Processador Vulnerabilidade MeltDown / Spectre (aka Kaiser bug)

Nesse caso então é já o segundo relacionado com o SGX, já tinha sido descrito outro no início do mês por uma equipa da Ohio State University - SgxPectre.

As researchers from Ohio State University explain in a paper detailing SgxPectre, the Meltdown and Spectre attacks on CPUs raise questions over SGX's resilience to them. It turns out that it's not resilient and it's just as difficult to fix.
http://www.zdnet.com/article/new-sp...y-secrets-from-intels-sgx-protected-enclaves/

Research paper: https://arxiv.org/pdf/1802.09085.pdf
 
Hmmm.... já era de prever não?

A Survey of Techniques for Improving Security of GPUs
2.3 A classification of research works

Table 1 classifies the research works based on attack type and the GPU component being studied. It is evident that nearly all important GPU components are vulnerable to attacks. Table 2 organizes the works on the basis of evaluation platform and programming language. Clearly, the GPUs from all major vendors are vulnerable to attacks.





https://arxiv.org/pdf/1804.00114.pdf
 
Última edição:
Bom parece que a Intel, terminados os 90 dias da disclosure (sortudos :coolshad: ) não tem os patches prontos, a data agora parece ser dia 21 de Maio

Intel plant jetzt eine koordinierte Veröffentlichung am 21. Mai 2018. Zu diesem Termin sollen neue Microcode-Updates bereit gestellt werden. Parallel werden wohl auch technische Informationen zur Natur von mindestens zwei der Spectre-NG-Lücken veröffentlicht. Allerdings ist auch dieser Termin nicht in Stein gemeißelt: Gemäß unseren Informationen hat Intel bereits eine weitere Fristverlängerung bis zum 10. Juli beantragt.

mas os gajos no artigo dizem que a Intel divulgará a informação acerca de 2 SpectreNG, o que levanta a questão de quantos dos 8 que supostamente existem este microcode patch vai resolver, até porque pelo que ali diz dia 10 de Julho serão adicionadas extensões ao patch.

Mais uma vez a lista de processadores afectados é extensa

Die Zahl der Systeme, die diese Patches benötigen, ist enorm. Denn diese Spectre-NG-Lücken betreffen nicht nur alle Core-i-Prozessoren und deren Xeon-Derivate zumindest seit Erscheinen (Nehalem, 2010); das sind Intels Standard-CPUs für Desktops, Notebooks und Server. Ebenfalls anfällig sind Atom-basierte Pentium, Celeron- und Atom-Prozessoren seit 2013. Und die kommen auch in Tablets, Smartphones und Embedded Geräten zum Einsatz.

basicamente tudo desde o Nehalem (i Core e Xeon) e linha Atom desde 2013.

mas pelo que eles dizem apenas em Agosto estará tudo resolvido entre pacthes de SW e HW (microcode)
Derzeit plant Intel dazu Patches erst im dritten Quartal. Konkret steht der 14. August im Raum. Zur Absicherung der Architektur plant Intel eine Kombination aus Hardware-Updates in Form von neuem Microcode und Software-Verbesserungen, die die Betriebssystem-Hersteller umsetzen müssen.
https://www.heise.de/security/meldu...e-Veroeffentlichung-aufgeschoben-4043790.html

Do artigo original que coloquei acima no outro post, sabe-se que das 8 novas vulnerabilidades pelo menos 1 afecta um ARM, e até ver da AMD ainda não há nada concreto.
 
A Intel é que leva com isto tudo por causa do meltdown, mas que eu saiba a amd também é afetada pela segunda variante do spectre e ainda nada lançou
 
Operating System Updates for GPZ Variant 2/Spectre

Microsoft is releasing an operating system update containing Variant 2 (Spectre) mitigations for AMD users running Windows 10 (version 1709) today. Support for these mitigations for AMD processors in Windows Server 2016 is expected to be available following final validation and testing.
AMD Microcode Updates for GPZ Variant 2/Spectre

In addition, microcode updates with our recommended mitigations addressing Variant 2 (Spectre) have been released to our customers and ecosystem partners for AMD processors dating back to the first “Bulldozer” core products introduced in 2011.
https://www.amd.com/en/corporate/security-updates#paragraph-290416

https://www.computerbase.de/2018-04/windows-patch-microcode-amd-spectre-schutz/

https://arstechnica.com/gadgets/201...ates-bring-spectre-protection-to-amd-systems/
https://www.tomshardware.com/news/amd-spectre-meltdown-patch-microcode,36860.html
https://www.theinquirer.net/inquire...ut-fix-for-cpus-affected-by-spectre-variant-2
http://hexus.net/tech/news/cpu/117095-amd-released-spectre-2-mitigations-patch-tuesday/
 
Não sei, a computerbase tem lá um Raven Ridge numa Crosshair X370 já com o patch, e a review do Ryzen 2000 já estava com patch também.
 
eu vim aqui comentar isto porque temos certos user's que veem aqui atacar a intel como se fosse a unica envolvida nesta historia, eu sinceramente acho que no meio desta historia toda nimguem se fica a rir mas ok
 
eu vim aqui comentar isto porque temos certos user's que veem aqui atacar a intel como se fosse a unica envolvida nesta historia, eu sinceramente acho que no meio desta historia toda nimguem se fica a rir mas ok

Era para mim?

Já tinha dito umas páginas atrás, houve alguém que apresentou um estudo sobre algumas destas vulnerabilidades, em 2012, na ISCA 2012

https://twitter.com/TheSimha/status/949361495468642304

https://twitter.com/TheSimha/status/949662530179358721

Uns posts acima #563, coloquei um estudo semelhante sobre GPU, isto não vai ficar por aqui...
 
não nem por isso, os fabricantes no geral andaram anos a brincar com isto, so atacavam performance a qualquer custo, e agora estamos a ver os resultados disso
 
Saquei o InSpectre para ver como estava a minha maquina e está tudo ok.

VZ8k9xQ.png
 
Back
Topo