Intelin prosessoreista löytynyt bugi vaatii suorituskykyyn vaikuttavan käyttöjärjestelmätason

  • Keskustelun aloittaja Keskustelun aloittaja Kaotik
  • Aloitettu Aloitettu
Jep kaikista Intelin prossuista on löytynyt haavoittuvuus, joka on nimetty "Spoiler" nimiseksi. Tätä haavoittuvuutta ei löydy AMD eikä ARM prosessoreista.

New 'Spoiler' speculative execution security flaw claimed in Intel Core CPUs | Computing

Taisi AMD kasvattaa prossumyyntiään taas varsinkin serveri puolella missä tietoturva on monissa palveluissa kriittistä, koska mitä luin tosta Spoilerista sitä ei tosiaan asiantuntijoiden mukaan pysty korjaamaan softapäivityksellä juuri mitenkään ainoa keino korjata ongelma on vaihtaa prossua tai hyväksyä, että järjestelmä käyttäminen on riskialtista tunnetun haavoittuvuuden takia.
 
  • Tykkää
Reactions: hik
Mikkisoftan sivu sanoo https://support.microsoft.com/en-us/help/4482887/windows-10-update-kb4482887
Eikö tuotakin patsia testattu jo viime vuonna insidereillä?

Alkaa into näihin päivityksiin kohta hiipua, kun joka päivitys tuntuu rikkovan jotain.

Tuo sinulle tullut päivitys nähtävästi sisältää jo retpolinen. Onkohan se oletuksena päällä?

edit: jos nyt oikein ymmärsin, mitä ei tapahdu kovin usein, tämä retpoline ei olisikaan tulossa jakeluun peruskäyttäjille vasta huhtikuussa vaan olisi saatavilla jo nyt.

March 1, 2019—KB4482887 (OS Build 17763.348)
Applies to: Windows 10, version 1809Windows Server 2019, all versions
Release Date:
March 1, 2019

Version:
OS Build 17763.348

Improvements and fixes
0" style="box-sizing: inherit; outline: none;">
This update includes quality improvements. No new operating system features are being introduced in this update. Key changes include:

 
Viimeksi muokattu:
Onko muuten tiedossa että jos tuon päivityksen tekee, toimiiko se inspectre-appsi enää siinä tarkoituksessa että sillä saa, esim pelaamista varten, disabloitua spectren ja sen toisen?
 
Pitikö tämän nyt sitten tulla jossain vaiheessa myös automaattisesti vai vain itse hakemalla? Muutamia pienempiä päivityksiä W10:iin tullut viikon-parin aikana mutta ei ilmeisesti tätä?
 
Ei ollu mullekaan tähän koneeseen ainakaan vielä itsestään asentunut.
Kovin tapahtuu taustalla koko ajan kumminkin eli korjauksia ekan päivityksen päälle ja lisää tulossa.

Mulle on vielä epäselvää pitkääkö Retpoline itse kytkeä päälle, vai laittaako MS sen joka tapauksessa etänä päälle sen jälkeen kun innokkaimmat on ensin käyneet bsodit läpi.
 
ajoin tuon retpolinen omalla koneella niin kyllähän tuolla jonkunverran lisää vauhtia. levy siis 950pro 512gb.
nimetön.jpg
nimetön2.jpg
 
  • Tykkää
Reactions: hik
Ja taas me menemme

Forget Spectre/Meltdown. New side-channel vulns discovered in Intel CPUs allow speculative execution attacks that leak arbitrary in-flight data from CPU-internal buffers (Line Fill Buffers, Load Ports, Store Buffers), including data never stored in caches.

https://www.cs.vu.nl/~herbertb/download/ridlers/files/ridl.pdf
https://www.cs.vu.nl/~herbertb/download/ridlers/files/fallout.pdf




Coffee-lake R:ää myöten näyttäisivät toimivan ja taas kerran AMD vaikuttaisi olevan turvassa

Muoks: intelin oma linkki unohtui

INTEL-SA-00233
 
Viimeksi muokattu:
Jotenkin alkaa tuntua, että Intelin prosessoreiden vauhti tulee siitä, että rakenteessa on menty sieltä missä aita on matalin ja turvallisuuden kustannuksella. Kuinkahan kovaa AMD:n viritelmät kulkisivat jos ne olisi rakennettu samalla hälläväliä asenteella?
 
Ja taas me menemme



https://www.cs.vu.nl/~herbertb/download/ridlers/files/ridl.pdf
https://www.cs.vu.nl/~herbertb/download/ridlers/files/fallout.pdf




Coffee-lake R:ää myöten näyttäisivät toimivan ja taas kerran AMD vaikuttaisi olevan turvassa

Muoks: intelin oma linkki unohtui

INTEL-SA-00233

Tajuttoman hidas tuo prosessi. Pistäisi vielä tietää tarkalleen, mistä on lukemassa, jotta tuota voisi käytännössä hyödyntää. Ja miten tarkan kellon ym ominasiuudet tuo vaatii, jotta toimii? Millä alustalla tuota ajettiin ym?
 
Vähintään 3-10% ilmeisesti suorituskyky taas kärsii kun tulee softa-fixi näille uusille haavoittuvuuksille.. ja toki paljon isompi jos ei tule nopeasti korjausta = pakko laittaa HT pois käytöstä (esim. ChomeOS kehittäjät toimivat näin ja pistivät HT:n kokonaan pois käytöstä ainakin toistaiseksi). :think:

CPU.fail
 
Viimeksi muokattu:
How to enable full mitigation for Microarchitectural Data Sampling (MDS) vulnerabilities

Full mitigation requires using the Terminal app to enable an additional CPU instruction and disable hyper-threading processing technology. This capability is available for macOS Mojave, High Sierra, and Sierra in the latest security updates and may reduce performance by up to 40 percent2, with the most impact on intensive computing tasks that are highly multithreaded.

:kahvi:

Intelin pitäisi syytteisiin jo joutua. Ja applelle amdtä koneeseen, osakkeenomistaja kiittää.

:kahvi:
 
Tajuttoman hidas tuo prosessi. Pistäisi vielä tietää tarkalleen, mistä on lukemassa, jotta tuota voisi käytännössä hyödyntää. Ja miten tarkan kellon ym ominasiuudet tuo vaatii, jotta toimii? Millä alustalla tuota ajettiin ym?

Tuossa tarinassa on kerrottu ne lukunopeudet, kyllä ne aika nopeilta (pahimmillaan) kuulostivat. Eihän ne toki ole juuri mitään, siis verrattuna keskusmuistin nopeuksiin, mutta kyllä sillä aika nopeasti vuotaa esim. vaikka yksityisen asymmetrisen salausavaimensa. (Alle sekunnissa pahimmillaan.)

Ja, hauskasti se nopeus kasvoi lähestulkoon kunkin uuden prosessorisukupolven myötä. i7-920 Nehalem oli luokkaa 80 tavua sekunnissa, mutta se noin kymmenen sukupolvea tuoreempi i7-9900K (Coffee Lake R) vuosi 50000 tavua sekunnissa. Plus, toki vain nuo uudemmat kuluttajaprosessorit vuosivat SGX:n läpi.

Toki ihan tasaisesti tuo kasvu ei mennyt noiden esimerkkipahistelukoodissa: Haswell -> Broadwell välissä hypätään sadoista tavuista sekunnissa tuonne kymmeniin kilotavuihin, kun sinne lisättiin tuli ”Transactional Synchronization eXtensions (TSX)”, jolla vuotaa dataa vauhdikkaammin.
 
may reduce performance by up to 40 percent
Ei saakeli mitä numeroita taas. :D


Tuossa tarinassa on kerrottu ne lukunopeudet, kyllä ne aika nopeilta (pahimmillaan) kuulostivat. Eihän ne toki ole juuri mitään, siis verrattuna keskusmuistin nopeuksiin, mutta kyllä sillä aika nopeasti vuotaa esim. vaikka yksityisen asymmetrisen salausavaimensa. (Alle sekunnissa pahimmillaan.)
Ongelmahan tässä on että homma toimii virtuaalikoneelta toiselle, eli AWS:ssä voi vakoilla aika montaa muuta. Silloin hieman hitaampikin tahti riittää kun koodia voidaan ajella vaikka kuukausi. Noh eiköhän tuokin korjata aika nopeasti (softapurkalla).
 
Tätä lukiessa tulee mieleen että onneksi viimeinenkin Intelin pöytäkone saadaan myytyä tästä taloudesta ja lähtee tänään eteenpäin ostajalle. Ei sillä, pitkään 2600K jaksoi kakkoskoneessa / paremmalla puoliskolla olla käytössä. Uusia AMD:n prosessoreita odotellessa hän saa tyytyä sitten läppäriin...
 
Paljonko Intelin prossuista on jo lähtenyt tehoja puoleen vuoteen? :rofl:
Vaikka kysymys saattoi olla retorinen, herjamielessä heitetty, niin pohdinpa tuota itsekin. 0-40% lukuja on heitelty eri puolilla vaihtelevasti. Perusjampan kotihommissa (sukupolvesta ja HT:stä riippuen) taitaa vaikutus olla prosenttien luokkaa. Suuremmat erot taitaa sitten löytyä palvelinympäristöstä ja raskaasta, hyvinsäikeistyvästä hyötykäytöstä. Onhan noita joitain vertailuja olemassa (mm. @Zetteri taisi vertailla pelikäytössä) miten eri korjaukset on syöneet suorituskykyä, ongelmaksi vaan äkkiä muodostuu että noita testejä saisi olla tekemässä harva se kuukausi, kun uusia reikiä löytyy ja paikkausten päällekin lisäillään paikkaa. Lisäksi emolevyvalmistajien viitseliäisyys BIOS-päivityksen muodossa tuotavasta korjauksesta on vaihtelevaa, siinä missä Windowsin päivitykset tulevat huomattavasti useampaan koneeseen.
 
Phoronix MDS: The Newest Speculative Execution Side-Channel Vulnerability - Phoronix lainannut Intelin lausuntoa, ja ymmärsin niin että ei koskisi esimerkiksi 8700K ja 9900K prossuja.
Microarchitectural Data Sampling (MDS) is already addressed at the hardware level in many of our recent 8th and 9th Generation Intel Core processors, as well as the 2nd Generation Intel Xeon Scalable Processor Family.
Mutta sitten on tietysti nuo vanhat uudelleen nimetyt 8000 ja 9000 sarjan prossut.
 
Tuleepa nämä intelin reikäisyys paljastukset sopivasti kun uudet Ryzenit tulossa myyntiin. :cigar2:
 
Tuossa tarinassa on kerrottu ne lukunopeudet, kyllä ne aika nopeilta (pahimmillaan) kuulostivat. Eihän ne toki ole juuri mitään, siis verrattuna keskusmuistin nopeuksiin, mutta kyllä sillä aika nopeasti vuotaa esim. vaikka yksityisen asymmetrisen salausavaimensa. (Alle sekunnissa pahimmillaan.)

Ja, hauskasti se nopeus kasvoi lähestulkoon kunkin uuden prosessorisukupolven myötä. i7-920 Nehalem oli luokkaa 80 tavua sekunnissa, mutta se noin kymmenen sukupolvea tuoreempi i7-9900K (Coffee Lake R) vuosi 50000 tavua sekunnissa. Plus, toki vain nuo uudemmat kuluttajaprosessorit vuosivat SGX:n läpi.

Toki ihan tasaisesti tuo kasvu ei mennyt noiden esimerkkipahistelukoodissa: Haswell -> Broadwell välissä hypätään sadoista tavuista sekunnissa tuonne kymmeniin kilotavuihin, kun sinne lisättiin tuli ”Transactional Synchronization eXtensions (TSX)”, jolla vuotaa dataa vauhdikkaammin.

Edit: Virhehän siinä oli..

Eli jos koneessa on esim 32 Gigaa muistia ja on tiedossa, minne muisti on mapattu (ei tarvitse virtuaalimuistia käsitellä) ja koneessa ajetaan softaa, joka vie sen kaiken suorituskyvyn, saaden 50 000 tavua sekunnissa, niin se saa käytyä läpi 1/32 osan muistista. 1024000000 / 50000 sekunnissa =20480 sekuntissa = 0,237 päivää. Eli 32 Gigaa 7,59 päivää. Tietysti on suuri riski, että se avain tms, kun sitä ei enää tarvita muuttuukin välillä eri osoitteeseen tai katoaa sieltä muistista.

Eli jos ei tiedetä melkoisen tarkkaan, mistä pitää aloittaa niín melkoisen turha homma.

Minusta (Edelleen) isompi ongelma on nykymuistikampojen datan korruptoituminen kun kikkaillaan sopivasti. Se sentään voi kaataa ohjelmia tai koko kone voi pahimmillaan mennä uudestaanasennukseen, jos oikein todella hyvin sattuu..
 
Viimeksi muokattu:
Eli jos koneessa on esim 32 Gigaa muistia ja on tiedossa, minne muisti on mapattu (ei tarvitse virtuaalimuistia käsitellä) ja koneessa ajetaan softaa, joka vie sen kaiken suorituskyvyn, saaden 50 000 tavua sekunnissa, niin se saa käytyä läpi 1/32 osan muistista. 1024000000000 / 50000 sekunnissa
Tossa käydään käsittääkseni 1 Teratavu lävitse. Virhe vai jokin muu syy?
 
Intel Corporation - Intel Reports First Quarter 2019 Financial Results

Q1 2018 vs Q1 2019 myynti aivan sama, mutta muuttuvat kustannukset ovat kasvaneet hiukan . Sama sisääntuleva rahamäärä saatu siis hiukan suuremmalla pii-pinta-alalla.
Aika jännä jos ei yhtään missään näy. Ehkä OEM sopumukset on pitkiä tai kate otetaan huoltosopimuksista. Voi olla että enterprise puolella ole juuri vaihtoehtojakaan intelille? Mahtaako Dell tai HPE edes tarjota järjestelmiä kuin Intel alustoille?
 

Intel clarified that it's not recommending everyone to disable Hyper-Threading, but that some of its customers should consider the option depending on their security needs:

"Once these updates are applied, it may be appropriate for some customers to consider additional steps. This includes customers who cannot guarantee that trusted software is running on their system(s) and are using Simultaneous Multi-Threading (SMT). In these cases, customers should consider how they utilize SMT for their particular workload(s), guidance from their OS and VMM software providers, and the security threat model for their particular environment. Because these factors will vary considerably by customer, Intel is not recommending that Intel® HT be disabled, and it’s important to understand that doing so does not alone provide protection against MDS."

Google seems to be one of those select customers which considers the risk of keeping HT enabled just too big. The company has published on the Chromium site that HT will be disabled in Chrome OS version 74:

"To protect users, Chrome OS 74 disables Hyper-Threading by default. For the majority of our users, whose workflows are primarily interactive, this mitigates the security risk of MDS without a noticeable loss of responsiveness. Chrome OS 75 will contain additional mitigations."

Jos käytän 7700k prosessoria vain pelaamiseen, pidänkö siis hyperthreadining päällä vai otanko pois käytöstä?

Mietityttää tuo 'it's not recommending everyone to disable Hyper-Threading' eli kenen kannattaa ottaa pois päältä ja kuka voi pitää sitä päällä kuten ennenkin.
 
Hyvä kun Ubuntulle myös korjaukset tulleet (Kernel, QEMU ja kumppanit), HT käytöstä poisto suositeltavaa "turvallisuuden parantamiseksi"
 
Jos käytän 7700k prosessoria vain pelaamiseen, pidänkö siis hyperthreadining päällä vai otanko pois käytöstä?

Moni uudempi peli hidastuu jos 4c 8t prosusta ottaa HT:n pois. 4c 4t on vähän mopo jo. 4c 8t vastaa lähes 6c 6t prosuja ja voi ilmeisesti olla jossain tietyssä tilanteessa jopa parempikin.

Katotaan rauhassa minkälaisia patcheja tulee. Spectre-hyökkäyksiä ei ole tullut kai tietoon vielä ainuttakaan.

Sääliksi käy kauniita kerneleitä joihin tulee turhaa spagettia, sekä Linusin pelihousuja.

Ihmettelin toisessa ketjussa syksyllä tutkijoita jotka käski kategorisesti tiputtamaan HT:n prosuista kokonaan pois. Ajattelin silloin, että riittävästi faktaa ei ole ja tutkijat meni politiikan puolelle. Nyt tulee mieleen että he saattoivat olla oikeassa. Jos he olikin oikeassa, silloin myös AMD-prosujen HT on huono ajatus pitkän päälle.
 
Intel clarified that it's not recommending everyone to disable Hyper-Threading, but that some of its customers should consider the option depending on their security needs:

"Once these updates are applied, it may be appropriate for some customers to consider additional steps. This includes customers who cannot guarantee that trusted software is running on their system(s) and are using Simultaneous Multi-Threading (SMT). In these cases, customers should consider how they utilize SMT for their particular workload(s), guidance from their OS and VMM software providers, and the security threat model for their particular environment. Because these factors will vary considerably by customer, Intel is not recommending that Intel® HT be disabled, and it’s important to understand that doing so does not alone provide protection against MDS."

Google seems to be one of those select customers which considers the risk of keeping HT enabled just too big. The company has published on the Chromium site that HT will be disabled in Chrome OS version 74:

"To protect users, Chrome OS 74 disables Hyper-Threading by default. For the majority of our users, whose workflows are primarily interactive, this mitigates the security risk of MDS without a noticeable loss of responsiveness. Chrome OS 75 will contain additional mitigations."

Jos käytän 7700k prosessoria vain pelaamiseen, pidänkö siis hyperthreadining päällä vai otanko pois käytöstä?

Mietityttää tuo 'it's not recommending everyone to disable Hyper-Threading' eli kenen kannattaa ottaa pois päältä ja kuka voi pitää sitä päällä kuten ennenkin.
Hieman harhaanjohtavasti taas kirjoitettu. "Suositellaan SMT disabloimista", mutta "Intel ei suosittele HT disabloimista".

SMT yhdistetään monesti AMD vastaavaan toteutukseen, vaikka tuo uusinkaan ei tainnut sitä koskea. HT on taas intelin brändi/nimitys heidän SMT toteutuksesta. Suurin osa ei vain ymmärrä että HT = SMT.
 
Kuuluivatko ne haavoittuvuudet Meltdown- vai Spectre-perheeseen jotka vaativat korjauksena sekä BIOS- tason mikrokoodipäivityksen että käyttöjärjestelmätason päivityksen? Toimivaa mutta
vanhaa BIOSia en ole päivittämässä ellei ole pakko joten jos tuo kyseinen haavoittuvuus sattuu olemaan juuri se jonka korjaukset rampauttavat suorituskykyä eniten sen voisi poistaa
tilapäisesti käytöstä InSpectrellä koska ilman BIOS-päivitystä se hidastaa konetta turhaan.
 
Kuuluivatko ne haavoittuvuudet Meltdown- vai Spectre-perheeseen jotka vaativat korjauksena sekä BIOS- tason mikrokoodipäivityksen että käyttöjärjestelmätason päivityksen? Toimivaa mutta
vanhaa BIOSia en ole päivittämässä ellei ole pakko joten jos tuo kyseinen haavoittuvuus sattuu olemaan juuri se jonka korjaukset rampauttavat suorituskykyä eniten sen voisi poistaa
tilapäisesti käytöstä InSpectrellä koska ilman BIOS-päivitystä se hidastaa konetta turhaan.

CPU firmwaren eli mikrokoodin voi päivittää sekä BIOS, että käyttöjärjestelmän päivityksien kautta. Microsoft saa viralliset microkoodipäivitykset suoraan AMD tai INTELILTÄ laitettavaksi mukaan käyttöjärjestelmä päivityksiin varsinkin jos kyse on kriittisistä päivityksistä. Windows update sitten katsoo mikä CPU koneessa on ja päivättää cpu firmwaren oikealla versiolla. Molempiä päivityksiä ei tarvita eikä vanhempiin emolevyihin edes BIOS päivityksiä enää edes tule.

Suurin syy miksi BIOS päivityksiä tarvitaan on se, että Microsoft ei automaattisesti laita ei kriittisiä microkoodi päivityksiä jakeluun windows updaten kautta. BIOS päivitykset usein myös päivittelevät paljon muutakin kuin vain cpu firmwaren.
 
CPU firmwaren eli mikrokoodin voi päivittää sekä BIOS, että käyttöjärjestelmän päivityksien kautta.
Windows update ei kyllä asentele mitään firmiksiä uusiksi. Se mitä tehdään on ajonaikaisen ohjauksen muuttaminen. Seuraavassa bootissa taas kadonneet, kunnes käyttis ne taas uudelleen asettaa. Bios päivitys asentaa ne pysyvästi.
 
Windows update ei kyllä asentele mitään firmiksiä uusiksi. Se mitä tehdään on ajonaikaisen ohjauksen muuttaminen. Seuraavassa bootissa taas kadonneet, kunnes käyttis ne taas uudelleen asettaa. Bios päivitys asentaa ne pysyvästi.
Ei se bioskaan niitä pysyvästi prossuun asenna. Samalla tavalla ne katoavat, MUTTA ne nyt päivitetään vain ennen käyttiksen lataamisen aloittamista, jokakerta. Eli käyttiksen ei tarvitse tietää asiasta mitään, jos BIOS hoitaa..
 
Windows update ei kyllä asentele mitään firmiksiä uusiksi. Se mitä tehdään on ajonaikaisen ohjauksen muuttaminen. Seuraavassa bootissa taas kadonneet, kunnes käyttis ne taas uudelleen asettaa. Bios päivitys asentaa ne pysyvästi.

Molemmat Win10 ja Linux osaavat ladata bootissa uusimman microkoodin CPU:lle sillä, että se latautuu vasta bootissa eikä BIOS vaiheessa ei ole mitään käytännön merkitystä. Mikrokoodin latautuminen tapahtuu nykyraudalla mikrosekunneissa, joten sitä ei voi edes havaita bootin hidastumisena.
 
Mitenkäs sellainen tilanne jossa dual boot, linux salattu, windows pelkästään pelaamiseen; kuinka saada kaikki hidastavat pätsit pois windows-puolella ja linuxissa päälle? Ilmeisesti ei mitenkään jos ymmärsin oikein näitä viestejä? EDIT: vedetääs heti takaisin, eli jos ei asenna uutta BIOS:ia (ei edes tarjolla) niin sitten ilmeisesti tuo aiempi haluttu kuvio olisi mahdollinen. Mutta saako windowsista kaikkia pätsejä pois päältä?
 
Mitenkäs sellainen tilanne jossa dual boot, linux salattu, windows pelkästään pelaamiseen; kuinka saada kaikki hidastavat pätsit pois windows-puolella ja linuxissa päälle? Ilmeisesti ei mitenkään jos ymmärsin oikein näitä viestejä? EDIT: vedetääs heti takaisin, eli jos ei asenna uutta BIOS:ia (ei edes tarjolla) niin sitten ilmeisesti tuo aiempi haluttu kuvio olisi mahdollinen. Mutta saako windowsista kaikkia pätsejä pois päältä?

Bios POST (power-on-self-test) jälkeen käyttöjärjestelmän bootloader tiputtaa CPU:lle uusimman microkoodin, jota säilytetään salatussatiedostossa, jonka ainoastaan CPU pystyy tulkitsemaan konekieliseksi. Tällä estetään se, että mikrokoodia ei voi muutella hakkerointi tms. tarkoituksessa. Myöskään CPU ei osaa tulkita mikrokoodia jota ei ole salattu vain Intelin tai AMD tiedossa olevalla salausavaimella ennen lataamista prossulle.

Käsitykseni mukaan sekä Windowsin, että Linuxin Bootloaderit osaavat tarkistaa onko saatavilla (päivityksen mukana asennettuna) uudempaa mikrokoodia ja ladata sen jos on tarvetta. Yleensä ne laitetaan käyttöjärjestelmään virallisten päivitysten mukana jos kyse on kriittisestä mikrokoodi paikkauksesta.

En ole perehtynyt siihen onko jotain työkaluohjlemia millä prossuun voi hakseroida vanhemman mikrokoodi version. Noissa on tietty omat riskinsä varsinkin jos työkalu on kolmannenosapuolen koodailema eikä virallinen AMD tai Intelin tekemä. :O
 
Bios POST (power-on-self-test) jälkeen käyttöjärjestelmän bootloader tiputtaa CPU:lle uusimman microkoodin, jota säilytetään salatussatiedostossa, jonka ainoastaan CPU pystyy tulkitsemaan konekieliseksi. Tällä estetään se, että mikrokoodia ei voi muutella hakkerointi tms. tarkoituksessa. Myöskään CPU ei osaa tulkita mikrokoodia jota ei ole salattu vain Intelin tai AMD tiedossa olevalla salausavaimella ennen lataamista prossulle.

Käsitykseni mukaan sekä Windowsin, että Linuxin Bootloaderit osaavat tarkistaa onko saatavilla (päivityksen mukana asennettuna) uudempaa mikrokoodia ja ladata sen jos on tarvetta. Yleensä ne laitetaan käyttöjärjestelmään virallisten päivitysten mukana jos kyse on kriittisestä mikrokoodi paikkauksesta.

En ole perehtynyt siihen onko jotain työkaluohjlemia millä prossuun voi hakseroida vanhemman mikrokoodi version. Noissa on tietty omat riskinsä varsinkin jos työkalu on kolmannenosapuolen koodailema eikä virallinen AMD tai Intelin tekemä. :O
Mielelläni lukisin lisää tästä salauksesta minkä avaimen tietää vain joku prosessori tms. ja mitä mikään muu taho ei voi ja kykene lukemaan. Toki menee nyt jo aiheesta ohitse, mutta oli sellainen väittämä tämä, että en nyt ole ihan varma miten tämä pitäisi ymmärtää.
 
Mielelläni lukisin lisää tästä salauksesta minkä avaimen tietää vain joku prosessori tms. ja mitä mikään muu taho ei voi ja kykene lukemaan. Toki menee nyt jo aiheesta ohitse, mutta oli sellainen väittämä tämä, että en nyt ole ihan varma miten tämä pitäisi ymmärtää.
Ihan s.e. kuka tahansa ei pysty syöttämään sinne prosessoriin mitään mikrokoodia. Ainoastaan valmistajilla on avaimet, joiden avulla sinne saadaan upatttua uusi mikrokoodi.

Tietysti jos se avain vuotaa tai keksitään, niin sitten voi syöttää esim haitaketta auttavan mikrokoodin sinne prossuun.
 
Se kyseinen haavoittuvuus taisi olla jokin Spectre- variantti joka vaatii BIOS- tason mikrokoodipäivityksen sekä käyttöjärjestelmän "pehmeän" päivityksen jotta haavoittuvuus poistuu. Tai ainakin niin luin, intelin virallisetkin ohjeistukset ovat liian ympäripyöreitä että niistä voisi päätellä mitään. Niissä suositellaan aina että käyttäjä päivittää BIOSin sekä käyttöjärjestelmän, tai ainakin vähintään BIOSin.
 
Mielelläni lukisin lisää tästä salauksesta minkä avaimen tietää vain joku prosessori tms. ja mitä mikään muu taho ei voi ja kykene lukemaan. Toki menee nyt jo aiheesta ohitse, mutta oli sellainen väittämä tämä, että en nyt ole ihan varma miten tämä pitäisi ymmärtää.

Asiaa voi ajatella vaikkapa matemaattisena lukkona johon käy vain miljardeista ratkaisuista vain oikea ratkaisu. Ei se CPU mitään tiedä se on vain rakennettu siten, että vain yksi ratkaisu miljardeista on se oikea. Samaan tapaan kun ei se abloyn lukko asunnon ovessa tiedä mitään se vain on rakennettu siten, että vain se juuri oikea avain kykenee sen avaamaan eli ratkaisemaan lukon. Se CPU salaustekniikalla luotu lukko, joka perustuu matematiikan ominaisuuksiin on vain miljardeja kertoja monimutkaisempi kuin Abloy lukko. Jos matemaattinen lukko ei aukea mikrokoodia ei oteta käyttöön.

Oikeasti sen ymmärtäminen miten tuo toimii ja miksi mikrokoodia on vaikea hakkeroida edellyttää vähintään matematiikan ymmärtämistä yliopiston kandi / diplomi-insinööri tasolle. Sen lisäksi pitää käydä 600 sivuinen materiaali läpi siitä miten yleisimmän salaustekniikat toimivat ja ymmärtää yleisimpiin salaustekniikoihin liittyvä matematiikka. Tämän lisäksi pitää käydä mikrotietokone tekniikan opinnot vähintään amk-insinööri tasoiset, jotta ymmärtää miten se toimii rautatasolla. Tämän lisäksi on hyvä olla vielä ymmärrystä fysiikasta, sähkötekniikasta ja elektroniikasta, jotta ymmärtää miten se toimii fyysisellä sähkötasolla. Tästä syystä en itsekään aio edes yrittää selittää asiaa tämän tarkemmin itselläni on vain amk-insinöörin opinnot ohjelmistotekniikasta ja osaan vain soveltaa noita juttuja, mutta en todellakaan 100% ymmärrä miten kaikki ne toimivat. Sorry vaan.
 
Asiaa voi ajatella vaikkapa matemaattisena lukkona johon käy vain miljardeista ratkaisuista vain oikea ratkaisu. Ei se CPU mitään tiedä se on vain rakennettu siten, että vain yksi ratkaisu miljardeista on se oikea. Samaan tapaan kun ei se abloyn lukko asunnon ovessa tiedä mitään se vain on rakennettu siten, että vain se juuri oikea avain kykenee sen avaamaan eli ratkaisemaan lukon. Se CPU salaustekniikalla luotu lukko, joka perustuu matematiikan ominaisuuksiin on vain miljardeja kertoja monimutkaisempi kuin Abloy lukko. Jos matemaattinen lukko ei aukea mikrokoodia ei oteta käyttöön.

Oikeasti sen ymmärtäminen miten tuo toimii ja miksi mikrokoodia on vaikea hakkeroida edellyttää vähintään matematiikan ymmärtämistä yliopiston kandi / diplomi-insinööri tasolle. Sen lisäksi pitää käydä 600 sivuinen materiaali läpi siitä miten yleisimmän salaustekniikat toimivat ja ymmärtää yleisimpiin salaustekniikoihin liittyvä matematiikka. Tämän lisäksi pitää käydä mikrotietokone tekniikan opinnot vähintään amk-insinööri tasoiset, jotta ymmärtää miten se toimii rautatasolla. Tämän lisäksi on hyvä olla vielä ymmärrystä fysiikasta, sähkötekniikasta ja elektroniikasta, jotta ymmärtää miten se toimii fyysisellä sähkötasolla. Tästä syystä en itsekään aio edes yrittää selittää asiaa tämän tarkemmin itselläni on vain amk-insinöörin opinnot ohjelmistotekniikasta ja osaan vain soveltaa noita juttuja, mutta en todellakaan 100% ymmärrä miten kaikki ne toimivat. Sorry vaan.
Mutta silti väität, että sinne prosessoreihin on piilotettu jotain takaovi ominaisuuksia mihin oikean koodin syöttämällä voi saada prosessorin suorittamaan ihan mitä tahansa käskyjä ennen kuin se lataa käyttöjärjestelmää ja tämä koodi löytyy kaikista prosessoreista. En tiedä, ihan vaan hieman ihmettelen.
 
Mutta silti väität, että sinne prosessoreihin on piilotettu jotain takaovi ominaisuuksia mihin oikean koodin syöttämällä voi saada prosessorin suorittamaan ihan mitä tahansa käskyjä ennen kuin se lataa käyttöjärjestelmää ja tämä koodi löytyy kaikista prosessoreista. En tiedä, ihan vaan hieman ihmettelen.

Kyllähän jos intel itse tai joku, jolle intel on avaimen antanut haluaa tehdä uuden, todella pahan haitakkeen ja vakoilusoftan, niin mikrokoodipäivitykseen sen piilottaminen on todella hyvä paikka. Eli kannattaa miettiä esim onko jonkun maan vakoiluorganisaatioilla käytössä noita avaimia.

Cryptatusta / täysin dokumentoimattomasta mikrokoodipökäleestä kun ei pysty debukkaamaan yhtään, mitä se itseasiassa tekee.
 
Mutta silti väität, että sinne prosessoreihin on piilotettu jotain takaovi ominaisuuksia mihin oikean koodin syöttämällä voi saada prosessorin suorittamaan ihan mitä tahansa käskyjä ennen kuin se lataa käyttöjärjestelmää ja tämä koodi löytyy kaikista prosessoreista. En tiedä, ihan vaan hieman ihmettelen.

Aina se on mennyt noin, että valmistajat voivat ajaa tuotteissaan ihan sellaista koodia firmwarena tai muuna koodina kuin haluavat jos se on allekirjoitettu virallisella salausavaimella silloin se on virallista koodia. Tämä sama pätee modeemeihin, älypuhelimiin, älytekkareihin, prosessoroihin, käyttöjärjestelmiin, ajureihin oikeastaan kaikkiin laitteisiin, jossa on netti yhteys ja mahdollisuus ladata päivityksiä etänä. Ei ne suojaukset takaa muuta kuin sen, että päivitys on virallisesta lähteestä tai lähteeltä jolla on hallussaan viralliset salausavaimet. Jos valmistaja haluaa upottaa tuotteisiinsa vakoilukoodia tai haittaohjelmia silloin valmastaja voi tehdä niin ja vielä saada sen näyttämään 100% viralliselta päivitykseltä halutessaan, jolloin virustorjunta ohjelmistotkaan eivät vakoilukoodia havaitse, koska ne ovat virallisen koodin sisältämiä virallisia toimintoja.

Samasta syystä jenkit ei halua Huaweita länsimaiden 5G verkkoihin, koska he eivät halua länsimaihin laajassa mitassa tekniikkaa johon voidaan koska tahansa asentaa Kiinasta etäyhteydellä virallisilla Huawein salausavaimilla allekirjoitettua haittaohjelmakoodia suoraan keskeisiä toimintoja ajaviin Huawein laitteisiin. Vaikka tätä ei koskaan tehtäisikään edes mahdollisuutta ja kykyä siihen ei haluta antaa.

Ei tavallinen ihminen voi asialle yhtään mitään eikä edes Suomi. Paras varmaan suomelle on ostaa osa laitteista Kiinasta ja osa länsimaista näin jos suhteet menee yhteen suuntaan ainakin osa verkoista ja laitteista vielä toimii. Jos CPU on haittaohjelmakoodia (tai jonkun muun laitteen ajureissa tai firmwaressa joka on allekirjoitettu virallisilla salausavaimilla), joka vuotaa salausavaimiasi tai salasanojasi NSA:lle tai CIA:lle. Et sitä voi mitenkään estää, koska ne voidaan ujuttaa sinne virallisina päivityksinä varsinkin jos AMD ja Intel antavat salausavaimensa ulkopuolisen toimijan käyttöön.
 
Viimeksi muokattu:
RAMBleed

Mahdollistaa esimerkiksi ssh avainten lukemisen ramista tai ilmeisesti melkein minkä vain datan.
Ensin tajuton kikkailu, että saadaan tavarat muistissa sopivasti.
Sitten "luetaan":

"successfully read the bits of an RSA-2048 key at a rate of 0.3 bits per second, with 82% accuracy." DDR4?
DDR3, single channelilla helpompi..

Ja koska lukeminen perustuu bittien muuttumiseen, niin korruptio aiheuttaa helposti ongelman.

Ja jos todennäköisyys OIKEIN lukemisen on 82% / bitti, niin:
1 bitti: 0,82
2 bittiä: 0,82^2 =06724
.
.
8 bittiä:0,204 (20% todennäköisyys saada oikein..)

Ja sitten muistikonfiguraatio voi muuttua oikeassa, ei optimoidussa tilanteessa milloin vain, käytännössä jolloin homma kusahtaa.

Ei kuulosta taas kovin olennaiselta ongelmalta, vaan melkoisen "periaatteessa toimii" väännökseltä..
 
Viimeksi muokattu:
Ensin tajuton kikkailu, että saadaan tavarat muistissa sopivasti.
Sitten "luetaan":

"successfully read the bits of an RSA-2048 key at a rate of 0.3 bits per second, with 82% accuracy." DDR4?
DDR3, single channelilla helpompi..

Ja koska lukeminen perustuu bittien muuttumiseen, niin korruptio aiheuttaa helposti ongelman.

Ja jos todennäköisyys OIKEIN lukemisen on 82% / bitti, niin:
1 bitti: 0,82
2 bittiä: 0,82^2 =06724
.
.
8 bittiä:0,204 (20% todennäköisyys saada oikein..)

Ja sitten muistikonfiguraatio voi muuttua oikeassa, ei optimoidussa tilanteessa milloin vain, käytännössä jolloin homma kusahtaa.

Ei kuulosta taas kovin olennaiselta ongelmalta, vaan melkoisen "periaatteessa toimii" väännökseltä..
Joo eihän tuo tosiaan ole kovin kummoinen ongelma. Lähinnä proof of concept tasolla. Siksi en tuosta uutta ketjuakaan tehnyt, vaan laitoin tänne vain fyi tietona. :)
 
Joo eihän tuo tosiaan ole kovin kummoinen ongelma. Lähinnä proof of concept tasolla. Siksi en tuosta uutta ketjuakaan tehnyt, vaan laitoin tänne vain fyi tietona. :)

Tosin kannattaa muista myös, että tämähän ei sitten ole mitenkään prosessorin ongelma, vaan muistien ominaisuus, eli toimii samalla tavalla kaikilla prossuilla. Ja mikäli tämä toiminsi kunnolla ihan oikeasti, niin kaikkien noiden edellisten aukkojen pätsäily olisi ollut täysin turhaa..
 
Kannattaa muistaa että vaikka yksittäisen bitin lukemisessa on tietty epävarmuus, jo aika vähäisillä toistoilla saadaan siitä luvusta riittävän luotettavaa.
 

Statistiikka

Viestiketjuista
258 764
Viestejä
4 495 533
Jäsenet
74 288
Uusin jäsen
Luopari

Hinta.fi

Back
Ylös Bottom