Jump to content
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Dziura z procesorach Intela pozwala na kradzież danych z L1

Recommended Posts

W procesorach Intela odkryto kolejną lukę. Dziura nazwana CacheOut to luka typu side-channel, czyli błąd pozwalający na wykorzystanie pewnych szczegółów, często prawidłowej, implementacji.

Dziura odkryta przez naukowców z University of Michigan i University of Adelaide występuje we wszystkich procesorach od architektury SkyLake po Coffee Lake powstałych przed rokiem 2019. Wiadomo, że nie występuje ona w procesorach AMD, ale badacze nie wykluczają, że jest obecna w układach IBM-a i ARM.

Jak zauważyli eksperci gdy dane są pobierane z cache'u L1 często trafiają do buforów, z których mogą zostać wykradzione przez napastnika. Bardzo atrakcyjnym elementem CacheOut jest fakt, że napastnik może zdecydować, które dane z L1 zostaną umieszczone w buforze, skąd dokona kradzieży. Specjaliści wykazali, że możliwy jest wyciek danych mimo wielu różnych zabezpieczeń. w tym zabezpieczeń pomiędzy wątkami, procesami, wirtualnymi maszynami, przestrzenią użytkownika a jądrem systemu.

Intel, który o problemie został poinformowany już w ubiegłym roku, sklasyfikował lukę L1D Eviction Sampling/CVE-2020-0549/INTEL-SA-00329 jako średnio poważną i przygotował odpowiednie poprawki. Odpowiedni mikrokod zostanie upubliczniony a nwjbliższym czasie. Tymczasowym obejściem problemu jest wyłączenie wielowątkowości lub wyłączenie rozszerzenia TSX.


« powrót do artykułu

Share this post


Link to post
Share on other sites

Skutecznym rozwiązaniem jest zaprzestanie używania dziurawych procesorów. ;) Który to już spadek wydajności ich procesorów?

Share this post


Link to post
Share on other sites
Godzinę temu, wilk napisał:

Który to już spadek wydajności ich procesorów?

No niestety, większość ich łatek (przynajmniej programowych) to robienie kroku w tył jeśli chodzi o wydajność

Share this post


Link to post
Share on other sites

Implementacja w sofcie jest prawie zawsze mniej wydajna, ale za to tańsza i to jedyne wyjście, dopóki nie zaprojektują nowych układów. Od stycznie 2018 nic nie jest już takie same w bezpieczeństwie CPU :) Cieszę się, że AMD się odbił i wyszedł na prowadzenie w wydajność jak i bezpieczeństwo nowych układów. Mam sentyment do ich CPU, ale głównie dlatego, że monopol nikomu nie służy... No może z wyjątkiem chipzilli :)

Share this post


Link to post
Share on other sites

Czyli kolejny spadek IPC w Intelu, w AMD już jest wyższy. Intel to taka gigantyczna nokia z dużą ilością kasy i olbrzymią bezwładnością, ale jak przekroczą pewną granicę to też upadną.

Share this post


Link to post
Share on other sites

Bez przesady, dla użytkownika końcowego różnica praktycznie nie będzie zauważalna. Na pewno Intel od tego nie upadnie, chociaż powinien zejść z ceny. Dobrze więc, że AMD jest tak blisko, parafrazując klasyka :)

Pamiętam, że w przypadku ataków Meltdown i Spectre z 2018, softwarewe poprawki pod Linuksem spowodowały wyraźny spadek wydajności tylko w określonych i dosyć rzadkich zastosowaniach. Na przykład agresywny zapis na dysku, benchmark Postgresql symulujący wysokie obciążenie serwera bazodanowego. Generalnie wszystko, co wymagało wywoływań systemowych (syscall). Więc to nie jest typowe zastosowanie dla komputera domowego.

Edited by cyjanobakteria

Share this post


Link to post
Share on other sites

Wyłączenie (tymczasowe) wielowątkowości będzie niezauważalne? No to ktoś nie pogra jak dawniej.

Share this post


Link to post
Share on other sites

To jest HT (hyper-threading) a nie multi-threading, co nie jest to sprecyzowane w przetłumaczonym artykule. HT to jest żonglowanie schedulera w fizycznym rdzeniu procesora w celu optymalizacji wykonywania kodu, więc nie ma aż tak drastycznego wpływu na wydajność. Można też wyłączyć TSX.

Mi chodziło o spadek wydajności po zaaplikowaniu łaty firmware (microcode). Lepiej jest poczekać na aktualizację, zwłaszcza, że podatność jest lokalna, czyli trzeba zainstalować złośliwe oprogramowanie, ewentualnie przyjąć update do już zainstalowanego programu, który wprowadza backdoora.

Share this post


Link to post
Share on other sites
Godzinę temu, cyjanobakteria napisał:

To jest HT (hyper-threading) a nie multi-threading, co nie jest to sprecyzowane w przetłumaczonym artykule.

Hyper-threading to nazwa marketingowa dla SMT u intela i jest to jak najbardziej wielowątkowość na poziomie procesora, nie da się wyłączyć tej na poziomie systemu operacyjnego bo komputer przestałby być używalny.

Godzinę temu, cyjanobakteria napisał:

więc nie ma aż tak drastycznego wpływu na wydajność

Ma dramatyczny wpływ na wydajność, SMT to średnio +25% wydajności. Pewne aplikacje nawet więcej.

Godzinę temu, cyjanobakteria napisał:

HT to jest żonglowanie schedulera w fizycznym rdzeniu procesora w celu optymalizacji wykonywania kodu

HT to jednoczesne wykonywanie dwóch wątków obliczeniowych (niezależnych strumieni instrukcji), co z jednej strony lepiej pozwala wykorzystać jednostki wykonawcze gdyż często brakuje niezależnych instrukcji do wykonania w ROB (reorder buffer) aby wykorzystać wszystkie dostępne zasoby, a z drugiej strony pozwala błyskawicznie amortyzować brak danych w cache i konieczność oczekiwania na dostęp do pamięci co zajmuje nawet kilkaset cykli, w tym czasie procesor ma prawie zawsze drugi wątek do wykorzystania.
 

W dniu 29.01.2020 o 16:12, tempik napisał:

No niestety, większość ich łatek (przynajmniej programowych) to robienie kroku w tył jeśli chodzi o wydajność

Ciężko aby wyłączenie spekulacji na dostępie do pamięci nie powodowało spadku wydajności, to był główny powód przewagi Intela nad AMD (ryzyko było znane od początku, ewentualne wyłączenie funkcjonalności musiało być planowane).

 

W dniu 29.01.2020 o 18:44, cyjanobakteria napisał:

ale za to tańsza i to jedyne wyjście, dopóki nie zaprojektują nowych układów

To nie był "bug", tylko "feature". Nie ma prostego rozwiązania. Trzeba by używać do spekulacji dodatkowych niezależnych zasobów najlepiej wydzielonych dla każdego wątku, jest to bardzo trudne do wykonania, wymaga przeprojektowania podstaw architektury, trzeba stworzyć specjalne bufory tylko na potrzeby spekulatywnego wykonania, każda spekulacyjnie ściągnięta linia pamięci powinna lądować w buforze pośrednim i dopiero po zaakceptowaniu spekulacji być przenoszona do cache (a slot w hierarchii niżej zwalniany).
Zostanie to zrobione, bo zyski ze spekulacji są za duże a innych metod podnoszenia wydajności nie ma. Ale na efekty będzie trzeba poczekać kilka lat, bo zaprojektowanie architektury od podstaw to co najmniej 5 lat. 2023 to najwcześniejsza możliwa data, chyba że zaczęli dłubać wcześniej niż publikacja luki. Być może jakieś półśrodki zmniejszające stratę do AMD (po wszystkich łatach są już w tyle) pojawią się wcześniej.

Edited by peceed

Share this post


Link to post
Share on other sites
1 hour ago, peceed said:

Ma dramatyczny wpływ na wydajność, SMT to średnio +25% wydajności. Pewne aplikacje nawet więcej.

Niedoszacowałem wpływu wyłączenia HT na wydajność. Zakładałem około 10%, ale przejrzałem kilka benchmarków i faktycznie w najgorszym wypadku to około 35%, ale w innych zastosowaniach jest mniejsze. W grach, w zależności od konfiguracji sprzętowej, ustawień i samej gry, od 0% do 30%. Starszy i tańszy sprzęt wypada gorzej pod tym względem.

 

18 hours ago, cyjanobakteria said:

Pamiętam, że w przypadku ataków Meltdown i Spectre z 2018, softwarewe poprawki pod Linuksem spowodowały wyraźny spadek wydajności tylko w określonych i dosyć rzadkich zastosowaniach.

Dodam jeszcze, że w ciągu roku po publikacji łat softwarowych dla Meltdown i Spectre, deweloperzy poprawili wydajność kernela Linuksa i powrócili do stanu sprzed M&S.

Share this post


Link to post
Share on other sites
18 minut temu, cyjanobakteria napisał:

W grach, w zależności od konfiguracji sprzętowej, ustawień i samej gry, od 0% do 30%.

To zależy od tego, czy procesor jest wąskim gardłem przetwarzania. Jeśli i tak karta grafiki nie wyrabia, to będzie 0%.
Prawidłowo zrobione testy powinny zmniejszać rozdzielczość do minimum, jeśli chcemy wiedzieć o ile zwalnia kod gier.
Do tego gra powinna mieć odpowiednią ilość wątków z czym jest problem. Jeśli wyłączymy SMT a gra dostanie 4 pełne rdzenie mając 4 wątki, to możemy nawet zobaczyć przyspieszenie.

18 minut temu, cyjanobakteria napisał:

Starszy i tańszy sprzęt wypada gorzej pod tym względem.

Co jest oczywiste jeśli pamięta się o wątkach i wąskich gardłach w systemie (na starszym/tańszym sprzęcie jest mniej zasobów).

W sumie z punktu widzenia użytkowników objawia się tam, gdzie boli najbardziej.

Edited by peceed

Share this post


Link to post
Share on other sites
1 hour ago, peceed said:

To zależy od tego, czy procesor jest wąskim gardłem przetwarzania. Jeśli i tak karta grafiki nie wyrabia, to będzie 0%.

Tak właśnie jest. W przypadku dobrze dobranego sprzętu, może to się wahać w zależności od tego ile NPC jest w okolicy, tryby gry, itd. Przesadziłem trochę z tym niezauważalnym spadkiem wydajności, ale pozostaje przy twierdzeniu, że przy ogromnej liczbie konfiguracji sprzętowych oraz obciążeń i zadań, typowy użytkownik nie odnotuje dużego spadku. Ja teraz mam obciążenie rzędu kilku procent, sporadycznie do 20-30%, co oczywiście nie jest reprezentatywne. Nawet jak ZIP/RAR będzie się kompresował o minutę dłużej, to nie ma to znaczenia. Co oczywiście nie oznacza, że bym był zadowolony, jakbym był zmuszony zaakceptować spadek nawet do 30% albo musiał dalej kupować procesory Intela w zawyżonej cenie, gdyby nie było konkurencji.

Nie wygląda na to, żeby typowy użytkownik musiał wyłączać HT, ale już dział infosec w Lockheed Martin na pewno ma inne zdanie na ten temat. Wszystko zależy od modelu zagrożeń.

Edited by cyjanobakteria

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now

  • Similar Content

    • By KopalniaWiedzy.pl
      Rozwiązaniem problemu pomiędzy szybkością działania komputerów kwantowych a koherencją kubitów może być zastosowanie dziur, twierdzą australijscy naukowcy. To zaś może prowadzić do powstania kubitów nadających się do zastosowania w minikomputerach kwantowych.
      Jedną z metod stworzenia kubitu – kwantowego bitu – jest wykorzystanie spinu elektronu. Aby uczynić komputer kwantowy tak szybkim, jak to tylko możliwe, chcielibyśmy mieć możliwość manipulowania spinami wyłącznie za pomocą pola elektrycznego, dostarczanego za pomocą standardowych elektrod.
      Zwykle spiny nie reagują na pole elektryczne, jednak z niektórych materiałach spiny wchodzi w niebezpośrednie interakcje z polem elektrycznym. Mamy tutaj do czynienia z tzw. sprzężeniem spinowo-orbitalnym. Eksperci zajmujący się tym tematem obawiają się jednak, że gdy taka interakcja jest zbyt silna, wszelkie korzyści z tego zjawiska zostaną utracone, gdyż dojdzie do dekoherencji i utraty kwantowej informacji.
      Jeśli elektrony zaczynają wchodzić w interakcje z polami kwantowymi, które im aplikujemy w laboratorium, są też wystawione na niepożądane zmienne pola elektryczne, które istnieją w każdym materiale. Potocznie nazywamy to „szumem”. Ten szum może zniszczyć delikatną informację kwantową, mówi główny autor badań, profesor Dimi Culcer z Uniwersytetu Nowej Południowej Walii.
      Nasze badania pokazują jednak, że takie obawy są nieuzasadnione. Nasze teoretyczne badania wykazały, że problem można rozwiązać wykorzystując dziury – które można opisać jako brak elektronu – zachowujące się jak elektrony z ładunkiem dodatnim, wyjaśnia uczony.
      Dzięki wykorzystaniu dziur kwantowy bit może być odporny na fluktuacje pochodzące z tła. Co więcej, okazało się, że punkt, w którym kubit jest najmniej wrażliwy na taki szum, jest jednocześnie punktem, w którym działa on najszybciej. Z naszych badań wynika, że w każdym kwantowym bicie utworzonym z dziur istnieje taki punkt. Stanowi to podstawę do przeprowadzenia odpowiednich eksperymentów laboratoryjnych, dodaje profesor Culcer.
      Jeśli w laboratorium uda się osiągnąć te punkty, będzie można rozpocząć eksperymenty z utrzymywaniem kubitów najdłużej jak to możliwe. Będzie to też stanowiło punkt wyjścia do skalowania kubitów tak, by można było je stosować w minikomputerach.
      Wiele wskazuje na to, że takie eksperymenty mogą zakończyć się powodzeniem. Profesor Joe Salfi z University of British Columbia przypomina bowiem: Nasze niedawne eksperymenty z kubitami utworzonymi z dziur wykazały, że w ich wypadku czas koherencji jest dłuższy, niż się spodziewaliśmy. Teraz widzimy, że nasze obserwacje mają solidne podstawy teoretyczne. To bardzo dobry prognostyk na przyszłość.
      Praca Australijczyków została opublikowana na łamach npj Quantum Information.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Co najmniej 30 000 firm i organizacji w USA padło ofiarami ataków, które zostały przeprowadzone dzięki czterem nowo odkrytym dziurom w oprogramowaniu do poczty elektronicznej microsoftowego Exchange Servera. Jak poinformował ekspert ds. bezpieczeństwa, Brian Krebs, chińscy cyberprzestępcy zarazili sieci setki tysięcy organizacji narzędziami,które dają napastnikowi całkowity zdalny dostęp do zarażonych systemów.
      Microsoft opublikował poprawki 2 marca i zachęca użytkowników Exchange Servera do ich pilnego zainstalowania. Jednocześnie jednak firma poinformowała, że pojawienie się poprawek sprowokowało chińskich cyberprzestępców – grupę, której nadano nazwę „Hafnium” – do zintensyfikowania ataków na niezałatane instalacje Exchange Servera. Eksperci ostrzegają, że przestępcy wciąż mają dostęp do serwerów zhakowanych przed zainstalowaniem łatek. Łatanie nie działa, jeśli serwery już wcześniej zostały skompromitowane. Ci, którzy wykorzystują  powinni sprawdzić, czy nie padli ofiarami ataku, oświadczył amerykański National Security Council. Brian Krebs Dodaje, że użytkownicy Outlook Web Access serwera powinni sprawdzić okres pomiędzy 26 lutego a 3 marca. To właśnie w tym czasie mogło dojść do ataków. Zaniepokojenie problemem i rosnącą liczbą ofiar wyraził też Biały Dom.
      Nowo odkryte błędy pozwalają przestępcom na zdalne wykonanie kodu. Do przeprowadzenia pierwszego ataku konieczna jest możliwość ustanowienia niezabezpieczonego połączenia z portem 443 Exchange Servera, informuje Microsoft. Wspomniane błędy odkryto w oprogramowaniu Exchange Server 2013, 2016 i 2019.
      Chińska grupa Hafnium, która przeprowadza wspomniane ataki najpierw wykorzystuje dziury typu zero-day lub ukradzione hasła, by dostać się do atakowanego systemu. Następnie instalowana jest tam powłoka, dająca przestępcom zdalny dostęp. Później system jest stopniowo infiltrowany i kradzione są z niego dane.
      Chiński rząd zapewnił, że nie stoi za atakami.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Muzeum w Luwrze poinformowało o odzyskaniu pięknie zdobionej renesansowej zbroi pokrytej złotem i srebrem. Zbroję w 1922 roku podarowała muzeum rodzina Rotszyldów. Zabytek znajdował się w zbiorach przez 60 lat i... zniknął w niewyjaśnionych okolicznościach.
      Zbroję wykonano prawdopodobnie w Mediolanie w latach 1560–1580. Jej odzyskanie stało się możliwe, dzięki ekspertowi, który został poproszony przez pewną rodzinę o ocenę zabytku. Ten nabrał podejrzeń, co do jej pochodzenia i zawiadomił policję. Gdy funkcjonariusze przejrzeli bazy danych ukradzionych przedmiotów okazało się, że jest to ta sama zbroja, która 31 maja 1983 roku zniknęła z Luwru w niewyjaśnionych okolicznościach. Obecnie prokuratura prowadzi śledztwo, by wyjaśnić, w jaki sposób zabytek trafił w ręce wspomnianej rodziny.
      Byłem pewien, że pewnego dnia zbroja ta gdzieś wypłynie, gdyż jest to bardzo charakterystyczny obiekt. Jednak nie spodziewałem się, że jest ona wciąż we Francji i wciąż w jednym kawałku, mówi Philippe Malgouyers, jeden z dyrektorów Luwru. To bardzo prestiżowe dzieło sztuki. Odpowiednik luksusowego samochodu w czasach dzisiejszych. W XVI wieku broń stała się przedmiotem bardzo luksusowym. Zbroje były bogato zdobione i nie używano ich do walki, dodaje.
      Jak poinformował Jean-Luc Martinez, ostatnia kradzież w Luwrze miała miejsce w 1998 roku. Zniknął wówczas XIX-wieczny portret autorstwa Jeana-Baptiste'a Camille Corota.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Apple opublikował poprawki dla trzech dziur zero-day w systemach operacyjnych iPhone'a, iPada oraz Apple TV. Dziury znajdujące się w iOS, iPadOS oraz tvOS były aktywnie wykorzystywane przez cyberprzestępców. Poprawiono je wraz z wersjami 14.4 wszystkich wspomnianych systemów.
      Luka CVE-2021-1782 pozwalała złośliwym aplikacjom na zwiększenie uprawnienie. To dziura typu race condition. Takie luki występują, gdy program dopuszcza wykonanie wielu operacji jednocześnie, a wynik zależy od właściwej kolejności ich wykonywania. Przestępcy, zaburzając tę kolejność, mogą wywołać pojawienie się błędu i go wykorzystać.
      Z kolei CVE-2021-1871 i CVE-2021-1870 występują w silniku przeglądarki WebKit dla iPadOS-a oraz iOS-a. Dziury pozwalają napastnikowi na wykonanie dowolnego kodu.
      Dziury występują w urządzeniach iPhone 6s i nowszych, iPad Air 2 i nowych, iPad mini 4 i nowszych, iPod touch 7. generacji, Apple TV 4K oraz Apple TV HD. Producent odmówił podania informacji, jak wiele urządzeń padło ofiarą cyberprzestępców.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Pracownicy Biblioteki Uniwersytetu Cambridge poinformowali o zaginięciu 2 notatników Karola Darwina. Warte miliony funtów zabytki najprawdopodobniej zostały ukradzione... przed 20 laty. Jeden z nich zawiera słynny rysunek Drzewa Życia, w którym uczony zilustrował ewolucyjne powiązania pomiędzy gatunkami.
      Notatniki ostatnio widziano w listopadzie 2000 roku, gdy złożono „wewnętrzną prośbę” o ich udostępnienie w celu wykonana fotografii. Zostały wówczas wyniesione ze specjalnie zabezpieczonego pomieszczenia i przetransportowane do tymczasowego studio fotograficznego w piwnicy biblioteki. Dwa miesiące później, podczas rutynowej kontroli, zauważono, że notatników nie ma w miejscu, gdzie były przechowywane. Wiemy, że fotografowano je w listopadzie. Nie wiemy, co działo się z nimi pomiędzy listopadem 2000 a styczniem 2001, kiedy to zauważono, że nie ma ich tam, gdzie być powinny, mówi dyrektor biblioteki, doktor Jessica Gardner.
      Moi poprzednicy stwierdzili, że najwyraźniej ktoś odłożył je w niewłaściwe miejsce, mówi doktor Gardner, która objęła funkcję dyrektora w 2017 roku.
      Przez te lata niejednokrotnie poszukiwano notatników Darwina, ale nigdy ich nie znaleziono. Nie ma w tym nic dziwnego. Łączna długość bibliotecznych półek wynosi imponujące 200 kilometrów. Jest na nich przechowywanych ponad 10 milionów map, manuskryptów i innych obiektów.
      Na początku bieżącego roku doktor Gardner zleciła nowe poszukiwania. Pracownicy biblioteki przekopali konkretne miejsca. Dokładnie przejrzeli też 189 skrzyń, w których przechowywane są książki, notatki i rysunki Darwina. Notatników nie znaleziono.
      Gardner nie chciała przyjąć do wiadomości, że kiedyś notatniki się odnajdą. Wraz z zespołem szczegółowo przeanalizowała to, co działo się z notatnikami. W końcu doszła do wniosku, że założenie, iż ktoś źle je odłożył jest nieprawdziwe. Notatniki prawdopodobnie zostały ukradzione, stwierdziła. Jej zdaniem, taką możliwość należało przyjąć do samego początku, jednak tego nie zrobiono. Pani dyrektor zauważa, że w ciągu ostatnich 2 dekad zmieniono i poprawiono procedury bezpieczeństwa. Teraz, gdyby nie można było odnaleźć czegoś równie ważnego, natychmiast zawiadomiono by policję, mówi.
      Policja została w końcu poinformowana o prawdopodobnej kradzieży, a notatniki zostały wpisane na brytyjską listę Art Loss Register. Informacje o nich zostały dodane również do prowadzonej przez Interpol bazy danych skradzionych dzieł sztuki.
      Zaginione notatniki zawierają wnioski, jakie młody Darwin wyciągnął z niedawno zakończonej podróży na Galapagos. W lipcu 1837 roku 28-letni wówczas mężczyzna napisał na górze strony jednego z notatników „sądzę” i narysował pierwsze Drzewo Zycia. Te notatniki to próba odpowiedzi na pytanie, skąd pochodzą gatunki, mówi emerytowany profesor historii i filozofii nauki Jim Secord. Ponad 20 lat później, w 1859 roku, w dziele „O pochodzeniu gatunków” ukazała się bardziej rozbudowana wersja Drzewa Życia.
      Czytając notatniki czuje się, jakby się było w głowie Darwina. Umieścił tam bardzo dużo pomysłów i informacji. Widać tam wielką energię intelektualną, wiele pomysłów, mówi Secord.
      Notatniki są niewielkie, rozmiarów pocztówki. Były przechowywane w specjalnym niebieskim pudełku.
      Doktor Gardner zapewnia, że bibliotekarze nie przestaną ich szukać. Jednak przejrzenie pozostałych półek i magazynów zajmie im kolejnych 5 lat. W międzyczasie więc zaapelowano do opinii publicznej z prośbą o pomoc. Gdyby ktoś posiadał jakiekolwiek informacje na temat notatników, proszony jest o pomoc. Gardner zaapelowała też do złodzieja lub ich obecnego posiadacza o zwrot zabytków.

      « powrót do artykułu
  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...