Jump to content
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Dziura z procesorach Intela pozwala na kradzież danych z L1

Recommended Posts

W procesorach Intela odkryto kolejną lukę. Dziura nazwana CacheOut to luka typu side-channel, czyli błąd pozwalający na wykorzystanie pewnych szczegółów, często prawidłowej, implementacji.

Dziura odkryta przez naukowców z University of Michigan i University of Adelaide występuje we wszystkich procesorach od architektury SkyLake po Coffee Lake powstałych przed rokiem 2019. Wiadomo, że nie występuje ona w procesorach AMD, ale badacze nie wykluczają, że jest obecna w układach IBM-a i ARM.

Jak zauważyli eksperci gdy dane są pobierane z cache'u L1 często trafiają do buforów, z których mogą zostać wykradzione przez napastnika. Bardzo atrakcyjnym elementem CacheOut jest fakt, że napastnik może zdecydować, które dane z L1 zostaną umieszczone w buforze, skąd dokona kradzieży. Specjaliści wykazali, że możliwy jest wyciek danych mimo wielu różnych zabezpieczeń. w tym zabezpieczeń pomiędzy wątkami, procesami, wirtualnymi maszynami, przestrzenią użytkownika a jądrem systemu.

Intel, który o problemie został poinformowany już w ubiegłym roku, sklasyfikował lukę L1D Eviction Sampling/CVE-2020-0549/INTEL-SA-00329 jako średnio poważną i przygotował odpowiednie poprawki. Odpowiedni mikrokod zostanie upubliczniony a nwjbliższym czasie. Tymczasowym obejściem problemu jest wyłączenie wielowątkowości lub wyłączenie rozszerzenia TSX.


« powrót do artykułu

Share this post


Link to post
Share on other sites

Skutecznym rozwiązaniem jest zaprzestanie używania dziurawych procesorów. ;) Który to już spadek wydajności ich procesorów?

Share this post


Link to post
Share on other sites
Godzinę temu, wilk napisał:

Który to już spadek wydajności ich procesorów?

No niestety, większość ich łatek (przynajmniej programowych) to robienie kroku w tył jeśli chodzi o wydajność

Share this post


Link to post
Share on other sites

Implementacja w sofcie jest prawie zawsze mniej wydajna, ale za to tańsza i to jedyne wyjście, dopóki nie zaprojektują nowych układów. Od stycznie 2018 nic nie jest już takie same w bezpieczeństwie CPU :) Cieszę się, że AMD się odbił i wyszedł na prowadzenie w wydajność jak i bezpieczeństwo nowych układów. Mam sentyment do ich CPU, ale głównie dlatego, że monopol nikomu nie służy... No może z wyjątkiem chipzilli :)

Share this post


Link to post
Share on other sites

Czyli kolejny spadek IPC w Intelu, w AMD już jest wyższy. Intel to taka gigantyczna nokia z dużą ilością kasy i olbrzymią bezwładnością, ale jak przekroczą pewną granicę to też upadną.

Share this post


Link to post
Share on other sites

Bez przesady, dla użytkownika końcowego różnica praktycznie nie będzie zauważalna. Na pewno Intel od tego nie upadnie, chociaż powinien zejść z ceny. Dobrze więc, że AMD jest tak blisko, parafrazując klasyka :)

Pamiętam, że w przypadku ataków Meltdown i Spectre z 2018, softwarewe poprawki pod Linuksem spowodowały wyraźny spadek wydajności tylko w określonych i dosyć rzadkich zastosowaniach. Na przykład agresywny zapis na dysku, benchmark Postgresql symulujący wysokie obciążenie serwera bazodanowego. Generalnie wszystko, co wymagało wywoływań systemowych (syscall). Więc to nie jest typowe zastosowanie dla komputera domowego.

Edited by cyjanobakteria

Share this post


Link to post
Share on other sites

Wyłączenie (tymczasowe) wielowątkowości będzie niezauważalne? No to ktoś nie pogra jak dawniej.

Share this post


Link to post
Share on other sites

To jest HT (hyper-threading) a nie multi-threading, co nie jest to sprecyzowane w przetłumaczonym artykule. HT to jest żonglowanie schedulera w fizycznym rdzeniu procesora w celu optymalizacji wykonywania kodu, więc nie ma aż tak drastycznego wpływu na wydajność. Można też wyłączyć TSX.

Mi chodziło o spadek wydajności po zaaplikowaniu łaty firmware (microcode). Lepiej jest poczekać na aktualizację, zwłaszcza, że podatność jest lokalna, czyli trzeba zainstalować złośliwe oprogramowanie, ewentualnie przyjąć update do już zainstalowanego programu, który wprowadza backdoora.

Share this post


Link to post
Share on other sites
Godzinę temu, cyjanobakteria napisał:

To jest HT (hyper-threading) a nie multi-threading, co nie jest to sprecyzowane w przetłumaczonym artykule.

Hyper-threading to nazwa marketingowa dla SMT u intela i jest to jak najbardziej wielowątkowość na poziomie procesora, nie da się wyłączyć tej na poziomie systemu operacyjnego bo komputer przestałby być używalny.

Godzinę temu, cyjanobakteria napisał:

więc nie ma aż tak drastycznego wpływu na wydajność

Ma dramatyczny wpływ na wydajność, SMT to średnio +25% wydajności. Pewne aplikacje nawet więcej.

Godzinę temu, cyjanobakteria napisał:

HT to jest żonglowanie schedulera w fizycznym rdzeniu procesora w celu optymalizacji wykonywania kodu

HT to jednoczesne wykonywanie dwóch wątków obliczeniowych (niezależnych strumieni instrukcji), co z jednej strony lepiej pozwala wykorzystać jednostki wykonawcze gdyż często brakuje niezależnych instrukcji do wykonania w ROB (reorder buffer) aby wykorzystać wszystkie dostępne zasoby, a z drugiej strony pozwala błyskawicznie amortyzować brak danych w cache i konieczność oczekiwania na dostęp do pamięci co zajmuje nawet kilkaset cykli, w tym czasie procesor ma prawie zawsze drugi wątek do wykorzystania.
 

W dniu 29.01.2020 o 16:12, tempik napisał:

No niestety, większość ich łatek (przynajmniej programowych) to robienie kroku w tył jeśli chodzi o wydajność

Ciężko aby wyłączenie spekulacji na dostępie do pamięci nie powodowało spadku wydajności, to był główny powód przewagi Intela nad AMD (ryzyko było znane od początku, ewentualne wyłączenie funkcjonalności musiało być planowane).

 

W dniu 29.01.2020 o 18:44, cyjanobakteria napisał:

ale za to tańsza i to jedyne wyjście, dopóki nie zaprojektują nowych układów

To nie był "bug", tylko "feature". Nie ma prostego rozwiązania. Trzeba by używać do spekulacji dodatkowych niezależnych zasobów najlepiej wydzielonych dla każdego wątku, jest to bardzo trudne do wykonania, wymaga przeprojektowania podstaw architektury, trzeba stworzyć specjalne bufory tylko na potrzeby spekulatywnego wykonania, każda spekulacyjnie ściągnięta linia pamięci powinna lądować w buforze pośrednim i dopiero po zaakceptowaniu spekulacji być przenoszona do cache (a slot w hierarchii niżej zwalniany).
Zostanie to zrobione, bo zyski ze spekulacji są za duże a innych metod podnoszenia wydajności nie ma. Ale na efekty będzie trzeba poczekać kilka lat, bo zaprojektowanie architektury od podstaw to co najmniej 5 lat. 2023 to najwcześniejsza możliwa data, chyba że zaczęli dłubać wcześniej niż publikacja luki. Być może jakieś półśrodki zmniejszające stratę do AMD (po wszystkich łatach są już w tyle) pojawią się wcześniej.

Edited by peceed

Share this post


Link to post
Share on other sites
1 hour ago, peceed said:

Ma dramatyczny wpływ na wydajność, SMT to średnio +25% wydajności. Pewne aplikacje nawet więcej.

Niedoszacowałem wpływu wyłączenia HT na wydajność. Zakładałem około 10%, ale przejrzałem kilka benchmarków i faktycznie w najgorszym wypadku to około 35%, ale w innych zastosowaniach jest mniejsze. W grach, w zależności od konfiguracji sprzętowej, ustawień i samej gry, od 0% do 30%. Starszy i tańszy sprzęt wypada gorzej pod tym względem.

 

18 hours ago, cyjanobakteria said:

Pamiętam, że w przypadku ataków Meltdown i Spectre z 2018, softwarewe poprawki pod Linuksem spowodowały wyraźny spadek wydajności tylko w określonych i dosyć rzadkich zastosowaniach.

Dodam jeszcze, że w ciągu roku po publikacji łat softwarowych dla Meltdown i Spectre, deweloperzy poprawili wydajność kernela Linuksa i powrócili do stanu sprzed M&S.

Share this post


Link to post
Share on other sites
18 minut temu, cyjanobakteria napisał:

W grach, w zależności od konfiguracji sprzętowej, ustawień i samej gry, od 0% do 30%.

To zależy od tego, czy procesor jest wąskim gardłem przetwarzania. Jeśli i tak karta grafiki nie wyrabia, to będzie 0%.
Prawidłowo zrobione testy powinny zmniejszać rozdzielczość do minimum, jeśli chcemy wiedzieć o ile zwalnia kod gier.
Do tego gra powinna mieć odpowiednią ilość wątków z czym jest problem. Jeśli wyłączymy SMT a gra dostanie 4 pełne rdzenie mając 4 wątki, to możemy nawet zobaczyć przyspieszenie.

18 minut temu, cyjanobakteria napisał:

Starszy i tańszy sprzęt wypada gorzej pod tym względem.

Co jest oczywiste jeśli pamięta się o wątkach i wąskich gardłach w systemie (na starszym/tańszym sprzęcie jest mniej zasobów).

W sumie z punktu widzenia użytkowników objawia się tam, gdzie boli najbardziej.

Edited by peceed

Share this post


Link to post
Share on other sites
1 hour ago, peceed said:

To zależy od tego, czy procesor jest wąskim gardłem przetwarzania. Jeśli i tak karta grafiki nie wyrabia, to będzie 0%.

Tak właśnie jest. W przypadku dobrze dobranego sprzętu, może to się wahać w zależności od tego ile NPC jest w okolicy, tryby gry, itd. Przesadziłem trochę z tym niezauważalnym spadkiem wydajności, ale pozostaje przy twierdzeniu, że przy ogromnej liczbie konfiguracji sprzętowych oraz obciążeń i zadań, typowy użytkownik nie odnotuje dużego spadku. Ja teraz mam obciążenie rzędu kilku procent, sporadycznie do 20-30%, co oczywiście nie jest reprezentatywne. Nawet jak ZIP/RAR będzie się kompresował o minutę dłużej, to nie ma to znaczenia. Co oczywiście nie oznacza, że bym był zadowolony, jakbym był zmuszony zaakceptować spadek nawet do 30% albo musiał dalej kupować procesory Intela w zawyżonej cenie, gdyby nie było konkurencji.

Nie wygląda na to, żeby typowy użytkownik musiał wyłączać HT, ale już dział infosec w Lockheed Martin na pewno ma inne zdanie na ten temat. Wszystko zależy od modelu zagrożeń.

Edited by cyjanobakteria

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now

  • Similar Content

    • By KopalniaWiedzy.pl
      Warte fortunę rzadkie książki, które skradziono w styczniu 2017 r. z magazynu tranzytowego w Feltham, zostały znalezione pod podłogą domu w Rumunii. Odzyskanie dzieł, w tym pierwszych wydań prac Galileusza czy Newtona, to kulminacyjny moment 3-letniej operacji Met, Poliția Română i włoskiego Korpusu Karabinierów (policje krajowe wspierały Europol i Eurojust).
      Książki, które dostarczono z Włoch i Niemiec, skradziono z magazynu tranzytowego; stamtąd miały trafić na aukcję w Las Vegas. Daniel David i Victor Opariuc włamali się przez otwory wycięte w świetlikach dachowych. Mężczyźni spuścili się do środka na linie. Przysiadając na regałach, nie uruchomili systemu alarmowego. W samochodzie czekał na nich Narcis Popescu. Wyczyszczony pojazd został później porzucony.
      Dzięki próbkom DNA udało się zidentyfikować Davida i Popescu. Koniec końców śledczy dotarli do Neamț w Rumunii. Szesnastego września br. miejscowa policja znalazła pakunki z książkami w murowanej skrytce.
      Rumuński gang włamywał się do magazynów na terenie Wielkiej Brytanii. Zawsze stosowano tę samą metodę. Przestępcy unikali kary, bo przylatywali na Wyspy tylko po to, by wykonać skok (wyjeżdżali od razu po wykonaniu zadania). Skradzione dobra były transportowane przez innych ludzi.
      W przypadku opisywanego skoku krótko po kradzieży Popescu wynajął dom w Balham (tam książki były przechowywane). Na rozprawie sądowej prokurator dowodziła, że wywieźli je Marian Mamaliga i Ilie Ungureanu. Pierwszy dotarł do Wielkiej Brytanii vanem przez Eurotunel. Drugi przyleciał samolotem. Ładunek przemycono Eurotunelem. Książki miały być sprzedane na czarnym rynku.
      W czerwcu zeszłego roku przeprowadzono serię zmasowanych aresztowań w trzech krajach. Zatrzymano 13 osób (zarzuty dot. włamań popełnionych między grudniem 2016 r. a kwietniem 2019 r. i nabywania nielegalnych dóbr postawiono im w Wielkiej Brytanii). Met poinformowała, że orzeczono już winę 12 z nich. Proces 13. podejrzanego zaplanowano na marzec przyszłego roku.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      David Tate z Laceys Creek w Queensland znalazł po powrocie do domu 2 węże, które wpadły do środka przez dziurę w dachu; jeden pełzał tuż przy frontowych drzwiach, drugi po sypialni. Wydaje się, że dwa samce Morelia spilota mcdowelli walczyły o samicę (tej jednak nie znaleziono) i sufit nie wytrzymał ich ciężaru.
      Jak podkreśla Steven Brown, łapacz węży (Brisbane North Snake Catchers and Relocation), węże miały wyjątkowe rozmiary: mierzyły 2,8 i 2,5 m.
      Tate podkreślił, że widział wcześniej pytony wygrzewające się w słońcu na dachu. Gdy wróciłem do domu, na kuchennym stole leżał pokaźny fragment sufitu - powiedział Australijczyk w wywiadzie udzielonym The Courier-Mail.
      Zorientowawszy się w sytuacji, mężczyzna zadzwonił po łapacza węży. Nie chciałem ich, oczywiście, dotykać.
      Brown, który niezamierzenie zyskał międzynarodową sławę, zamieścił fotorelację z interwencji na swoim profilu na Facebooku.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Od 1988 r. obraz "Dwóch śmiejących się chłopców z kuflem piwa" (Two laughing boys with mug of beer) Fransa Halsa z ok. 1626 r. został skradziony już po raz trzeci. Wg Arthura Branda, detektywa ds. dzieł sztuki, ukradziono go na zamówienie. Szacowana wartość obrazu to 15 mln EUR.
      Do kradzieży doszło w środę nad ranem. Nim stróżowie prawa dotarli na miejsce, nikogo już nie było (złodzieje wyważyli tylne drzwi muzeum Hofje van Mevrouw van Aerden w Leerdamie w Holandii, uruchamiając alarm). Obecnie analizowane są nagrania z monitoringu. Policja współpracuje także z ekspertami ds. dzieł sztuki. Poproszono o pomoc wszystkich, którzy mogą mieć jakiekolwiek informacje na temat kradzieży.
      Wcześniej obraz Halsa padł łupem złodziei aż 2-krotnie. W 1988 r. skradziono go razem z "Pejzażem leśnym z kwitnącym czarnym bzem" (Forest View with Flowering Elderberry) Jacoba van Ruisdaela. Oba obrazy odzyskano po 3 latach. W 2011 r. te same dzieła zniknęły i zostały odnalezione po pół roku.
      Holenderskie media doniosły, że po drugiej kradzieży muzeum zaostrzyło środki bezpieczeństwa. Najbardziej wartościowe dzieła są trzymane w miejscu niedostępnym publicznie i można je oglądać wyłącznie w towarzystwie obsługi. Nikt z muzeum nie chciał komentować ostatniej kradzieży.
      Wspomniany na początku Albert Brand podkreśla, że bardzo trudno zabezpieczyć małe muzea, bo to bardzo drogie przedsięwzięcie. Jeśli [przestępcy] mają chrapkę na jakiś twój przedmiot, dostaną się do środka.
      Jak wyjaśnia Brand, kryminaliści kupują kradzione dzieła sztuki, by wymienić je za krótsze wyroki. Jako przykład można podać handlarza narkotykami Keesa Houtmana, który w 2005 r. próbował takiej sztuczki z dwoma obrazami van Gogha.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Najpopularniejsze domowe rutery zawierają poważne luki bezpieczeństwa, ostrzegają specjaliści z Instytutu Fraunhofera. Peter Weidenbach i Johannes vom Dorp przeanalizowali pod kątem bezpieczeństwa 127 popularnych domowych ruterów i odkryli, że większość z nich zawiera co najmniej 1 krytyczną dziurę, a w wielu z nich znaleziono setki znanych luk. Jakby tego było mało, średnia liczba krytycznych dziur na ruter wynosiła aż 53, a nawet najbezpieczniejszy z ruterów miał 21 znanych wcześniej luk.
      Eksperci przeanalizowali rutery m.in. takich producentów jak Netgear, Linksys, D-Link, ASUS, TP-Link czy Zyxel. Sprawdzali je m.in. pod kątem aktualizacji, wersji systemu operacyjnego, obecności znanych dziur, technik ochrony zastosowanych przez producenta oraz częstotliwości ich aktualizacji, obecności prywatnych kluczy w firmware oraz obecności zakodowanych na twardo haseł dostępowych.
      Podsumowując, nasze analizy wykazały, że nie istnieje ruter bez błędów, a żaden producent nie wykonuje perfekcyjnej roboty pod kątem zabezpieczeń. Producenci muszą włożyć olbrzymi wysiłek w to, by rutery stały się równie bezpieczne jak komputery czy serwery, mówią autorzy badań.
      Co prawda użytkownicy ruterów często popełniają błędy podczas ich konfiguracji, ale to nie one są główną przyczyną, dla której rutery są podatne na ataki. Analiza jasno pokazała, że to producenci tych urządzeń, pomimo tego, że wiedzą o istniejących dziurach, lekceważą swoje obowiązki i dostarczają użytkownikom źle zabezpieczone urządzenia. To lekceważenie klienta najlepiej widać w wersji użytego systemu operacyjnego. Spośród 127 ruterów aż 116 korzystało z Linuksa. Linux może być bardzo bezpiecznym systemem. Problem jednak w tym, że w większości przypadków producenci instalowali w ruterach przestarzałe wersje oprogramowania, pełne dziur i niedociągnięć. Większość ruterów korzystała z kernela 2.6, który nie jest utrzymywany od wielu lat [ostatnia wersja tego jądra ukazała się w 2011 roku – red.]. To zaś wiąże się z duża liczbą krytycznych błędów w tych urządzeniach, napisali badacze.
      Kolejny problem to rzadkie aktualizacje firmware'u. Zbyt rzadkie niż być powinny. Nawet jednak odpowiednio częste aktualizacje nie rozwiązują problemów. Okazało się również, że producenci ruterów bardzo rzadko stosują popularne techniki zapobiegania atakom. Bywa nawet tak, że używają powszechnie znanych haseł, których użytkownik nie może zmienić. Jakby jeszcze tego było mało, okazuje się, że w firmware wielu ruterów znajdują się łatwe do pozyskanie prywatne klucze kryptograficzne. To zaś oznacza, że nawet gdy próbujesz zabezpieczyć swój ruter, to nie jest on bezpieczny.
      Nie wszyscy producenci ruterów w równej mierze lekceważą klienta. Badacze ocenili, że najlepiej zabezpiecza rutery firma AVM International, chociaż jej produkty również zawierały dziury. Także ASUS i Netgear wyróżniały się pozytywnie na tle innych. Firmy te częściej aktualizowały oprogramowanie swoich urządzeń i wykorzystywały nowsze, wciąż wspierane, wersje jądra Linuksa.
      Najgorzej zaś wypadły produkty D-Linka, Linksysa, TP-Linka oraz Zyxela.
      Szczegóły analizy można przeczytać w dokumencie Home router security report 2020 [PDF].

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Kanadyjskie bobry i rosomaki korzystają z wykopanych przez ludzi dziur w ziemi, informują naukowcy z University of Alberta. Ekolodzy badali interakcje pomiędzy zwierzętami, a dziurami pozostałymi po tym, jak wydobyto z nich materiał potrzebny do prac budowlanych. Okazało się, że gdy miejsce, w którym wydobywano piach czy żwir zostanie porośnięte przez roślinność, niejednokrotnie wprowadzają się tam bobry, a obecność bobrów pomaga rosomakom.
      Takie sztuczne jamy poszerzają habitat wielu gatunków zamieszkujących podmokłe tereny północnej Alberty, mówi współautor badań Mark Boyce z Albarta Conservaton Association. Znajdujące się w pobliżu głębokie wody oraz tereny, na których można żerować, to wspaniały ekosystem dla bobrów. A dobrze wiedzie się bobrom, rozwija się też populacja rosomaków. Onie nie tylko polują na bobry, ale również wykorzystują ich nory do wychowywania własnego potomstwa, mówi Boyce.
      W tym przypadku w wyniku działalności przemysłowej powstają nory, które są wykorzystywane przez bobry, co z kolei zwiększa populację rosomaków, naszej ikony dzikiej przyrody, dodaje uczony.
      Artykuł Beaver (Castor canadensis) Use of Borrow Pits in an Industrial Landscape in Northwestern Alberta został opublikowany na łamach Journal of Environmental Management.

      « powrót do artykułu
×
×
  • Create New...