS bez problema dozvoljava bilo kojoj aplikaciji da bez problema urnise sistem.

To bi se isto desilo i sa Linuxom da Linus dozvoli da aplikacija moze da podesava CPU polise.
DigiCortex (ex. SpikeFun) - Cortical Neural Network Simulator:
http://www.digicortex.net/node/1 Videos: http://www.digicortex.net/node/17 Gallery: http://www.digicortex.net/node/25
PowerMonkey - Redyce CPU Power Waste and gain performance! - https://github.com/psyq321/PowerMonkey
 
Odgovor na temu

Branimir Maksimovic

Član broj: 64947
Poruke: 5534
109.72.51.23



+1064 Profil

icon Re: Intel CPU security bug12.06.2020. u 05:16 - pre 46 meseci
Gle, ni ARM nije imun:
https://www.tomshardware.com/n...de-channel-attack-hits-arm-cpu

Citat:

Straight-line Speculation (SLS) is a speculative execution which exploits CPUs that access data in advance to increase performance,
and then discard any unused computational branches. Side channel attacks such as this could enable malicious attackers to steal data
from the CPU. In a answer from the Arm Developer FAQ page “Note that at present we deem the security risk to be low as this would
be difficult to exploit in practice, and a practical exploit has yet to be demonstrated. However, the possibility cannot be dismissed which is why Arm is acting now.”

 
Odgovor na temu

[es] :: Kernel i OS programiranje :: Intel CPU security bug

Strane: << < .. 7 8 9 10 11 12

[ Pregleda: 142223 | Odgovora: 232 ] > FB > Twit

Postavi temu Odgovori

Navigacija
Lista poslednjih: 16, 32, 64, 128 poruka.