Intelin prosessoreista löytyi uusi PortSmash-sivukanavahaavoittuvuus

Kaotik

Banhammer
Ylläpidon jäsen
Liittynyt
14.10.2016
Viestejä
11 674



Sivukanavahyökkäykset ovat olleet kenties vuoden kuumin puheenaihe tietoturvan saralla. Alun perin Intelin prosessoreja koskevat haavoittuvuudet paljastuivat jatkotutkimusten jälkeen koskevan osittain myös muita valmistajia ja esimerkiksi osaa ARM-prosessoreista.

Nyt Intelin prosessoreista on löytynyt jälleen uusi sivukanavahaavoittuvuus, joka koskee todennäköisesti myös muita kuin jo testattuja prosessoreita. Skylake- ja Kaby Lake -arkkitehtuureista testatusti löytyvä haavoittuvuus koskee prosessoreiden SMT- (Simultaneous Multi-Threading) eli Intelin tapauksessa Hyper-threading-ominaisuutta. Tutkijat pitävät todennäköisenä, että sama haavoittuvuus koskee kaikkia SMT-ominaisuudella varustettuja prosessoreita arkkitehtuuriin tai valmistajaan katsomatta.

PortSmash nimen saanut haavoittuvuus hyödyntää SMT-teknologiaa tukevien prosessoreiden tapaa ajaa eri säikeitä rinnakkain osittain samoilla suoritusyksiköillä. Haavoittuvuuden CVE-tunnus on CVE-2018-5407. Hyökkäys toimii siten, että PortSmash-säiettä ajetaan luvallisen säikeen rinnalla, jolloin se kykenee ajoituspohjaista sivukanavahyökkäystä käyttämällä vuotamaan toisen prosessin dataa. Tutkijat onnistuivat varastamaan hyökkäyksellään OpenSSL-yhteyden salausavaimen samassa ytimessä suoritetulta säikeeltä. POC eli Proof Of Concept on saatavilla GitHubista.

Haavoittuvuuden löysivät Kuuban Havannan Teknillisen Yliopiston Alejandro Cabrera Aldaya sekä Tampereen Teknillisen Yliopiston Billy Bob Brumley, Sohaib ul Hassan, Cesar Pereida García ja Nicola Tuveri.

Tutkijoiden mukaan yksi syy haavoittuvuuden julkaisuun oli tavoite päästä eroon SMT-teknologiasta prosessoreissa, koska heidän näkemyksensä mukaan prosessori ei voi olla samaan aikaan turvallinen ja tukea SMT-teknologiaa. Kenties kuuluisin tähän mennessä löytynyt SMT-teknologiaan liittyvä haavoittuvuus on Intelin HT-toteutusta koskeva TLBleed, joka sai esimerkiksi OpenBSD-projektin tekemään päätöksen Hyper-threading-tuen poistamisesta käyttöjärjestelmän tulevasta versiosta.

Intel on kommentoinut haavoittuvuutta ZDNetille todeten, ettei se liity aiempiin sivukanavahyökkäyksiin kuten Spectre ja Meltdown. Lisäksi Intel uskoo tutkijoiden tapaan, ettei ongelma rajoitu yhtiön prosessoreihin. Yhtiön näkemyksen mukaan PortSmashin kaltaisilta haavoittuvuuksilta voidaan välttyä käyttämällä ohjelmistokehityksessä sivukanavahyökkäyksiltä turvassa olevia ratkaisuja.

Lähteet: BleepingComputer, ZDNet

Linkki alkuperäiseen uutiseen (io-tech.fi)
 
Liittynyt
06.01.2017
Viestejä
1 360
Intelin maine alkaa olla kohta pohjien tomussa, alkaa sen verran olemaan jo uutisia kaikenlaisista haavoittovuuksista. En pidä Inteliä niin tärkeänä, että olisin ostamassa ensimmäisenä sen Highend-tuotteita, mutta olisi se kuitenkin hyvä että kilpailu pysyy yllä.
 
Liittynyt
27.12.2016
Viestejä
580
Näitä ajoitushyökkäyksiä eri kanavia pitkin on jo aika kasa. Taitaa olla lopulta ainoa keino fiksata kaikki joko pistää jokainen operaatio kestämään täsmälleen sama määrä aikaa (mikä heikentää suorituskykyä) tai estää userlandin koodilta pääsy tarkkoihin timereihin ja muuhun dataan millä noita suoritusaikoja voidaan mitata.
 
Liittynyt
03.01.2017
Viestejä
195
Hmm, näitä tuntuu kyllä löytyvän enemmän mitä olettaisi, Luulisi että joku näiden firmojen sisällä olisi edes löytännyt yhden näistä tai ajattellut että jotain tännepäin voi käyttää? Noh lopetetaan nämä teoriat ja mietitään tulevaa. Elikkäs kohta näitä patchejä varmaan on jo sen verran että lähtee jo päälle 5% tehoista nykyprosessoreissa ja niistä mihin ei hardware lvl korjausta saada mikä nyt on aika kova pala haukata varsinkin kun suurin osa näistä ei nyt mitenkään peruskuluttajaa altista nyt oikein millekkään niin tullaankohan kohta tarjoamaan jotain mikä poistaa näitä patchejä käytöstä että päästään takaisin prepatch suorituskykyyn?
 

P c L A Y E R

Tukijäsen
Team Ryzen
Liittynyt
13.12.2016
Viestejä
1 720
Huutopierua Intelille
Intelin maine alkaa olla kohta pohjien tomussa, alkaa sen verran olemaan jo uutisia kaikenlaisista haavoittovuuksista. En pidä Inteliä niin tärkeänä, että olisin ostamassa ensimmäisenä sen Highend-tuotteita, mutta olisi se kuitenkin hyvä että kilpailu pysyy yllä.
On se kun muka luetaan uutisia ja ei kuitenkaan ilmeisesti ymmärretä muuta, kun haavoittuvuus/intel.

Lukekaapa uudelleen ihan ajatuksen kanssa.
 
Liittynyt
22.10.2016
Viestejä
6 001
Ei tässä oikeastaan ole kyse prosessorin haavoittuudesta vaan enemmän tuon OpenSSLn haavoittuvuudesta;

Tämä on ihan vastaava kuin nuo monet muut monen vuoden takaiset "1.sukupolven" sivukanavahyökkäykset sillä erolla, että tässä käytetään sivukanavana prosessorin laskentayksiköiden porttien varaustilannetta eikä välimuistia.

Ja tämä on paljon vähemmän ongelmallinen kuin spectre joka on "2. sukupolven sivuhanavahyökkäys", tältä on helpohko suojautua:

Nykyaikana pitäisi olla selvää, että kryptorutiinin ajoaika ei saa riippua siitä kryptattavasta datasta tai avaimen biteistä. OpenSSL:ssä vaan ajoaika tuntuu siitä riippuvan.

Tosin:
Ja jos halutaan haavoittuvia prosessoreita alkaa tämän suhteen hakemaan niin RISC-V-arkkitehtuuri on ylivoimaisesti pahin; Siitä puuttuu ehdolliset siirrot, joiden avulla voidaan helposti tehdä if-conversiot ja päästä eroon niistä datasta riippuvista haarautumisista koodissa. Eli koodi, joka kääntyy tämän suhteen "turvalliseksi" muilla arkkitehtuureilla saattaa RISC-V:llä kääntyä tämän suhteen "haavoittuvaiseksi". Vielä tosin kukaan ei ole tainnut tehdä RISC-V-prossua SMT:llä.
 
Viimeksi muokattu:

prc

Liittynyt
18.10.2016
Viestejä
612
"Tutkijat pitävät todennäköisenä, että sama haavoittuvuus koskee kaikkia SMT-ominaisuudella varustettuja prosessoreita arkkitehtuuriin tai valmistajaan katsomatta."
Amd käyttää smt:tä, eli kenelles vielä huutopierua?
IBM, Oracle, Fujitsu, Imagination Techonolies lisättävä listaan.. on liene muitakin vaan ei jaksa kaivella.
 

Kaotik

Banhammer
Ylläpidon jäsen
Liittynyt
14.10.2016
Viestejä
11 674
Luenkin. Monesti uutisissa painotetaan Inteliä, ja maine tuota tahtia menee.
Eli toimittajien asenteellisuus + sisälukutaidon puute = huono yhdistelmä objektiivisuutta ajatellen.
Mikäs tässä nyt on asenteellista? Tutkijat ovat löytäneet haavoittuvuuden ja testanneet sen toimivuuden kahdella Intelin arkkitehtuurilla > haavoittuvuus löytyi Intelin prosessoreista.
Tutkijat pitävät todennäköisenä, että koskee myös muita arkkitehtuureja ja valmistajia niin kauan kuin SMT on tuettuna, mutta toistaiseksi asiaa ei ole todistettu > tämä kerrotaan ihan suoraan uutisessa.

IBM, Oracle, Fujitsu, Imagination Techonolies lisättävä listaan.. on liene muitakin vaan ei jaksa kaivella.
Mahdollisesti, mutta ei välttämättä. Tutkijat pitävät sitä todennäköisenä, mutta jonkun pitää kyetä myös osoittamaan se haavoittuvuus kaikissa SMT-teknologioissa
 

hik

Liittynyt
06.04.2017
Viestejä
812
Mun mielestä Tampereen Teknillinen yliopisto teki väärin julkaistessaan aukon hyödyntämisen mahdollistavan lähdekoodin.
 
Liittynyt
17.06.2018
Viestejä
3 529
Testaamaton ei ole sen turvallisempi, ennemmin päinvastoin jos muitakin testejä jätetty tekemättä. Tuosta tulee ilmi että SMT on vaarallinen itsessään.
"Tutkijoiden mukaan yksi syy haavoittuvuuden julkaisuun oli tavoite päästä eroon SMT-teknologiasta prosessoreissa, koska heidän näkemyksensä mukaan prosessori ei voi olla samaan aikaan turvallinen ja tukea SMT-teknologiaa."

Meet the latest vulnerability in your multi-threaded CPU: PortSmash
Intelin vastaus
“This issue is not reliant on speculative execution, and is therefore unrelated to Spectre, Meltdown or L1 Terminal Fault. We expect that it is not unique to Intel platforms. Research on side-channel analysis methods often focuses on manipulating and measuring the characteristics, such as timing, of shared hardware resources. Software or software libraries can be protected against such issues by employing side channel safe development practices. Protecting our customers’ data and ensuring the security of our products is a top priority for Intel and we will continue to work with customers, partners and researchers to understand and mitigate any vulnerabilities that are identified.”

AMD:n vastaus
"At AMD, security is a top priority and we are continually working to ensure the safety of our users as new risks arise. We are investigating the PortSmash side-channel vulnerability report, which we just received, to understand any potential AMD product susceptibility."

Eli AMD lupaa tutkia asiaa, Intel sysää vastuun ohjelmoijille. Paras olisi jos moisen ominaisuuden voisi kytkeä pois käytöstä halutessaan kuten nyt jo mahdollista suurimmaksi osaksi, normaali käyttäjälle SMT:stä on kuitenkin enemmän hyötyä kuin haittaa
"For the average user though, standard malware remains a much more concerning issue and the PortSmash vulnerability is easily averted by avoiding downloading suspicious files."

Sitten vielä
Intel CPUs fall to new hyperthreading exploit that pilfers crypto keys
"In an email, Billy Bob Brumley, a professor at the Tampere University of Technology in Finland and one of the authors of the paper, said he expects that chips beyond the Skylake and Kaby Lake architectures are similarly vulnerable with slight modifications to the attack code. “We strongly suspect AMD Ryzen architectures which feature SMT are vulnerable, but we leave that for future work,” he wrote. “(The real reason is we don’t have the [hardware] to test it on at the moment, so we have to wait.)”"
 
Liittynyt
16.04.2017
Viestejä
934
Alkaahan näitä olla. Vaikea kuitenkaan nähdä että SMT:stä luovuttaisiin enää tässä vaiheessa. Samoin vieläkin hieman skeptinen kuinka vaarallisia nämä viime aikojen prossuhaavoittuvuudet normikotikäyttäjälle ovat. Osa vaatii jo valmiiksi pääkäyttäjän oikeudet jolloin on paljon helpompiakin tapoja kerätä ne halutut arkaluontoiset tiedot koneesta kuin nämä. Tuleekohan jossain vaiheessa joku ns. hyväksyttävä taso näiden kanssa vai pyritäänköhän jatkossakin nollalinjaan oli se realistinen riski kuinka minimaalinen ja suorituskykypenalty kuinka iso hyvänsä...
 
Liittynyt
16.12.2016
Viestejä
851
Tutkijat pitävät todennäköisenä, että sama haavoittuvuus koskee kaikkia SMT-ominaisuudella varustettuja prosessoreita arkkitehtuuriin tai valmistajaan katsomatta.

Intel on kommentoinut haavoittuvuutta ZDNetille todeten, ettei se liity aiempiin sivukanavahyökkäyksiin kuten Spectre ja Meltdown. Lisäksi Intel uskoo tutkijoiden tapaan, ettei ongelma rajoitu yhtiön prosessoreihin. Yhtiön näkemyksen mukaan PortSmashin kaltaisilta haavoittuvuuksilta voidaan välttyä käyttämällä ohjelmistokehityksessä sivukanavahyökkäyksiltä turvassa olevia ratkaisuja.
Juu-u, ei kannata panikoida.:geek:
 

hik

Liittynyt
06.04.2017
Viestejä
812
Testaamaton ei ole sen turvallisempi, ennemmin päinvastoin jos muitakin testejä jätetty tekemättä. Tuosta tulee ilmi että SMT on vaarallinen itsessään.
"Tutkijoiden mukaan yksi syy haavoittuvuuden julkaisuun oli tavoite päästä eroon SMT-teknologiasta prosessoreissa, koska heidän näkemyksensä mukaan prosessori ei voi olla samaan aikaan turvallinen ja tukea SMT-teknologiaa."
Jos tutkijalla on tavoite päästä eroon STM-teknologiasta prosessoreissa, ottamatta huomioon siirtymäaikoja, toisille aiheutuvia kustannuksia, ja tarvetta jatkotutkimuksille, niin ei ole harkittu tutkijan asemaa loppuun asti. Tutkijan tehtävä ei ole olla poliitikko ja tuomari.
 
Liittynyt
18.10.2016
Viestejä
396
Jos tutkijalla on tavoite päästä eroon STM-teknologiasta prosessoreissa, ottamatta huomioon siirtymäaikoja, toisille aiheutuvia kustannuksia, ja tarvetta jatkotutkimuksille, niin ei ole harkittu tutkijan asemaa loppuun asti. Tutkijan tehtävä ei ole olla poliitikko ja tuomari.
Voihan sen noinkin tulkita, olettaisin enemmän että tutkija sanoo miten asia pitäisi tehdä oikein jos halutaan tietoturvaa, se miten tähän päädytään tai ollaan päätymättä ei riipu tutkijasta mutta ei se muuta faktaa miksikään muuksi.
 

prc

Liittynyt
18.10.2016
Viestejä
612
Jos haluaa oikein ruveta käärimään foliosta pipoa niin kannattapi tutustua ihan postauksen alle tunkkaamaani linkkiin. Jos ei ihan oikeasti kiinnosta, ei ehkä kannata (1h video).

Videolla esitelmä kun Via C3:sta etsitään piilotettu cpu core, piilotettuja käskyjä jne ja kuinka niihin päästään käsiksi/suorittamaan. C3 on sinänsä hauska kohde, että niitä on pirusti pankkiautoomaateissa yms, jotka käsittelvät ihmisille tärkeitä asioita (kuten ihmisten rahoja).

Enempää en voi referoida, itselläkin kesken tuon katsominen.

Tämähän ei tietenkään todista, kuin että C3:lla voidaan ajaa piilotetulla corella omaa koodia Ring0 oikeuksilla. Pelottavaa tuossa on, että se voi olla mahdollista myös Intelin managment engine himmelillä tai AMD secure corella.

Lyhyesti sanottuna: PortSmash on pikkujuttu, tietoturvan suhteen peli on menetetty jo ajat sitten. :D

 
Liittynyt
22.10.2016
Viestejä
6 001
Haavoittuvuus on fakta, mutta voi ensin kertoa faktat ja antaa sitten ihmisille vähän aikaa reagoida, ennen kuin antaa "yleisavaimen" julkiseen jakoon.
Responsible disclosure - Wikipedia
Tähän annettiin pari kuukautta aikaa reagoida, OpenSSL:ään tuli korjaus tähän jo 11.9.2018.

OpenSSL:n version 1.1.1 release noteissa lukee

openSSL sanoi:
  • Significant Side-Channel attack security improvements"
ja kyse on juuri tästä

/news/openssl-1.1.1-notes.html


Ja tuo julkaistu hyökkäyskoodi tähtää nimenomaan OepnSSLää, tätä vanhempia OpenSSLn versioita. Se ei ole mikään "yleinen exploit" jolla saa nostettua käyttäjäoikeuksiaan tms.
 

Kaotik

Banhammer
Ylläpidon jäsen
Liittynyt
14.10.2016
Viestejä
11 674
Tähän annettiin pari kuukautta aikaa reagoida, OpenSSL:ään tuli korjaus tähän jo 11.9.2018.

OpenSSL:n version 1.1.1 release noteissa lukee



ja kyse on juuri tästä

/news/openssl-1.1.1-notes.html


Ja tuo julkaistu hyökkäyskoodi tähtää nimenomaan OepnSSLää, tätä vanhempia OpenSSLn versioita. Se ei ole mikään "yleinen exploit" jolla saa nostettua käyttäjäoikeuksiaan tms.
Ainakin itse sain tästä sen kuvan että olisi "universaali" jos softan kehityksessä ei ole otettu huomioon tällaista hyökkäysvektoria ja openssl:n vanhempi versio vain sattui olemaan sopivasti haavoittuva jonka vuoksi sitä käytettiin esimerkkinä?
 
Liittynyt
18.10.2016
Viestejä
396
Ainakin itse sain tästä sen kuvan että olisi "universaali" jos softan kehityksessä ei ole otettu huomioon tällaista hyökkäysvektoria ja openssl:n vanhempi versio vain sattui olemaan sopivasti haavoittuva jonka vuoksi sitä käytettiin esimerkkinä?
"Universaaleja" hyökkäysvektoreita on enemmänkin jos softan kehityssä ei asiaa ole otettu huomioon. Toisekseen security by obscurity on aika turha mekanismi, jos nämä jantterit kykenivät tuon keksimään niiin on mahdollista että se on jo keksitty ammattilaisten toimesta aikaisemmin ja kätkemällä ongelman olisi vain jätetty enemmän työkaluja black hateille.
 
Liittynyt
22.10.2016
Viestejä
6 001
Ainakin itse sain tästä sen kuvan että olisi "universaali" jos softan kehityksessä ei ole otettu huomioon tällaista hyökkäysvektoria ja openssl:n vanhempi versio vain sattui olemaan sopivasti haavoittuva jonka vuoksi sitä käytettiin esimerkkinä?
Siis, universaali siinä mielessä joo, että jos softa tekee haarautumisia salaisen datan perusteella, softa on haavoittuva. Tasan samat softat ovat kuitenkin haavoittuvaisia myös esimerkiksi välimuistin osumatarkkuuteen perustuviin sivukanavahyökkäyksiin, mikä on jo n. 10 vuotta vanha idea.

Ja jos softa korjattiin jo n. 10 vuotta sitten olemaan sisältämättä salaisen datan perusteella olevia haarautumisia (koska vanhat välimuistipohjaiset sivukanavahyökkäykset) se on immuuni myös tälle.

Eli siis, datan perusteella haarautumiset on ollut "kieltolistalla" kryptosoftissa jo vuosia, aiemmin löydettyjen sivukanavahyökkäysten takia. OpenSSL vaan on ollut laiska ja sai korjattua koodinsa vasta tänä syksynä.


Samoin käskyjen suoritusaikojen vaihtelua datan mukaan (tai siis sellaisten käskyjen käyttöä kryptosoftissa) on pidetty tietoturvan kannalta ongelmallisena jo jonkin aikaa ja tämän takia esim. ARMiin on tullut jotain käskykantalaajennoksia, joilla varmistetaan, että tietyt käskyt ajautuvat aina yhtä kauan.
 

Kaotik

Banhammer
Ylläpidon jäsen
Liittynyt
14.10.2016
Viestejä
11 674
"Universaaleja" hyökkäysvektoreita on enemmänkin jos softan kehityssä ei asiaa ole otettu huomioon. Toisekseen security by obscurity on aika turha mekanismi, jos nämä jantterit kykenivät tuon keksimään niiin on mahdollista että se on jo keksitty ammattilaisten toimesta aikaisemmin ja kätkemällä ongelman olisi vain jätetty enemmän työkaluja black hateille.
Mitäs nämä tietoturvatutkijat ovat ellei ammattilaisia?
 

hik

Liittynyt
06.04.2017
Viestejä
812
Tähän annettiin pari kuukautta aikaa reagoida, OpenSSL:ään tuli korjaus tähän jo 11.9.2018.
Sitten lähdekoodin julkaiseminen on helpompi hyväksyä.
Mutta 2/3 kaikista maailman nettipalvelimista käytti OpenSSL:ää vuonna 2014, joten netistä väkisin löytyy myös palvelimia joita patsataan vain joskus tai ei koskaan.
 

mRkukov

Hrrrr...
Liittynyt
17.10.2016
Viestejä
5 604
Sitten lähdekoodin julkaiseminen on helpompi hyväksyä.
Mutta 2/3 kaikista maailman nettipalvelimista käytti OpenSSL:ää vuonna 2014, joten netistä väkisin löytyy myös palvelimia joita patsataan vain joskus tai ei koskaan.
Joo, mutta tuo hyödyntäminen on silti todella vaikeaa ja yleensä mahdotonta. Saa olla hyvin spesiaali case jossa tämä aiheuttaa tietoturvauhan. :)
 
Liittynyt
22.10.2016
Viestejä
6 001
Sitten lähdekoodin julkaiseminen on helpompi hyväksyä.
Mutta 2/3 kaikista maailman nettipalvelimista käytti OpenSSL:ää vuonna 2014, joten netistä väkisin löytyy myös palvelimia joita patsataan vain joskus tai ei koskaan.
Yli 2/3:lle maailman nettipalvelimista ei hyökkääjä pääse ajaamaan omaa Cllä ja asemblyllä tekemäänsä koodia.

Tämä on ongelma lähinnä jossain virtualisointipalvelimissa, joissa saman fyysisen ytimen eri virtuaaliytimiä vuokrataan eri asiakkaille.
 
  • Tykkää
Reactions: hik
Liittynyt
22.10.2016
Viestejä
6 001
Typerä sivu. Ei tässä ole kyse mistään viasta intelin prossussa, vaan ihan siitä, miten SMTtä tukevat prosessorit toimii. Myös AMDn ja IBMn jne prossut.

Jos jossain on vika, se on OpenSSL:n vanhoissa versiossa.
Mutta uuteen versioon sekin on korjattu.

Mutta:

red hat customer portal sanoi:
Red Hat Enterprise Linux 7 openssl098e Will not fix
Eli siis, red hat kieltäytyy toimittamasta korjattua OpenSSL-versiota ja syyttää vaan inteliä.

Täällä teksti on asiallisempaa.
 
Viimeksi muokattu:
Liittynyt
17.10.2016
Viestejä
132
Alkaahan näitä olla. Vaikea kuitenkaan nähdä että SMT:stä luovuttaisiin enää tässä vaiheessa. Samoin vieläkin hieman skeptinen kuinka vaarallisia nämä viime aikojen prossuhaavoittuvuudet normikotikäyttäjälle ovat. Osa vaatii jo valmiiksi pääkäyttäjän oikeudet jolloin on paljon helpompiakin tapoja kerätä ne halutut arkaluontoiset tiedot koneesta kuin nämä. Tuleekohan jossain vaiheessa joku ns. hyväksyttävä taso näiden kanssa vai pyritäänköhän jatkossakin nollalinjaan oli se realistinen riski kuinka minimaalinen ja suorituskykypenalty kuinka iso hyvänsä...
Koskaan ei olla oltu siinä tilassa, että haavoittuvuuksia ei olisi ollut. Ja koskaan ei tulla olemaan siinä tilassa. Saattaapi olla riski, jos käyttää tietokonetta. Saattaapi olla olematta. Ulkonakin on vaarallista, mutta useimmat tapaturmat tapahtuvat silti sisätiloissa. Missään ei ole täysin turvallista. Elämä on. Itse en usko SMT:n poistuvan, enkä usko etteikö sitä voisi toteuttaa turvallisesti. Tämän päivän tieto ei ole lopullista. Asiat kehittyy ja tiede edistyy. Kaikki on aina vaiheessa. Täydellistä systeemiä ei siltikään ole eikä tule.

Tää PortSmash varmaan tarttee oman koodinsa joka prosessorimalliin, koska ne ovat sisäisesti erilaisia, joten on erittäin epätodennäköistä, että sitä koskaan voisi käytännössä hyödyntää haittaohjelmassa, paitti kenties valtiotason kyberkaverit, joilla on satojen miljoonien dollarien rahoitus. En nyt jaksa olla huolissani semmoisista tahoista. Ne pääsee mun tietokoneelle joka tapauksessa, jos ne haluu tulla.
 
Liittynyt
08.12.2017
Viestejä
353
Mun mielestä Tampereen Teknillinen yliopisto teki väärin julkaistessaan aukon hyödyntämisen mahdollistavan lähdekoodin.
Et ehkä taida tajuta ohjelmoinnista sen vertaa, että tutkijoiden tehtävä on tuottaa julkaisuja ja julkaisussa on jo tarkkaan kuvattu, mistä on kyse. Lähdekoodi ei siihen päälle tuo paljon lisähaittaa. Asiantuntijalle riittää ihan vaan kuulla, että SMT:ssä on porttien täyttämisessä sivukanavaheikkous ja kuka tahansa prosessoreista mitään tajuava osaa rakentaa parissa päivässä PoC:n.
 
  • Tykkää
Reactions: hik
Liittynyt
08.12.2017
Viestejä
353
Koskaan ei olla oltu siinä tilassa, että haavoittuvuuksia ei olisi ollut. Ja koskaan ei tulla olemaan siinä tilassa. Saattaapi olla riski, jos käyttää tietokonetta. Saattaapi olla olematta. Ulkonakin on vaarallista, mutta useimmat tapaturmat tapahtuvat silti sisätiloissa. Missään ei ole täysin turvallista. Elämä on. Itse en usko SMT:n poistuvan, enkä usko etteikö sitä voisi toteuttaa turvallisesti. Tämän päivän tieto ei ole lopullista. Asiat kehittyy ja tiede edistyy. Kaikki on aina vaiheessa. Täydellistä systeemiä ei siltikään ole eikä tule.

Tää PortSmash varmaan tarttee oman koodinsa joka prosessorimalliin, koska ne ovat sisäisesti erilaisia, joten on erittäin epätodennäköistä, että sitä koskaan voisi käytännössä hyödyntää haittaohjelmassa, paitti kenties valtiotason kyberkaverit, joilla on satojen miljoonien dollarien rahoitus. En nyt jaksa olla huolissani semmoisista tahoista. Ne pääsee mun tietokoneelle joka tapauksessa, jos ne haluu tulla.
Tässä on sama kuin aiempienkin sivukanavahyökkäyksien kanssa - pitää tajuta, että sivukanavahyökkäys haittaa turvakoodin käyttöä silloin kun on jaettuja resursseja. Moni muu käyttö ei vaarannu, vaikka ulkopuolinen prosessi urkkisikin tietoja. Esim. jos pelaat Tomb Raideria, ei sillä ole väliä, vaikka esim. Spotify urkkisi taustalla olevalla soittoappsillaan, mikä kokoiseksi kuppikoko Laralla on modattu pelaajan versiossa tai montako minuuttia pelasit Laran kylpykohtausta. Pitää tehdä riskianalyysiä. Erityisen vaarassa ovat juuri palvelinresursseja tarjoavat tahot. IBM:llähän on SMT:n kanssa mopo keulinut paljon pidemmälle jopa. Silti nämäkin systeemit voivat ihan hyvin, kunhan on huolehdittu prosessitason sanitaatiosta niin että vain luettavat prosessit jakavat laskentaresursseja. Esim. käyttistasolla prosessiin voisi ihan hyvin lisätä tagin siitä, pitääkö sitä turvallisuussyistä ajaa dedikoidulla ytimellä/prosessorilla, jos SMT:stä ei halua luopua.
 

hik

Liittynyt
06.04.2017
Viestejä
812
Et ehkä taida tajuta ohjelmoinnista sen vertaa, että
En niin. Mutta pointti oli responsible disclosure, näkemys. Niin oli toimittukin, kuten toiset tiesi kertoa. Ja tutkijan ilmoittama tavoite eliminoida SMT. Tutkimuksen tavoite pitäisi kuitenkin olla tuottaa tietoa eikä päättää toisten puolesta.
 
Liittynyt
08.12.2017
Viestejä
353
En niin. Mutta pointti oli responsible disclosure, näkemys. Niin oli toimittukin, kuten toiset tiesi kertoa. Ja tutkijan ilmoittama tavoite eliminoida SMT. Tutkimuksen tavoite pitäisi kuitenkin olla tuottaa tietoa eikä päättää toisten puolesta.
Periaatteessa näin, mutta tutkiminen on ollut jo pidemmän aikaa aika vahvaa kannanottoa ihan rahoituksien hakemuksista lähtien. Hakemuksen liitteeksi pitää kirjoittaa aika valistuneita näkemyksiä, miksi kannattaa tutkia. Veikkaisin, että heilläkin projektin perusteluissa on ollut sivukanavahyökkäyksien tunnistaminen, tavoitteena torjuminen/minimointi/eliminointi. Sellainen täysin siilossa tehty autistinen kammiotutkiminen, joka ei ole interaktiossa tosimaailman kanssa, ei ole ollut pitkään aikaan ajankohtaista.
 
Liittynyt
19.02.2017
Viestejä
709
Et ehkä taida tajuta ohjelmoinnista sen vertaa, että tutkijoiden tehtävä on tuottaa julkaisuja ja julkaisussa on jo tarkkaan kuvattu, mistä on kyse. Lähdekoodi ei siihen päälle tuo paljon lisähaittaa. Asiantuntijalle riittää ihan vaan kuulla, että SMT:ssä on porttien täyttämisessä sivukanavaheikkous ja kuka tahansa prosessoreista mitään tajuava osaa rakentaa parissa päivässä PoC:n.
Joo ja orjapiiskureiden tehtävä oli ruoskia orjia, jos ne ei tehneet hommia tai niskuroivat. Eli siis tutkijoilla ei ole mitään vastuuta...
 
Liittynyt
08.12.2017
Viestejä
353
Joo ja orjapiiskureiden tehtävä oli ruoskia orjia, jos ne ei tehneet hommia tai niskuroivat. Eli siis tutkijoilla ei ole mitään vastuuta...
Mustahattuhakkeri saa muutaman tunnin etumatkan sillä, että PoC-koodi on jaossa. Minusta tässä on kyse aika hiustenhalkomisesta, jos jonkun mielestä koodien pimittäminen tässä on joku oikeasti toimiva tapa suojella ihmisiä. Tämä on jopa heikompi suoja kuin security by obscurity, kun tutkimuspaperi kuvaa kuitenkin itse ongelman riittävällä tarkkuudella..
 

hik

Liittynyt
06.04.2017
Viestejä
812
Periaatteessa näin, mutta tutkiminen on ollut jo pidemmän aikaa aika vahvaa kannanottoa ihan rahoituksien hakemuksista lähtien.
Eli vastuullisesti oli julkaistu ja siitä ei olla eri mieltä.

Tutkia pitäisi ilman ennakkoasennetta ja neutraalisti kertoa tulokset, mahdollisimman monesta eri näkökulmasta, muuten tutkimus ei ole uskottavaa.
 
Liittynyt
08.12.2017
Viestejä
353
Eli vastuullisesti oli julkaistu ja siitä ei olla eri mieltä.

Tutkia pitäisi ilman ennakkoasennetta ja neutraalisti kertoa tulokset, mahdollisimman monesta eri näkökulmasta, muuten tutkimus ei ole uskottavaa.
Tuo tavoite ilmaistiin haastattelussa kun henkilöltä kysyttiin mielipidettä. Haastattelu ei ole tutkimista. Nyt on ihan mahdoton sanoa tutkimuksen uskottavuudesta mitään, kun paperia ei ole taidettu vielä edes julkaista. Tartuin koko keskusteluketjuun tuon heiton ympäriltä faktantarkistusmielessä. Mitä itse tutkimusta siteerattiin, minusta siinä oli täysin objektiivinen sävy. Mutta nyt pitää oikeasti muistaa, että kaikki tutkiminenkin on kannanottoa. Joku on alunperin kokenut, että sivukanavahyökkäyksille on liikaa tilaa nykyisissä teknologioissa. Teknologiat on valittu aika valistuneella arvauksella kaikista maailman tekniikoista, sanoisin että melko tarkoitushakuisesti. Tässä on ihan hyvä syy - positiivisten löydösten julkaisemisesta yleensä palkitaan ja siitä, että mitään ei löytynyt, ei juuri kukaan ole valmis maksamaan, ellei kyseessä ole jonkin tekniikan oikeaksitodistaminen.. koen itse, että tämä on hyvä asia - keskitytään tutkimaan tarpeellisia asioita eikä päämäärättömästi mitä sattuu.
 

hik

Liittynyt
06.04.2017
Viestejä
812
Olit oikeassa sanoessasi, ettei mulla ole ohjelmointitaitoa. Kertoisitko siksi meille jutusta lisää sitten, kun se julkaistaan? Aihe kiinnostaisi kovin.
 

mäggäri

BANNATTU
BANNED
Liittynyt
17.10.2016
Viestejä
1 382
Asiaton käytös
" Tutkijatpitävät todennäköisenä, että sama haavoittuvuus koskee kaikkia SMT-ominaisuudella varustettuja prosessoreita arkkitehtuuriin tai valmistajaan katsomatta."



Cyrix vai se kiinalainen CPU kyseessä? Voisitko @Kaotik lisätä uutisen otsikkoon firman jota tarkoitetaan Intelin lisäksi?

Vai loppuuko "toimittajan" ammattitaito käännösuutisen pasteemiseen? :joy:
 
Viimeksi muokattu:

mäggäri

BANNATTU
BANNED
Liittynyt
17.10.2016
Viestejä
1 382
Onko Intel ainoa valmistaja joka myy täysin eheitä (laadukkain valmistaja) aitojen ytimien prosessoreja, kuten 8600K ja 9700K?

Ei taida punaiselta löytyä prosessoria ilman SMT? :sori: Rikkinäisiä vain. Paljonkohan saa AMD:lta hyvitystä ostettuaan seulan lailla vuotavan suorittimen?
 
Viimeksi muokattu:

Kaotik

Banhammer
Ylläpidon jäsen
Liittynyt
14.10.2016
Viestejä
11 674
" Tutkijatpitävät todennäköisenä, että sama haavoittuvuus koskee kaikkia SMT-ominaisuudella varustettuja prosessoreita arkkitehtuuriin tai valmistajaan katsomatta."

Cyrix vai se kiinalainen CPU kyseessä? Voisitko @Kaotika lisätä uutisen otsikkoon firman jota tarkoitetaan Intelin lisäksi?

Vai loppuuko "toimittajan" ammattitaito käännösuutisen pasteemiseen? :joy:
Vastataan nyt asiallisesti asiattomasta sävystäsi huolimatta.
Cyrix tai Zhaoxin/VIA prossuissa ei ole ollut yhdessäkään SMT:tä, joten ne eivät luonnollisestikaan uutiseen kuulu. Sama pätee muihin valmistajiin, joiden prosessoreissa ei ole SMT:tä.
Sen sijaan se koskee todennäköisesti kaikkia SMT:llä varustettuja prossuja, joita löytyy ainakin Inteliltä, AMD:lta, IBM:ltä, Oraclelta, Fujitsulta ja Imagination Technologiesilta.
Haavoittuvuus löytyi Intelin Skylake- ja Kaby Lake -prosessoreista, jonka takia Intel mainitaan otsikossa. Muista SMT:llä varustetuista prossuista ei ole toistaiseksi löydetty samaa haavoittuvuutta, mutta sen epäillään koskevan niitäkin kunhan tutkijat saavat tehtyä POC:t joka alustalle. Ihan kuten uutisessa kerrotaan.

Onko Intel ainoa valmistaja joka myy täysin eheitä (laadukkain valmistaj) aitojen ytimien prosessoreja, kuten 8600K ja 9700K?

Ei taida punaiselta löytyä prosessoria ilman SMT? Rikkinäisiä vain. Paljonkohan saa AMD:lta hyvitystä ostettuaan seulan lailla vuotavan suorittimen?
Ryzen 3 -sarjan prosessoreissa ei ole käytössä SMT:tä, eikä tietenkään Zeniä edeltäneissä prosessoreissa. En kyllä tiedä mikä tekisi Intelin ytimistä yhtään sen "aidompia" kuin muiden valmistajien ytimet.
 
Toggle Sidebar

Statistiikka

Viestiketjut
84 108
Viestejä
1 732 171
Jäsenet
37 384
Uusin jäsen
Lehikoinen kim

Hinta.fi

Ylös Bottom