Forskare upptäcker nya sätt att utnyttja Spectre och Meltdown

Permalänk
Medlem

Det verkar enligt rapporten som att Prime varianterna använder stark Cache Coherency för att sniffa fram datan, undrar om svagare minnesarkitekturer som ARM/POWER har är mindre benägna för att denna typ av attack ska fungera?

Kanske @Yoshman har några svar.

Visa signatur

"Oh glorious cheeseburger… we bow to thee. The secrets of the universe are between the buns..."
"All my farts come straight from hell, you're already dead if you notice a smell"

Permalänk
Datavetare
Skrivet av wowsers:

Det verkar enligt rapporten som att Prime varianterna använder stark Cache Coherency för att sniffa fram datan, undrar om svagare minnesarkitekturer som ARM/POWER har är mindre benägna för att denna typ av attack ska fungera?

Kanske @Yoshman har några svar.

Detta (från rapporten) måste ju alltid vara sant, även för ARM/POWER/RISV-V/MIPS och andra med "loose memory models"

"We use the definition of coherence preferred by notable related work [15,14]. This definition requires a cache coherence protocol to maintain two invariants: the single-writer-multiple-read (SWMR) invariant and the data-value (DV) invariant. The SWMR invariant ensures that for a given memory location, at any given logical time, there is either a single core that may write (and also read) the location or some number of cores that may only read it. Another way to view this definition is to divide the lifetime of a given memory location into epochs. In each epoch, either a single core has read-write access to the location or some number of cores have read-only access. In addition to the SWMR invariant, coherence requires that the value of a given memory location is propagated correctly."

I korthet, alla CPUer använder någon variant av MESI och vad man nu konstaterar är att de garantier en fungerande användning av MESI ger betyder att man kan använda det som (ännu) en side-channel.

En "fördel" med denna side-channel är att den tar bort kravet på tillgång till en väldigt högupplöst klocka (något som på vissa CPU-arkitekturer kan stängas av, t.ex. ARM) i "attacker process".

Ett krav här är i.o.f.s. att system har mer än en CPU-tråd, dags att damma av våra enkelkärniga modeller

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Medlem
Skrivet av Yoshman:

Finns en väldigt stor anledning till varför detta upptäcks först nu: detta blev ett problem först med virtualiseringstrenden där man kör sin programvara parallellt med för dig andra helt okända programvaror som du inte vet vem som kontrollerar.

Precis som en brand är omöjligt om man tar bort en av de kritiska komponenterna, bränsle, värme och syre finns det ett par saker som måste finnas på plats för att kunna utnyttja dessa attacker.

Den komponent som måste finnas, men som bortsett från Spectre variant 1, normalt sett aldrig existerar på konsumentsystem är: "attacker process". D.v.s. ett krav är att den som vill utföra en attack måste ha möjligheten att köra programvara på det lokala systemet, en programvara som måste vara helt under kontroll av den som utför attacken.

Spectre variant 1 är speciell här då "attacker process" kan i detta fall vara JavaScript i webbläsaren. Men detta väg ska så vitt jag förstått vara stängd om man kör med en aktuell version av webbläsaren.

Skulle mer säga att man valt att acceptera att det finns bränsle och syre i närheten av varandra, men man räknade med att ingen skulle tillföra värmen. Något tex brandkåren ofta jobbar med är att alltid.. även om risken är obefintligt, minska den ännu mer. Är som trafikverket vars vision är noll-vision.

Skrivet av Yoshman:

Inte ens på en server är ju kravet på "attacker process" uppfyllt normalt sett. "Server" är i detta fall maskinvara som man har lokalt.

Så detta var ett icke-problem fram till moln-trenden slog igenom på bred front. Som vanlig PC-användare finns (än så länge) rätt lite att oroa sig för.

Det läskiga med vad forskarna nu gjort är att de rejält sänkt barriären för att utnyttja Spectre variant 2! Det som gjorde denna rätt opraktiskt var att "attacker process" måste specialdesignas för varje mikroarkitektur. Det forskarna tagit fram är en metod att automatiskt generera "attacker process" givet en högnivå-beskrivning av relevanta delar av mikroarkitektur.

Så ursäkten att "det blev ett problem" är skit snack. Rent ut. Det är en politisk ursäkt när allt går åt helvete för man missat få bort bränslet. Man valde att acceptera denna risk, för att vinna andra saker, och nu sitter vi här.

Detta är lika stor katastrof imho som MGM Grand branden. Man hade undantagit sprinklers i kasino-våningen för "där är alltid folk". Tills man stängde restaurangen under natten senare... och där kunde en liten brand starta och hinna bli stor i lugn o ro. Och när branden då kunde ha stoppats av sprinklers, fanns inga. Det är samma j*vla slarvighet att man accepterade den risken, för man "antog" något.

Och virtuella maskiner har varit en sak som både funnits, och använts långt innan molnet. Vet själv jag hade någon VM redan med Win 7 för att kunna köra XP-mode för en släkting. Och detta bara för hemmabruk... företaget har haft detta innan dess.

Så att detta är något nytt... nej. Det var kanske nytt 2005... men inte 10 år sedan. Det var bara att man som sagt, accepterade "risken", vilket är vad de nu ska stå till ansvar för. Deras risk var felbedömd, och har nu bitit dem i röva, och detta ska inte skyfflas under mattan för några dumma undanflykter.

Skrivet av Yoshman:

Men som jag skrev tidigare: finns ju motmedel i form av att köra en CPU-krets med "in-order" design. Problemet är bara att Cortex A53/A55 är de snabbaste "in-order" CPUerna som skapats så här långt, ändå ligger de långt efter ens de enklaste "out-of-order" CPUer sett till prestanda per kärna...

Och varför i helvete skulle jag ha en brödrost som server?
Detta är inte, kommer inte, lär aldrig vara ett alternativ.

Att man måste nu börja om. Helt. Dvs hitta ett nytt sätt att göra sin "out-of-order" design, med säkerhet i tanken förstår jag inte görs på en dag.

Men att skylla bort sitt val på en bristfällig design är lika tramsigt som en byggnadsingenjör som skyller bort på annat när ett hus rasar/brinner och dödar folk. Har du tagit ansvaret på att bygga det, ska du också se till att det är säkert, oavsett CPU/Byggnad, design eller what ever.

Så snälla, sluta försvara detta nötter. De har gjort sin design. De har gjort sitt misstag, och ska ha fan för det.

Permalänk
Datavetare
Skrivet av Paddanx:

Skulle mer säga att man valt att acceptera att det finns bränsle och syre i närheten av varandra, men man räknade med att ingen skulle tillföra värmen. Något tex brandkåren ofta jobbar med är att alltid.. även om risken är obefintligt, minska den ännu mer. Är som trafikverket vars vision är noll-vision.

Så ursäkten att "det blev ett problem" är skit snack. Rent ut. Det är en politisk ursäkt när allt går åt helvete för man missat få bort bränslet. Man valde att acceptera denna risk, för att vinna andra saker, och nu sitter vi här.

Detta är lika stor katastrof imho som MGM Grand branden. Man hade undantagit sprinklers i kasino-våningen för "där är alltid folk". Tills man stängde restaurangen under natten senare... och där kunde en liten brand starta och hinna bli stor i lugn o ro. Och när branden då kunde ha stoppats av sprinklers, fanns inga. Det är samma j*vla slarvighet att man accepterade den risken, för man "antog" något.

Och virtuella maskiner har varit en sak som både funnits, och använts långt innan molnet. Vet själv jag hade någon VM redan med Win 7 för att kunna köra XP-mode för en släkting. Och detta bara för hemmabruk... företaget har haft detta innan dess.

Så att detta är något nytt... nej. Det var kanske nytt 2005... men inte 10 år sedan. Det var bara att man som sagt, accepterade "risken", vilket är vad de nu ska stå till ansvar för. Deras risk var felbedömd, och har nu bitit dem i röva, och detta ska inte skyfflas under mattan för några dumma undanflykter.

Och varför i helvete skulle jag ha en brödrost som server?
Detta är inte, kommer inte, lär aldrig vara ett alternativ.

Att man måste nu börja om. Helt. Dvs hitta ett nytt sätt att göra sin "out-of-order" design, med säkerhet i tanken förstår jag inte görs på en dag.

Men att skylla bort sitt val på en bristfällig design är lika tramsigt som en byggnadsingenjör som skyller bort på annat när ett hus rasar/brinner och dödar folk. Har du tagit ansvaret på att bygga det, ska du också se till att det är säkert, oavsett CPU/Byggnad, design eller what ever.

Så snälla, sluta försvara detta nötter. De har gjort sin design. De har gjort sitt misstag, och ska ha fan för det.

Alla CPU-designer med riktigt hög IPC är extremt beroende av:

  • kunna köra saker i "fel" ordning, "out-of-order"

  • spekulera kring var framtida läsningar kommer ske och om villkorade hopp kommer tas eller ej

  • hålla "working-set" i minne med väsentligt lägre latens väsentligt högre bandbredd

Ta bort en av dessa och se prestanda ta en rejäl nosedive. Du hävdar alltså att det inte är värt att ha dessa teoretiska problem på skrivbordet mot att få väsentligt högre prestanda?

Självklart måste detta lösas i system som körs i datacentret, men just nu är det ett icke-problem på skrivbordet (undantaget Spectre Variant 1, men det är fixat). Det kommer tyvärr nog ge en negativ effekt på prestanda där man fixar det, men i de fall problemet är ett reellt problem finns liksom inte så mycket till alternativ.

Varför är då punkterna ovan så extremt kritiska? Ljusets hastighet är tyvärr inte oändligt, vilket betyder att latens är allt mer den primära flaskhalsen för ökad hastighet. Alla är metoder för att "gömma" den verkliga kommunikationslatensen mot RAM. Så kanske skylla på Einstein?

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Medlem
Skrivet av Yoshman:

Alla CPU-designer med riktigt hög IPC är extremt beroende av:

  • kunna köra saker i "fel" ordning, "out-of-order"

  • spekulera kring var framtida läsningar kommer ske och om villkorade hopp kommer tas eller ej

  • hålla "working-set" i minne med väsentligt lägre latens väsentligt högre bandbredd

Ta bort en av dessa och se prestanda ta en rejäl nosedive. Du hävdar alltså att det inte är värt att ha dessa teoretiska problem på skrivbordet mot att få väsentligt högre prestanda?

Vilken väsentligt högre prestanda? Du måste ju sakta men säkert patcha bort den!
Vf är det för nytta med prestanda du inte kan ha, om du vill ha någon säkerhet?

Skrivet av Yoshman:

Självklart måste detta lösas i system som körs i datacentret, men just nu är det ett icke-problem på skrivbordet (undantaget Spectre Variant 1, men det är fixat). Det kommer tyvärr nog ge en negativ effekt på prestanda där man fixar det, men i de fall problemet är ett reellt problem finns liksom inte så mycket till alternativ.

Och nu kör vi med undanflykterna igen. Trots icke-problem, måste vi ju ändå patcha överallt, eller hur? Oavsett processor och användande så fick vi alla dessa Meltdown/Spectre patchar.

Skrivet av Yoshman:

Varför är då punkterna ovan så extremt kritiska? Ljusets hastighet är tyvärr inte oändligt, vilket betyder att latens är allt mer den primära flaskhalsen för ökad hastighet. Alla är metoder för att "gömma" den verkliga kommunikationslatensen mot RAM. Så kanske skylla på Einstein?

Nej.. jag skyller på de som valde att "gömma något" utan att tänka på vem fan som kan gräva upp det. Sluta med de dåliga "politiska ursäkterna" nu ffs.

Permalänk
Medlem
Skrivet av Pepsin:

En lösning är att gå mot en mer stängd "walled garden" där allt som görs tillgängligt på Internet måste granskas manuellt först. Även om de flesta tänker efter innan de kör okända program, besöker skumma sidor o.s.v. har vi ändå vant oss vid tanken att vi är "skyddade" tack vare olika tekniker i mjukvaran och hårdvaran. Men hittills har alla sådana tekniker till slut överlistats.

Jag tror dock inte detta är "början på slutet" för ett öppet Internet. Phishing och annan typ av social engineering är fortfarande mycket större hot och lättare att utnyttja än dessa tekniskt avancerade metoder. Jag tror vi helt enkelt kommer lära oss att leva med dessa brister, samtidigt som processortillverkarna och utvecklare gradvis kommer på metoder för att göra attackerna ännu svårare och mer osannolika att utnyttja i praktiken.

Granska ALLT innehåll på internet? GLHF

Visa signatur

..:: trickeh2k ::..
Windows 11 Pro - Ryzen 7 7800X3D - ASUS TUF B650-PLUS - Kingston FURY Beast DDR5 64GB CL36 - MSI MAG A850GL - MSI RTX 4080 VENTUS 3X OC - Acer Predator XB271HU - ASUS VG248QE - QPAD MK-85 (MX-Brown)/Logitech G PRO Wireless - Samsung 960 EVO 250GB, Samsung EVO 860 500GB, SanDisk Ultra II 480GB, Crucial MX500 1TB, Kingston KC3000 2TB - Steelseries Arctic 5 - Cooler Master Masterbox TD500 Mesh V2

Permalänk
Datavetare
Skrivet av Paddanx:

Vilken väsentligt högre prestanda? Du måste ju sakta men säkert patcha bort den!
Vf är det för nytta med prestanda du inte kan ha, om du vill ha någon säkerhet?

Och nu kör vi med undanflykterna igen. Trots icke-problem, måste vi ju ändå patcha överallt, eller hur? Oavsett processor och användande så fick vi alla dessa Meltdown/Spectre patchar.

Nej.. jag skyller på de som valde att "gömma något" utan att tänka på vem fan som kan gräva upp det. Sluta med de dåliga "politiska ursäkterna" nu ffs.

Vill bara påpeka att jag har aldrig någonsin designat en CPU, så har ingen anledning att "försvara" något med "politiska ursäkter".

Det är bara ett konstaterande av det aktuella läget + ett personligt påstående om att det just nu är ett icke-problem för de flesta skrivbordsanvändare eftersom "attacker process" kravet inte är uppfyllt (om man nu inte har virus/malware, men då finns ju enklare sätt att ta över datorn).

Det här är ju långt ifrån det första problemet man haft under väldigt lång tid då det helt enkelt inte var ett problem. När det väl blev ett problem kunde nästan vem som helst förstå varför... Det är bara att acceptera att detta är varken första eller sista gången vi ser något likt detta.

Är ju absurt att påstå att hela industrin skulle ha vetat om detta och mörkat det under alla år: ingen kunde se helheten innan det fanns en väldigt stor drivkraft att bena ut den! Men visst, det är en möjlighet.

När sådant likt detta väl händer kan man välja att stå och sura samt ondgöra sig över hur det kunde blir så här (det brukar vara förvånansvärt populärt). Eller så konstaterar man: det har tillkommit kunskap i universum som förändrar vissa saker, låt oss agera på bästa sätt efter de nya förutsättningarna.

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Medlem
Skrivet av VadSaDu:

Dra ut internetkabeln, problem löst.

Riktiga män kör med alla portar öppna och brandväggen avslagen

Visa signatur

Jag är så progg att jag lyssnar på konceptalbum på shuffle

Permalänk
Avstängd

Jag tycker det som vanligt är en luddig artikel när det kommer till Meltdown och Spectre. Har man testat ARM,AMD samt Intel cpu,er eller är det bara Intel? I artikeln blandar man in alla så jag antar att det handlar om alla märken? Lite klarhet tack!

Visa signatur

•·.·´¯`·.·•ЩIЯЦZ•·.·´¯`·.·•
Threadripper 1950X - Aorus x399 Gaming 7 - G.Skill Trident Z RGB 3200Mhz 4x8gb - EVGA GeForce GTX 1080 Ti FTW3 - 500gb Samsung 960 evo - Noctua NH-U14S TR4 - EVGA SuperNOVA G2, 1300W - Acer X34A

Permalänk
Inaktiv
Skrivet av Wiruz:

Jag tycker det som vanligt är en luddig artikel när det kommer till Meltdown och Spectre. Har man testat ARM,AMD samt Intel cpu,er eller är det bara Intel? I artikeln blandar man in alla så jag antar att det handlar om alla märken? Lite klarhet tack!

Endast Intel-hårdvara har testats enligt rapporten. Sida 7:

"We demonstrate SpectrePrime
on a Macbook with a 2.4 GHz Intel Core i7 Processor running
macOS Sierra, Version 10.12.6."

Permalänk
Avstängd

Snapdragon 460 kommer vara helt immun mot både Spectre & Meltdownderivat. Visa tillverkarna att vi bryr oss om våran säkerhet med plöskan & stödköp kommande enheter med Snapdragon 460 installerad.

Skickades från m.sweclockers.com

Permalänk
Medlem
Skrivet av Yoshman:

Från artikeln

"De mjukvaruuppdateringar som de olika tillverkarna arbetar på väntas mildra effekten av dessa sårbarheter, men forskarna noterar att dessa troligen inte kan åtgärdas genom ändringar i hårdvaran. Detta då de är djupt rotade i hur moderna processorer är uppbyggda."

Tycker inte riktigt det är vad rapporten säger

"While mitigation techniques in software (e.g., barriers that prevent speculation) will likely be the same for our Prime variants as for original Spectre and Meltdown, we believe that hardware protection against them will be distinct."

D.v.s. workarounds i programvara fungerar även för dessa, men en lösning gjord i kisel måste hanteras på olika sätt för de tidigare attackerna och denna variant.

Har redan skrivit det tidigare: vi kommer få dras med Spectre långt framöver...

Jag tycker att Sweclockers-citatet är något otydligt.

Menar du med ditt nedersta påstående att du tror att varken Intel eller AMD kommer att kunna lösa den grundläggande problematiken inom den tid de har sagt?

Visa signatur

Vad är viktigast: att skriva av dig eller att bli förstådd?

Permalänk
Medlem
Skrivet av LaoLao:

Jag tycker att Sweclockers-citatet är något otydligt.

Menar du med ditt nedersta påstående att du tror att varken Intel eller AMD kommer att kunna lösa den grundläggande problematiken inom den tid de har sagt?

Att få bort spectre på moderna processorer kommer ta längre än en snabb hårdvarufix som t.ex. meltdown (prime varianten också?), det kommer säkert komma fixar som gör det svårare att utnytja spectre och prime varianten, men faktum är att i bästa fall kommer vi bara kunna lindra spectre under de närmaste generationer hårdvara. Om några generationer hårdvara kanske spectre bara kommer behöva fixar i mjukvara likt spectre variant 1, men tills dess kommer vi dras med större prestandaförluster...

Visa signatur

"Oh glorious cheeseburger… we bow to thee. The secrets of the universe are between the buns..."
"All my farts come straight from hell, you're already dead if you notice a smell"

Permalänk
Medlem
Skrivet av Yoshman:

Vill bara påpeka att jag har aldrig någonsin designat en CPU, så har ingen anledning att "försvara" något med "politiska ursäkter".

Det är bara ett konstaterande av det aktuella läget + ett personligt påstående om att det just nu är ett icke-problem för de flesta skrivbordsanvändare eftersom "attacker process" kravet inte är uppfyllt (om man nu inte har virus/malware, men då finns ju enklare sätt att ta över datorn).

Du säger det, men om nu dessa forskare har hittat ett sätt, så finns där iaf ett sätt. Det är nu mao en tidsfråga innan någon annan får reda på eller hittar den också. Och om du inte har något att försvara, varför gör du det? För ovan försvarar du just deras val.. gång på gång.

Skrivet av Yoshman:

Det här är ju långt ifrån det första problemet man haft under väldigt lång tid då det helt enkelt inte var ett problem. När det väl blev ett problem kunde nästan vem som helst förstå varför... Det är bara att acceptera att detta är varken första eller sista gången vi ser något likt detta.

Jo, visst är det så. Men en viktig sak är att man måste ställa ansvariga till väggen. Allt från VW fusk till andra luredrejerier eller allvarliga misstag som företag gjort och gör, måste de ta sitt ansvar för. Det är en extremt viktig del i att få en marknadsekonomi som fungerar. För utan något straff, så kommer man gladligen fuska eller göra missar igen, då man tjänar på det.

Skrivet av Yoshman:

Är ju absurt att påstå att hela industrin skulle ha vetat om detta och mörkat det under alla år: ingen kunde se helheten innan det fanns en väldigt stor drivkraft att bena ut den! Men visst, det är en möjlighet.

När sådant likt detta väl händer kan man välja att stå och sura samt ondgöra sig över hur det kunde blir så här (det brukar vara förvånansvärt populärt). Eller så konstaterar man: det har tillkommit kunskap i universum som förändrar vissa saker, låt oss agera på bästa sätt efter de nya förutsättningarna.

Anser det inte alls absurt att man vetat om detta ett tag, även om kanske inte 10 år. Man har gjort valet i sin design, men inte tänkt på helheten, vilket är antagande misstaget. Just detta är ju en del av bra design... att kunna förutspå problem innan de sker. Och som sagt, man har haft flera chanser att rätta till detta genom åren, men väljer att både släppa Coffee Lake tidigt, samt högre upp säljer sina aktier. Slump? Nej... inte en chans.

Man upptäckte hur allvarligt detta var och fick reda på det internt och valde att göra dessa beslut. Och nu kommer man undan med detta, utan någon som helst straff?! Så du menar att fuska ska löna sig?

De behöver nu designa om detta, från grunden. De behöver hitta ett sätt att göra en out-of-order design som inte är sårbar på detta sätt, och samtidigt tänka på alla andra sätt. För det företag som gör detta, kommer ta marknaden framöver. För vi kan inte ha hålen... och vi kan inte ha usel prestanda med alla patchar.

Permalänk
Datavetare
Skrivet av LaoLao:

Jag tycker att Sweclockers-citatet är något otydligt.

Menar du med ditt nedersta påstående att du tror att varken Intel eller AMD kommer att kunna lösa den grundläggande problematiken inom den tid de har sagt?

Det jag vänder mig emot i citatet från SweC-artikeln är just "troligen inte kan åtgärdas genom ändring i hårdvaran". Vi vet med 100 % säkerhet att alla dessa svagheter kan fixas, finns flera sätt för varje svaghet. Problemet just nu är att det inte är helt enkelt att hitta en metod som fixar problemet utan att allt för mycket påverka prestanda negativt alt. vara allt för komplicerat.

Är inte heller det rapporten säger, den påkar att en HW-lösning för varianten man beskriver där kommer antagligen behöva utformas lite annorlunda jämfört med en HW-lösning för det som beskrivits tidigare. Finns absolut sätt att lösa problem i båda fallen.

Sista påståendet är egentligen lite som att säga att vatten är blött

Dagens system kommer finnas kvar under väldigt lång tid, vilket betyder att fixar i programvara behöver finnas under överskådlig tid. Finns i många fall inget jätteenkelt sätt att ha två separata kodbaser och även i de fall det är möjligt vill man hålla antal versioner till ett minimum p.g.a. kostnad för test och liknande.

Om vi redan har en fungerande lösning i programvara, som inte enkelt kan tas bort även om en viss krets behöver det, lär det inte finnas så stort tryck på att ta fram en lösning (om det inte råkar gå att göra på ett sätt som i princip inte kostar något).

Vi ser också att Spectre kan ta många former, fler lär upptäckas framöver. Rätt svårt att rätta problem som vi ännu inte är medvetna om.

Men vi kommer säkert rätt snabbt få se en ny generation CPU som gör det väsentligt svårare att i praktiken utnyttja Spectre. Det är ofta allt som behövs.

Vi som kommer från Norrland vet att det finns väldigt mycket skog där, d.v.s. brännbart material. Finns också massor med frisk luft, luft innehåller rätt mycket syre. Räcker med ett blixtnedslag eller en oförsiktig kampare för att alla tre komponenter för en storbrand ska uppfyllas. Tror ingen argumenterar för att lösningen är att jämna skogen med marken...

Man måste väga risker mot uppsidan att leva med risken. Vi vet att transaktioner med kreditkort har en rad svagheter. Här är måttstocken för risk kontra värde väldigt enkel: så länge som kostnaden för att hantera de problem som uppstår är långt mindre jämfört med vinsterna med kreditkortstransaktioner så kommer systemet leva vidare. Gäller även skogen, fördelarna med att behålla den överväger vida riskerna.

Samma sak med Spectre/Meltdown. Går ju redan i dag att helt eliminera risken att drabbas av Meltdown/Spectre, i de flesta fall motiverar inte kostnaden på långa vägar risken (framförallt inte på skrivbordet där risken just nu är otroligt låg). Om/när en tillräckligt billig lösning på problemet finns kommer det också lösas, för då blir risk/kostnad kvoten "tillräckligt" hög.

Edit: pratar här om helt generella HW-lösningar, redan nu har vi ju "plåster" för dessa problem i form av förändringar i programvara. Dessa lösningar är inte perfekta, men "done is better than perfect". De löser det omedelbara problemet, i datacenter är ju dessa attacker praktiskt möjliga att utnyttja så är bara att acceptera nuvarande lösning fram till en bättre dyker upp.

Kan vi se början på x86 fall? Ett problem med x86 jämfört med t.ex. Aarch64 och kanske än mer RISC-V är att kretsar baserad på den förra tar väsentligt längre tid att validera. Om vi nu ser ett hårt tryck på att fixa detta i kisel är det riktigt dåliga nyheter för x86-tillverkarna. Klagar inte då jag håller alla tummar för RISC-V projektet, men på serversidan är Aarch64 en långt mer realistiskt utmanare inom överskådlig tid (framförallt givet den tsunami av 64-bitars ARM serverkretsar vi sett senaste året).

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Datavetare
Skrivet av Paddanx:

Jo, visst är det så. Men en viktig sak är att man måste ställa ansvariga till väggen. Allt från VW fusk till andra luredrejerier eller allvarliga misstag som företag gjort och gör, måste de ta sitt ansvar för. Det är en extremt viktig del i att få en marknadsekonomi som fungerar. För utan något straff, så kommer man gladligen fuska eller göra missar igen, då man tjänar på det.

VW fuskade medvetet, så vitt vi vet kände ingen till dessa problem innan 2017. Ser du skillnaden?

Genom hela min karriär har boken "The Pragmatic Programmer" varit bibeln, även här tycker jag boken sätter fingret på vad som är mest kritiskt att fokusera på.

Fix the Problem, Not the Blame
It doesn’t really matter whether the bug is your fault or someone else’s—it is still your problem, and it still needs to be fixed.

D.v.s. förutsatt att detta är ett ärligt misstag, vilket normalt buggar i alla dess former är, så är det enda viktiga nu att fixa problemet på bästa sätt. Vad vore värdet i att gräva vems "fel" detta är?

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Inaktiv

@nidas:

Alla var att ta i, men ja jag ser det som ett Intel-problem då det är där problematiken är störst. Rapporten nyheten baseras på är också utförd med just ett Intel-system.

Har aldrig påstått att Spectre inte kan utföras på andra plattformar. Men det är på Intels produkter problemet blir störst, vi alla sitter på dessa och det är också här man kunnat bevisa attackmöjligheten.

Nu finns det fler lösningar som kan drabbas av dessa säkerhetsproblem men nu är fokuset uppenbart x86 för de flesta av oss. Vissa ARM-SoCar är drabbade, vissa mer, andra mindre. Vissa drabbas till och med av Meltdown.

Men fortfarande är detta ett Intel-problem då detta drabbar Intel och dessa produkter mest i dagsläget. Kan vara annorlunda imorgon och det övergår till något som drabbar hela branschen på allvar. Tacksamt nog har det varit lugnt med attacker ännu, men känns ändå som en tidsfråga.

*bort/Mod*

Skickades från m.sweclockers.com

Permalänk
Datavetare
Skrivet av anon5930:

Alla var att ta i, men ja jag ser det som ett Intel-problem då det är där problematiken är störst. Rapporten nyheten baseras på är också utförd med just ett Intel-system.

Har aldrig påstått att Spectre inte kan utföras på andra plattformar. Men det är på Intels produkter problemet blir störst, vi alla sitter på dessa och det är också här man kunnat bevisa attackmöjligheten.

Vad rapporten beskriver är en automatiserad metod för att kunna skapa en "attacker process" för precis alla drabbade kretsar. Ser inte hur det på något sätt förändrar Intels situation där man redan tagit fram proof-of-concept "manuellt". Det gjorde det däremot väldigt mycket enklare på övriga kretsar.

Man har använt Intels CPUer att verifiera sina idéer på, av allt att döma främst därför att forskarna verkar sitta på Mac-baserade datorer.

Så vilken är värst drabbad:

Intel där man har fungerande proof-of-concept, vilket också betyder att man har en möjlighet att verifiera att de motmedel man tagit fram fungerar.

Övriga där man saknar proof-of-concept, vet att attackerna är möjlig men har inga möjligheter att verifiera om motmedel fungerar. (Nu är det inte sant, allt tyder på att ARM internt har fungerande proof-of-concept för drabbade Cortex A modeller).

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Medlem
Skrivet av Yoshman:

VW fuskade medvetet, så vitt vi vet kände ingen till dessa problem innan 2017. Ser du skillnaden?

Genom hela min karriär har boken "The Pragmatic Programmer" varit bibeln, även här tycker jag boken sätter fingret på vad som är mest kritiskt att fokusera på.

Fix the Problem, Not the Blame
It doesn’t really matter whether the bug is your fault or someone else’s—it is still your problem, and it still needs to be fixed.

D.v.s. förutsatt att detta är ett ärligt misstag, vilket normalt buggar i alla dess former är, så är det enda viktiga nu att fixa problemet på bästa sätt. Vad vore värdet i att gräva vems "fel" detta är?

För VW kunder kände inte till fusket.
För VW ÅF kände inte till fusket.

För Intel/AMD osv kunder kände inte till problemet.
För Intel/AMD osv ÅF kände inte till problemet.

Men.. i båda fallen är det kunderna som blir lidande, vilket är fel.

Det går mao utmärtk att både fixa felet, och jaga vem fan som startat din skogsbrand ovan, något som också är straffbart enligt lag btw. Blixten kan man inte skylla på, men men kan såga ner delar och skapa brandväggar för att minska skadan.

Välkommen till verkligheten utanför programmeringsboken.

Permalänk
Datavetare
Skrivet av Paddanx:

För VW kunder kände inte till fusket.
För VW ÅF kände inte till fusket.

För Intel/AMD osv kunder kände inte till problemet.
För Intel/AMD osv ÅF kände inte till problemet.

Men.. i båda fallen är det kunderna som blir lidande, vilket är fel.

Det går mao utmärtk att både fixa felet, och jaga vem fan som startat din skogsbrand ovan, något som också är straffbart enligt lag btw. Blixten kan man inte skylla på, men men kan såga ner delar och skapa brandväggar för att minska skadan.

Välkommen till verkligheten utanför programmeringsboken.

VW kände till problemet, Intel/AMD/IBM/ARM kände (så vitt vi vet nu) inte till problemet innan 2017. Ser du skillnaden?

Finns mycket klokt nedskrivit i böcker, men saker kanske inte längre räknas om det inte ligger på YouTube

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Medlem
Skrivet av Yoshman:

VW kände till problemet, Intel/AMD/IBM/ARM kände (så vitt vi vet nu) inte till problemet innan 2017. Ser du skillnaden?

Finns mycket klokt nedskrivit i böcker, men saker kanske inte längre räknas om det inte ligger på YouTube

Intel kände till problemet redan under 2017. Titta på deras agerande efter det, och återkom.

Finns mycket bra ansvarstagande i denna värld också, men det räknas tydligen inte längre när man har med datorer eller mjukvara att göra

Permalänk
Datavetare
Skrivet av Paddanx:

Intel kände till problemet redan under 2017. Titta på deras agerande efter det, och återkom.

Finns mycket bra ansvarstagande i denna värld också, men det räknas tydligen inte längre när man har med datorer eller mjukvara att göra

?

Under detta halvår tog man fram en OS-patch för Meltdown, som numera är inkluderade i alla populära OS.

AMD och Intel samarbetade kring hur man skulle utöka x86 ISA med nödvändig kontroll av branch-target-buffers. ARM lurande ut hur man kan använda redan existerande funktioner för samma sak.

Alla kiseltillverkare lär redan från dag #1 ha börjat fundera på hur detta ska angripas i på kretsnivå. Man får inte ut en x86-krets på kortare tid är 12-18 månader. T.ex. så är Zen2 klar sedan någon månader tillbaka, varför kommer vi inte se produkter innan 2019? Kanske för att man inte kan färdigställa validering tidigare (Ice Lake har garanterat varit "klar" minst lika länge).

Till och med enklare Cortex A kretsar, som är betydligt enklare att validera jämfört med high-end x86, brukar ta runt ett halvår från de är "klara" på IP-nivå till att de första serietillverkade kretsarna hittar ut.

Det har gnällts om att Coffee Lake släpptes efter Intel fick kännedom om detta. Ja, och det finns idag lösningar för Spectre/Meltdown.

AMD kände också till detta innan de släppte Epyc och ThreadRipper. Vad skulle de göra? Skita i att släppa Epyc och fortsätta visa röda siffror?

Detta är (just nu i alla fall) ett icke-problem på skrivbordet. Vi har ju både hängsle och livrem, dels är inte kravet på "attacker process" uppfyllt och dels finns skydd i form av förändringar av kritisk programvara.

Svårt att se någonting här som tyder på att man inte tar ansvar. Det är inte på något sätt att likställa med VW då man där insåg att det fanns ett problem och man "löste" problemet genom att medvetet fuska. I Spectre/Meltdown har man gjort väldigt mycket under det halvår som gått, inget av detta innefattar att sopa problemet under mattan.

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Medlem
Skrivet av Yoshman:

?

Under detta halvår tog man fram en OS-patch för Meltdown, som numera är inkluderade i alla populära OS.

AMD och Intel samarbetade kring hur man skulle utöka x86 ISA med nödvändig kontroll av branch-target-buffers. ARM lurande ut hur man kan använda redan existerande funktioner för samma sak.

Alla kiseltillverkare lär redan från dag #1 ha börjat fundera på hur detta ska angripas i på kretsnivå. Man får inte ut en x86-krets på kortare tid är 12-18 månader. T.ex. så är Zen2 klar sedan någon månader tillbaka, varför kommer vi inte se produkter innan 2019? Kanske för att man inte kan färdigställa validering tidigare (Ice Lake har garanterat varit "klar" minst lika länge).

Till och med enklare Cortex A kretsar, som är betydligt enklare att validera jämfört med high-end x86, brukar ta runt ett halvår från de är "klara" på IP-nivå till att de första serietillverkade kretsarna hittar ut.

AMD kände också till detta innan de släppte Epyc och ThreadRipper. Vad skulle de göra? Skita i att släppa Epyc och fortsätta visa röda siffror?

Detta är (just nu i alla fall) ett icke-problem på skrivbordet. Vi har ju både hängsle och livrem, dels är inte kravet på "attacker process" uppfyllt och dels finns skydd i form av förändringar av kritisk programvara.

Svårt att se någonting här som tyder på att man inte tar ansvar. Det är inte på något sätt att likställa med VW då man där insåg att det fanns ett problem och man "löste" problemet genom att medvetet fuska. I Spectre/Meltdown har man gjort väldigt mycket under det halvår som gått, inget av detta innefattar att sopa problemet under mattan.

Här kommer politiska försvarsbabblet igen. Snälla sluta med detta trams.
Har du inte skrivit detta 3 gånger redan?

Enda jag påpekade ovan var, "Titta på Intels agerande efter det" och det enda vettiga i hela svaret ovan är:

Skrivet av Yoshman:

Det har gnällts om att Coffee Lake släpptes efter Intel fick kännedom om detta. Ja, och det finns idag lösningar för Spectre/Meltdown.

Yep. De medvetet släppte en processor, mer än 3 mån tidigare än planerat. De lappade ihop Z370 och Skylake-X så snabbt de kunde, och de sålde aktier höger och vänster. Och nu efter alla köpt dessa, påstår du att det finns lösningar... men dessa har vi ju konstaterat påverkar prestandan eller är säkerhetshål som inte kan täppas till.

Detta är vad Intel gjorde, när man fått reda eller visste om detta.
Det är detta agerande jag reagerat på, för det är precis lika fult som VW trams. Det är medvetet fusk. Inte fan skulle folk ha köpt dessa CPUer nu (som var ursprungliga lanserings tiden) om de vetat om att Meltdown skulle ta prestanda?! Eller så hade de iaf jämfört den nuvarande prestandan med andra alternativ.

Permalänk
Datavetare
Skrivet av Paddanx:

Här kommer politiska försvarsbabblet igen. Snälla sluta med detta trams.
Har du inte skrivit detta 3 gånger redan?

Enda jag påpekade ovan var, "Titta på Intels agerande efter det" och det enda vettiga i hela svaret ovan är:
Yep. De medvetet släppte en processor, mer än 3 mån tidigare än planerat. De lappade ihop Z370 och Skylake-X så snabbt de kunde, och de sålde aktier höger och vänster. Och nu efter alla köpt dessa, påstår du att det finns lösningar... men dessa har vi ju konstaterat påverkar prestandan eller är säkerhetshål som inte kan täppas till.

Detta är vad Intel gjorde, när man fått reda eller visste om detta.
Det är detta agerande jag reagerat på, för det är precis lika fult som VW trams. Det är medvetet fusk. Inte fan skulle folk ha köpt dessa CPUer nu (som var ursprungliga lanserings tiden) om de vetat om att Meltdown skulle ta prestanda?! Eller så hade de iaf jämfört den nuvarande prestandan med andra alternativ.

Roadmap från början av 2017, viktigast i sammanhanget: före forskarna lämnade ut information om Meltdown/Spectre till CPU-tillverkarna

CFL-S i Q3 och den verkliga lanseringen var precis i slutet av Q3, så om den var flyttad var den i alla fall inte tidigarelagd. Även "Gemini Lake" släpptes precis enligt detta schema.

CFL-S är en konsumentplattform, det mest prestandakritiska denna typiskt används till är spel. Prestandapåverkan i spel är så här långt omätbar (skriver så här långt för spectre variant 2 patcharna saknas här, både AMD och Intel har lämnat mikrokodspatchar för detta till moderkortstillverkarna som gissningsvis jobbar på uppdateringar).

Och av allt att döma säljer i7-8700K rent lysande.

Så hoppas det bidrar till en lite skönare helg nu när det visat sig att hela CPU-industrin är kanske inte i maskopi mot kritiskt granskande kunder!

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Medlem
Skrivet av Yoshman:

Roadmap från början av 2017, viktigast i sammanhanget: före forskarna lämnade ut information om Meltdown/Spectre till CPU-tillverkarna
https://www.techpowerup.com/img/dmNiYWa1QAWE0N6o.jpg
CFL-S i Q3 och den verkliga lanseringen var precis i slutet av Q3, så om den var flyttad var den i alla fall inte tidigarelagd. Även "Gemini Lake" släpptes precis enligt detta schema.

CFL-S är en konsumentplattform, det mest prestandakritiska denna typiskt används till är spel. Prestandapåverkan i spel är så här långt omätbar (skriver så här långt för spectre variant 2 patcharna saknas här, både AMD och Intel har lämnat mikrokodspatchar för detta till moderkortstillverkarna som gissningsvis jobbar på uppdateringar).

Och av allt att döma säljer i7-8700K rent lysande.

Så hoppas det bidrar till en lite skönare helg nu när det visat sig att hela CPU-industrin är kanske inte i maskopi mot kritiskt granskande kunder!

Ska vi slå vad?

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5753
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5715
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5754
Detta är Spectre 1 och 2s, samt Meltdowns sårbarhetsinfo.
Vill du vara så vänlig och notera datumet?

Assigning CNA
Intel Corporation
Date Entry Created
20170201

Mao.. det anledning att misstänka att de visste om det redan när den roadmappen ovan gjordes. Behöver inte vara just då dock, men att det just är Intel som skapat alla 3 samt att just februari är ca 1 månad efter man först lyckats genomföra attacken.

"Spectre was discovered independently by Jann Horn from Google's Project Zero and Paul Kocher in collaboration with Daniel Genkin, Mike Hamburg, Moritz Lipp and Yuval Yarom.[when?] Microsoft Vulnerability Research extended it to browsers' JavaScript JIT engines.[4][16] It was made public in conjunction with another vulnerability, Meltdown, on January 3, 2018, after the affected hardware vendors had already been made aware of the issue on June 1, 2017"

Och där är datumet när alla tillverkare fick reda på det, så vid den tidpunkten visste alla (AMD/Intel/ARM osv) om det.

Men tester fanns betydligt tidigare än så:
"This technique was used to successfully attack GnuPG, AES and other cryptographic implementations In January 2017, Anders Fogh gave a presentation at the Ruhruniversität Bochum about automatically finding covert channels, especially on processors with a pipeline used by more than one processor core"
(*)

Det finns situationer som tydligen sträcker sig så långt bak som 2002 där man egentligen verkar ha råkat använda denna bugg, dvs mer än 15 år sedan, på just Intel Processor där de lyckats ta krypteringsnycklar via en cache attack. Slump? Eller valde man bara att sopa detta under en matta kanske?

Så här såg det ut innan detta (den info som fanns 2016, innan denna bugg upptäcktes)

https://www.sweclockers.com/nyhet/22663-intels-produktplaner-for-2017-och-2018-rojer-cannonlake-och-coffee-lake

Från början var ju Cannon Lake helt tänkt till laptops, men plötsligt har allt landat på Coffee Lake istället.

Samtidigt så har Intel hunnit "laga" (eller ja.. bättra på) Cannon Lake... Hur i böveln tror du de hunnit göra detta om de bara vetat om det så kort tid? Jo de försenade Cannon, släppte Coffee så snabbt de kunde få tillverkat dem (något Intel aldrig gjort förr i modern tid btw).

Nej... CPU-industrin är verkligen inte ren bransch, och du måste sluta försvara den. eller börja ta advokat licens.
Trevlig helg på dig oavsett

PS. Det finns mer än spelprestanda, något du själv älskar att påpeka.

Permalänk
Hedersmedlem

*tråden rensad*

Nivån bör höjas ett antal snäpp. Personliga åsikter som inte backas upp av fakta leder sällan till produktiva diskussioner så håll sådant utanför.

Permalänk
Datavetare
Skrivet av Paddanx:

Ska vi slå vad?

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5753
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5715
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5754
Detta är Spectre 1 och 2s, samt Meltdowns sårbarhetsinfo.
Vill du vara så vänlig och notera datumet?

Assigning CNA
Intel Corporation
Date Entry Created
20170201

Mao.. det anledning att misstänka att de visste om det redan när den roadmappen ovan gjordes. Behöver inte vara just då dock, men att det just är Intel som skapat alla 3 samt att just februari är ca 1 månad efter man först lyckats genomföra attacken.

"Spectre was discovered independently by Jann Horn from Google's Project Zero and Paul Kocher in collaboration with Daniel Genkin, Mike Hamburg, Moritz Lipp and Yuval Yarom.[when?] Microsoft Vulnerability Research extended it to browsers' JavaScript JIT engines.[4][16] It was made public in conjunction with another vulnerability, Meltdown, on January 3, 2018, after the affected hardware vendors had already been made aware of the issue on June 1, 2017"

Och där är datumet när alla tillverkare fick reda på det, så vid den tidpunkten visste alla (AMD/Intel/ARM osv) om det.

Men tester fanns betydligt tidigare än så:
"This technique was used to successfully attack GnuPG, AES and other cryptographic implementations In January 2017, Anders Fogh gave a presentation at the Ruhruniversität Bochum about automatically finding covert channels, especially on processors with a pipeline used by more than one processor core"
(*)

Det finns situationer som tydligen sträcker sig så långt bak som 2002 där man egentligen verkar ha råkat använda denna bugg, dvs mer än 15 år sedan, på just Intel Processor där de lyckats ta krypteringsnycklar via en cache attack. Slump? Eller valde man bara att sopa detta under en matta kanske?

Så här såg det ut innan detta (den info som fanns 2016, innan denna bugg upptäcktes)
https://www.notebookcheck.net/fileadmin/Notebooks/News/_nc3/19.07.16_Intel_CoffeeLake_teaser.jpg
http://www.3dnews.ru/assets/external/illustrations/2016/09/12/939304/930-1.jpg
https://www.sweclockers.com/nyhet/22663-intels-produktplaner-for-2017-och-2018-rojer-cannonlake-och-coffee-lake

Från början var ju Cannon Lake helt tänkt till laptops, men plötsligt har allt landat på Coffee Lake istället.

Samtidigt så har Intel hunnit "laga" (eller ja.. bättra på) Cannon Lake... Hur i böveln tror du de hunnit göra detta om de bara vetat om det så kort tid? Jo de försenade Cannon, släppte Coffee så snabbt de kunde få tillverkat dem (något Intel aldrig gjort förr i modern tid btw).

Nej... CPU-industrin är verkligen inte ren bransch, och du måste sluta försvara den. eller börja ta advokat licens.
Trevlig helg på dig oavsett

PS. Det finns mer än spelprestanda, något du själv älskar att påpeka.

CVE-processen är lite speciellt, själva spårningsnumret och titeln finns väldigt ofta publicerat månader innan detaljerna publiceras. Tror du helt missförstått vad "Assigning CNA" betyder. Det är inte så att Intel begärt ett CVE ID, istället betyder det att den som gjorde begäran anser att Intel var den "vendor" av de på denna lista som primärt drabbas av sårbarheten.

Kikar man på Google, vilket är företaget de ena gruppen som upptäckte detta jobbar för, stå det specifikt detta om CNA: "Chrome and Chrome OS issues only" samt "Android issues only". D.v.s. även om gruppen jobbar för Google så är det inte Google som ska stå som CNA då det inte är Chrome, Chrome OS eller Android som är drabbade.

Japp, finns definitivt mer än spelprestanda och bryr mig personligen rätt lite om specifikt spelprestanda (är dock väldigt intresserad av CPU-prestanda rent generellt, både p.g.a. mitt arbete och privat intresse). Spelprestanda dock majoriteten av medlemmarna på SweC bryr sig om, så finns ett stort allmänintresse kring att specifikt nämna detta. Framförallt då det det enda som egentligen på något sätt kan vara en prestandaflaskhals av de uppgifter de flesta här använder datorn till.

Men visst, finns andra saker. Av vad vi sett så här långt är påverkan minimal från Meltdown och Spectre variant 1, undantaget specialfall i syntetiska nätverksbenchmark och diskbenchmarks där Meltdown-patchen påverkar.

För de saker som man rimligen kan tänka sig hitta på en skrivbords-PC handlar det väldigt ofta om icke mätbara (typ allt som är beräkningsintensivt) skillnaden och <5 % som värst (I/O vid lågt ködjup påverkas knappt med I/O vid högt ködjup har viss påverkan men det fallet vet du själv existerar knappt på skrivbordet).

Det som potentiellt kan ställa till det även på skrivbordet är just motmedlen mot Spectre variant 2, det speciellt på x86 där det tyvärr krävs mikrokodpatchar. Det både för Intel och AMD, det är för att emulera de nya x86-instruktioner man enats om att lägga till.

Känns ändå lite skönt att TechSpot gjort lite preliminära tester där man även testat med mikrokod+sw-patchar, här ser vi att vissa spel påverkas med 1-4 % lägre FPS vilket på det stora hela är ett icke-problem. Tyvärr finns det ett par fall där prestanda rasar igenom rejält med p.g.a. Spectre variant 2 patchen (antagligen för mikrokod är slött och det är nog fall som ofta kör någon av de nya x86-instruktioerna)

Notera, ljusblå är opatchat, mörkblå är Meltdown-patch, rött är Meltdown+Spectre Variant 2, finns ett par rejäla röda dippar

Är personligen inte speciellt bekymrad. Alla system jag kör något I/O-intensivt på är Linux-system där jag själv kan välja exakt vilka patchar som ska vara aktiva. Då dessa system saknar möjlighet till "attacker process" finns överhuvudtaget ingen anledning att patcha dem! Finns möjlighet till "attacker process" finns redan idag flera sätt att ändå eliminera hotet, här är det då bara acceptera viss prestandaförsämring.

Angående länkarna till Coffee Lakes lansering. Är väl ändå S-serien vi diskuterade? Du visar roadmaps för bl.a. H-serien, som av allt att döma kommer lanseras rätt mycket exakt som de roadmaps du länkar indikerar. Så vad är din poäng här?

Hittar faktiskt inget som antyder något annat än att Coffee Lake S var egentligen inte ens tänkt att släppas, men p.g.a. svårigheter med övergången till 10 nm har man fått lägga in "nya" modeller på 14 nm. Första gången CFL-S överhuvudtaget dök upp på någon roadmap låg den i slutet av Q3 2017 och den lanserades precis i början av Q4 2017 Din konspirationsteori bygger ju på att CFL-S tidigarelags flera månader, men ser liksom noll saker som styrker detta.

Men anta att Intel känt till detta kanske redan innan 2017. Vilket känns sannolikast

  • de tidigarelägger CFL-S tre månader för de är övertygade att ingen kommer köpa dessa modeller när Meltdown/Spectre blir allmänt känt

  • de utnyttjar denna kunskap till att vara den enda tillverkaren som i slutet av 2017 / början 2018 ha en CPU med inbyggt motmedel mot Meltdown/Spectre

Coffee Lake verkar sälja lysande även efter Meltdown/Spectre blev känd, det andra scenariot hade dock varit en total jackpott och skulle vara förvånad om INTC inte skulle ha passerat $100 i ett sådant läge. Känns rätt osannolikt att man suttit på kunskapen speciellt mycket längre än mitten av 2017 va?

Ärligt talat har jag svårt att förstå om det bara är Intel som är bovar eller om det är hela CPU-branschen. I tidigare inlägg framgår det rätt tydligt att du absolut anser att någon ska straffas väldigt hårt (för vad kan undra)..

Angående "kisellösningar" i Cannonlake. Svårt att tro det är CNL man refererar till här då den mikroarkitekturen redan har börjat levererats till PC-tillverkare i form av Core M plattformen. Så är nog Ice Lake man pratar om.

Att skapa en kisellösning för Meltdown är konceptuellt trivialt, all information som behövs finns redan i "page-descriptors" i x86. Måste däremot lösas just på gate-nivå för den filtrering som måste till ligger på en av de mest prestandakritiska delarna av CPU och påverkar varje minnestransaktion -> lösning i mikrokod är uteslutet. D.v.s. inte alls osannolikt att man patchat Ice Lake, är först nu vi har börjat sett de första tecknen på att vissa PC-tillverkare har ES av Ice Lake, något som pekar på att designen färdigställts relativt nyligen.

För Spectre skulle man bara behöva lägga in "riktigt" stöd för de tre nya x86-instruktioner AMD/Intel tagit fram (vilket också är konceptuellt trivialt) och sedan kalla det "HW-lösning". De rejäla dippar vi såg i ATTO lär nog mildra rejält när instruktionen går "rätt" väga i stället för via mikrokod.

Tar man ett steg tillbaka kan man ändå konstatera:

  • för väldigt nära 100 % av PC-användarna är både Meltdown och Spectre ett icke-problem, det går helt enkelt inte att utnyttja dessa attacker på något sätt då förutsättningen för "attacker process" helt enkelt saknas

  • även många typer av servers är egentligt opåverkade mot Meltdown/Spectre, även här saknas just förutsättningen för "attacker process"

  • för vissa typer av servers är Spectre helt irrelevant då processerna som kör helt enkelt inte innehåller någon information som inte redan är tillgänglig på annat sätt eller håller information som inte är känslig. Ett exempel här är bygg-servers, vissa webb-cachar och liknande (som kan påverkas negativt av både Meltdown och Spectre variant 2 fixar)

  • många inbyggda system är immuna då de rent fysiskt kan sakna möjligheter till att addera programvara utan fysisk access -> är inte ens teoretiskt möjligt att på något sätt få dit en "attacker process ". Och inom denna bransch är slutsatsen mycket att detta är ett icke-problem

Din argumentation går ut på att system är "värdelösa" om de innehåller dessa svagheter. Men ändå är system som är immuna mot dessa svagheter också "värdelösa" då de inte presterar bra nog...

Kan man fixa detta utan relevant påverkan för prestanda: lysande!

Om det visar sig att det kommer påverka prestanda negativt har man rätt lite val för en produkt som är tänkt för datacenter, men jag hoppas då att man prioriterar prestanda för konsumentprodukter och låter var och en avgöra vilja programvarupatchar som behöver finnas (förval ska självklart vara säkert, hög prestanda ska vara OptIn).

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Datavetare
Skrivet av Paddanx:

Men tester fanns betydligt tidigare än så:
"This technique was used to successfully attack GnuPG, AES and other cryptographic implementations In January 2017, Anders Fogh gave a presentation at the Ruhruniversität Bochum about automatically finding covert channels, especially on processors with a pipeline used by more than one processor core"
(*)

Missade denna.

Rent tekniskt handlar Meltdown/Spectre om "side-channel", inte "covert channel". Dessa två är inte samma sak.

Covert channel: process A och B kan kommunicera trots att systemets säkerhetspolicy inte tillåter kommunikation mellan processerna, ibland kan kommunikationen även ske på ett sätt som OS-kärnan/hypervisor inte kan "se". Första exemplen på detta dateras till 60-talet!

En modern desktop PC har en lång rad kända "covert channels" p.g.a. saker som SMT (delade cache/ALUs) och andra former av delade HW-resurser. "Covert channels" är ett icke-problem i "vanliga" system då det krävs att båda processerna är med på noterna. I system där man kräver hård separation mellan processer får man göra ganska mycket som påverkar prestanda negativt för att upprätthålla denna separation.

Side-channel: process A kan få ut information om process B tillstånd utan att systemet tillåtet detta eller att process B är medveten om det. Första exemplen dateras tillbaka till de första datorerna som skapades på 40-talet!!! Idag är detta man måste tänka på vid design av t.ex. krypteringsalgoritmer, annars blir direkt t.ex. SMT en side-channel.

Så detta är i sig absolut inget nytt.

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Medlem
Skrivet av wowsers:

Att få bort spectre på moderna processorer kommer ta längre än en snabb hårdvarufix som t.ex. meltdown (prime varianten också?), det kommer säkert komma fixar som gör det svårare att utnytja spectre och prime varianten, men faktum är att i bästa fall kommer vi bara kunna lindra spectre under de närmaste generationer hårdvara. Om några generationer hårdvara kanske spectre bara kommer behöva fixar i mjukvara likt spectre variant 1, men tills dess kommer vi dras med större prestandaförluster...

Tackar för svaret. Då handlar det mest om att ha lite koll på hur patcharna påverkar prestandan framöver.

Skrivet av Yoshman:

Det jag vänder mig emot i citatet från SweC-artikeln är just "troligen inte kan åtgärdas genom ändring i hårdvaran". Vi vet med 100 % säkerhet att alla dessa svagheter kan fixas, finns flera sätt för varje svaghet. Problemet just nu är att det inte är helt enkelt att hitta en metod som fixar problemet utan att allt för mycket påverka prestanda negativt alt. vara allt för komplicerat.

Är inte heller det rapporten säger, den påkar att en HW-lösning för varianten man beskriver där kommer antagligen behöva utformas lite annorlunda jämfört med en HW-lösning för det som beskrivits tidigare. Finns absolut sätt att lösa problem i båda fallen.

Sista påståendet är egentligen lite som att säga att vatten är blött

Dagens system kommer finnas kvar under väldigt lång tid, vilket betyder att fixar i programvara behöver finnas under överskådlig tid. Finns i många fall inget jätteenkelt sätt att ha två separata kodbaser och även i de fall det är möjligt vill man hålla antal versioner till ett minimum p.g.a. kostnad för test och liknande.

Om vi redan har en fungerande lösning i programvara, som inte enkelt kan tas bort även om en viss krets behöver det, lär det inte finnas så stort tryck på att ta fram en lösning (om det inte råkar gå att göra på ett sätt som i princip inte kostar något).

Vi ser också att Spectre kan ta många former, fler lär upptäckas framöver. Rätt svårt att rätta problem som vi ännu inte är medvetna om.

Men vi kommer säkert rätt snabbt få se en ny generation CPU som gör det väsentligt svårare att i praktiken utnyttja Spectre. Det är ofta allt som behövs.

Vi som kommer från Norrland vet att det finns väldigt mycket skog där, d.v.s. brännbart material. Finns också massor med frisk luft, luft innehåller rätt mycket syre. Räcker med ett blixtnedslag eller en oförsiktig kampare för att alla tre komponenter för en storbrand ska uppfyllas. Tror ingen argumenterar för att lösningen är att jämna skogen med marken...

Man måste väga risker mot uppsidan att leva med risken. Vi vet att transaktioner med kreditkort har en rad svagheter. Här är måttstocken för risk kontra värde väldigt enkel: så länge som kostnaden för att hantera de problem som uppstår är långt mindre jämfört med vinsterna med kreditkortstransaktioner så kommer systemet leva vidare. Gäller även skogen, fördelarna med att behålla den överväger vida riskerna.

Samma sak med Spectre/Meltdown. Går ju redan i dag att helt eliminera risken att drabbas av Meltdown/Spectre, i de flesta fall motiverar inte kostnaden på långa vägar risken (framförallt inte på skrivbordet där risken just nu är otroligt låg). Om/när en tillräckligt billig lösning på problemet finns kommer det också lösas, för då blir risk/kostnad kvoten "tillräckligt" hög.

Edit: pratar här om helt generella HW-lösningar, redan nu har vi ju "plåster" för dessa problem i form av förändringar i programvara. Dessa lösningar är inte perfekta, men "done is better than perfect". De löser det omedelbara problemet, i datacenter är ju dessa attacker praktiskt möjliga att utnyttja så är bara att acceptera nuvarande lösning fram till en bättre dyker upp.

Kan vi se början på x86 fall? Ett problem med x86 jämfört med t.ex. Aarch64 och kanske än mer RISC-V är att kretsar baserad på den förra tar väsentligt längre tid att validera. Om vi nu ser ett hårt tryck på att fixa detta i kisel är det riktigt dåliga nyheter för x86-tillverkarna. Klagar inte då jag håller alla tummar för RISC-V projektet, men på serversidan är Aarch64 en långt mer realistiskt utmanare inom överskådlig tid (framförallt givet den tsunami av 64-bitars ARM serverkretsar vi sett senaste året).

Som vanligt får man en hel artikel när man frågar Yoshman. Jag ska inte sticka under stol med att nivån ibland är något avancerad men det här är ändå en tydlig problembeskrivning. Tack och bock!

Visa signatur

Vad är viktigast: att skriva av dig eller att bli förstådd?