Intelin prosessoreista löytyi uusi PortSmash-sivukanavahaavoittuvuus

Viestiketju alueella 'io-tech.fi uutiset' , aloittaja Kaotik, 06.11.2018.

  1. Kaotik

    Kaotik Banhammer Ylläpidon jäsen

    Viestejä:
    10 321
    Rekisteröitynyt:
    14.10.2016
    [​IMG]


    Sivukanavahyökkäykset ovat olleet kenties vuoden kuumin puheenaihe tietoturvan saralla. Alun perin Intelin prosessoreja koskevat haavoittuvuudet paljastuivat jatkotutkimusten jälkeen koskevan osittain myös muita valmistajia ja esimerkiksi osaa ARM-prosessoreista.

    Nyt Intelin prosessoreista on löytynyt jälleen uusi sivukanavahaavoittuvuus, joka koskee todennäköisesti myös muita kuin jo testattuja prosessoreita. Skylake- ja Kaby Lake -arkkitehtuureista testatusti löytyvä haavoittuvuus koskee prosessoreiden SMT- (Simultaneous Multi-Threading) eli Intelin tapauksessa Hyper-threading-ominaisuutta. Tutkijat pitävät todennäköisenä, että sama haavoittuvuus koskee kaikkia SMT-ominaisuudella varustettuja prosessoreita arkkitehtuuriin tai valmistajaan katsomatta.

    PortSmash nimen saanut haavoittuvuus hyödyntää SMT-teknologiaa tukevien prosessoreiden tapaa ajaa eri säikeitä rinnakkain osittain samoilla suoritusyksiköillä. Haavoittuvuuden CVE-tunnus on CVE-2018-5407. Hyökkäys toimii siten, että PortSmash-säiettä ajetaan luvallisen säikeen rinnalla, jolloin se kykenee ajoituspohjaista sivukanavahyökkäystä käyttämällä vuotamaan toisen prosessin dataa. Tutkijat onnistuivat varastamaan hyökkäyksellään OpenSSL-yhteyden salausavaimen samassa ytimessä suoritetulta säikeeltä. POC eli Proof Of Concept on saatavilla GitHubista.

    Haavoittuvuuden löysivät Kuuban Havannan Teknillisen Yliopiston Alejandro Cabrera Aldaya sekä Tampereen Teknillisen Yliopiston Billy Bob Brumley, Sohaib ul Hassan, Cesar Pereida García ja Nicola Tuveri.

    Tutkijoiden mukaan yksi syy haavoittuvuuden julkaisuun oli tavoite päästä eroon SMT-teknologiasta prosessoreissa, koska heidän näkemyksensä mukaan prosessori ei voi olla samaan aikaan turvallinen ja tukea SMT-teknologiaa. Kenties kuuluisin tähän mennessä löytynyt SMT-teknologiaan liittyvä haavoittuvuus on Intelin HT-toteutusta koskeva TLBleed, joka sai esimerkiksi OpenBSD-projektin tekemään päätöksen Hyper-threading-tuen poistamisesta käyttöjärjestelmän tulevasta versiosta.

    Intel on kommentoinut haavoittuvuutta ZDNetille todeten, ettei se liity aiempiin sivukanavahyökkäyksiin kuten Spectre ja Meltdown. Lisäksi Intel uskoo tutkijoiden tapaan, ettei ongelma rajoitu yhtiön prosessoreihin. Yhtiön näkemyksen mukaan PortSmashin kaltaisilta haavoittuvuuksilta voidaan välttyä käyttämällä ohjelmistokehityksessä sivukanavahyökkäyksiltä turvassa olevia ratkaisuja.

    Lähteet: BleepingComputer, ZDNet

    Linkki alkuperäiseen uutiseen (io-tech.fi)
     
    oselotti ja zZzz tykkäävät tästä.
  2. maitopurkki

    maitopurkki

    Viestejä:
    1 258
    Rekisteröitynyt:
    06.01.2017
    Intelin maine alkaa olla kohta pohjien tomussa, alkaa sen verran olemaan jo uutisia kaikenlaisista haavoittovuuksista. En pidä Inteliä niin tärkeänä, että olisin ostamassa ensimmäisenä sen Highend-tuotteita, mutta olisi se kuitenkin hyvä että kilpailu pysyy yllä.
     
  3. Raziel

    Raziel

    Viestejä:
    98
    Rekisteröitynyt:
    06.12.2016
    Noniin backportit avautuu xd
     
  4. eternality

    eternality

    Viestejä:
    477
    Rekisteröitynyt:
    27.12.2016
    Näitä ajoitushyökkäyksiä eri kanavia pitkin on jo aika kasa. Taitaa olla lopulta ainoa keino fiksata kaikki joko pistää jokainen operaatio kestämään täsmälleen sama määrä aikaa (mikä heikentää suorituskykyä) tai estää userlandin koodilta pääsy tarkkoihin timereihin ja muuhun dataan millä noita suoritusaikoja voidaan mitata.
     
  5. julmuri

    julmuri

    Viestejä:
    23
    Rekisteröitynyt:
    03.11.2016
    Huutopierua Intelille
     
    Mestaritonttu tykkää tästä.
  6. IsoLuumu

    IsoLuumu

    Viestejä:
    850
    Rekisteröitynyt:
    16.10.2016
    "Tutkijat pitävät todennäköisenä, että sama haavoittuvuus koskee kaikkia SMT-ominaisuudella varustettuja prosessoreita arkkitehtuuriin tai valmistajaan katsomatta."
    Amd käyttää smt:tä, eli kenelles vielä huutopierua?
     
    Make, Cuthalu, ovastu02 ja 4 muuta tykkäävät tästä.
  7. Finboy

    Finboy

    Viestejä:
    175
    Rekisteröitynyt:
    03.01.2017
    Hmm, näitä tuntuu kyllä löytyvän enemmän mitä olettaisi, Luulisi että joku näiden firmojen sisällä olisi edes löytännyt yhden näistä tai ajattellut että jotain tännepäin voi käyttää? Noh lopetetaan nämä teoriat ja mietitään tulevaa. Elikkäs kohta näitä patchejä varmaan on jo sen verran että lähtee jo päälle 5% tehoista nykyprosessoreissa ja niistä mihin ei hardware lvl korjausta saada mikä nyt on aika kova pala haukata varsinkin kun suurin osa näistä ei nyt mitenkään peruskuluttajaa altista nyt oikein millekkään niin tullaankohan kohta tarjoamaan jotain mikä poistaa näitä patchejä käytöstä että päästään takaisin prepatch suorituskykyyn?
     
  8. Gwilherm

    Gwilherm

    Viestejä:
    448
    Rekisteröitynyt:
    30.11.2017
    • Käyttäjälle annettu varoitus tai huomautus: Asiaton käytös
    Mitä ihmettä, ei tää uutinen voi pitää paikkaansa. @Threadripper meidän AMD asiantuntija on sanonu ettei AMD:lle voi tulla mitään haavoittuvaisuuksia!
     
    Lepakomäyrä, deMentor ja HEDT tykkäävät tästä.
  9. P c L A Y E R

    P c L A Y E R Tukijäsen

    Viestejä:
    1 510
    Rekisteröitynyt:
    13.12.2016
    On se kun muka luetaan uutisia ja ei kuitenkaan ilmeisesti ymmärretä muuta, kun haavoittuvuus/intel.

    Lukekaapa uudelleen ihan ajatuksen kanssa.
     
    Make, Cuthalu, skele ja 3 muuta tykkäävät tästä.
  10. hkultala

    hkultala

    Viestejä:
    5 350
    Rekisteröitynyt:
    22.10.2016
    Ei tässä oikeastaan ole kyse prosessorin haavoittuudesta vaan enemmän tuon OpenSSLn haavoittuvuudesta;

    Tämä on ihan vastaava kuin nuo monet muut monen vuoden takaiset "1.sukupolven" sivukanavahyökkäykset sillä erolla, että tässä käytetään sivukanavana prosessorin laskentayksiköiden porttien varaustilannetta eikä välimuistia.

    Ja tämä on paljon vähemmän ongelmallinen kuin spectre joka on "2. sukupolven sivuhanavahyökkäys", tältä on helpohko suojautua:

    Nykyaikana pitäisi olla selvää, että kryptorutiinin ajoaika ei saa riippua siitä kryptattavasta datasta tai avaimen biteistä. OpenSSL:ssä vaan ajoaika tuntuu siitä riippuvan.

    Tosin:
    Ja jos halutaan haavoittuvia prosessoreita alkaa tämän suhteen hakemaan niin RISC-V-arkkitehtuuri on ylivoimaisesti pahin; Siitä puuttuu ehdolliset siirrot, joiden avulla voidaan helposti tehdä if-conversiot ja päästä eroon niistä datasta riippuvista haarautumisista koodissa. Eli koodi, joka kääntyy tämän suhteen "turvalliseksi" muilla arkkitehtuureilla saattaa RISC-V:llä kääntyä tämän suhteen "haavoittuvaiseksi". Vielä tosin kukaan ei ole tainnut tehdä RISC-V-prossua SMT:llä.
     
    Viimeksi muokattu: 06.11.2018
  11. maitopurkki

    maitopurkki

    Viestejä:
    1 258
    Rekisteröitynyt:
    06.01.2017

    Luenkin. Monesti uutisissa painotetaan Inteliä, ja maine tuota tahtia menee.
     
  12. Alensia

    Alensia Custom-titteli

    Viestejä:
    1 482
    Rekisteröitynyt:
    17.10.2016
    Eli toimittajien asenteellisuus + sisälukutaidon puute = huono yhdistelmä objektiivisuutta ajatellen.
     
    Make, P c L A Y E R, deMentor ja 1 muu käyttäjä tykkää tästä.
  13. HEDT

    HEDT

    Viestejä:
    853
    Rekisteröitynyt:
    16.12.2016
    • Käyttäjälle annettu varoitus tai huomautus: Huomautus
    Mainittu käyttäjä oikein julisti ettei AMD: n käyttäjät voi olla vaarassa, tjs.:vihellys:
     
    Make, Cuthalu, Gwilherm ja 1 muu käyttäjä tykkää tästä.
  14. prc

    prc

    Viestejä:
    571
    Rekisteröitynyt:
    18.10.2016
    IBM, Oracle, Fujitsu, Imagination Techonolies lisättävä listaan.. on liene muitakin vaan ei jaksa kaivella.
     
  15. Kaotik

    Kaotik Banhammer Ylläpidon jäsen

    Viestejä:
    10 321
    Rekisteröitynyt:
    14.10.2016
    Mikäs tässä nyt on asenteellista? Tutkijat ovat löytäneet haavoittuvuuden ja testanneet sen toimivuuden kahdella Intelin arkkitehtuurilla > haavoittuvuus löytyi Intelin prosessoreista.
    Tutkijat pitävät todennäköisenä, että koskee myös muita arkkitehtuureja ja valmistajia niin kauan kuin SMT on tuettuna, mutta toistaiseksi asiaa ei ole todistettu > tämä kerrotaan ihan suoraan uutisessa.

    Mahdollisesti, mutta ei välttämättä. Tutkijat pitävät sitä todennäköisenä, mutta jonkun pitää kyetä myös osoittamaan se haavoittuvuus kaikissa SMT-teknologioissa
     
  16. hik

    hik

    Viestejä:
    734
    Rekisteröitynyt:
    06.04.2017
    Mun mielestä Tampereen Teknillinen yliopisto teki väärin julkaistessaan aukon hyödyntämisen mahdollistavan lähdekoodin.
     
  17. draco76

    draco76

    Viestejä:
    2 758
    Rekisteröitynyt:
    17.06.2018
    Testaamaton ei ole sen turvallisempi, ennemmin päinvastoin jos muitakin testejä jätetty tekemättä. Tuosta tulee ilmi että SMT on vaarallinen itsessään.
    "Tutkijoiden mukaan yksi syy haavoittuvuuden julkaisuun oli tavoite päästä eroon SMT-teknologiasta prosessoreissa, koska heidän näkemyksensä mukaan prosessori ei voi olla samaan aikaan turvallinen ja tukea SMT-teknologiaa."

    Meet the latest vulnerability in your multi-threaded CPU: PortSmash
    Intelin vastaus
    “This issue is not reliant on speculative execution, and is therefore unrelated to Spectre, Meltdown or L1 Terminal Fault. We expect that it is not unique to Intel platforms. Research on side-channel analysis methods often focuses on manipulating and measuring the characteristics, such as timing, of shared hardware resources. Software or software libraries can be protected against such issues by employing side channel safe development practices. Protecting our customers’ data and ensuring the security of our products is a top priority for Intel and we will continue to work with customers, partners and researchers to understand and mitigate any vulnerabilities that are identified.”

    AMD:n vastaus
    "At AMD, security is a top priority and we are continually working to ensure the safety of our users as new risks arise. We are investigating the PortSmash side-channel vulnerability report, which we just received, to understand any potential AMD product susceptibility."

    Eli AMD lupaa tutkia asiaa, Intel sysää vastuun ohjelmoijille. Paras olisi jos moisen ominaisuuden voisi kytkeä pois käytöstä halutessaan kuten nyt jo mahdollista suurimmaksi osaksi, normaali käyttäjälle SMT:stä on kuitenkin enemmän hyötyä kuin haittaa
    "For the average user though, standard malware remains a much more concerning issue and the PortSmash vulnerability is easily averted by avoiding downloading suspicious files."

    Sitten vielä
    Intel CPUs fall to new hyperthreading exploit that pilfers crypto keys
    "In an email, Billy Bob Brumley, a professor at the Tampere University of Technology in Finland and one of the authors of the paper, said he expects that chips beyond the Skylake and Kaby Lake architectures are similarly vulnerable with slight modifications to the attack code. “We strongly suspect AMD Ryzen architectures which feature SMT are vulnerable, but we leave that for future work,” he wrote. “(The real reason is we don’t have the [hardware] to test it on at the moment, so we have to wait.)”"
     
  18. sushukka

    sushukka

    Viestejä:
    813
    Rekisteröitynyt:
    16.04.2017
    Alkaahan näitä olla. Vaikea kuitenkaan nähdä että SMT:stä luovuttaisiin enää tässä vaiheessa. Samoin vieläkin hieman skeptinen kuinka vaarallisia nämä viime aikojen prossuhaavoittuvuudet normikotikäyttäjälle ovat. Osa vaatii jo valmiiksi pääkäyttäjän oikeudet jolloin on paljon helpompiakin tapoja kerätä ne halutut arkaluontoiset tiedot koneesta kuin nämä. Tuleekohan jossain vaiheessa joku ns. hyväksyttävä taso näiden kanssa vai pyritäänköhän jatkossakin nollalinjaan oli se realistinen riski kuinka minimaalinen ja suorituskykypenalty kuinka iso hyvänsä...
     
  19. HEDT

    HEDT

    Viestejä:
    853
    Rekisteröitynyt:
    16.12.2016
    Juu-u, ei kannata panikoida.:geek:
     
  20. hik

    hik

    Viestejä:
    734
    Rekisteröitynyt:
    06.04.2017
    Jos tutkijalla on tavoite päästä eroon STM-teknologiasta prosessoreissa, ottamatta huomioon siirtymäaikoja, toisille aiheutuvia kustannuksia, ja tarvetta jatkotutkimuksille, niin ei ole harkittu tutkijan asemaa loppuun asti. Tutkijan tehtävä ei ole olla poliitikko ja tuomari.
     
    Masturbo tykkää tästä.
  21. BNo1

    BNo1

    Viestejä:
    310
    Rekisteröitynyt:
    18.10.2016
    Voihan sen noinkin tulkita, olettaisin enemmän että tutkija sanoo miten asia pitäisi tehdä oikein jos halutaan tietoturvaa, se miten tähän päädytään tai ollaan päätymättä ei riipu tutkijasta mutta ei se muuta faktaa miksikään muuksi.
     
  22. prc

    prc

    Viestejä:
    571
    Rekisteröitynyt:
    18.10.2016
    Jos haluaa oikein ruveta käärimään foliosta pipoa niin kannattapi tutustua ihan postauksen alle tunkkaamaani linkkiin. Jos ei ihan oikeasti kiinnosta, ei ehkä kannata (1h video).

    Videolla esitelmä kun Via C3:sta etsitään piilotettu cpu core, piilotettuja käskyjä jne ja kuinka niihin päästään käsiksi/suorittamaan. C3 on sinänsä hauska kohde, että niitä on pirusti pankkiautoomaateissa yms, jotka käsittelvät ihmisille tärkeitä asioita (kuten ihmisten rahoja).

    Enempää en voi referoida, itselläkin kesken tuon katsominen.

    Tämähän ei tietenkään todista, kuin että C3:lla voidaan ajaa piilotetulla corella omaa koodia Ring0 oikeuksilla. Pelottavaa tuossa on, että se voi olla mahdollista myös Intelin managment engine himmelillä tai AMD secure corella.

    Lyhyesti sanottuna: PortSmash on pikkujuttu, tietoturvan suhteen peli on menetetty jo ajat sitten. :D

    [ Vain rekisteröityneet käyttäjät näkevät Spoiler-tagin sisällön. Rekisteröidy foorumille... ]
     
    Threadripper tykkää tästä.
  23. hik

    hik

    Viestejä:
    734
    Rekisteröitynyt:
    06.04.2017
    Haavoittuvuus on fakta, mutta voi ensin kertoa faktat ja antaa sitten ihmisille vähän aikaa reagoida, ennen kuin antaa "yleisavaimen" julkiseen jakoon.
    Responsible disclosure - Wikipedia
     
  24. hkultala

    hkultala

    Viestejä:
    5 350
    Rekisteröitynyt:
    22.10.2016
    Tähän annettiin pari kuukautta aikaa reagoida, OpenSSL:ään tuli korjaus tähän jo 11.9.2018.

    OpenSSL:n version 1.1.1 release noteissa lukee

    ja kyse on juuri tästä

    /news/openssl-1.1.1-notes.html


    Ja tuo julkaistu hyökkäyskoodi tähtää nimenomaan OepnSSLää, tätä vanhempia OpenSSLn versioita. Se ei ole mikään "yleinen exploit" jolla saa nostettua käyttäjäoikeuksiaan tms.
     
    Cuthalu ja prc tykkäävät tästä.
  25. Kaotik

    Kaotik Banhammer Ylläpidon jäsen

    Viestejä:
    10 321
    Rekisteröitynyt:
    14.10.2016
    Ainakin itse sain tästä sen kuvan että olisi "universaali" jos softan kehityksessä ei ole otettu huomioon tällaista hyökkäysvektoria ja openssl:n vanhempi versio vain sattui olemaan sopivasti haavoittuva jonka vuoksi sitä käytettiin esimerkkinä?
     
  26. BNo1

    BNo1

    Viestejä:
    310
    Rekisteröitynyt:
    18.10.2016
    "Universaaleja" hyökkäysvektoreita on enemmänkin jos softan kehityssä ei asiaa ole otettu huomioon. Toisekseen security by obscurity on aika turha mekanismi, jos nämä jantterit kykenivät tuon keksimään niiin on mahdollista että se on jo keksitty ammattilaisten toimesta aikaisemmin ja kätkemällä ongelman olisi vain jätetty enemmän työkaluja black hateille.
     
  27. hkultala

    hkultala

    Viestejä:
    5 350
    Rekisteröitynyt:
    22.10.2016
    Siis, universaali siinä mielessä joo, että jos softa tekee haarautumisia salaisen datan perusteella, softa on haavoittuva. Tasan samat softat ovat kuitenkin haavoittuvaisia myös esimerkiksi välimuistin osumatarkkuuteen perustuviin sivukanavahyökkäyksiin, mikä on jo n. 10 vuotta vanha idea.

    Ja jos softa korjattiin jo n. 10 vuotta sitten olemaan sisältämättä salaisen datan perusteella olevia haarautumisia (koska vanhat välimuistipohjaiset sivukanavahyökkäykset) se on immuuni myös tälle.

    Eli siis, datan perusteella haarautumiset on ollut "kieltolistalla" kryptosoftissa jo vuosia, aiemmin löydettyjen sivukanavahyökkäysten takia. OpenSSL vaan on ollut laiska ja sai korjattua koodinsa vasta tänä syksynä.


    Samoin käskyjen suoritusaikojen vaihtelua datan mukaan (tai siis sellaisten käskyjen käyttöä kryptosoftissa) on pidetty tietoturvan kannalta ongelmallisena jo jonkin aikaa ja tämän takia esim. ARMiin on tullut jotain käskykantalaajennoksia, joilla varmistetaan, että tietyt käskyt ajautuvat aina yhtä kauan.
     
  28. Kaotik

    Kaotik Banhammer Ylläpidon jäsen

    Viestejä:
    10 321
    Rekisteröitynyt:
    14.10.2016
    Mitäs nämä tietoturvatutkijat ovat ellei ammattilaisia?
     
  29. hik

    hik

    Viestejä:
    734
    Rekisteröitynyt:
    06.04.2017
    Sitten lähdekoodin julkaiseminen on helpompi hyväksyä.
    Mutta 2/3 kaikista maailman nettipalvelimista käytti OpenSSL:ää vuonna 2014, joten netistä väkisin löytyy myös palvelimia joita patsataan vain joskus tai ei koskaan.
     
  30. mRkukov

    mRkukov Hrrrr...

    Viestejä:
    5 290
    Rekisteröitynyt:
    17.10.2016
    Joo, mutta tuo hyödyntäminen on silti todella vaikeaa ja yleensä mahdotonta. Saa olla hyvin spesiaali case jossa tämä aiheuttaa tietoturvauhan. :)
     
  31. hkultala

    hkultala

    Viestejä:
    5 350
    Rekisteröitynyt:
    22.10.2016
    Yli 2/3:lle maailman nettipalvelimista ei hyökkääjä pääse ajaamaan omaa Cllä ja asemblyllä tekemäänsä koodia.

    Tämä on ongelma lähinnä jossain virtualisointipalvelimissa, joissa saman fyysisen ytimen eri virtuaaliytimiä vuokrataan eri asiakkaille.
     
    hik tykkää tästä.
  32. user9999

    user9999 Platinum-jäsen

    Viestejä:
    1 339
    Rekisteröitynyt:
    17.10.2016
  33. hkultala

    hkultala

    Viestejä:
    5 350
    Rekisteröitynyt:
    22.10.2016
    Typerä sivu. Ei tässä ole kyse mistään viasta intelin prossussa, vaan ihan siitä, miten SMTtä tukevat prosessorit toimii. Myös AMDn ja IBMn jne prossut.

    Jos jossain on vika, se on OpenSSL:n vanhoissa versiossa.
    Mutta uuteen versioon sekin on korjattu.

    Mutta:

    Eli siis, red hat kieltäytyy toimittamasta korjattua OpenSSL-versiota ja syyttää vaan inteliä.

    Täällä teksti on asiallisempaa.
     
    Viimeksi muokattu: 06.11.2018
    oselotti, mRkukov ja HEDT tykkäävät tästä.
  34. oselotti

    oselotti

    Viestejä:
    386
    Rekisteröitynyt:
    02.11.2016
    Bugiraportin tila on kuitenkin NEW, eikä WONTFIX, eli kyseessä voi olla myös virhe. Olen kyllä hyvin pettynyt näin RHEL-käyttäjänä jos jättävät oikeasti tuon korjaamatta, mutta katsotaan.

    Bug 1645695 – CVE-2018-5407 openssl: Intel processor side-channel vulnerability on SMT/Hyper-Threading architectures (PortSmash)
     
  35. Nutti

    Nutti

    Viestejä:
    120
    Rekisteröitynyt:
    17.10.2016
    Koskaan ei olla oltu siinä tilassa, että haavoittuvuuksia ei olisi ollut. Ja koskaan ei tulla olemaan siinä tilassa. Saattaapi olla riski, jos käyttää tietokonetta. Saattaapi olla olematta. Ulkonakin on vaarallista, mutta useimmat tapaturmat tapahtuvat silti sisätiloissa. Missään ei ole täysin turvallista. Elämä on. Itse en usko SMT:n poistuvan, enkä usko etteikö sitä voisi toteuttaa turvallisesti. Tämän päivän tieto ei ole lopullista. Asiat kehittyy ja tiede edistyy. Kaikki on aina vaiheessa. Täydellistä systeemiä ei siltikään ole eikä tule.

    Tää PortSmash varmaan tarttee oman koodinsa joka prosessorimalliin, koska ne ovat sisäisesti erilaisia, joten on erittäin epätodennäköistä, että sitä koskaan voisi käytännössä hyödyntää haittaohjelmassa, paitti kenties valtiotason kyberkaverit, joilla on satojen miljoonien dollarien rahoitus. En nyt jaksa olla huolissani semmoisista tahoista. Ne pääsee mun tietokoneelle joka tapauksessa, jos ne haluu tulla.
     
  36. love_doctor

    love_doctor

    Viestejä:
    292
    Rekisteröitynyt:
    08.12.2017
    Et ehkä taida tajuta ohjelmoinnista sen vertaa, että tutkijoiden tehtävä on tuottaa julkaisuja ja julkaisussa on jo tarkkaan kuvattu, mistä on kyse. Lähdekoodi ei siihen päälle tuo paljon lisähaittaa. Asiantuntijalle riittää ihan vaan kuulla, että SMT:ssä on porttien täyttämisessä sivukanavaheikkous ja kuka tahansa prosessoreista mitään tajuava osaa rakentaa parissa päivässä PoC:n.
     
    hik tykkää tästä.
  37. love_doctor

    love_doctor

    Viestejä:
    292
    Rekisteröitynyt:
    08.12.2017
    Tässä on sama kuin aiempienkin sivukanavahyökkäyksien kanssa - pitää tajuta, että sivukanavahyökkäys haittaa turvakoodin käyttöä silloin kun on jaettuja resursseja. Moni muu käyttö ei vaarannu, vaikka ulkopuolinen prosessi urkkisikin tietoja. Esim. jos pelaat Tomb Raideria, ei sillä ole väliä, vaikka esim. Spotify urkkisi taustalla olevalla soittoappsillaan, mikä kokoiseksi kuppikoko Laralla on modattu pelaajan versiossa tai montako minuuttia pelasit Laran kylpykohtausta. Pitää tehdä riskianalyysiä. Erityisen vaarassa ovat juuri palvelinresursseja tarjoavat tahot. IBM:llähän on SMT:n kanssa mopo keulinut paljon pidemmälle jopa. Silti nämäkin systeemit voivat ihan hyvin, kunhan on huolehdittu prosessitason sanitaatiosta niin että vain luettavat prosessit jakavat laskentaresursseja. Esim. käyttistasolla prosessiin voisi ihan hyvin lisätä tagin siitä, pitääkö sitä turvallisuussyistä ajaa dedikoidulla ytimellä/prosessorilla, jos SMT:stä ei halua luopua.
     
  38. hik

    hik

    Viestejä:
    734
    Rekisteröitynyt:
    06.04.2017
    En niin. Mutta pointti oli responsible disclosure, näkemys. Niin oli toimittukin, kuten toiset tiesi kertoa. Ja tutkijan ilmoittama tavoite eliminoida SMT. Tutkimuksen tavoite pitäisi kuitenkin olla tuottaa tietoa eikä päättää toisten puolesta.
     
  39. love_doctor

    love_doctor

    Viestejä:
    292
    Rekisteröitynyt:
    08.12.2017
    Periaatteessa näin, mutta tutkiminen on ollut jo pidemmän aikaa aika vahvaa kannanottoa ihan rahoituksien hakemuksista lähtien. Hakemuksen liitteeksi pitää kirjoittaa aika valistuneita näkemyksiä, miksi kannattaa tutkia. Veikkaisin, että heilläkin projektin perusteluissa on ollut sivukanavahyökkäyksien tunnistaminen, tavoitteena torjuminen/minimointi/eliminointi. Sellainen täysin siilossa tehty autistinen kammiotutkiminen, joka ei ole interaktiossa tosimaailman kanssa, ei ole ollut pitkään aikaan ajankohtaista.
     
  40. mango

    mango

    Viestejä:
    671
    Rekisteröitynyt:
    19.02.2017
    Joo ja orjapiiskureiden tehtävä oli ruoskia orjia, jos ne ei tehneet hommia tai niskuroivat. Eli siis tutkijoilla ei ole mitään vastuuta...
     
  41. love_doctor

    love_doctor

    Viestejä:
    292
    Rekisteröitynyt:
    08.12.2017
    Mustahattuhakkeri saa muutaman tunnin etumatkan sillä, että PoC-koodi on jaossa. Minusta tässä on kyse aika hiustenhalkomisesta, jos jonkun mielestä koodien pimittäminen tässä on joku oikeasti toimiva tapa suojella ihmisiä. Tämä on jopa heikompi suoja kuin security by obscurity, kun tutkimuspaperi kuvaa kuitenkin itse ongelman riittävällä tarkkuudella..
     
  42. hik

    hik

    Viestejä:
    734
    Rekisteröitynyt:
    06.04.2017
    Eli vastuullisesti oli julkaistu ja siitä ei olla eri mieltä.

    Tutkia pitäisi ilman ennakkoasennetta ja neutraalisti kertoa tulokset, mahdollisimman monesta eri näkökulmasta, muuten tutkimus ei ole uskottavaa.
     
  43. love_doctor

    love_doctor

    Viestejä:
    292
    Rekisteröitynyt:
    08.12.2017
    Tuo tavoite ilmaistiin haastattelussa kun henkilöltä kysyttiin mielipidettä. Haastattelu ei ole tutkimista. Nyt on ihan mahdoton sanoa tutkimuksen uskottavuudesta mitään, kun paperia ei ole taidettu vielä edes julkaista. Tartuin koko keskusteluketjuun tuon heiton ympäriltä faktantarkistusmielessä. Mitä itse tutkimusta siteerattiin, minusta siinä oli täysin objektiivinen sävy. Mutta nyt pitää oikeasti muistaa, että kaikki tutkiminenkin on kannanottoa. Joku on alunperin kokenut, että sivukanavahyökkäyksille on liikaa tilaa nykyisissä teknologioissa. Teknologiat on valittu aika valistuneella arvauksella kaikista maailman tekniikoista, sanoisin että melko tarkoitushakuisesti. Tässä on ihan hyvä syy - positiivisten löydösten julkaisemisesta yleensä palkitaan ja siitä, että mitään ei löytynyt, ei juuri kukaan ole valmis maksamaan, ellei kyseessä ole jonkin tekniikan oikeaksitodistaminen.. koen itse, että tämä on hyvä asia - keskitytään tutkimaan tarpeellisia asioita eikä päämäärättömästi mitä sattuu.
     
  44. hik

    hik

    Viestejä:
    734
    Rekisteröitynyt:
    06.04.2017
    Olit oikeassa sanoessasi, ettei mulla ole ohjelmointitaitoa. Kertoisitko siksi meille jutusta lisää sitten, kun se julkaistaan? Aihe kiinnostaisi kovin.
     
  45. mäggäri

    mäggäri BANNATTU BANNED

    Viestejä:
    1 313
    Rekisteröitynyt:
    17.10.2016
    • Käyttäjälle annettu varoitus tai huomautus: Asiaton käytös
    " Tutkijatpitävät todennäköisenä, että sama haavoittuvuus koskee kaikkia SMT-ominaisuudella varustettuja prosessoreita arkkitehtuuriin tai valmistajaan katsomatta."



    Cyrix vai se kiinalainen CPU kyseessä? Voisitko @Kaotik lisätä uutisen otsikkoon firman jota tarkoitetaan Intelin lisäksi?

    Vai loppuuko "toimittajan" ammattitaito käännösuutisen pasteemiseen? :joy:
     
    Viimeksi muokattu: 07.11.2018
    RieskaMies tykkää tästä.
  46. love_doctor

    love_doctor

    Viestejä:
    292
    Rekisteröitynyt:
    08.12.2017
    Voin tietty yrittää, mutta hkultalalta kannattaa kysyä yksityiskohdista.
     
  47. mäggäri

    mäggäri BANNATTU BANNED

    Viestejä:
    1 313
    Rekisteröitynyt:
    17.10.2016
    Onko Intel ainoa valmistaja joka myy täysin eheitä (laadukkain valmistaja) aitojen ytimien prosessoreja, kuten 8600K ja 9700K?

    Ei taida punaiselta löytyä prosessoria ilman SMT? :sori: Rikkinäisiä vain. Paljonkohan saa AMD:lta hyvitystä ostettuaan seulan lailla vuotavan suorittimen?
     
    Viimeksi muokattu: 07.11.2018
    RieskaMies tykkää tästä.
  48. Kaotik

    Kaotik Banhammer Ylläpidon jäsen

    Viestejä:
    10 321
    Rekisteröitynyt:
    14.10.2016
    Vastataan nyt asiallisesti asiattomasta sävystäsi huolimatta.
    Cyrix tai Zhaoxin/VIA prossuissa ei ole ollut yhdessäkään SMT:tä, joten ne eivät luonnollisestikaan uutiseen kuulu. Sama pätee muihin valmistajiin, joiden prosessoreissa ei ole SMT:tä.
    Sen sijaan se koskee todennäköisesti kaikkia SMT:llä varustettuja prossuja, joita löytyy ainakin Inteliltä, AMD:lta, IBM:ltä, Oraclelta, Fujitsulta ja Imagination Technologiesilta.
    Haavoittuvuus löytyi Intelin Skylake- ja Kaby Lake -prosessoreista, jonka takia Intel mainitaan otsikossa. Muista SMT:llä varustetuista prossuista ei ole toistaiseksi löydetty samaa haavoittuvuutta, mutta sen epäillään koskevan niitäkin kunhan tutkijat saavat tehtyä POC:t joka alustalle. Ihan kuten uutisessa kerrotaan.

    Ryzen 3 -sarjan prosessoreissa ei ole käytössä SMT:tä, eikä tietenkään Zeniä edeltäneissä prosessoreissa. En kyllä tiedä mikä tekisi Intelin ytimistä yhtään sen "aidompia" kuin muiden valmistajien ytimet.
     
    DaNightlander, Peni ja MSJD tykkäävät tästä.