Intelin prosessoreista löytyi kaksi uutta haavoittuvuutta, Armin prosessoreista yksi

Kaotik

Banhammer
Ylläpidon jäsen
Liittynyt
14.10.2016
Viestejä
22 377
intel-sgaxe-20200612.jpg


Kaotik kirjoitti uutisen/artikkelin:
Viimeisen kahden vuoden aikana olemme saaneet lukea lukuisista erilaisista sivukanavahyökkäyksistä, jotka ovat vaikuttaneet tavalla tai toisella kaikkiin merkittäviin prosessorivalmistajiin. Loppua haavoittuvuuksille ei ole kuitenkaan näkyvissä ja nyt uusia tietoturva-aukkoja on paljastunut sekä Intelin että Armin prosessoreista.

Kuluneella viikolla Intelin prosessoreista on löytynyt kaksi uutta haavoittuvuutta, joista molemmat kohdistuvat Intelin Software Guard eXtension- eli SGX-laajennoksiin. SGX antaa mahdollisuuden sovelluksille sekä käyttöjärjestelmille mahdollisuuden rajata ja salata tiettyjä alueita muistista vain omaan käyttöönsä. Uudet hyökkäykset on nimetty SGAxeksi ja CrossTalkiksi.

Intel on joutunut paikkaamaan SGX:ää jo aiemmin mikrokoodipäivityksillä, mutta uudet hyökkäykset toimivat näistä päivityksistä riippumatta. SGAxen kerrotaan kykenevän varastamaan merkittäviä osia SGX:n suojaamasta datasta. Michiganin ja Adelaiden yliopistojen tutkijoiden julkaiseman artikkelin mukaan haavoittuvuus tekee käytännössä SGX-pohjaisista DRM-toteutuksista käyttökelvottomia. SGAxen juuret ovat samassa haavoittuvuudessa, kuin esimerkiksi CacheOutin, RIDL:n ja ZombieLoadin, mitä oli paikattu piitason muutoksien sijaan mikrokoodilla.

Toinen uusista Intel-haavoittuvuuksista on CrossTalk. Toisin kuin SGAxe, CrossTalk hyödyntää täysin uutta, aiemmin tuntematonta sivukanavahyökkäystä. Amsterdamin Vrije-yliopiston ja ETH Zurich -yliopiston tutkijoiden löytämä haavoittuvuus perustuu dokumentoimattomaan kaikkien ydinten jakamaan puskuriin, mikä pitää sisällään muun muassa RDRAND- ja RDSEED-käskyjen tulokset. Käskyt ovat merkittäviä, sillä ne tuottavat esimerkiksi salausavainten vaatimat satunnaisluvut. CrossTalk on samalla ensimmäinen tiedossa oleva sivukanavahyökkäys, mikä toimii riippumatta siitä, onko hyökkääjän koodi samalla fyysisellä ytimellä, kuin hyökkäyksen kohde.

Intel on julkaissut jo päivitykset kumpaankin edellä mainituista haavoittuvuuksista. Phoronixin suorittaman testin mukaan ainakin CrossTalkin korjaus tekee ennen näkemätöntä tuhoa suorituskyvylle. Sivuston ajaman Stress-NG-testin mukaan prosessorin RDRAND-suorituskyky tippui vaivaiseen kolmeen prosenttiin alkuperäisestä.

Arm-prosessoreista löytynyt sivukanavahyökkäys puolestaan ristittiin Straight-line Speculation- eli SLS-hyökkäykseksi. Se on variantti alkuperäisestä Spectre-haavoittuvuudesta, mutta toisin kuin alkuperäinen Spectre, se koskee vain ARMv8-A -arkkitehtuuria. ARMv8-A on käytössä yhtiön Cortex-A-sarjan ytimissä. Armin mukaan haavoittuvuuden hyödyntäminen käytännössä on kuitenkin vaikeaa.

Suosittelemme tietoturva-asioista kiinnostuneille lämpimästi huomattavasti syvemmälle asiaan menevien alkuperäisartikkelien lukua.

Lähteet: Ars Technica, ZDNet

Linkki alkuperäiseen juttuun
 
saas nähdä missä kohtaa esim. pankin serverisali on siinä määrin tukkeessa että poikii oikeusjuttua Inteliä kohtaan:hmm:
 
saas nähdä missä kohtaa esim. pankin serverisali on siinä määrin tukkeessa että poikii oikeusjuttua Inteliä kohtaan:hmm:
Eipä noita satunnaislukuja kovinpaljon generoida, joten tuo noiden käskyjen suoritusnopeus ei ole juurikaan merkityksellinen..
 
Eipä noita satunnaislukuja kovinpaljon generoida, joten tuo noiden käskyjen suoritusnopeus ei ole juurikaan merkityksellinen..

Voidaan generoida, osana jotain kehittynyttä salausalgoritmia. Esim. VPN, levyjen kryptaus, yhteyksien kryptaus. Pankissa tällaisille on paaaaljoon enemmän käyttöä kuin tekkiläisen kotikoneissa.
 
Voidaan generoida, osana jotain kehittynyttä salausalgoritmia. Esim. VPN, levyjen kryptaus, yhteyksien kryptaus. Pankissa tällaisille on paaaaljoon enemmän käyttöä kuin tekkiläisen kotikoneissa.
Eikös noissa ole lopulta ihan vain se satunnainen avain (nbittiä), joka muuttuu välillä, mutta sitä satunnaisavainta tarvitsee generoida hyvin harvoin.
Se "paljon enemmän" ei ole sekään paljon.

Kun ja jos ajetaan testiä, joka spammaa käskyä peräkkäin ja sitten on todellinen tilanne, jossa käsky tulee sillointällöin joskus harvoin, niin tuon viiveen merkitys muuttuu olemattomaksi.
 
Voidaan generoida, osana jotain kehittynyttä salausalgoritmia. Esim. VPN, levyjen kryptaus, yhteyksien kryptaus. Pankissa tällaisille on paaaaljoon enemmän käyttöä kuin tekkiläisen kotikoneissa.
Satunnaislukuja voi generoida erillisillä rautalaitteilla, jos sille on tarvetta, esim. Quantis. Muuten tuota RDRAND:ia on tarkoitus käyttää kerran kun ohjelma/käyttöjärjestelmä käynnistettään jolloin saadaan seedi, jonka avulla muut luvut sitten generoidaan.

 
Satunnaislukuja voi generoida erillisillä rautalaitteilla, jos sille on tarvetta, esim. Quantis. Muuten tuota RDRAND:ia on tarkoitus käyttää kerran kun ohjelma/käyttöjärjestelmä käynnistettään jolloin saadaan seedi, jonka avulla muut luvut sitten generoidaan.

Näinhän tuo on, tuolla yleensä vain alustetaan avain jne, eli tuota ei spammata kuin sillointällöin, jotta saadaan n bittiä pitkä satunnaislukupätkä..
 
Satunnaislukuja voi generoida erillisillä rautalaitteilla, jos sille on tarvetta, esim. Quantis. Muuten tuota RDRAND:ia on tarkoitus käyttää kerran kun ohjelma/käyttöjärjestelmä käynnistettään jolloin saadaan seedi, jonka avulla muut luvut sitten generoidaan.

Linuxissakin tuo AMD:n paljon lievempi RDRAND-ongelma ilmeni ekana lähinnä vain systemd:ssä, kun se ei kotikäyttäjillä ole ihan joka hetki tapetilla. Palvelimissa eri juttu.
 
AMD kiittää ja kumartaa...

Tuon tyylin uutiset eivät tee hyvää Intelin myynnille, mikä sataa AMD:n laariin
 
AMD kiittää ja kumartaa...

Tuon tyylin uutiset eivät tee hyvää Intelin myynnille, mikä sataa AMD:n laariin
Taitaa silti mennä pitkään että AMD ilmestyy vaihtoehdoksi monessa paikassa. Esim. jossain Hanselin kilpailutuksissa kun miljoonalle virkamiehelle ostetaan tietokoneita töihin, ei tule vielä vuosiin näkymään muuta kuin Inteliä. Jonkin muun vaihtoehdon ostoa joutuisi pahimmillaan perustelemaan pitkästi erikoistarpeella, muuten rikotaan hankintalakeja.
 
Taitaa silti mennä pitkään että AMD ilmestyy vaihtoehdoksi monessa paikassa. Esim. jossain Hanselin kilpailutuksissa kun miljoonalle virkamiehelle ostetaan tietokoneita töihin, ei tule vielä vuosiin näkymään muuta kuin Inteliä. Jonkin muun vaihtoehdon ostoa joutuisi pahimmillaan perustelemaan pitkästi erikoistarpeella, muuten rikotaan hankintalakeja.
Mutta jos esimerkiksi joku iso pankki ilmoittaa, että Intel ei kelpaa enää tietoturvan takia, niin sen palveluntarjoaja ostaa AMD.tä ihan varmasti mieluummin kuin ilmoittaa, että vaihtakaa firmaa.

Rahalla saa ja hevosella pääsee kuten sanotaan. Tiedän esimerkiksi vuosien takaa yhden tapauksen jossa tiettyyn kylään ei laajakaistaa saanut. Kunnes riittävän iso firma ilmoitti, että se on sinne saatava...
 
Niinno, ei se AMD:llakaan aina ole ollut yhtä juhlaa: Some AMD Processors Have a Hardware RNG Bug, Losing Randomness After Suspend Resume
Tuo on edelleenkin rikki osittain ja aiheuttaa erinäisiä bootti -ongelmia yms.
Enkä minä tuota väitäkään vaan sanon, että Intelillä noita tietoturvaongelmia tuntuu vaan nyt löytyvän jatkuvasti joka puolelta prosessoria. Kun sama valmistaja on tasaiseen tahtiin uutisissa tietoturvaongelmista, niin se laskee merkin uskottavuutta tietoturvan suhteen.
 
Enkä minä tuota väitäkään vaan sanon, että Intelillä noita tietoturvaongelmia tuntuu vaan nyt löytyvän jatkuvasti joka puolelta prosessoria. Kun sama valmistaja on tasaiseen tahtiin uutisissa tietoturvaongelmista, niin se laskee merkin uskottavuutta tietoturvan suhteen.

Just näin, reikäjuustoa.
 
Eikö windows 10 pitäny olla niin turvallinen ettei tälläiset olisi edes mahdollisia, nythän on päästy eroon turvattomasta 7.
 
AMD kiittää ja kumartaa...

Tuon tyylin uutiset eivät tee hyvää Intelin myynnille, mikä sataa AMD:n laariin
Ei tarvinnut kauaa odotella intel uutisessa ensimmäistä aiheeseen liittymätöntä postausta :rofl2:
saas nähdä missä kohtaa esim. pankin serverisali on siinä määrin tukkeessa että poikii oikeusjuttua Inteliä kohtaan:hmm:
Uutisen mukaan intelin tekemä Crosstalk fixaus heikentää merkittävästi suorituskykyä Stress-NG RDRAND testissä, jää nähtäväksi kuinka paljon tämä(ki)n ei tiedossa olleen ongelman paikkaus vaikuttaa kokonaisuuteen.
 
Eikö windows 10 pitäny olla niin turvallinen ettei tälläiset olisi edes mahdollisia, nythän on päästy eroon turvattomasta 7.
Miten käyttöjärjestelmä liittyy raudassa oleviin suunnitteluvirheisiin? Toki sillä voi paikata osan niistä suorituskykyä uhraamalla, mutta siinä vaiheessa ollaan yleisesti jo myöhässä koska se on viallisen raudan päällä oleva systeemi ja siten ei pysty läheskään kaikkeen.
 
SER-koneen omistajana aina huvittaa, kun löydetään haavoittuvuuksia toiminnoista, joita ei omassa prosessorissa edes ole. :) RDRAND-käsky on näköjään tullut vasta Ivy Bridgeen ja RDSEED Broadwelliin.
 
ei tiedossa olleen ongelman
Kirjoitat tämän kuin uskoisit ”security through obscurity” virhepäätelmään.
Avoin järjestelmä on aina turvallisin järjestelmä ja kaikki nämä prossuja tunnustelevat tutkijat efektiivisesti luovat niistä avoimempia ja siten turvallisempia. Intelin (ja myös AMD:n, mutta ei liity tähän uutiseen) vika kun eivät lähtökohtaisesti kerro enempää prossujensa sisäisestä toiminnasta, saattaisivat saada tutkijoista isompaa hyötyä mm. tulevien prossujen suunnitteluun. Vissiin semmosta purkkaa sisällä että pelkäävät menevänsä konkkaan jos kertovat kenellekkään että miten noi reikäjuustot on kasaan liimattu.
 

Uusimmat viestit

Statistiikka

Viestiketjuista
257 000
Viestejä
4 465 826
Jäsenet
73 879
Uusin jäsen
Torvelo

Hinta.fi

Back
Ylös Bottom