Navigacija
Lista poslednjih: 16, 32, 64, 128 poruka.

Intel CPU security bug

[es] :: Kernel i OS programiranje :: Intel CPU security bug

Strane: < .. 1 2 3 4 5 6 7 8 9 10 ... Dalje > >>

[ Pregleda: 142231 | Odgovora: 232 ] > FB > Twit

Postavi temu Odgovori

Autor

Pretraga teme: Traži
Markiranje Štampanje RSS

Mik0rist

Član broj: 337924
Poruke: 31
*.cpe.vektor.net.



+4 Profil

icon Re: Intel CPU security bug12.01.2018. u 12:35 - pre 75 meseci
U međuvremenu danas je AMD izbacio obaveštenje :

https://www.amd.com/en/corporate/speculative-execution
 
Odgovor na temu

Burgos
Nemanja Borić
Amazon Web Services
Berlin

Član broj: 12484
Poruke: 1947
*.dip0.t-ipconnect.de.

Sajt: stackoverflow.com/users/1..


+480 Profil

icon Re: Intel CPU security bug12.01.2018. u 15:27 - pre 75 meseci
Kod nas je iskustvo sa sa apdejtovanim kernelima a (jos uvek bez microcode apdejta) pokazalo da većina servisa nije bitno ugrožena padom performansi, ali jedan set aplikacija (hiljade/desetine hiljada zahteva u sekundi, kao server i kao klijent), je oštećen za po deset posto po jezgru.
 
Odgovor na temu

Space Beer
ISS

Član broj: 325788
Poruke: 107
185.9.18.*



+93 Profil

icon Re: Intel CPU security bug12.01.2018. u 18:21 - pre 75 meseci
Nova tura, nova avanatura :D
http://www.securityweek.com/si...-access-most-corporate-laptops

on/off topic:
ARM ima više rupa od AMD-a, mada ne znam šta ima RPi; AMD već 4 godine ne pravi procesore sa TDP-om preko 95W; od svih intelovih procesora u poslednjih 20 godina, P4 je bio najveće đubre :D
 
Odgovor na temu

Branimir Maksimovic

Član broj: 64947
Poruke: 5534
c-bg-d-p3-92.bvcom.net.



+1064 Profil

icon Re: Intel CPU security bug12.01.2018. u 19:01 - pre 75 meseci
Bah taman sam se ponadao da cu moci bez pti patcha, kad nadjem neki segfault based meltdown exploit koji radi bez problema. Znaci pti na intelu ostaje...
 
Odgovor na temu

maksvel

Član broj: 107376
Poruke: 2417

Jabber: maksvel
Sajt: maksvel.in.rs


+161 Profil

icon Re: Intel CPU security bug12.01.2018. u 19:02 - pre 75 meseci
Ali "Evil Maid attack" LOL
 
Odgovor na temu

Branimir Maksimovic

Član broj: 64947
Poruke: 5534
c-bg-d-p3-92.bvcom.net.



+1064 Profil

icon Re: Intel CPU security bug13.01.2018. u 03:37 - pre 75 meseci
A evo sta mi kaze detection tool:

Code:

~/projects/gintro >>> sudo spectre-meltdown-checker                                                                                                                                           ±[●][master]
Spectre and Meltdown mitigation detection tool v0.28

Checking for vulnerabilities against running kernel Linux 4.14.13-1-MANJARO #1 SMP PREEMPT Wed Jan 10 21:11:43 UTC 2018 x86_64
CPU is Intel(R) Core(TM) i7-4790 CPU @ 3.60GHz

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Checking count of LFENCE opcodes in kernel:  NO 
> STATUS:  VULNERABLE  (only 21 opcodes found, should be >= 70, heuristic to be improved when official patches become available)

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigation 1
*   Hardware (CPU microcode) support for mitigation:  YES 
*   Kernel support for IBRS:  NO 
*   IBRS enabled for Kernel space:  NO 
*   IBRS enabled for User space:  NO 
* Mitigation 2
*   Kernel compiled with retpoline option:  NO 
*   Kernel compiled with a retpoline-aware compiler:  NO 
> STATUS:  VULNERABLE  (IBRS hardware + kernel support OR kernel with retpoline are needed to mitigate the vulnerability)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Kernel supports Page Table Isolation (PTI):  YES 
* PTI enabled and active:  YES 
> STATUS:  NOT VULNERABLE  (PTI mitigates the vulnerability)

A false sense of security is worse than no security at all, see --disclaimer
 
Odgovor na temu

Mik0rist

Član broj: 337924
Poruke: 31
*.cpe.vektor.net.



+4 Profil

icon Re: Intel CPU security bug13.01.2018. u 08:17 - pre 75 meseci
Ne mislim da će se neki operativni sistemi truditi da daju u potpunosti zakrpu jer to i nije veliki problem. (Jer je napadaču potreban full pristup iz lokala - konzolni)

Spectre PoC daje čarobni rezultat iz sopstvenog adresnog prostora.

Aplikacije se mogu kompajlirati sa opcijom LFENCE opcode ili Retpoline, što sprečava krađu podataka. Tako će aplikacije (kao što su vaš pretraživač, Skype, Steam itd.) Biti zaštićene (eventualno).

Ako želite da testirate operativni sistem koji koristi Retpoline, probajte Clear Linux. Napravljen od Intela



https://clearlinux.org/
https://clearlinux.org/documen...ual-machine-install/virtualbox
https://clearlinux.org/documen...-machine-install/vmware-player
https://clearlinux.org/blogs/clarity-desktop (after it's downloaded launch the gui by typing "startx")

Instalacija gcc input "sudo wsupd bundle-add c-basic"

http://www.phoronix.com/vr.php?view=25821



Pod njim uopšte ne radi Spectre PoC. I prva i druga varijanta.

Ostaje nejasno kako će Cloud servisi da se zaštite i specifični sistemi i okruženja (emulatori i virtuelne mašine) .

[Ovu poruku je menjao Mik0rist dana 13.01.2018. u 09:30 GMT+1]

[Ovu poruku je menjao Mik0rist dana 13.01.2018. u 09:48 GMT+1]
 
Odgovor na temu

Branimir Maksimovic

Član broj: 64947
Poruke: 5534
c-bg-d-p3-92.bvcom.net.



+1064 Profil

icon Re: Intel CPU security bug13.01.2018. u 08:46 - pre 75 meseci
lfence uz microcode update za prvu varijatnu spectre-a. ne znam na sta se odnosi ono da moraju da imaju prisutup masini? Za spectre i meltdown sigurno ne....
kernel patchevi koji su u pripremi nisu jos ni u rc kernelu, to mora kome je nuzda sam da merguje iz git repoa ;p
Medjutim mene i dalje zanima zasto spectre poc ovde naveden ne radi nad zasticenom memorijom kod mene ;p
Sad malo pogledah sta radi famozni microcode update: dodaje novi cpuid flag i mogucnost kontrolisanja branch predikcije preko msr (varijanta 2), potom lfence instrukcija ponistava sve prethodne instrukcije (varijanta 1).

edit: i da retpoline, tj koriscenje ret instrukcija umesto call/jmp ne radi ono sto bi trebalo da radi na skylake+. sva sreca da ima ova alternativa sa msr koju su uveli preko mikrokoda...

edit2: a ovo sto kontrolose msr ako je ono sto mislim imace za posledicu drasticno smanjenje IPC, sto se mnogima nece svideti...


[Ovu poruku je menjao Branimir Maksimovic dana 13.01.2018. u 09:57 GMT+1]
 
Odgovor na temu

Mik0rist

Član broj: 337924
Poruke: 31
*.cpe.vektor.net.



+4 Profil

icon Re: Intel CPU security bug13.01.2018. u 08:57 - pre 75 meseci
Do sad koliko vidim (na svu sreću) niko nije objavio radni primer Spectre napada van memorije.

Odnosno direktno na aplikaciju - što bi bilo pogubno kroz konzolu.

Takav PoC pretpostavlja prihvaćanje složenijih komandnih argumenata (sem da ispisuje magičnu reč iz sopstvene memorije) - ali niko nije uspeo da napravi tako nešto ili pokazao jedan radni primer, za koji znam ...

A nadam se i da neće.
 
Odgovor na temu

Mik0rist

Član broj: 337924
Poruke: 31
*.cpe.vektor.net.



+4 Profil

icon Re: Intel CPU security bug13.01.2018. u 12:07 - pre 75 meseci
Citat:
Branimir Maksimovic:

Medjutim mene i dalje zanima zasto spectre poc ovde naveden ne radi nad zasticenom memorijom kod mene ;p


[Ovu poruku je menjao Branimir Maksimovic dana 13.01.2018. u 09:57 GMT+1]


Ne znam na koju iteraciju PoC mislite. Sa Github ili original ?


Ovde je pun tekst koji je izdat 3. januara

https://dl.packetstormsecurity...ting-sepculative-execution.pdf


Na stranici 15 i 16 je originalni source code koji kopiraju i prepravljaju na Github. A Spectre Example Implementation

Ono što su oni ovde objavili je bezalen primer Spectre PoC . Koji je bilo i moguće objaviti javno bez većih posledica .

Jedina posledica jeste širenje bespotrebne panike. I opomena proizvođačima CPU.

Ali u istom pdf-u se navode i drugi primeri koji nisu objavljeni van laboratorije.
 
Odgovor na temu

Branimir Maksimovic

Član broj: 64947
Poruke: 5534
c-bg-d-p3-92.bvcom.net.



+1064 Profil

icon Re: Intel CPU security bug13.01.2018. u 14:00 - pre 75 meseci
"Ne znam na koju iteraciju PoC mislite. Sa Github ili original ?"

Pa na ovu koju su ti postao ovde. Ta ne radi nad zasticenom memorijom kod mene, program mora da ima pravo pristupa da bi procitao....
 
Odgovor na temu

Mik0rist

Član broj: 337924
Poruke: 31
*.cpe.vektor.net.



+4 Profil

icon Re: Intel CPU security bug13.01.2018. u 14:55 - pre 75 meseci
Ta ima greške u kodu. Lik koji je prepisivao nije lepo prepisao iz pdf.

Ili je koristio pdf to text onlajn konverter.

Ispod imaš gomile komentara gde ispravljaju kod. I svih 145 forkova na njega.

Međutim ni ispravljen ne radi na svim mašinama. Treba __asm__ __volatile__

Ali ako i dođeš do toga da radi - nema nikakve poente - jer ne radi ništa sem ono šrto sam napisao iznad.

Poptpuno je bezazlen. Kod pušten da se deca igraju.





[Ovu poruku je menjao Mik0rist dana 13.01.2018. u 16:07 GMT+1]
 
Odgovor na temu

Branimir Maksimovic

Član broj: 64947
Poruke: 5534
c-bg-d-p3-92.bvcom.net.



+1064 Profil

icon Re: Intel CPU security bug13.01.2018. u 15:17 - pre 75 meseci
Da ti meni verziju koja radi, nema ovde nigde asm statementa-...

edit:
ovaj kod tebe radi, ali kod mene ne sa mojom modifikacijom
https://github.com/crozone/SpectrePoC
 
Odgovor na temu

Mik0rist

Član broj: 337924
Poruke: 31
*.cpe.vektor.net.



+4 Profil

icon Re: Intel CPU security bug13.01.2018. u 15:39 - pre 75 meseci
https://gist.github.com/amawer...917d9170814484ba3f79b258843cf6
 
Odgovor na temu

Branimir Maksimovic

Član broj: 64947
Poruke: 5534
c-bg-d-p3-92.bvcom.net.



+1064 Profil

icon Re: Intel CPU security bug13.01.2018. u 15:47 - pre 75 meseci
Pa to je taj isti, ne radi ni to...

Original: The Magic Words are Squeamish Ossifrage.
Recovered: ????????????9?!????????????Y????????????
 
Odgovor na temu

Mik0rist

Član broj: 337924
Poruke: 31
*.cpe.vektor.net.



+4 Profil

icon Re: Intel CPU security bug13.01.2018. u 15:56 - pre 75 meseci
Pa to je super. Sad si bezbedan. 8|

[Ovu poruku je menjao Mik0rist dana 13.01.2018. u 17:21 GMT+1]
 
Odgovor na temu

Mik0rist

Član broj: 337924
Poruke: 31
*.cpe.vektor.net.



+4 Profil

icon Re: Intel CPU security bug13.01.2018. u 16:01 - pre 75 meseci
Realno taj program ne bi smeo da može da se pokrene sa računara. I ne može kroz raspberry pi
 
Odgovor na temu

Mik0rist

Član broj: 337924
Poruke: 31
*.cpe.vektor.net.



+4 Profil

icon Re: Intel CPU security bug13.01.2018. u 16:26 - pre 75 meseci
Citat:
Branimir Maksimovic:
Pa to je taj isti, ne radi ni to...

Original: The Magic Words are Squeamish Ossifrage.
Recovered: ????????????9?!????????????Y????????????



Probaj da li radi kroz Wine Emulator.

Jer radi i kroz njega . Baš me zanima da li će tako da zaobiđe pač.

Mora i Wine da ubaci pač. I ostali emulatori . . .
 
Odgovor na temu

Branimir Maksimovic

Član broj: 64947
Poruke: 5534
c-bg-d-p3-92.bvcom.net.



+1064 Profil

icon Re: Intel CPU security bug13.01.2018. u 16:43 - pre 75 meseci
Izgleda da sam otkrio neku novu foru, ne radi ni jedan jedini meltdown ili spectre exploit koji sam nasao nad memorijskom zonom koja je necitljiva bilo kome.
Znaci ako hoces da sakrijes nesto od napadaca samo mprotect(addr,PROT_NONE) i ne radi ni jedan exploit ;)
Po potrebi mprotect(addr,PROT_READ/WRITE) pa odradis sta treba pa opet NONE ;)
 
Odgovor na temu

Mik0rist

Član broj: 337924
Poruke: 31
*.cpe.vektor.net.



+4 Profil

icon Re: Intel CPU security bug13.01.2018. u 17:34 - pre 75 meseci
Ova komanda bi trebala da može da radi i pod OSX . Još samo da ubodem sintaksu.
 
Odgovor na temu

[es] :: Kernel i OS programiranje :: Intel CPU security bug

Strane: < .. 1 2 3 4 5 6 7 8 9 10 ... Dalje > >>

[ Pregleda: 142231 | Odgovora: 232 ] > FB > Twit

Postavi temu Odgovori

Navigacija
Lista poslednjih: 16, 32, 64, 128 poruka.