Missa inte! Fyndchans i Månadens Drop

Intel stäms: ”Kände till Downfall-bristen utan att åtgärda den”

Permalänk
Melding Plague

Intel stäms: ”Kände till Downfall-bristen utan att åtgärda den”

En ny stämningsansökan mot Intel påstår att företaget har känt till säkerhetsbristen i AVX-instruktionerna som går under namnet Downfall sedan 2018.

Läs hela artikeln här

Visa signatur

Observera att samma trivselregler gäller i kommentarstrådarna som i övriga forumet och att brott mot dessa kan leda till avstängning. Kontakta redaktionen om du vill uppmärksamma fel i artikeln eller framföra andra synpunkter.

Permalänk
Medlem

Vem exakt är de "skyldiga" något? Var regleras ett företags skyldighet att vara 100% säkert? Och varför anser köparna att det skulle vara en rättighet?

Det här borde regleras med konkurrens imo.

Känns mer som amerikanska lyckosökare som hoppas på enkla pengar.

Visa signatur

Processor: Motorola 68000 | Klockfrekvens: 7,09 Mhz (PAL) | Minne: 256 kB ROM / 512 kB RAM | Bussbredd: 24 bit | Joystick: Tac2 | Operativsystem: Amiga OS 1.3

Permalänk
Medlem
Skrivet av talonmas:

Vem exakt är de "skyldiga" något? Var regleras ett företags skyldighet att vara 100% säkert? Och varför anser köparna att det skulle vara en rättighet?

Det här borde regleras med konkurrens imo.

Känns mer som amerikanska lyckosökare som hoppas på enkla pengar.

Om de marknadsför produkter som säkra men att de internt vet att de har sårbarheter så är det felaktig vilseledande marknadsföring.

Du köper en produkt som ska prestera 80 enheter, men sedan "upptäcks" en säkerhetsbrist som patchas och ger dig 60 enheter prestanda.

Om det visar sig att Intel kände till problemet men höll tyst och hoppades på det bästa har de mörkat säkerhetsbrister i sina produkter.

En säkerhetsbrist kanske inte de flesta vid datorn hemma bryr sig om men många företag och organisationer kräver hög säkerhet för sin utrustning.

Visa signatur

Min Dator: AMD 3600 | GTX 680 | 16 GB RAM | Asus X570 Prime | Fractal Design Arc R2 | Thermalright Silver Arrow | Dell U2412M | Ibm Model M

Permalänk
Medlem

Det dumma är ju att man kan anta att det är allmän kunskap att mjukvara idag innehåller säkerhetsbrister.
Frågan är hur någon kan sälja mjukvara ö.h.t med alla dessa stolpskott

Visa signatur

"Trust Me, I'm an Engineer"

Permalänk
Medlem

Jävla Intel. Ge mig alla pengarna.
Ska klippa deras tung och göra kaoz med dom.

Visa signatur

CPU: I7 7700k @ 4.6GHz - Noctua NH D15S - Asus ROG Strix Z270F Gaming.
GPU: RTX 3070TI @2 st 120mm cf-v12hp hydro dynamic fläktar. 👍
RAM: 32GB DDR4 3200MHz. HÅRDDISK: 4 st SSD, 2 Mekaniska.
MONITOR:1 Xiaomi MI 34"- 3440x1440 144Hz MONITOR:2 Optix MAG274R 27" 1080p 144Hz MONITOR/Tv:3 LG 47lv355n-ZB 47". Nätagg: Corsair Newton R2 1000W. Allt i ett Cooler Master CM Storm Stryker.

Permalänk
Medlem
Skrivet av hölmiz:

Om de marknadsför produkter som säkra men att de internt vet att de har sårbarheter så är det felaktig vilseledande marknadsföring.

Du köper en produkt som ska prestera 80 enheter, men sedan "upptäcks" en säkerhetsbrist som patchas och ger dig 60 enheter prestanda.

Om det visar sig att Intel kände till problemet men höll tyst och hoppades på det bästa har de mörkat säkerhetsbrister i sina produkter.

En säkerhetsbrist kanske inte de flesta vid datorn hemma bryr sig om men många företag och organisationer kräver hög säkerhet för sin utrustning.

Men har de sålts som 100% säkra? Var patchen tvingande?
Var det ens företag som stämde?

Visa signatur

Processor: Motorola 68000 | Klockfrekvens: 7,09 Mhz (PAL) | Minne: 256 kB ROM / 512 kB RAM | Bussbredd: 24 bit | Joystick: Tac2 | Operativsystem: Amiga OS 1.3

Permalänk
Medlem
Skrivet av talonmas:

Men har de sålts som 100% säkra? Var patchen tvingande?
Var det ens företag som stämde?

Jag har inte stött på informationen om att Intel marknadsför sina produkter som icke säkra eller produkter med säkerhets brister...

Permalänk
Medlem

Har det någonsin funnits en CPU från Intel som inte innehåller säkerhetsbrister eller buggar (beräkningsfel etc.)?

Hur ser det ut från andra tillverkare?

Minns aldrig att jag läste om några allvarliga problem med varken Motorola 680x0-serien eller PowerPC, men Intel hade allvarliga buggar i mitten av 90-talet som sopades under mattan.

Verkar som att "Evil Inside" gäller än idag, med lättlurade konsumenter.

https://www.tomshardware.com/news/intel-2021-security-report-...

Permalänk
Datavetare

Utfallet av denna grupptala blir högst interessant att följa. För detta är inte enda fallet där Intel känner till en säkerhetsbrist utan att fixa den i HW!

"Problemet" är att förutom Intel känner även AMD, Apple, Arm, Qualcomm, m.fl. också till brister som de inte har för avsikt att fixa. I flera fall finns flera brister, men den som förenar dem alla, förenar alla som säljer CPUer med out-of-order-execution, är vissa varianter av Spectre.

Vissa versioner av Spectre insåg man tidigt att de är helt orealistiska att fixa i HW.

Samtidigt är det är trivialt att fixa problemet rent tekniskt... Arm säljer flera serier (Cortex A5x/A5xx samt Cortex Mx) som inte är mottaglig, men prestandapåverkan på högpresterande CPUer skulle bli brutal (betydligt mer än de "upp till" 50 % som Downfall-fixen kan ge).

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Medlem
Skrivet av talonmas:

Men har de sålts som 100% säkra? Var patchen tvingande?
Var det ens företag som stämde?

Om det är allvarliga säkerhetsbrister så blir ju patchen i praktiken påtvingad när det gäller företag som måste ha hög säkerhet. Har man då också spenderat pengar för att uppnå viss prestanda så tycker jag gott och väl att man ska kunna stämma Intel om de visste om bristerna och att fixen skulle sänka prestandan som man visat upp, marknadsfört och tagit betalt för.

Det hade ju varit en annan sak om Intel inte visste om att de fanns brister som skulle sänka prestandan i efter hand. Tänk er själva om ni köper ett 4090 som sedan måste patchas via en drivrutin och som sedan prestera som ett 4080 TI. Rätt säker att ni inte hade suttit tysta och bara accepterat det. Tänk då företag som kanske köpt hårdvara för flera miljoner och verkligen måste uppnå en viss prestanda-nivå.

Visa signatur

Case: Fractal Design Torrent Solid Black MOBO: ASUS ROG STRIX X670E-A GAMING WIFI CPU: AMD Ryxen 7 7800X3D CPU cooler: Noctua NH-D15 RAM: G.Skill Trident Z5 Neo DDR5 6000MHz CL30 32GB GPU: MSI RTX 3080 GAMING Z TRIO 12G PSU: ROG Strix 1000W Gold Aura Edition M2: Kingston Fury Renegade 2TB Fans: 4x Noctua NF-A12x25
Monitor: ASUS ROG Swift PG27AQDM 27" 240Hz 1440p OLED QHD Mouse: Razer DeathAdder v3 Pro Wireless
Mousepad:
InfinityMice Speed V2 Keyboard: Wooting Two HE Headset: Audeze Maxwell Mic: Blue Yeti X

Permalänk
Medlem
Skrivet av friArsenik:

Jag har inte stött på informationen om att Intel marknadsför sina produkter som icke säkra eller produkter med säkerhets brister...

Fast de som stämmer påstår väl indirekt att de har fått löften om att det ska vara 100% säkert?

Men domstolen lär reda ut frågan åt oss. Hoppas Sweclockers gör en uppföljning på artikeln när dom faller så vi vet hur det gick, för jag kommer glömma bort det här om 10 minuter

Visa signatur

Processor: Motorola 68000 | Klockfrekvens: 7,09 Mhz (PAL) | Minne: 256 kB ROM / 512 kB RAM | Bussbredd: 24 bit | Joystick: Tac2 | Operativsystem: Amiga OS 1.3

Permalänk
Datavetare
Skrivet av krEJZi:

Om det är allvarliga säkerhetsbrister så blir ju patchen i praktiken påtvingad när det gäller företag som måste ha hög säkerhet. Har man då också spenderat pengar för att uppnå viss prestanda så tycker jag gott och väl att man ska kunna stämma Intel om de visste om bristerna och att fixen skulle sänka prestandan som man visat upp och marknadsfört och tagit betalt för.

Det hade ju varit en annan sak om Intel inte visste om att de fanns brister som skulle sänka prestandan i efter hand.

Saker är sällan så enkla. Ta fallet Downfall: finns i huvudsak två sätt att fixa problemet

1. Applicera firmware fix som direkt åtgärdar problemet. I praktiken har det visat sig att prestandaförsämringen blir rätt liten även i program som använder SIMD, typiskt några få procent. Men är fortfarande så att en specifik operation, den som faktiskt påverkas, får en rejäl försämring ("upp till 50 %" lägre prestanda) och om man har en applikation som nästan bara kör den är det katastrof.

2. Helt enkelt stänga av de "feature" som exponerar funktioner och kompilera om koden, i det läget blir försämringen långt mindre, som mest 10-20 % i det specifika fallet och totalt sätt ännu mindre än de "få procent" man ser med firmware fix.

Del 2 är i praktiken hur man "löste" spectre (även om forskar flera gånger hittat vägar runt just spectre fixarna i programvara), men är det något man faktiskt kan kräva av sina kunder?

Edit: i fallet Spectre slår man inte av specifika instruktioner, man kompilerar om koden på ett sätt som löser/mildrar problemet fast det ger lite lägre prestanda. I fall 2 stänger man av "feature flags" så de påverkade instruktionerna överhuvudtaget inte används. Båda kräver omkompilering och båda ger negativ prestandapåverkan mot att fixa/(i spectre potentiellt bara mildra) ett säkerhetsproblem.

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Medlem
Skrivet av Yoshman:

Saker är sällan så enkla. Ta fallet Downfall: finns i huvudsak två sätt att fixa problemet

1. Applicera firmware fix som direkt åtgärdar problemet. I praktiken har det visat sig att prestandaförsämringen blir rätt liten även i program som använder SIMD, typiskt några få procent. Men är fortfarande så att en specifik operation, den som faktiskt påverkas, får en rejäl försämring ("upp till 50 %" lägre prestanda) och om man har en applikation som nästan bara kör den är det katastrof.

2. Helt enkelt stänga av de "feature" som exponerar funktioner och kompilera om koden, i det läget blir försämringen långt mindre, som mest 10-20 % i det specifika fallet och totalt sätt ännu mindre än de "få procent" man ser med firmware fix.

Del 2 är i praktiken hur man "löste" spectre (även om forskar flera gånger hittat vägar runt just spectre fixarna i programvara), men är det något man faktiskt kan kräva av sina kunder?

Vet inte vilka de är som stämmer. Men om ett företag köper in hårdvara för flera miljoner som ska driva något specifikt så kanske ett par % gör stor skillnad i deras kalkyl. Sedan kanske det är bra om man faktiskt tar reda på om Intel gjort fel eller inte så att man vet det i framtiden. Företag har väl en tendens att utnyttja vartenda litet hål som finns för att tjäna pengar och komma undan ansvar där det går.

Visa signatur

Case: Fractal Design Torrent Solid Black MOBO: ASUS ROG STRIX X670E-A GAMING WIFI CPU: AMD Ryxen 7 7800X3D CPU cooler: Noctua NH-D15 RAM: G.Skill Trident Z5 Neo DDR5 6000MHz CL30 32GB GPU: MSI RTX 3080 GAMING Z TRIO 12G PSU: ROG Strix 1000W Gold Aura Edition M2: Kingston Fury Renegade 2TB Fans: 4x Noctua NF-A12x25
Monitor: ASUS ROG Swift PG27AQDM 27" 240Hz 1440p OLED QHD Mouse: Razer DeathAdder v3 Pro Wireless
Mousepad:
InfinityMice Speed V2 Keyboard: Wooting Two HE Headset: Audeze Maxwell Mic: Blue Yeti X

Permalänk
Medlem
Skrivet av talonmas:

Vem exakt är de "skyldiga" något? Var regleras ett företags skyldighet att vara 100% säkert? Och varför anser köparna att det skulle vara en rättighet?

Det här borde regleras med konkurrens imo.

Känns mer som amerikanska lyckosökare som hoppas på enkla pengar.

Själva klagomålet är dock inte att det inte var 100% säkert utan att de fick säkerhetsproblemet rapporterat ett antal år tidigare men ignorerade detta, och att de inte gjorde något åt det i det första läget skapade problem i ett senare skede som rimligen borde ha kunnat undvikas.

Sedan är det ändå inte självklart hur man ska se det... men det är som jag ser det en avsevärd skillnad på att hållas ansvarig för ett säkerhetsfel som man inte upptäckt jämfört att hållas ansvarig för ett säkerhetsfel som man vetat om men inte åtgärdat.

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Medlem

Om man istället pratar om mjukvara så finns det ju otaliga lösningar som är mer av säkerhet pga udda lösningar än faktiskt säkerhet. Samma sak är det väl här, många saker som man tror inte kommer upptäckas och lämnas i hårdvaran ändå

Permalänk
Medlem

Ärlighet varar längst.

Visa signatur

ozzed.net Min egenkomponerade 8-bit musik. Gillar du musiken från gamla klassiska NES eller Gameboy och liknande är det värt ett besök. :) Jag finns också på Spotify, Bandcamp, Jamendo, Youtube, och du kan även följa mig på Twitter och Facebook.
Vet du att du har fel? Signalera detta tydligt med Argumentationsfel och gärna Whataboutism.

Permalänk
Skrivet av Yoshman:

Utfallet av denna grupptala blir högst interessant att följa. För detta är inte enda fallet där Intel känner till en säkerhetsbrist utan att fixa den i HW!

"Problemet" är att förutom Intel känner även AMD, Apple, Arm, Qualcomm, m.fl. också till brister som de inte har för avsikt att fixa. I flera fall finns flera brister, men den som förenar dem alla, förenar alla som säljer CPUer med out-of-order-execution, är vissa varianter av Spectre.

Vissa versioner av Spectre insåg man tidigt att de är helt orealistiska att fixa i HW.

Samtidigt är det är trivialt att fixa problemet rent tekniskt... Arm säljer flera serier (Cortex A5x/A5xx samt Cortex Mx) som inte är mottaglig, men prestandapåverkan på högpresterande CPUer skulle bli brutal (betydligt mer än de "upp till" 50 % som Downfall-fixen kan ge).

Rowhammer är väl inte fixad den heller men det går väl att komma runt med ECC eller tänker jag fel? fast det drabbar väl alla som använder DRAM.

Visa signatur

"Ta det lungt jag är dyslektiker"

Permalänk
Medlem
Skrivet av funky_monkey:

Rowhammer är väl inte fixad den heller men det går väl att komma runt med ECC eller tänker jag fel? fast det drabbar väl alla som använder DRAM.

Det gjordes ju försök att mitigera på befintlig hårdvara (tätare refresh, osv), och det var väl meningen att DDR5 skulle lösa problemet (det har ju lite integrerat ECC även i standardmodulerna, såvitt jag förstått just pga detta).

Vet inte hur det ser ur konkret nu. Förmodligen inget heltäckande nu heller, inte ens ECC-modulerna är väl helt skyddade även om det höjer ribban?

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Skrivet av evil penguin:

Det gjordes ju försök att mitigera på befintlig hårdvara (tätare refresh, osv), och det var väl meningen att DDR5 skulle lösa problemet (det har ju lite integrerat ECC även i standardmodulerna, såvitt jag förstått just pga detta).

Vet inte hur det ser ur konkret nu. Förmodligen inget heltäckande nu heller, inte ens ECC-modulerna är väl helt skyddade även om det höjer ribban?

Tanken med ECC på modulerna i DDR5 har mer med minnesintegriteten att göra då hastigheterna går upp. den ECC som finns PÅ modulerna i DDR5 har inte full integrity check då det måste implementeras i CPU också annars kontrolleras inte hela kedjan. om jag förstått det hela rätt. sen har dom krånglat till et med RDIMM och UDIMM som har två olika fysiska anslutningar med olika plats på gapet mellan pins för att dom matas med olika volt.

Visa signatur

"Ta det lungt jag är dyslektiker"

Permalänk
Medlem
Skrivet av yoggan:

Det dumma är ju att man kan anta att det är allmän kunskap att mjukvara idag innehåller säkerhetsbrister.
Frågan är hur någon kan sälja mjukvara ö.h.t med alla dessa stolpskott

Det er en viss forskjell mellom hardvare og mykvare; mykvare kan jo patches eller bli oppdatert til en versjon der risken for problemer med sikkerheten vil kunne bli redusert, i mens hardvaren er jo låst fra når det er blitt produsert.

Det ende en kan gjøre på hardvare nivå er å bruke firmware for å blokkere risken så langt det er mulig uten å gjøre fysiske forandringer på hardvaren.