Ny Intel-sårbarhet presenteras vid namn Lord of the Ring

Permalänk
Melding Plague

Ny Intel-sårbarhet presenteras vid namn Lord of the Ring

Universitetsforskare ger sig på Skylake-arkitekturens ringbuss som kopplar samman processorernas olika delar.

Läs hela artikeln här

Visa signatur

Observera att samma trivselregler gäller i kommentarstrådarna som i övriga forumet och att brott mot dessa kan leda till avstängning. Kontakta redaktionen om du vill uppmärksamma fel i artikeln eller framföra andra synpunkter.

Permalänk
Inaktiv

Trevlig läsning, det va ett tag sen nu.

Permalänk
Medlem

Vad exakt innebär denna sårbarhet för risker?

Visa signatur

Lenovo Legion 5 17,3", 5800H, 3070 140 W, 2 TB
Logitech G Pro Wireless & G613 keyboard
Hifiman Sundara, Sennheiser PXC-550 II / Hidisz S9 Pro, Schiit Magni 2

Singleplayertopplistan utan ranking: Duke Nukem' 3D, Doom: Eternal, Half-life I & II, Super Mario 64 & Galaxy I & II, Resident Evil II (PSX), Metal Gear Solid, Final Fantasy VII (PSX), The Last of Us I & II, Fallout 3, New Vegas & 4, Cyberpunk 2077

Permalänk
Medlem

Känns inte som någon big deal. Det här löser Intel på nolltid.

Permalänk
Medlem

Har någon sårbarhet i praktiken blivit utnyttjad ännu?

Visa signatur

Ryzen 7 5800X3D | RX 7900 XT

Permalänk
Medlem
Skrivet av Elfsberg:

Vad exakt innebär denna sårbarhet för risker?

Att all ’säker’ data som en process har tillgång till kan läsas av en annan process på samma maskin. Informationen som läcker är nog ganska slumpmässig, men kan innehålla saker som krypteringsnycklar (då kan seriösa saker som normalt är skyddade bli läsbara)

Permalänk
Medlem
Visa signatur

AP201 | B650M | 7800X3D | 32GB | RTX 3090
G613 | G502 X | PRO X | G3223Q | PG279Q
OLED55C9 | PS5 | Switch

SvenskaDiablo Discord

Permalänk
Medlem
Skrivet av Elfsberg:

Vad exakt innebär denna sårbarhet för risker?

Kod som exekveras på en dator utan rättigheter kan läsa data, som krypteringsnycklar och tangenttryckningar, från andra processer. Har svårt att utläsa på kort tid ifall denna attacken är teoretisk möjlig att implementera i exempelvis javascript/WASM. Sedan är det en hel del villkor för att det ska vara möjligt att utföra attacken som bäst avhandlas genom att läsa deras whitepaper.

Vill även understryka att det inte är att man bara lyckats på Skylake utan snarare att det är den enda arkitekturen man har angripit än så länge, sannolikt är även andra arkitekturer drabbade men kräver andra parametrar för att utföras.

Skrivet av lindahlj:

Känns inte som någon big deal. Det här löser Intel på nolltid.

Vad jag kan se (baserat på whitepaper) så kommer inte detta lösas av Intel utan måste patchas på mjukvarunivå av all mjukvara individuellt, vilket är lite överoptimistiskt.

ordval
Visa signatur

Citera eller @philipborg om du vill att jag ska läsa dina svar.

Permalänk
Medlem
Skrivet av medbor:

Att all ’säker’ data som en process har tillgång till kan läsas av en annan process på samma maskin. Informationen som läcker är nog ganska slumpmässig, men kan innehålla saker som krypteringsnycklar (då kan seriösa saker som normalt är skyddade bli läsbara)

Skrivet av philipborg:

Kod som exekveras på en dator utan rättigheter kan läsa data, som krypteringsnycklar och tangenttryckningar, från andra processer. Har svårt att utläsa på kort tid ifall denna attacken är teoretisk möjlig att implementera i exempelvis javascript/WASM. Sedan är det en hel del villkor för att det ska vara möjligt att utföra attacken som bäst avhandlas genom att läsa deras whitepaper.

Vill även understryka att det inte är att man bara lyckats på Skylake utan snarare att det är den enda platformen man har angripit än så länge, sannolikt är även andra arkitekturer drabbade men kräver andra parametrar för att utföras.

Vad jag kan se (baserat på whitepaper) så kommer inte detta lösas av Intel utan måste patchas på mjukvarunivå av all mjukvara individuellt, vilket är lite överoptimistiskt.

Tack!

Visa signatur

Lenovo Legion 5 17,3", 5800H, 3070 140 W, 2 TB
Logitech G Pro Wireless & G613 keyboard
Hifiman Sundara, Sennheiser PXC-550 II / Hidisz S9 Pro, Schiit Magni 2

Singleplayertopplistan utan ranking: Duke Nukem' 3D, Doom: Eternal, Half-life I & II, Super Mario 64 & Galaxy I & II, Resident Evil II (PSX), Metal Gear Solid, Final Fantasy VII (PSX), The Last of Us I & II, Fallout 3, New Vegas & 4, Cyberpunk 2077

Permalänk
Medlem
Skrivet av Elfsberg:

Vad exakt innebär denna sårbarhet för risker?

Största risken ligger säkerligen i scenarion där man tillåter okända processer att dela hårdvara.
Typexempel är ju "molntjänster" där man delar på hårdvara.

Men vi såg ju tidigare att även webbläsare är mål i liknande attacker. I och med att kod kanske bryta sig ut från sin sandbox och hämta data från andra applikationer.

Permalänk
Expertgissare

"Attacken i sig kan implementera en dold kanal som tillskansar sig information ur processorns minne... Därifrån kan sedan allt ifrån tangentinmatningar och krypteringsnycklar läsas av"

Humm, en medveten lönndörr av Intel till NSA med polare??

Visa signatur

FD Meshify C -|- X570 AORUS ELITE -|- Ryzen 7 3700X -|- FD Celsius S24 -|- Crucial Ballistix Sport 32GB -|- Radeon R9 380X -|- WD Black SN750 1TB

Permalänk
Inaktiv
Skrivet av lindahlj:

Känns inte som någon big deal. Det här löser Intel på nolltid.

Skrivet av lindahlj:

Lite pinsamt att AMD inte får detta att fungera år 2021. Slarv, eller inkompetens?

Säkerhetsproblem är väl ändå ganska illa?

Permalänk
Medlem
Skrivet av Edvin-89:

Humm, en medveten lönndörr av Intel till NSA med polare??

Om det finns en backdoor hos Intel så ligger den sannolikt i Intel ME. Här behöver du faktiskt köra kod på offrets dator, med Intel ME behöver du teoretiskt sett bara skicka ett nätverkspaket för full tillgång.

Visa signatur

Citera eller @philipborg om du vill att jag ska läsa dina svar.

Permalänk
Medlem
Skrivet av anon5930:

Säkerhetsproblem är väl ändå ganska illa?

Call out of the fanboy. Snyggt😉

OnT:
Behöver man fysisk tillgång till maskinen eller kan det göras på distans?

Permalänk
Medlem
Skrivet av anon5930:

Säkerhetsproblem är väl ändå ganska illa?

Men det här är inte slarv eller inkompetens, det är en feature!
-NSA.

Visa signatur

Tower: ace Battle IV | CPU AMD Phenom II X2 BE unlocked 4cores@3,2GHz | RAM 8GB DDR2@800MHz | MB ASUS M4A785-M | GFK AMD Radeon HD 6850 1GB | HDD Kingston SSD Now 60GB (/) Seagate 2TB(/home) | OS Ubuntu 20.04 LTS
-Numera titulerad: "dator-hipster" då jag har en AMD GPU och dessutom kör Linux.

Permalänk
Livsnjutare 😎

Det duggar tätt nu bland sårbarheterna hos Intel tycker jag...

Nya generationen som kommer ur kanske heter ”SwissCheese -lake”

Visa signatur

Citera eller Svara för respons! •
• Life is a playground {|;^) •

Permalänk
Hedersmedlem
Skrivet av lindahlj:

Känns inte som någon big deal. Det här löser Intel på nolltid.

Tänkte faktiskt tagga dig och fråga om inte det var pinsamt att Intel har säkerhetshål år 2021? Ska det var så svårt att lösa? Slarv och inkompetens va?

Permalänk
Medlem

Att amd skulle vara drabbade av ett hål som endast verkar drabba de processorer som använder Intels ringbusteknik verkar ju orimligt. Gör man det så bör man nog vara mer orolig för stämningen gällande patentintrånget än själva sårbarheten 😇

Permalänk
Medlem
Skrivet av Shimonu:

Tänkte faktiskt tagga dig och fråga om inte det var pinsamt att Intel har säkerhetshål år 2021? Ska det var så svårt att lösa? Slarv och inkompetens va?

Touché!

Visa signatur

sweclockers prestandaindex

Efter 10 kommer 11.
Efter 99 kommer 100.

Permalänk
Expertgissare
Skrivet av philipborg:

Om det finns en backdoor hos Intel så ligger den sannolikt i Intel ME. Här behöver du faktiskt köra kod på offrets dator, med Intel ME behöver du teoretiskt sett bara skicka ett nätverkspaket för full tillgång.

Man kan inte ha för många lönndörrar/bakdörrar
Om Intel nu har har bakdörrar, så är det säkert som du säger, att de sannolikt skulle ligga i Intel ME.
Också skulle jag säga, finns det en finns det sannolikt fler.

Visa signatur

FD Meshify C -|- X570 AORUS ELITE -|- Ryzen 7 3700X -|- FD Celsius S24 -|- Crucial Ballistix Sport 32GB -|- Radeon R9 380X -|- WD Black SN750 1TB

Permalänk
Medlem
Skrivet av Elfsberg:

Några av de tidigare attackerna har man alltså kunnat utföra från ett javascript i webbläsaren så informationen kan lämna din dator (till exempel via en annons på en halvdålig sida) istället för att minea bitcoins eller andra dumheter...

Nu säger jag inte 100% att det är möjligt även här, men inte helt orimligt

Permalänk
Medlem

Well, technically it wouldn’t be a safety net if it didn’t have any holes in it...

Visa signatur

Ryzen 7 5800X, 32GB DDR4 @ 3600mHz, 7900XTX, 4,5 TB SSD

Permalänk
Medlem
Skrivet av anon5930:

Säkerhetsproblem är väl ändå ganska illa?

Som jag skrev så löser Intel detta snabbt och smidigt. Inget att oroa sig för.

Skrivet av Shimonu:

Tänkte faktiskt tagga dig och fråga om inte det var pinsamt att Intel har säkerhetshål år 2021? Ska det var så svårt att lösa? Slarv och inkompetens va?

Inte direkt pinsamt, det är komplicerade saker detta och misstag sker. De är inte mer än mänskliga som alla andra och det är bara kontraproduktivt att peka finger.

Permalänk
Inaktiv

Tänk om vi får se i framtiden:

Intel föreslår lösning på Sårbarhets-problem – "Stäng av all förbindelse med internet"

😉

Permalänk
Medlem

Det rapporteras att 11000 serien har mycket högre latens i bl.a. L3 cachen. Är det alla läckor som de täppt igen som orsakar den försämringen? Var tidigare serier så fruktansvärt bra i spel för att de totalt struntat i säkerheten?

Permalänk
Medlem
Skrivet av Edvin-89:

Man kan inte ha för många lönndörrar/bakdörrar
Om Intel nu har har bakdörrar, så är det säkert som du säger, att de sannolikt skulle ligga i Intel ME.
Också skulle jag säga, finns det en finns det sannolikt fler.

Hur avaktiverar man intel ME?

Visa signatur

Citera för svar!

Permalänk
Medlem
Skrivet av Nima2001:

Hur avaktiverar man intel ME?

Byt CPU* till en Sandy Bridge t.ex...

*...och moderkort ... och kanske RAM också ...

Permalänk
Medlem
Skrivet av Westelindh!:

Att amd skulle vara drabbade av ett hål som endast verkar drabba de processorer som använder Intels ringbusteknik verkar ju orimligt. Gör man det så bör man nog vara mer orolig för stämningen gällande patentintrånget än själva sårbarheten 😇

Enligt artikeln så bör det gå att modifiera attacken mot i princip alla CPU-modeller som använder sig av en "ring interconnect", och det gäller även eventuellt AMDs infinity fabric också.

Permalänk
Medlem

Från artikeln:

Citat:

Processorer från Intel har på senare år fått en lång rad säkerhetshål exponerade, där de mest minnesvärda sannolikt är Spectre och Meltdown. Utöver dessa två tillkom i 10-talets slutfas även andra sårbarheter med fräsiga namn likt Cacheout och Zombieload V2 – och så sent som förra hösten även Blindside som även gav sig på AMD:s Zen-arkitektur.

Förresten ni påpekar att Blindside även påverkade AMD och Zen men var det inte även så med Spectre och Meltdown eller minns jag fel?

Visa signatur

sweclockers prestandaindex

Efter 10 kommer 11.
Efter 99 kommer 100.

Permalänk
Hedersmedlem
Skrivet av lindahlj:

Som jag skrev så löser Intel detta snabbt och smidigt. Inget att oroa sig för.
Inte direkt pinsamt, det är komplicerade saker detta och misstag sker. De är inte mer än mänskliga som alla andra och det är bara kontraproduktivt att peka finger.

Du är professionell mentalgymnast va?