Δημοφιλής Δημοσίευση Jaco Δημοσιεύτηκε Ιανουάριος 3, 2018 Δημοφιλής Δημοσίευση #1 Κοινοποίηση Δημοσιεύτηκε Ιανουάριος 3, 2018 (edited) Άνοιξα ξεχωριστό θέμα για το X86_BUG_CPU_INSECURE που φαίνεται για την ώρα να επηρεάζει μόνο τους Intel και τους ARM, αλλά όχι τους AMD. Περιγραφή: Το bug αυτό οφείλεται στο ότι ο επεξεργαστής επιτρέπει σε εφαρμογές που τρέχουν στο user space να έχουν πρόσβαση σε περιοχές προστατευόμενης μνήμης που ανήκει στον kernel. Αυτό επηρεάζει όλα τα λειτουργικά συστήματα (Linux, Windows, MacOS κτλ). Αποτέλεσμα είναι πχ, ακόμα και ένας browser με script javascript να έχει πρόσβαση στην προστατευμένη μνήμη. Η Google υποστηρίζει ότι από το πρόβλημα αυτό επηρεάζονται επεξεργαστές της Intel, αλλά και κάποιοι της AMD και της ARM. H Google έχει βγάλει ανακοίνωση με την περιγραφή του προβλήματος και τι πρέπει να κάνουν οι χρήστες κάποιων προϊόντων της Google, εδώ. Λύση: Windows update Linux (τελευταίος kernel) BIOS update (για Intel πλατφόρμες) Update τον browser Εγκατάσταση κάποιου noscript στον browser Antivirus, anti-malware & firewall Η πρώτη επίσημη ανακοίνωση της Intel για την ώρα. H ανακοίνωση της AMD. Ιστορικό: Ο δημόσιος χαμός ξεκίνησε από ένα άρθρο στο TheRegister.co.uk. Αφετηρία μάλλον πρέπει να ήταν ένα patch στον kernel του Linux για το `Kernel Page Table Isolation` (ή KPTI). Το οποίο patch έγινε commit στις 4/12/2017! H AMD δήλωσε ότι δεν επηρεάζεται από το bug και ζήτησε να εξαιρεθεί από το software patch που μειώνει τις επιδόσεις. Το `X86_BUG_CPU_INSECURE` εμφανίστηκε στο Linux στην έκδοση 4.15.rc6 H Microsoft και η Apple δήλωσαν ότι δουλεύουν πάνω στο δικό τους software patch, αλλά δεν είναι ακόμα έτοιμο. Βαθύτερο ιστορικό: Αν ψάξει κανείς την ιστορία από πιο παλιά, αυτό που οδήγησε να βγει αυτό το bug στην επιφάνεια ήταν η προσπάθεια να γίνει hardening του Linux kernel με το λεγόμενο Kernel Address Space Layout Randomization (ή KASLR). Αυτό ξεκίνησε το 2013. Το 2016 κυκλοφόρησε ένα paper με την ονομασία Breaking Kernel Address Space Layout Randomization with Intel TSX. Αρχές του 2017 άρχισαν και άλλοι να δουλεύουν (εδώ και εδώ) επάνω στο kernel space isolation (πχ KAISER), το οποίο πλέον άρχισε να παίρνει διαστάσεις. Το KAISER, έγινε propose τον Νοέμβριο του 2017. Το KAISER, έγινε merge στον Linux kernel αρχές Δεκεμβρίου του 2017. Επομένως, το πρόβλημα ήταν ήδη γνωστό εδώ και καιρό, απλά τώρα βγήκε στην επιφάνεια. Benchmarks: Έχουν βγει ήδη κάποια benchmarks (για Linux) με το KPTI ενεργοποιημένο. Initial Benchmarks Of The Performance Impact Resulting From Linux's x86 Security Changes (σελ.1και σελ.2). Linux Gaming Performance Doesn't Appear Affected By The x86 PTI Work (εδώ). Benchmark σε Linux με ενεργοποιημένο το PTI και χωρίς (εδώ). Σημείωση: Το gaming μέχρι στιγμής (τουλάχιστον στο Linux) φαίνεται να μην επηρεάζεται, αλλά η επιπτώσεις σε στο server κομμάτι είναι δραματικές. Παραφιλολογίες και ιστορίες για UFO: Κάποιοι ισχυρίζονται ότι το πρόβλημα ήταν γνωστό εδώ και καιρό και ότι επίτηδες καθυστερούσαν την αποκάλυψή του ώστε να μπορέσει η Intel να τα "μαζέψει". Επίσης ισχυρίζονται ότι αυτός ήταν και ο λόγος που ο CEO της Intel (Brian Krzanich) ρευστοποίησε τον προηγούμενο μήνα τις μισές μετοχές που είχε και κράτησε μόνο όσες είναι υποχρεωτικές έτσι ώστε να κατέχει την θέση του CEO (πηγή). Γίνεται λόγος για επιτηδευμένη καθυστέρηση της λύσης του προβλήματος, έτσι ώστε η Intel να έχει περισσότερο χρόνο να "αντιμετωπίσει" τις αντιδράσεις μετά τα benchmarks που θα κυκλοφορήσουν και υποτίθεται ότι θα δείχνουν τους επεξεργαστές της να καταλήγουν πίσω από τους αντίστοιχους της AMD. Εδώ κάποια ενδιαφέρονται σχόλια. Quote Η μεγάλη ζημιά εκτός από την Intel, φαίνεται να είναι στους ARM επεξεργαστές. Μιλάμε, για εκατομμύρια συσκευές που επηρεάζονται (κινητά τηλέφωνα, IoT κλπ). Μένει να δούμε αν επηρεάζονται και όλοι οι ARM επεξεργαστές ή μόνο οι ARM64. Αυτά για την ώρα. Έγινε επεξεργασία Ιανουάριος 8, 2018 από Jaco update 18 3 Link to comment Share on other sites More sharing options...
minast Ιανουάριος 3, 2018 #2 Κοινοποίηση Ιανουάριος 3, 2018 H Microsoft φαίνεται να έχει δώσει patch σε όσους κατεβάζουν insider builds, που μάλιστα επηρεάζει (δυσμενώς) την απόδοση και επεξεργαστών AMD... Link to comment Share on other sites More sharing options...
gdp77 Ιανουάριος 3, 2018 #3 Κοινοποίηση Ιανουάριος 3, 2018 14 minutes ago, minast said: H Microsoft φαίνεται να έχει δώσει patch σε όσους κατεβάζουν insider builds, που μάλιστα επηρεάζει (δυσμενώς) την απόδοση και επεξεργαστών AMD... Κανονικά η AMD θα έπρεπε να τα έχει κάνει που#$#@ όλα τώρα. Είναι ανεπίτρεπτο να δεχτεί να "κυκλοφορούν" patch που επηρεάζουν και τους δικούς της επεξεργαστές, ενώ δεν "υποφέρουν" από το εν λόγω bug. 1 1 Link to comment Share on other sites More sharing options...
AlexanderK Ιανουάριος 3, 2018 #4 Κοινοποίηση Ιανουάριος 3, 2018 και άλλο κατρακύλα για την intel...καλή φάση.... 1 Link to comment Share on other sites More sharing options...
Jaco Ιανουάριος 3, 2018 Author #5 Κοινοποίηση Ιανουάριος 3, 2018 (edited) Quote Κανονικά η AMD θα έπρεπε να τα έχει κάνει που#$#@ όλα τώρα. Είναι ανεπίτρεπτο να δεχτεί να "κυκλοφορούν" patch που επηρεάζουν και τους δικούς της επεξεργαστές, ενώ δεν "υποφέρουν" από το εν λόγω bug. Ναι όντως. Πιστεύω ότι δεν είναι fair-play, αλλά περιμένουν πως θα εξελιχθεί η κατάσταση. Εφόσον είναι εκτός κινδύνου, δεν έχει τόσο σημασία γι' αυτούς αν θα αντιδράσουν τώρα άμεσα με θόρυβο ή εν καιρό. Εξ' άλλου δεν θα λυθεί το πρόβλημα για την Intel σε 1-2 μέρες, για να προλάβει η AMD να αντιδράσει. Θα πάρει μήνες να αλλάξουν το silicon της η Intel και δεν θα φτιαχτεί το πρόβλημα για τους επεξεργαστές που είναι ήδη σε κυκλοφορία (όπως φαίνεται τουλάχιστον). Προσωπικά, λυπάμαι που έπαθε τέτοια ζημιά η Intel, γιατί θα αναστατώσει την αγορά και κυριότερα θα επηρεαστούν εκατομμύρια χρήστες που θα δουν τους υπολογιστές τους να αποδίδουν πιο αργά (αν και αυτό αναμένεται να επιβεβαιωθεί σε τι βαθμό θα είναι). Δεν είναι θέμα Intel vs AMD πια, είναι θέμα να βρεθεί λύση που να μην βγάλει σε αχρηστία δεκάδες χιλιάδες ή και εκατομμύρια επεξεργαστές (π.χ. data centers κλπ). Έγινε επεξεργασία Ιανουάριος 3, 2018 από Jaco 6 Link to comment Share on other sites More sharing options...
Efialtis Ιανουάριος 3, 2018 #6 Κοινοποίηση Ιανουάριος 3, 2018 Ακόμα και αλήθεια να είναι όλες οι υποψίες του τρόπου αντιμετώπισης του θέματος από την intel/ηγεσία της δεν θα έπρεπε να αποτελεί έκπληξη καθώς είναι γνωστό σε όσους έχουν μια σχετική ενημέρωση οτι η παντοδυναμία της intel έχει κτισθεί με τακτικές χειραγώγησης των συνεργατών, των ανταγωνιστών και του αγοραστικού κοινού της. 2 Link to comment Share on other sites More sharing options...
Jaco Ιανουάριος 3, 2018 Author #7 Κοινοποίηση Ιανουάριος 3, 2018 Έκανα update το αρχικό ποστ με κάποια benchmarks και το ιστορικό της υπόθεσης. Αν ισχύει αυτό που λέγεται ότι επηρεάζονται και όλοι οι ARM επεξεργαστές, μιλάμε για πολύ χοντρή ζημιά, μιας και μιλάμε για εκατομμύρια κινητά τηλέφωνα, IoT συσκευές κλπ που είναι εκτεθειμένες και θα πρέπει να γίνουν update, το οποίο όταν γίνει δεν είναι γνωστό κατά πόσο θα επηρεάσει την απόδοσή τους. 4 1 Link to comment Share on other sites More sharing options...
Jaco Ιανουάριος 3, 2018 Author #8 Κοινοποίηση Ιανουάριος 3, 2018 Νέο benchmark με σύγκριση με και χωρίς το PTI patch. https://www.phoronix.com/scan.php?page=article&item=linux-more-x86pti&num=1 Και η πρώτη επίσημη ανακοίνωση της Intel. https://newsroom.intel.com/news/intel-responds-to-security-research-findings/ Link to comment Share on other sites More sharing options...
yanni Ιανουάριος 3, 2018 #9 Κοινοποίηση Ιανουάριος 3, 2018 Το Tom's Hardware έχει βαλθεί να πείσει τους πάντες ότι το πρόβλημα είναι μικρό και επηρεάζει και τους AMD επεξεργαστές. Link to comment Share on other sites More sharing options...
Jaco Ιανουάριος 3, 2018 Author #10 Κοινοποίηση Ιανουάριος 3, 2018 Υπάρχει η δικαιολογία ότι το PTI patch θα πρέπει να ισχύσει για όλους τους επεξεργαστές, καθώς αυξάνει την ασφάλεια μελλοντικά, καθώς διαχωρίζει πλήρως τον kernel από το user-space. Αλλά για την ώρα περισσότερο σαν δικαιολογία ακούγεται, θα δείξει, ακόμα είναι νωρίς. Μπορεί και η AMD να έχει τα θεματάκια της, μπορεί και όχι. 2 Link to comment Share on other sites More sharing options...
adpanos Ιανουάριος 3, 2018 #11 Κοινοποίηση Ιανουάριος 3, 2018 (edited) Linux Will End Up Disabling x86 PTI For AMD Processors https://www.phoronix.com/scan.php?page=news_item&px=Linux-Tip-Git-Disable-x86-PTI Και κάπως έτσι θα γεμίσει η αγορά με AMD servers , ενώ η μετοχή θα πάρει πιστεύω και ένα 20% πάνω !!!! Έγινε επεξεργασία Ιανουάριος 3, 2018 από adpanos 1 Link to comment Share on other sites More sharing options...
rip_noob Ιανουάριος 3, 2018 #12 Κοινοποίηση Ιανουάριος 3, 2018 Ανακοίνωση και από την Google https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html https://googleprojectzero.blogspot.gr/2018/01/reading-privileged-memory-with-side.html Link to comment Share on other sites More sharing options...
Cyber_Cookie Ιανουάριος 4, 2018 #13 Κοινοποίηση Ιανουάριος 4, 2018 Ποιος ηταν χθες που ειπε πως το timing της VIA είναι αγνωστο αν είναι καλό ή οχι. Αυτο υπαρχει εδω και καιρο και ειναι χειροτερο απ οσο φαίνεται. Υπαρχουν paper σχετικα που ειχαν υποβληθεί πριν αρκετο καιρό γι αυτο το θεμα. 4 Link to comment Share on other sites More sharing options...
ARMAGEDDON Ιανουάριος 4, 2018 #14 Κοινοποίηση Ιανουάριος 4, 2018 παιδιά χαλαρώστε αρχικά το bug υπάρχει καμιά 10αριά χρόνια μην σας πιάνουν τα OSD ... κλασική αντίδραση της INTEL https://overclock3d.net/news/cpu_mainboard/intel_amd_and_arm_respond_to_recent_security_findings/1 τα όργανα ξεκινήσανε https://hothardware.com/news/amd-shares-surge-following-disclosure-intel-chip-flaw συνεχίζουμε με cnbc https://www.cnbc.com/2018/01/03/amd-rebukes-intel-says-flaw-poses-near-zero-risk-to-its-chips.html και τέλος με το Linux oxoaoxoaxoaxoaoxao "if (c->x86_vendor != X86_VENDOR_AMD) setup_force_cpu_bug(X86_BUG_CPU_INSECURE);" 1 Link to comment Share on other sites More sharing options...
Dagalidis Ιανουάριος 4, 2018 #15 Κοινοποίηση Ιανουάριος 4, 2018 Αρχίζει η κατρακύλα των μετοχών της INTEL και η μεγάλη άνοδος των μετοχών της AMD και είναι μία πρώτη ένδειξη του τι πρόκειται να ακολουθήσει στο σύντομο διάστημα που έρχεται. ΕΔΩ => Intel shares drop on report of chip design flaw, AMD stock rallies 2 Link to comment Share on other sites More sharing options...
SpirosKGR Ιανουάριος 4, 2018 #16 Κοινοποίηση Ιανουάριος 4, 2018 (edited) Έχουν βγεί και κάποια gaming benchmarks. Σε γερμανικό site ( δεν βρίσκω το λινκ τώρα, το βλεπα το απόγευμα ) , με το fix υπάρχει και μια διαφορά στο gaming τις τάξεως 3-8 fps. ( 1080p ) , 1-3 4K Edit Το βρήκα https://www.hardwareluxx.de/index.php/news/hardware/prozessoren/45319-intel-kaempft-mit-schwerer-sicherheitsluecke-im-prozessor-design.html @Jaco Respect για την ανάλυση και τον άψογο τρόπο γραφής της είδησης. Έγινε επεξεργασία Ιανουάριος 4, 2018 από SpirosKGR Link to comment Share on other sites More sharing options...
Jaco Ιανουάριος 4, 2018 Author #17 Κοινοποίηση Ιανουάριος 4, 2018 Υπάρχει ένα θέμα όσων αφορά τα windows και το macos. Επειδή δεν είναι open source, δεν είναι εύκολο να δει κάποιος με ποιον τρόπο έχουν φτιάξει το "πρόβλημα". Για παράδειγμα, στο Linux, είναι ξεκάθαρο ότι έχει γίνει "σωστά", αλλά για τα άλλα δυο υπάρχει υπόνοια ότι μπορεί να μην έχει γίνει όπως πρέπει, έτσι ώστε να μην υπάρχει μεγάλο αντίκτυπο στις επιδόσεις. Θα δείξει με τον καιρό και τις δοκιμές. Γενικά φαίνεται να επηρεάζονται όσες διεργασίες έχουν πολλά I/Os, το οποίο είναι λογικό γιατί τρέχει περισσότερος πλέον κώδικας για κάθε I/O. Τέτοιες διεργασίες είναι οι web-servers, επί των πλείστων. Εκεί η ζημιά είναι μεγαλύτερη, γιατί θα πρέπει υποχρεωτικά να εφαρμοστούν τα patches και όταν γίνει αυτό, σε μια στιγμή θα χάσουν οι servers περίπου το 10-30% των επιδόσεών τους. Μεγάλη ζημιά. Ακόμα και υπηρεσίες στυλ vultr που είναι τελείως cloud based, έχουν πρόβλημα αυτή τη στιγμή καθώς έχει αποδειχθεί ότι ακόμα και από virtual machine μπορείς να έχεις πρόσβαση στον host ή σε άλλο vm στον ίδιο host. Όσων αφορά τους servers, ποντάρω ότι στους περισσότερους σοβαρούς πάροχους, το PTI θα εφαρμοστεί ακόμα και στους AMD για λόγους ασφαλείας. Επίσης από ένα link που είδα πιο πάνω, η google επιβεβαιώνει ότι οι τηλεφωνικές συσκευές με ARM χρειάζονται update. Εκεί τα πράγματα όμως είναι πιο δύσκολα, γιατί δεν υπάρχει περίπτωση οι περισσότερες εταιρίες να υποστηρίξουν κινητά 1-2 χρόνων και πίσω, οπότε όλες αυτές οι συσκευές είναι εκτεθειμένες. Δηλαδή, για να είσαι ασφαλής θα πρέπει να πάρεις καινούργιο κινητό. Εκεί κερδισμένοι θα βγουν μάλλον όσοι έχουν iphone, γιατί θα φάει ένα κοινό update το iOS που θα πιάσει αρκετές συσκευές. 3 Link to comment Share on other sites More sharing options...
gdp77 Ιανουάριος 4, 2018 #18 Κοινοποίηση Ιανουάριος 4, 2018 3 hours ago, Jaco said: Όσων αφορά τους servers, ποντάρω ότι στους περισσότερους σοβαρούς πάροχους, το PTI θα εφαρμοστεί ακόμα και στους AMD για λόγους ασφαλείας. Εσύ λες ότι τώρα που θα φάνε οι περισσότεροι penalty hit 30%, κάποιος πάροχος που θα έχει υποδομή σε AMD (που δεν νομίζω να υπάρχει κανένας) θα κάτσει να φάει "μαζοχιστικά" 30% και αυτός, ενώ υπάρχουν οι διαβεβαιώσεις ότι δεν επηρεάζονται οι AMD από αυτό το bug, πετώντας έτσι στα σκουπίδια το όποιο ανταγωνιστικό πλεονέκτημα μπορεί να έχει... Αν υπάρξει τέτοιος πάροχος, να μου τον δείξεις... 1 Link to comment Share on other sites More sharing options...
Cyber_Cookie Ιανουάριος 4, 2018 #19 Κοινοποίηση Ιανουάριος 4, 2018 πριν 5 ώρες, το μέλος Jaco έγραψε: Υπάρχει ένα θέμα όσων αφορά τα windows και το macos. Επειδή δεν είναι open source, δεν είναι εύκολο να δει κάποιος με ποιον τρόπο έχουν φτιάξει το "πρόβλημα". Η Apple εχει συμπεριλαβει το KPTI patch στην 13.2 στις 9 Δεκεμβρίου. Link to comment Share on other sites More sharing options...
trib Ιανουάριος 4, 2018 #20 Κοινοποίηση Ιανουάριος 4, 2018 <<---- Για τους πιο άσχετους Μπορεί κάποιος να έχει πρόσβαση στην προστατευόμενη μνήμη του υπολογιστή, μέσω του επεξεργαστή, αφού τρέξω κάποιο malware; Link to comment Share on other sites More sharing options...
Recommended Posts
Create an account or sign in to comment
You need to be a member in order to leave a comment
Create an account
Sign up for a new account in our community. It's easy!
Register a new accountSign in
Already have an account? Sign in here.
Sign In Now