Följ Black Week på SweClockers

Allvarligt säkerhetshål upptäckt i Intels processorer

Permalänk
Medlem

Spectre var intressantare, men kan inte göra lika mycket. Ett program skrivs som

If (x<size_of_array){
y=array2[array1[x]*256]
}

Array1 är bara en rad med siffror som är size_of_array lång. Array2 är massiv, men fylld med skräp.

Sedan körs denna loop en massa gånger när if-satsen hela tiden blir sann. Detta gör att branch predictorn kommer att anta att den alltid skall vara sann. Programmet väljer sedan ett x som är större än size_of_array. Branch predictorn kommer att se till att värdet nedan ändå laddas, för att sedan kasta bort resultatet när den upptäcker att x var för stort och den aldrig borde ha laddat något. Programmet kan då titta på vilket värde i array2 som laddar snabbast, och på så sätt komma fram till vad som var lagrat precis efter array1 i minnet.

Det bygger alltså på att angriparen vet hur minnet är organiserat på offrets dator, och är inte speciellt generellt. Det blir en pusselbit i större angrepp, men inget jättestort problem i sig. Detta påverkar, så vitt man kan förstå, alla moderna processorer.

Visa signatur

5900X | 6700XT

Permalänk

Spännande!

Visa signatur

STULET: 1600x | 980Ti | Ceslius S24| Prime B350 PLUS | 16gb Vengeance LPX 3000MHz | 850 EVO 250gb | 750gb HDD | RM550X | Carbide 600Q | HD598SE | E10K
Kylpasta på bilden...
Tagg/citat öker risken att jag ser ditt inlägg med upp till 97%!

Permalänk
Medlem

Läste på andra forum att säkerhetshålet är riktigt allvarligt med...
https://www.wired.com/story/critical-intel-flaw-breaks-basic-...

Påverkar även AMD och ARM enligt artikeln.

Visa signatur

Intel Core i7 5820K @3.7ghz | 16GB Corsair LPX 3000mhz DDR4 | ASUS GeForce RTX 2060 DUAL EVO Advanced | Kingston A1000 480GB M.2 | Phanteks P300 | EVGA Supernova 650w | Asus X99-A | Aerocool Pulse L240 F |

Permalänk

Så gott som alla Intel-processorer sedan 1995,
Mer information: https://spectreattack.com/

Permalänk
Inaktiv

Jag är tveksam till att säkerhetshålen är så stora under windows. För under windows gäller, kör man något exekveringsbart applikation som en ondskefull person har gjort så är man körd, detta oavsett om buggarna ovanför fanns eller ej.
Så man ska ej köra applikationer vars tillverkaren man ej litar stenhårt på och installationsfilerna kommer raka vägen ifrån dessa.

Att någon från ett annat VM kommer åt ett annat VM data är ett jätteproblem i Molnet, men alla kör inte alla maskiner där.

Att folk surfar in på skumma sidor, så ska man ej göra detta. Tar vi windows servrer 2012 R2, så kan man inte ens besöka www.microsoft.com utan att rejält sänka webbläsarens säkerhetskrav, lägga in undantag för sidan och typ bocka i en ruta som säger. -Du vet om att du är en vårdslös idiot som tillåter webbläsaren besöka denna sida?

Så kvar är attacker utifrån och detta är väl inget problem med hålen ovanför?

*edit*
Tar man en server som många delar på, så brukar det för användare vara program som körs i kiosk mode. För utvecklare så gäller snarare är det någon ondskefull så är servern förlorad. -Det är därför de brukar ha 10års krav på erfarenhet, så man har visat sin godhet under denna tid.

Permalänk
Medlem

Det har dykt upp lite annat, tydligen är samtliga moderna x86 och x64 arkitekturer påverkade bortsett från Ryzen Pro som har den biten krypterad?

https://twitter.com/nicoleperlroth/status/948684376249962496

AMD är påverkade med, lite som "det finns inga virus till Apple" argument från AMD verkar det som.

Permalänk
Relik 📜
Skrivet av str8forthakill:

Det har dykt upp lite annat, tydligen är samtliga moderna x86 och x64 arkitekturer påverkade bortsett från Ryzen Pro som har den biten krypterad?

https://twitter.com/nicoleperlroth/status/948684376249962496

AMD är påverkade med, lite som "det finns inga virus till Apple" argument från AMD verkar det som.

Meltdown är bara Intel, Spectre är "alla moderna designer" - Intel, AMD, ARM. "Räddningen" är att Spectre kräver mycket mer domänkunskap, en angripare behöver veta mer eller mindre exakt hur minnet är organiserat för att kunna få ut något vettigt. Meltdown är mera fire and forget.

Å andra sidan, Meltdown patchas i detta nu (KB4056892 för Windows 10, kör WU). Spectre går vad jag läst inte att lösa, utan kräver omdesignad hårdvara. Den får vi alltså leva med ett tag.

Med reservation för att jag tolkat fel.

Visa signatur

För övrigt anser jag att Karthago bör förstöras.
▪ Nöje -> R7 5700X3D - Prime B450-Plus - RTX 3070 - 16 GB DDR4
▪ Mobilt -> HP Pavilion Aero - R5 5625U - 16 GB DDR4
▪ Konsol -> Steam Deck, Xbox Series S

Permalänk
Medlem

@emilakered:
Jo det låter korrekt.
AMD har ju en lösning på problemet redan med Ryzen Pro, där minnet i fråga är krypterat. De skulle kunna trickla ned den funktionen till mainstream med Ryzen+ eller Zen2 om det är för sent att ändra Ryzen+.

Undra hur Intel kommer tackla det dock.

Permalänk
Avstängd

Någon annan som fått maintenance notice från Azure?

Dom säger att uppgraderingen knappt kommer märkas prestandamässigt. I samma mening skriver dom även "We've worked to optimize the CPU and disk I/O path and are not seeing noticable performance impact after the fix has been applied"

Skulle allt vilja veta mer i detalj.

Visa signatur

R7 3700X | X570 Aorus Master | 32GB | EVGA 1080 Ti FTW3 | Noctua NH-D15S | FD Meshify C Copper
R7 1700 | X370 Gaming-ITX | 16GB | RX Vega 64 LE | Noctua U12S | Node 304
2 x HPE ProLiant Microserver Gen 8 | 1265L V2 | 16GB | 20TB

Permalänk
Medlem

Dessa två payload exploits, hur kan de användas. Meltdown verkar vara kraftfullare men kan patchas. Spectre, kan även denna exploit skrivas med JavaScript? Räcker de att patcha OS och rensa cachen i CPUn eller är patchen verkligen bar för meltdown?

Skickades från m.sweclockers.com

Visa signatur

Gaming: Asus P8P67, Intel i5-2500k, Asus 7970 DCII, 8gb ram, 300gb velociraptor
Server: Asus Rampage II, Intel i7-980x, 6970 ref, 30gb ram, SASUC8I + 8st 2tb diskar + 1st 128gb SSD

Permalänk
Medlem
Skrivet av kufra:

Dessa två payload exploits, hur kan de användas. Meltdown verkar vara kraftfullare men kan patchas. Spectre, kan även denna exploit skrivas med JavaScript? Räcker de att patcha OS och rensa cachen i CPUn eller är patchen verkligen bar för meltdown?

Skickades från m.sweclockers.com

Patchen är för Meltdown. För Spectre handlar det om att minska skadeverkningarna i program som kör kod som man inte kan lita på. Det finns en sådan patch på gång för Chrome, inte hört något om övriga webbläsare.

Visa signatur

5900X | 6700XT

Permalänk
Medlem
Skrivet av mpat:

Patchen är för Meltdown. För Spectre handlar det om att minska skadeverkningarna i program som kör kod som man inte kan lita på. Det finns en sådan patch på gång för Chrome, inte hört något om övriga webbläsare.

Då är de ju riktigt allvarligt. Man blir ju lätt paranoid. Skapa en reklam på Aftonbladet med Spectre payload I JavaScript och har du tur kan du fiska upp inloggningsuppgifter till Gmail eller liknande.

Så stänga ner alla flikar när man loggar in någonstans om man vill vara på den säkra sidan?

Skickades från m.sweclockers.com

Visa signatur

Gaming: Asus P8P67, Intel i5-2500k, Asus 7970 DCII, 8gb ram, 300gb velociraptor
Server: Asus Rampage II, Intel i7-980x, 6970 ref, 30gb ram, SASUC8I + 8st 2tb diskar + 1st 128gb SSD

Permalänk
Relik 📜
Skrivet av mpat:

Patchen är för Meltdown. För Spectre handlar det om att minska skadeverkningarna i program som kör kod som man inte kan lita på. Det finns en sådan patch på gång för Chrome, inte hört något om övriga webbläsare.

Skrivet av kufra:

Då är de ju riktigt allvarligt. Man blir ju lätt paranoid. Skapa en reklam på Aftonbladet med Spectre payload I JavaScript och har du tur kan du fiska upp inloggningsuppgifter till Gmail eller liknande.

Så stänga ner alla flikar när man loggar in någonstans om man vill vara på den säkra sidan?

Skickades från m.sweclockers.com

Fattar jag rätt gör kraven på domänkunskap för Spectre att det blir svårt med generella payloads dock? @mpat kan garanterat det här bättre än mig.

Visa signatur

För övrigt anser jag att Karthago bör förstöras.
▪ Nöje -> R7 5700X3D - Prime B450-Plus - RTX 3070 - 16 GB DDR4
▪ Mobilt -> HP Pavilion Aero - R5 5625U - 16 GB DDR4
▪ Konsol -> Steam Deck, Xbox Series S

Permalänk
Medlem

För ESXi från VMware:
https://blogs.vmware.com/security/2018/01/vmsa-2018-0002.html
Spectre gör de möjligt för virtuella maskiner att läsa minnet från andra virtuella maskiner. Meltdown kan inte användas för att attackera hypervisor eller andra VM. Om jag förstått de rätt dvs.

Skickades från m.sweclockers.com

Visa signatur

Gaming: Asus P8P67, Intel i5-2500k, Asus 7970 DCII, 8gb ram, 300gb velociraptor
Server: Asus Rampage II, Intel i7-980x, 6970 ref, 30gb ram, SASUC8I + 8st 2tb diskar + 1st 128gb SSD

Permalänk
Medlem
Skrivet av kufra:

Dessa två payload exploits, hur kan de användas. Meltdown verkar vara kraftfullare men kan patchas. Spectre, kan även denna exploit skrivas med JavaScript? Räcker de att patcha OS och rensa cachen i CPUn eller är patchen verkligen bar för meltdown?

Skickades från m.sweclockers.com

Vad jag sett är det just Spectre som man gjort POC på i javascript, men har inte sett något om Meltdown.

Permalänk
Medlem
Skrivet av Xaanin:

Vad jag sett är det just Spectre som man gjort POC på i javascript, men har inte sett något om Meltdown.

Det tråkiga med Spectre är att den drabbar ALLA moderna processorer, så när den fixen kommer ...

"It's possible that there is no way to protect against Spectre other than disabling branch prediction / speculative execution in the microcode (by inserting codes which force pipeline flushes), in which case both Intel and AMD's Xeon/Threadripper will be dropping to the speed of Atoms clock for clock. :-(" (Phoronix forum)

Visa signatur

|| R9 7950X MSI PRO X670-P WIFI 32GB-6400c30 MSI RTX4080 Ventus 3X OC || i9 12900KF MSI Z690 Tomahawk WIFI DDR4 32GB-3600c16 TUF RTX3080 OC V2 || R7 5800X3D CH VIII Extreme 32GB-3800c18 Gigabyte RTX3080 GAMING OC || R9 5900X(B2) B550-F 32GB-3800c18 EVGA RTX3070 FTW Ultra || R9 3900X X470-Prime Pro 32GB-3200c16 MSI RTX2070 Super || Thinkpad P16s Gen 2 R7 7840U(Zen4) 32GB-6400 1TB 980Pro 780M

Permalänk
Medlem
Skrivet av Whaleboobs:

Så gott som alla Intel-processorer sedan 1995,
Mer information: https://spectreattack.com/

Spectre påverkar AMD och ARM också.
Det är Meltdown som enbart kan påverka Intel atm.

Visa signatur

CPU: i9-13900K + Cooler Master ML360L ARGB V2 || GPU: Gainward RTX 4090 Phantom GS.
MoBo: Asus Rog Strix Z790-F Gaming || RAM 32 GB Kingston Fury Beast CL40 DDR5 RGB 5600 MHz.
PSU: Corsair RMe 1000W 80+ Gold || Chassi: Phanteks Eclipse P500A D-RGB.
Lagring: Kingston Fury Renegade M.2 NVME 2TB + Samsung 860 QVO 1TB.
Skärmar: 27" 1440p 144 Hz IPS G-sync + 27" 1440p 155 Hz VA || OS: Win 11 Home.

Permalänk
Medlem

Det roliga är att AMD Zen Pro verkar säkrast just nu eftersom den har krypterat cache, det tråkiga med Zen Pro är att nästan ingen har sett en på riktigt, verkar lite svåra att köpa.

Visa signatur

|| R9 7950X MSI PRO X670-P WIFI 32GB-6400c30 MSI RTX4080 Ventus 3X OC || i9 12900KF MSI Z690 Tomahawk WIFI DDR4 32GB-3600c16 TUF RTX3080 OC V2 || R7 5800X3D CH VIII Extreme 32GB-3800c18 Gigabyte RTX3080 GAMING OC || R9 5900X(B2) B550-F 32GB-3800c18 EVGA RTX3070 FTW Ultra || R9 3900X X470-Prime Pro 32GB-3200c16 MSI RTX2070 Super || Thinkpad P16s Gen 2 R7 7840U(Zen4) 32GB-6400 1TB 980Pro 780M

Permalänk
Medlem
Skrivet av emilakered:

Fattar jag rätt gör kraven på domänkunskap för Spectre att det blir svårt med generella payloads dock? @mpat kan garanterat det här bättre än mig.

Ja, det är riktigt. Vad du kan göra är att skapa en array, och sedan läsa lite efter att den slutar. För att det skall vara effektivt måste du veta vad som ligger precis efter din array i minnet. Om jag förstår koden rätt kan du läsa ganska långt efter din array, men du måste veta hur allt ligger till i minnet för att du skall få ut något relevant. Hela koden bygger på att man tränar branch predictorn att hela tiden gissa att din if-sats är sann. Läsningen bygger på att predictorn gör fel - den läser en gång när den inte borde, och du kan se vad den läste. Så fort du har läst fel en gång, börjar predictorn lära sig att den inte alltid skall anta att if-satsen är sann. Kan du läsa två gånger? Kanske. Tre? Kanske inte - branch predictors är smarta, de kommer att fatta att svaret beror på hur stort det där X-värdet är.

Om du läser en byte åt gången, måste målet vara en array som är 64KB - klart möjligt. Två bytes, och det är en array på 16 MB. Tre, och arrayen blir 4GB. Större går rimligen inte. Man kan alltså läsa två eller tre bytes ett par gånger - då måste man veta precis var hemligheten ligger i minnet, man kan inte bara fiska.

Visa signatur

5900X | 6700XT

Permalänk
Hjälpsam
Skrivet av roo:

Vet ej om någon postat detta i kommentarsfältet men här är intels svar på det https://newsroom.intel.com/news/intel-responds-to-security-re...

Linus ger svar på tal.

Skrivet av Linus:

I think somebody inside of Intel needs to really take a long hard look
at their CPU's, and actually admit that they have issues instead of
writing PR blurbs that say that everything works as designed.

.. and that really means that all these mitigation patches should be
written with "not all CPU's are crap" in mind.

Or is Intel basically saying "we are committed to selling you shit
forever and ever, and never fixing anything"?

https://marc.info/?l=linux-kernel&m=151502350206820&w=2

https://www.theregister.co.uk/2018/01/04/intels_spin_the_regi...

https://twitter.com/YDX2015/status/948734077405839360

Visa signatur

AMD Ryzen 7 1700 | Saphire RX 5700 Pulse XT (Silent Mode) | 64 GB Kingston ECC | https://valid.x86.fr/z2ljhr | Stockkylaren | Bitfenix Whisper M 750W.
AMD Ryzen 9 5900X | AMD RX 5700 | 64 GB Micron ECC | https://valid.x86.fr/5krwxf
HTPC | https://valid.x86.fr/uuzli0 |

Permalänk
Avstängd

De har ju tydligen vetat om detta problem ett tag. Samtidigt bra att inte gå ut med det innan man har en lösning på problemet. Sen är det alltid trist om processorn funkar sämre. Kanske ska rikta in sig mot AMD nästa gång.

INTEL
VD UPPGES HA SÅLT AKTIER EFTER INFO OM SÄKERHETSPROBLEM (Direkt)
2018-01-04 11:17

STOCKHOLM (Direkt) Chiptillverkaren Intels vd Brian Krzanich sålde hundratusentals aktier i bolaget efter att i juni ha fått information om de allvarliga säkerhetsproblem som nu har blivit offentliga.

Det rapporterar Marketwatch.

Enligt besked i november hade Brian Krzanich minskat sitt innehav i Intel till 250.000 aktier, vilket är den lägsta nivå som han måste ha i maj 2018 enligt Intels regler.

En talesperson för Intel uppger att innehavsminskningen inte hade något med information om säkerhetsproblemen att göra.

Intel-aktien sjönk på onsdagen 3,4 procent efter uppgifterna om att bolagets chip är sårbara för attacker från hackare. Konkurrenten AMD gynnades av Intel-oron och avancerade 5,2 procent.

An anledning till att Intel inte offentliggjorde säkerhetsproblemen är att bolaget anser att det kan vara säkrare att inte låta hackare få reda på dem innan säkerhetsåtgärder har hunnit vidtas.

Visa signatur

Chassi: Fractal Design Define R3 Black, Mobo: ASUS Z170 Pro Gaming, CPU: Intel i7 6700K, kylning CM Hyper 212 EVO, RAM: 32 GB Hyper X 3000 mhz, GPU: Nvidia MSI 1080 Gaming X, PSU: XFX Core Edition Pro 750W, Mus: Logitech G700, Tgb: Corsair Raptor K30, OS: Win10

Permalänk
Medlem
Skrivet av mpat:

Ja, det är riktigt. Vad du kan göra är att skapa en array, och sedan läsa lite efter att den slutar. För att det skall vara effektivt måste du veta vad som ligger precis efter din array i minnet. Om jag förstår koden rätt kan du läsa ganska långt efter din array, men du måste veta hur allt ligger till i minnet för att du skall få ut något relevant. Hela koden bygger på att man tränar branch predictorn att hela tiden gissa att din if-sats är sann. Läsningen bygger på att predictorn gör fel - den läser en gång när den inte borde, och du kan se vad den läste. Så fort du har läst fel en gång, börjar predictorn lära sig att den inte alltid skall anta att if-satsen är sann. Kan du läsa två gånger? Kanske. Tre? Kanske inte - branch predictors är smarta, de kommer att fatta att svaret beror på hur stort det där X-värdet är.

Om du läser en byte åt gången, måste målet vara en array som är 64KB - klart möjligt. Två bytes, och det är en array på 16 MB. Tre, och arrayen blir 4GB. Större går rimligen inte. Man kan alltså läsa två eller tre bytes ett par gånger - då måste man veta precis var hemligheten ligger i minnet, man kan inte bara fiska.

https://googleprojectzero.blogspot.se/2018/01/reading-privile...
Enligt P0 så kan man läsa 2000kB/s efter en upstartssträcka av 4 sekunder. Om man siktar in sig på en applikation borde man väll kunna hitta något spännande på 2kB/s? Tänker på PoC nr2 av variant 1.
Har jag fattat de rätt att Spectre går ut på att CPUn laddar in minnet (RAM) utanför programmets adressrymd genom att lura CPUn att ladda minne den tror att den kommer behöva framöver? Så genom att lura predictorn som du skrev.

Skickades från m.sweclockers.com

Visa signatur

Gaming: Asus P8P67, Intel i5-2500k, Asus 7970 DCII, 8gb ram, 300gb velociraptor
Server: Asus Rampage II, Intel i7-980x, 6970 ref, 30gb ram, SASUC8I + 8st 2tb diskar + 1st 128gb SSD

Permalänk
Medlem
Skrivet av kufra:

Då är de ju riktigt allvarligt. Man blir ju lätt paranoid. Skapa en reklam på Aftonbladet med Spectre payload I JavaScript och har du tur kan du fiska upp inloggningsuppgifter till Gmail eller liknande.

Så stänga ner alla flikar när man loggar in någonstans om man vill vara på den säkra sidan?

Skickades från m.sweclockers.com

Chrome skall isolera olika flikar från varandra i olika processer, vilket borde göra Spectre svår att genomföra på det sättet, men ta du det säkra före det osäkra. Det här är fortfarande nytt, och vi säkert några otrevliga överraskningar de närmaste månaderna.

Visa signatur

5900X | 6700XT

Permalänk
Medlem
Skrivet av kufra:

https://googleprojectzero.blogspot.se/2018/01/reading-privile...
Enligt P0 så kan man läsa 2000kB/s efter en upstartssträcka av 4 sekunder. Om man siktar in sig på en applikation borde man väll kunna hitta något spännande på 2kB/s? Tänker på PoC nr2 av variant 1.
Har jag fattat de rätt att Spectre går ut på att CPUn laddar in minnet (RAM) utanför programmets adressrymd genom att lura CPUn att ladda minne den tror att den kommer behöva framöver? Så genom att lura predictorn som du skrev.

Skickades från m.sweclockers.com

Det där är mer än jag trodde, 2KB per sekund är ju en del. Man märker nog om en webbsida helt plötsligt börjar använda all CPU, dock.

Ja, i princip går det till som du säger. Predictorn tror att en läsoperation skall göras, och gör den i förväg. När det blir klart att predictorn har fel så backar den läsningen, men då kan man genom cache-analys se vad den har läst, vilket läcker adressen den läste från.

Visa signatur

5900X | 6700XT

Permalänk
Skrivet av inquam:

Först borstar du bort problemet med något som inte är direkt relevant. Vilkem hemsida, för vem laddar denna sida på 0.5 sekunder? Vad sker på servern under dessa 0.5 sekunderna för att kunna serva sidan? Hur mycket är I/O som i allra högsta grad kan påverkas och med ökad trafik få servern att slå i taket mycket tidigare än innan. Sedan säger du att Fria Tider förklarar bra men verkar som sagt inte riktigt satt dig in i problematiken. Saker runt om i världen (som påverkar allt möjligt du interagerar med) kan drabbas. Har du läst igenom kommentarerna i tråden? Om inte så rekommenderar jag det då många ger väldigt bra teknisk information om de faktiska problemet.

Och du säger att artikeln här har satt sig in i problematiken med hur det påverkar oss användare?
Eller att användare här på forumet vet lika mycket som It-tekniker som hanterar Google och Amazon servrarna?

Läser jag första sidan av kommentarer är det som vanligt pajkastning mellan intel/amd, hur dåliga intel är och sen massa annat som är helt irrelevant för mig som användare att förhindra att jag som användare drabbas av detta säkerhetshål.
Fria Tider lyfter i sin artikel det som användare i kommentarsfältet här skriver, som att CEO sålt aktier, och inte förrän på sida två så nämns något vettigt som Javascript och att detta säkerhetshål kan missbrukas där.
Att sen komma med FUD om att stänga av internet är ju inte heller hjälpsamt så frågan är vem som tramsar bort problem!

Sen tar vi detta inlägg:

Skrivet av Thunde:

"Extremtech" skriver att AMD kan få upp till 50% i prestanda minskning tillföljd av patchen. https://www.extremetech.com/computing/261364-massive-intel-cp...

Skickades från m.sweclockers.com

Sen kommer flera inlägg efter och fördömer inlägget som helt värdelöst:
"We don’t know how attackers exploit the hardware bug in Intel and apparently ARM CPUs yet. All we know is that it’s apparently possible to discern the contents of protected kernel memory by leveraging this exploit. There may be some conceptual similarities to Rowhammer, the DDR memory attack technique that we’ve discussed before, in how this attack is carried out. Rowhammer can be used to change the data stored in certain memory locations by “hammering” adjacent rows of DRAM until the electrical charge in the target cells flips."

Vad har detta med 50% sämre prestanda, det är väl inte det viktiga här(för mig iaf), utan hur jag som användare kan undvika att någon utnyttjar denna bugg på min dator.
Men jakten på mer prestanda är viktigare än säkerhet och stabilitet... det är det man ser på inläggen här, lite märkligt när artikeln nämner ett allvarligt säkerhetshål!

Visa signatur

An application program (sometimes shortened to application) is any program designed to perform a specific function directly for the user or, in some cases, for another application program.
https://www.userbenchmark.com/ Talar om vad du har!

Permalänk
Medlem

Tester av HardwareUnboxed med nya patchen:
https://youtu.be/_qZksorJAuY

Visa signatur

10900K @ 5.3GHz || Asus Maximus XII Hero || Custom Loop || EK-CoolStream RAD XE 360 + Alphacool Nexxos XT45 || EK Quantum Velocity CPU Block || EK FLT 360 D5 || Asus Strix RTX 3090 OC || 32GB g.skill Trident-Z CL16 @ 4000MHz || 1TB Samsung 970 EVO Plus - 1TB WD SN750 || Phanteks Enthoo Pro 2 || Seasonic Prime TX 1000W || Asus PG27VQ ||

Permalänk
Medlem
Skrivet av xmmm:

där tar AMD in ytterligare

Ännu ett exempel på inlägg utan alla kort och fakta på bordet

https://www.sweclockers.com/nyhet/24985-amd-intel-och-arm-sva...

Visa signatur

╔ Corsair 32GB DDR4 CL15 3000Mhz VENGEANCE RGB ■
╠ ASUS-ROG-MAXIMUS-X-HERO ■ ASUS-ROG-STRIX-RTX2070-OC ■ i7 8700K
╠ DeepCool Captain 280EX RGB ■ 2x Samsung 970 EVO 500GB■
╠ Deepcool NEW ARK 90 Electro Limited Edition NR58 ■ XFX PRO1000W Limited Black Edition
╚ Samsung SE790C 34" Ultrawide 3440x1440@75Hz

Permalänk
Medlem
Skrivet av mpat:

Det där är mer än jag trodde, 2KB per sekund är ju en del. Man märker nog om en webbsida helt plötsligt börjar använda all CPU, dock.

Ja, i princip går det till som du säger. Predictorn tror att en läsoperation skall göras, och gör den i förväg. När det blir klart att predictorn har fel så backar den läsningen, men då kan man genom cache-analys se vad den har läst, vilket läcker adressen den läste från.

Så de är "bara" adressen som man får fram i de steget? Måste man inte använda sig av någon annan exploit för att komma åt den faktiska data då?

Tanke:
De är därför man vill ladda funktionen av de man vill attackera så man får en adressrymd man faktiskt är intresserad av. Försökte förstå mig på JavaScript PoC från GitHub men fattade aldrig varför den försökte exekviera funktionen från de program den ville attackera. Detta betyder ju dock att de inte kommer vara enkelt att utnyttja denna exploit endast, de behövs fler verktyg för att komma åt data.

Skickades från m.sweclockers.com

Visa signatur

Gaming: Asus P8P67, Intel i5-2500k, Asus 7970 DCII, 8gb ram, 300gb velociraptor
Server: Asus Rampage II, Intel i7-980x, 6970 ref, 30gb ram, SASUC8I + 8st 2tb diskar + 1st 128gb SSD

Permalänk
Medlem
Skrivet av fermia:

Ännu ett exempel på inlägg utan alla kort och fakta på bordet

https://www.sweclockers.com/nyhet/24985-amd-intel-och-arm-sva...

Nej, det hade han ju inte om han svarade igår, men inlägget råkar vara korrekt. Meltdown påverkar endast Intel, och patchen som skäl prestanda är för Meltdown, så då knappar ju AMD in lite om man vill se det så. Sen är bägge utsatta för Spectre (även om AMD indikerar att Zen klarar sig bättre även där), men där kommer skademinimeringen att ske på applikationsnivå och drabba alla lika mycket. Inte klart hur mycket den ändringen skadar prestanda.

Visa signatur

5900X | 6700XT

Permalänk
Medlem
Skrivet av kufra:

Så de är "bara" adressen som man får fram i de steget? Måste man inte använda sig av någon annan exploit för att komma åt den faktiska data då?

Det är detta som är så intelligent. Man gör en array1 som är säg 100 byte lång, och ligger precis innan den data man vill komma åt. Säg att det hemliga värdet är 47, och ligger i byten precis efter array1. Sedan gör man en massiv array2, som ligger var som helst, och gör en kod som

if(x<size_of_array)
y=array2[array1[x]*256]

size_of_array är alltså 100 här.

Sen ser man till att array2 inte ligger i cachen, och så kör man koden ovan en massa gånger med ett x som är mindre än size_of_array, så att predictorn lär sig att detta if alltid skall vara sant. Sedan kör man det en gång med ett x som är för stort - det är 101 i det här fallet. Predictorn kommer då att anta att villkoret är sant igen, och köra laddningen nedan fast den inte borde. Den tittar på värdet precis efter array1, och använder detta för att läsa i array2. Angriparen kan då titta på vilket värde i array 2 som kommer tillbaka snabbt. Värde nummer 47 kommer att komma tillbaka mycket snabbare, vilket gör att angriparen vet att det hemliga värdet är 47.

(Att man multiplicerar med 256 beror på att det är längden på en rad i cachen. Man måste ha värdena på olika rader i cachen för att kunna se vilket värde som lästs tidigare)

Citat:

Tanke:
De är därför man vill ladda funktionen av de man vill attackera så man får en adressrymd man faktiskt är intresserad av. Försökte förstå mig på JavaScript PoC från GitHub men fattade aldrig varför den försökte exekviera funktionen från de program den ville attackera. Detta betyder ju dock att de inte kommer vara enkelt att utnyttja denna exploit endast, de behövs fler verktyg för att komma åt data.

Skickades från m.sweclockers.com

Det är riktigt, den här tekniken är bara ett verktyg av flera. Den gör ingenting själv, utan är att jämföra med en buffer overflow eller så.

Visa signatur

5900X | 6700XT