Navigacija
Lista poslednjih: 16, 32, 64, 128 poruka.

Intel CPU security bug

[es] :: Kernel i OS programiranje :: Intel CPU security bug

Strane: << < .. 6 7 8 9 10 11 12

[ Pregleda: 142242 | Odgovora: 232 ] > FB > Twit

Postavi temu Odgovori

Autor

Pretraga teme: Traži
Markiranje Štampanje RSS

Branimir Maksimovic

Član broj: 64947
Poruke: 5534
109.72.51.23



+1064 Profil

icon Re: Intel CPU security bug09.03.2020. u 08:26 - pre 49 meseci
"Tehnicki, ovo bi trebalo da je delimicno resivo i enkripcijom - ako je sva memorija kriptovana dzaba ti pristup memoriji drugog procesa."

Jeste, ali dalje:

"Problemi koji ostaju su sto je onda potrebno izvesti hardversku, transparentnu enkripciju koja ne utice na performanse,"

To je nemoguce. Enkripcija je teska. Znaci, osim prostog dekodera treba u procesor ugraditi i dekriptor koji ce
sigurno biti tezi od prostog in-order dizajna, znacajno tezi. Takav procesor bi radio kao puz.

edit:
mislim, ovo se moze izvesti vec i bez izmene hardvera. Sve drzis kriptovano po page-u
mapiras stranicu dekriptujes/kriptujes. Prozor je vrlo mali da ti neko ukrade podatak.
 
Odgovor na temu

nkrgovic
Nikola Krgović
Beograd

Član broj: 3534
Poruke: 2807

ICQ: 49345867
Sajt: https://www.twinstarsyste..


+655 Profil

icon Re: Intel CPU security bug09.03.2020. u 08:44 - pre 49 meseci
Mislis? Ja se nesto secam da je Sparc M8 imao enkripciju... Datasheet kaze:

Citat:
End-to-end encryption of data with near-zero performance impact


Evo i link:

http://www.oracle.com/us/produ...rc-m8-processor-ds-3864282.pdf

Kazem, imao sam i neke demoe, razlika u performansama je bila oko 5%.
Please do not feed the Trolls!

Blasphemy? How can I blaspheme? I'm a god!'
 
Odgovor na temu

Branimir Maksimovic

Član broj: 64947
Poruke: 5534
109.72.51.23



+1064 Profil

icon Re: Intel CPU security bug09.03.2020. u 08:53 - pre 49 meseci
Nisam upoznat sa procesorom, ali ta enkripcija verovatno nije na nivou
dekodera, nesto je drugo u pitanju verovatno, da li deo toga enkriptuju
ili se to programski inhibira?
Mislim ne mogu da zamislim samo 5% da je sporije.U svakom slucaju
nesto moraju da smisle zato sto je OOO arhitektura generalno busna i
ovi exploiti samo iskacu.
Ovo sto sam linkovao za AMD je sveze, cak nema ni CVE :(
Mozda ce upravo sledece generacije imati crypt engine, slican
Oracle-ovom?
 
Odgovor na temu

nkrgovic
Nikola Krgović
Beograd

Član broj: 3534
Poruke: 2807

ICQ: 49345867
Sajt: https://www.twinstarsyste..


+655 Profil

icon Re: Intel CPU security bug09.03.2020. u 09:08 - pre 49 meseci
Koliko sam ja razumeo, ceo enkriptor i dekriptor su implementirani u hardveru. Da, znam - skupo resenje... ali to je jedino sto mi pada na pamet.
Please do not feed the Trolls!

Blasphemy? How can I blaspheme? I'm a god!'
 
Odgovor na temu

Ivan Dimkovic

Administrator
Član broj: 13
Poruke: 16683
2a02:8071:31e1:dd00:e8bd:413..



+7169 Profil

icon Re: Intel CPU security bug09.03.2020. u 23:35 - pre 49 meseci
Citat:
Branimir Maksimovic:
"Tehnicki, ovo bi trebalo da je delimicno resivo i enkripcijom - ako je sva memorija kriptovana dzaba ti pristup memoriji drugog procesa."

Jeste, ali dalje:

"Problemi koji ostaju su sto je onda potrebno izvesti hardversku, transparentnu enkripciju koja ne utice na performanse,"

To je nemoguce. Enkripcija je teska. Znaci, osim prostog dekodera treba u procesor ugraditi i dekriptor koji ce
sigurno biti tezi od prostog in-order dizajna, znacajno tezi. Takav procesor bi radio kao puz.

edit:
mislim, ovo se moze izvesti vec i bez izmene hardvera. Sve drzis kriptovano po page-u
mapiras stranicu dekriptujes/kriptujes. Prozor je vrlo mali da ti neko ukrade podatak.


Nije enkripcija uopste nuzno skupa - ako je cilj da se memorija kriptuje, dekripciju i enkripciju ces uvek raditi u kesu, ako je to kritican feature - povecaces kes (koji je skup, naravno) i raditi operacije nad memorijom direktno u kesu. U tom slucaju je samo pitanje koliko tranzistora zelis da potrosis na crypto - teoretski celu stvar mozes da napravis da bude masivno paralelna (odabirom algoritma koji je podesan za masivnu paralelizaciju) i da prakticno potrosi samo nekoliko CPU ciklusa za celu stranicu ako staje u uvecani kes.

Skupo? Relativno u odnosu na direktan pristup memoriji, ali daleko od problematicnog. Na kraju krajeva, nije potrebno da kriptujes >svu< memoriju, dovoljno je da kriptujes memoriju koju koristi hipervizor i OS kernel i aplikacije markirane kao "kriticne" sto se bezbednosti. Nema nikakve potrebe da kriptujes memoriju za Angry Birds, ali ima smisla da to radis za bazu podataka.

Medjutim ovaj problem ne resava problem sadrzaja u kesu - taj sadrzaj nije kriptovan u momentu procesiranja i postalo bi vrlo skupo da se pri svakom context switch-u sve u kesu ponovo kodira i kes obrise. Ako taj problem resis na neki drugi nacin (recimo restrikcijama i obaveznim brisanjem rezultata lose predikcije) nemas potrebu da kriptujes bilo sta.

Postoje i druga resenja, tipa blinded operacije nad kriptovanim podacima, ali tu vec ulazimo u skoro-pa-SF teritoriju nekog hipotetickog procesora koji vrsi operacije nad kriptovanim podacima bez da ima uvid u dekriptovane podatke. To bi bilo totalno cool, ali mislim da to necemo videti skoro :-)
DigiCortex (ex. SpikeFun) - Cortical Neural Network Simulator:
http://www.digicortex.net/node/1 Videos: http://www.digicortex.net/node/17 Gallery: http://www.digicortex.net/node/25
PowerMonkey - Redyce CPU Power Waste and gain performance! - https://github.com/psyq321/PowerMonkey
 
Odgovor na temu

nkrgovic
Nikola Krgović
Beograd

Član broj: 3534
Poruke: 2807

ICQ: 49345867
Sajt: https://www.twinstarsyste..


+655 Profil

icon Re: Intel CPU security bug10.03.2020. u 12:59 - pre 49 meseci
Evo, na El Reg-u clanak o zanimljivim side-channel napadima na AMD kes mehanizme...

https://www.theregister.co.uk/...9/amd_sidechannel_leak_report/

Bukvalno je dovoljno otvoriti sajt, jedan od exploit-a radi iz javascripta...
Please do not feed the Trolls!

Blasphemy? How can I blaspheme? I'm a god!'
 
Odgovor na temu

Branimir Maksimovic

Član broj: 64947
Poruke: 5534
109.72.51.23



+1064 Profil

icon Re: Intel CPU security bug10.03.2020. u 13:01 - pre 49 meseci
To je ono sto sam ja linkovao i jos nema CVE :(
 
Odgovor na temu

Branimir Maksimovic

Član broj: 64947
Poruke: 5534
109.72.51.23



+1064 Profil

icon Re: Intel CPU security bug12.03.2020. u 04:37 - pre 49 meseci
Izgleda da ce Intel procesori drasticno da uspore:

Citat:

Meltdown The Sequel strikes Intel chips – and full mitigation against data-meddling LVI flaw will slash performance


https://www.theregister.co.uk/2020/03/10/lvi_intel_cpu_attack/
 
Odgovor na temu

Ivan Dimkovic

Administrator
Član broj: 13
Poruke: 16683
*.unitymedia.biz.



+7169 Profil

icon Re: Intel CPU security bug14.03.2020. u 13:41 - pre 49 meseci
Dobra vest: ovaj napad je relativno komplikovan (mnogo vise od nivoa koje poseduje prosecni pa i iznad-prosecni haker), zahteva vrlo dobro poznavanje sistema i ciljanih SGX procesa. Za ne-SGX procese cela stvar nema puno smisla, em sto je tesko izvesti napad em sto postoje daleko laksi nacini da se dodje do podataka van SGX zasticenih enklava.

To znaci da ce exploiti biti "made to order" i biti vrlo verovatno prilicno skupi.

Tu se dobre vesti zavrsavaju.

Predlozen "fix" od strane Intel-a (ubacivanje lfcence instrukcije posle citanja) - ovo je uzas i prakticno pretvara kod u serijalizovan negirajuci sve prednosti spekulativnog izvrsavanja, strazivaci racunaju da ce kod biti usporen 2x-19x (taman se lepo vidi koliko OOO donosi u brzini + na ove cifre dodati jos X% koliko je Intel eliminisao zbog predhodnih rupa).

Srecom ne sastoji se aplikacija samo od load instrukcija ali opet... bice sigurno slucaja zestokog usporenja. Ukombinovano sa predhodnim microcode fix-evima za ranije propuste, korisnici verovatno imaju sasvim dovoljan razlog za udruzenu akciju protiv Intel-a.

Pravo resenje za ovo ce biti, kao i obicno, novi CPU.

DigiCortex (ex. SpikeFun) - Cortical Neural Network Simulator:
http://www.digicortex.net/node/1 Videos: http://www.digicortex.net/node/17 Gallery: http://www.digicortex.net/node/25
PowerMonkey - Redyce CPU Power Waste and gain performance! - https://github.com/psyq321/PowerMonkey
 
Odgovor na temu

ademare

Član broj: 151475
Poruke: 8065



+1748 Profil

icon Re: Intel CPU security bug14.03.2020. u 15:53 - pre 49 meseci
Navodno 10. nije pogodjena . Tu je bilo malo konfuzije , jer je otkriveno jos 2019 .

Grupa koja je otkrila propust i koju posredno finansira Intel je prvo objavila da 10. nije pogodjena . Intel je napisao da jeste , ali je posle ispravio .

Tako da mozda ne treba novi jer je vec imun ?
 
Odgovor na temu

nkrgovic
Nikola Krgović
Beograd

Član broj: 3534
Poruke: 2807

ICQ: 49345867
Sajt: https://www.twinstarsyste..


+655 Profil

icon Re: Intel CPU security bug14.03.2020. u 18:14 - pre 49 meseci
Citat:
Ivan Dimkovic:
Dobra vest: ovaj napad je relativno komplikovan (mnogo vise od nivoa koje poseduje prosecni pa i iznad-prosecni haker), zahteva vrlo dobro poznavanje sistema i ciljanih SGX procesa. Za ne-SGX procese cela stvar nema puno smisla, em sto je tesko izvesti napad em sto postoje daleko laksi nacini da se dodje do podataka van SGX zasticenih enklava.

To znaci da ce exploiti biti "made to order" i biti vrlo verovatno prilicno skupi.

Tu se dobre vesti zavrsavaju.

Sustina ovoga je u tome da mi zapravo ne znamo (jos uvek) kako ce se ovo odraziti na cloud providere.

Zamisli da si konsultant (kao ja) ili CTO/CIO korporacije koja ima 3rd parties - cliente. Imas nesto na IaaS Cloud-u (ili SaaS/PaaS sve jedno). Prolazi compliance. Pitanej je "da li imate izolaciju nasih podataka od trecih lica?" Odgovor "pa imamo, osim ako ne angazuju neke skupe hakere" bas i nije neki. :) Ako ZNAS da postoji problem ti si DUZAN da uradis neki remediate - ili se otvaras za tuzbu, plus gubis compliance. Zamisli kako je cloud provider-ima...? Njihove opcije su:

- Da ne urade nista i debelo se otvore za tuzbu
- Da ubace zastite i uspore SVE za znacajan procenat.

Kao i da :

- Uzmu nove procesore (opet) hitno u procesu koji traje i skup je? Mozda?
- Ponude to klinetima besplatno? :) Nisu ni njihove margine toliko duboke...
- Ponude to klijentima uz price premium ? Onda uskacu svi private cloud vendori u igru.....

Ceo problem sa svim ovim OOO bugovima su zapravo shared / public cloud varijante. Nije problem imati explitable bug u svom hardveru, ako je hardver pod tvojom kontrolom, u DC-u, van DMZ-a, iza dva firewall-a, network traffic analizom i sa kontrolisanim pristupom. Nece exploit da se pokrene sam od sebe. Ali je i te kako problem ako ja treba da prodam nekome public cloud.... a hocu da drzim neke poverljive podatke.
Please do not feed the Trolls!

Blasphemy? How can I blaspheme? I'm a god!'
 
Odgovor na temu

Ivan Dimkovic

Administrator
Član broj: 13
Poruke: 16683
*.unitymedia.biz.



+7169 Profil

icon Re: Intel CPU security bug14.03.2020. u 18:34 - pre 49 meseci
Jbg, ako hoces garanciju - moraces da preporucis klijentu da zakupi ceo host za sebe, bez deljenja sa trecim licima.

Ili da predje na AMD instance, za koje bar ne znamo da li pate od neceg slicnog.

AMD ima isto enkripciju memorije, mada nisam zalazio u detalje / poredjenja Intel SGX i AMD-ove Memory Protection tehnologije.

Mada, iskreno, ako je sigurnost prioritet broj #1 - nisam uopste siguran da je ideja deljenja servera sa nekim drugim uopste vredna razmatranja. Ne znam, da sam ja CIO firme koja ima podatke od kriticne vaznosti cije curenje moze predstavljati opasnost za samo prezivljavanje firme, mislim da ne bih ni razmatrao bilo koju varijantu deljenog hardvera.

Cloud ili ne je drugo pitanje, bar postoje tehnicka resenja koja omogucuju da cloud vendor nema pristup podacima, koliko pouzdana zavisi od toga koliko daleko si spreman da ides tj. da li verujes hardverskoj atestaciji i zastiti procesora/sistema, ili ces uvesti dodatan nivo gde se finalna obrada radi ili na transformisanim (blinded) podacima na cloud strani, ili se dekriptovani podaci procesiraju samo on-prem.

DigiCortex (ex. SpikeFun) - Cortical Neural Network Simulator:
http://www.digicortex.net/node/1 Videos: http://www.digicortex.net/node/17 Gallery: http://www.digicortex.net/node/25
PowerMonkey - Redyce CPU Power Waste and gain performance! - https://github.com/psyq321/PowerMonkey
 
Odgovor na temu

nkrgovic
Nikola Krgović
Beograd

Član broj: 3534
Poruke: 2807

ICQ: 49345867
Sajt: https://www.twinstarsyste..


+655 Profil

icon Re: Intel CPU security bug14.03.2020. u 18:44 - pre 49 meseci
Nije toliko pitanje "garancije", koliko regulative... Zamisli lekara ili advokata, mala ordinacija/kancelarija sa jednim ili par ljudi, plus nesto pomocnog osoblja. Bukvalno ni oni ne mogu da posluju u javnom cloud-u....
Please do not feed the Trolls!

Blasphemy? How can I blaspheme? I'm a god!'
 
Odgovor na temu

Ivan Dimkovic

Administrator
Član broj: 13
Poruke: 16683
*.unitymedia.biz.



+7169 Profil

icon Re: Intel CPU security bug14.03.2020. u 18:59 - pre 49 meseci
Ne znam jedino sto mi na pamet pada su geo-ogranicenja.

Ostalo nije problem, jedino je pitanje isplativosti - da li se maloj kancelariji isplati da zakupi server(e) za sebe kod cloud provajdera (u tom slucaju je pitanje da li vise isplati da idu kod nekog specijalizovanog). Sigurnost sa kompletnom enkripcijom sistema i trusted boot-om je skoro ekvivalentna sigurnscu koju bi imali sa drzanjem sopstvenog servera u datacentru.

Jedini dodatni rizik je mogucnost da sam cloud provajder snifuje podatke nekim hardverskim modulom, ali i za to postoji resenje ali svakako ne bi bilo isplativo malim igracima - u tom slucaju je bolje da kupe svoj server i drze ga negde sa fizickim obezbedjenjem.
DigiCortex (ex. SpikeFun) - Cortical Neural Network Simulator:
http://www.digicortex.net/node/1 Videos: http://www.digicortex.net/node/17 Gallery: http://www.digicortex.net/node/25
PowerMonkey - Redyce CPU Power Waste and gain performance! - https://github.com/psyq321/PowerMonkey
 
Odgovor na temu

Branimir Maksimovic

Član broj: 64947
Poruke: 5534
109.72.51.23



+1064 Profil

icon Re: Intel CPU security bug14.03.2020. u 19:35 - pre 49 meseci
Mislim da se vracamo na pricu da OOO arhitektura nije bezbedna. Nema tu garancija. Kako istrazivaci rade na otkrivanju ranjivosti tako
rade i hakeri, sa time da hakeri to nece da objavljuju. Znaci rizik je tu, samo je pitanje kakva i kolika ce se steta nekom napraviti...
 
Odgovor na temu

Ivan Dimkovic

Administrator
Član broj: 13
Poruke: 16683
*.unitymedia.biz.



+7169 Profil

icon Re: Intel CPU security bug14.03.2020. u 20:07 - pre 49 meseci
OOO arhitektura "nije sigurna" samo u kontekstu izvrsavanja tudjih stvari na sistemu ili deljenja sistema sa drugima.

Ako pricamo o komercijalnoj upotrebi, svodi se na pitanje da li masina deli vise korisnika - u slucaju cloud servisa to jeste problem.

Ako je masina samo tvoja, problem degradira na klasicnu fizicku sigurnost (pristup hardveru), mreznu sigurnost (pristup drugih) i kontrolu sta se izvrsava.

Znaci ako ti je kutija izolovana od Interneta, ili bar ima minimalni moguci footprint (znaci imas neki sigurnosni gateway, kriticni delovi sistema su razdvojeni od Interneta i sl.) - ostaje pitanje fizicke sigurnosti i sta izvrsavas.
DigiCortex (ex. SpikeFun) - Cortical Neural Network Simulator:
http://www.digicortex.net/node/1 Videos: http://www.digicortex.net/node/17 Gallery: http://www.digicortex.net/node/25
PowerMonkey - Redyce CPU Power Waste and gain performance! - https://github.com/psyq321/PowerMonkey
 
Odgovor na temu

nkrgovic
Nikola Krgović
Beograd

Član broj: 3534
Poruke: 2807

ICQ: 49345867
Sajt: https://www.twinstarsyste..


+655 Profil

icon Re: Intel CPU security bug14.03.2020. u 21:13 - pre 49 meseci
Citat:
Ivan Dimkovic:
Jedini dodatni rizik je mogucnost da sam cloud provajder snifuje podatke nekim hardverskim modulom, ali i za to postoji resenje ali svakako ne bi bilo isplativo malim igracima - u tom slucaju je bolje da kupe svoj server i drze ga negde sa fizickim obezbedjenjem.

Gledaj, to se resava ugovorom. Ako ja, kao lekarska ordinacija, imam ugovor sa provajderom, i onda oni to prekrse, ja nisam odgovoran. Ja sam uradio svoj due dilligence, sve sam pokrio, neko je prekrsio zakon.... Nisam odgovoran ni ako neko provali u kancelariju nocu i odnese kartone.

Ali rupa u hardveru za koju znam a na koji ja nisam reagovao da zastitim pacijente - to je druga prica. Za to vec mogu da me tuze.
Please do not feed the Trolls!

Blasphemy? How can I blaspheme? I'm a god!'
 
Odgovor na temu

Ivan Dimkovic

Administrator
Član broj: 13
Poruke: 16683
*.unitymedia.biz.



+7169 Profil

icon Re: Intel CPU security bug14.03.2020. u 22:10 - pre 49 meseci
Nisam siguran da to tako uvek funkcionise.

Ne mogu nista da kazem za medicinsku industriju, ali mogu da kazem za auto industriju.

Radi jednostavnosti, izbacicemo osiguranja (ne auto osiguranja, vec osiguranja koja sluze za osiguravanje firmi, menadzera, itd.)

U principu, proizvodjac automobila ce uvek biti strana koja ce biti odgovorna za stetu ako se nadje neki defekt u njihovom proizvodu (automobilu) koji je odgovoran za smrt, stetu, stagod.

Sud i stranu koja tuzi (moze biti drzava ili neki broj privatnih lica) ne zanima kako je proizvodjac automobila organizovao svoje ugovore sa dobavljacima, oni (proizvodjac automobila) su ti koji su prodali proizvod koji mora da zadovoljava neke standarde, ako ima defekt koji izaziva smrt ili stetu, sud ce svakako naci proizvodjaca krivim i od njega ce se potrazivati kinta. Ostecenu stranu ne zanima uopste odakle je dosao deo koji je fundamentalno odgovoran za stetu.

Ako se radi o nekom "obicnom" tehnickom propustu, to je jednostavan slucaj. Ako se radi o necemu gadnijem tipa da se dokaze da su znali za problem ili da su cak namerno ignorisali problem, onda se poteze kriminalna odgovornost i steta je veca, ali ajde da odbacimo to kao off-topic.

E sad sledi drugi deo price, proizvodjac automobila ce, naravno, za sve sto moze ugovorno da svali na dobavljace.

Znaci firma koja pravi, npr, menjac ili kocioni sistem ce se ugovorom obavezati da ce platiti stetu ako je problem nastao u njihovom proizvodu. Zato proizvodjaci automobila rade sa vioko-kapitalizovanim dobavljacima (kojih nema puno) - zato sto bi sve ostalo bilo ogroman rizik da, sto Englezi kazu, proizvodjaci ostanu sa "onom stvari" u rukama, iako je greska u komponenti treceg lica. Tier-1 firme su visoko kapitalizovane, imaju osiguranja i, u principu, u najgorem slucaju mogu da plate za stetu (pricam o steti za neki propust koji se desio prostom greskom, ne necemu kriminalnom).

I to tako dalje propagira dokle moze dole u "lancu ishrane", ali u principu ispod proizvodjaca automobila imas jedan nivo koji je finansijski u stanju da pokriva ozbiljne probleme (Tier-1) u toj industriji (gde cifre mogu vrlo lako da postanu desetine ili stotine miliona $/EUR), sve ispod toga su manje firme koje cesto nemaju ukupnu vrednost koliko stete moze da se napravi njihova komponenta u nekom najgorem slucaju. Obicno te firme ili imaju osiguranja ili Tier-1 proizvodjac prihvata taj fakat kao rizik poslovanja sa njima i to je to.

Da se onda vratimo na primer sa kompjuterima.

Ako sistem funkcionise slicno, Lekarska ordinacija je odgovorna za podatke korisnika - potpuno je nebitno kako su oni to regulisali sa IT provajderom, pacijent ili drzava ce od njih traziti kintu.

Sta se dalje desava zavisi - ocekivao bih da ce naravno da pokusaju da tuze onoga ko im je ponudio IT usluge, ali postoji milion razloga koji bi omogucili IT provajderu da se izvuce. Recimo, ako je greska u hardveru za koji IT provajder nije mogao znati nikako i u ugovoru je sistem prosao sve testove za prihvatanje, onda stvar ide na sud koji ce videti sta ugovor kaze i gde je limit odgovornosti. Ako nisi znao za gresku ili cak nisi ni mogao znati za nju, i ugovor ne predvidja da kupca obestecujes za sve, vrlo verovatno mozes da se izvuces.

Zato je magicna rec od koje svi advokati dobijaju fit "indemnify" tj. obestecenje (tj. ako su advokati firme od koje se to trazi) - obicno jaca strana uvek trazi od slabije da je stiti i obesteti u bilo kom slucaju stete nastale koriscenjem njihove usluge tj. bar tako pocinju svi pregovori. I to je obicno uvek najduzi deo legalnog pregovaranja. Naravno kao odgovoran vlasnik firme ne zelis ni jedan ugovor u kome ces ti da stitis kupca od stete nastale zbog propusta trece strane. Da li ces to moci uvek da izbacis zavisi od toga koliko si bitan, dobar, kakva je konkurencija.

Na kraju krajeva, cak i ako ne mozes to da izbacis, mozes da probas da ogranicis situacije gde ces pokriti stetu i uzeti osiguranje za ostalo i to uracunati u cenu poslovanja.


DigiCortex (ex. SpikeFun) - Cortical Neural Network Simulator:
http://www.digicortex.net/node/1 Videos: http://www.digicortex.net/node/17 Gallery: http://www.digicortex.net/node/25
PowerMonkey - Redyce CPU Power Waste and gain performance! - https://github.com/psyq321/PowerMonkey
 
Odgovor na temu

nkrgovic
Nikola Krgović
Beograd

Član broj: 3534
Poruke: 2807

ICQ: 49345867
Sajt: https://www.twinstarsyste..


+655 Profil

icon Re: Intel CPU security bug15.03.2020. u 08:51 - pre 49 meseci
Ma kapiram ja sve, imam i ja neke ugovore gde sam morao tako nesto da potpisem, jedan od razloga sto poslujem kao drustvo sa ogranicenom odgovornoscu... Ono sto zelim reci je: Ti mozes da ogranicis scope tog indemnification-a, a najmanji je problem da se ogranicis od kriminalnih radnji. Jednostavno, ti nisi odgovoran za stetu koja je nastala ako:

a) Provajder narusi privatnost u skladu sa sudskom odlukom (Oni dobiju nalog za prisluskivanje)
b) Provajder direktnom akcijom svojih zaposlenih izvrsi krivicno delo (Industrijska spijunaza, hakerisanje, sta god.... sve je to krivicno delo).

Tu si, obicno, bez problema off the hook. E sad, ako trece lice (haker) razbije zastitu provajdera, onda zavisi od mnogo toga, ali, ako si ti znao da je ta zastita podlozna razbijanju (ima neki meltdown/spectre/stagod) - onda ti jesi odgovoran, sto nisi uradio neki remediation.... E to je ono sto mene muci.

Moje resenje za klijente sa restriktivnim zakonima (Nemacka, konkrertno) je da koristimo cloud za obradu podataka koji ne sadrze privatne informacije, a fizicki hardver, iskljucivo unutar Nemacke, za podatke klijenata - naravno kod provajdera koji je pod obavezom da postuje iste zakone kao moj klijent. Samim tim smo i on i ja pokriveni.

Sustina je da cloud provajderi ulazu (jer moraju) brdo love da budu compliant - a to nisu ako imaju ovakve probleme. Zato je sve ovo prestalo da bude zabavno..... Korisnike koji imaju svoj hardver to boli mnogo manje.

BTW, imam i specijalan slucaj, jedan od mojih klijenata radi za cloud provider.... :) Mnogo dobra fora jer ne mogu da nagrabuse sto im provajder nije compliant, kad je provajder i narucilac posla. ;) (klijent ima JAKO dobre advokate :) )
Please do not feed the Trolls!

Blasphemy? How can I blaspheme? I'm a god!'
 
Odgovor na temu

mjanjic
Šikagou

Član broj: 187539
Poruke: 2679



+690 Profil

icon Re: Intel CPU security bug01.04.2020. u 06:19 - pre 48 meseci
A primena homomorfne enkripcije?
Tu na Cloud šalješ već enkriptovane podatke, oni se obrađuju enkriptovani, vraćaju korisniku i tu se dekriptuju, a rezultat je kao da je obrada urađena nad dekriptovanim podacima.
Već postoji dosta biblioteka otvorenog koda za homomorfnu enkripciju, primer su HElib od IBM-a, SEAL od MS-a, PALISADE i HEAAN.

Da li je primenjivo baš na sve, pitanje je.


Inače, sledeće generacije procesora će verovatno imati podršku za enkripiciju cele memorije, Intel je to već najavio u februaru - Multi-Key Total Memory Encryption (MKTME), dok AMD već ima nešto slično i vidu Secure Memory Encryption (SME).
Blessed are those who can laugh at themselves, for they shall never cease to be amused.
 
Odgovor na temu

[es] :: Kernel i OS programiranje :: Intel CPU security bug

Strane: << < .. 6 7 8 9 10 11 12

[ Pregleda: 142242 | Odgovora: 232 ] > FB > Twit

Postavi temu Odgovori

Navigacija
Lista poslednjih: 16, 32, 64, 128 poruka.