Bom, chegou dia 21 e..... Addressing New Research for Side-Channel Analysis https://newsroom.intel.com/editorials/addressing-new-research-for-side-channel-analysis/ “Speculative Store Bypass” Vulnerability Mitigations for AMD Platforms 5/21/18 https://www.amd.com/en/corporate/security-updates#paragraph-290416
Quer qualquer plataforma nunca pensariam estas variantes todas fossem possível de serem algum dia descobertas , passou muito tempo até alguém descobrir , cada vez aparece uma noticia com nova variante .
E isto são apenas os 2 de 8 novos bugs, que o tal artigo da revista alemã que coloquei na página anterior falava. Até ver parecem confirmar-se as informações do artigo.
Ontem apareceu no site da MSI uma BIOS nova para a MSI z370 a pro com update ao microcode (outra vez), isto será para as novas vulnerabilidades recentemente encontradas ou ainda para corrigir as que foram descobertas no ano passado? Só espero que a performance não caia muito...
A board msi z170 pro gaming não iria ter um update este ano? Pelo menos pareceu me ter lido algures sobre isso Visto que o último update da bios é de dezembro de 2017.
ainda não consegui perceber como saco o microcode para o meu ivy bridge. Só mesmo a partir do site, no meu caso, da ASUS? EDIT: já consegui instalar o microcode. O kb4100347 é o último possível que se pode instalar, ou já há algum mais "recente", ou mais indicado?
Intel chip flaw: Math unit may spill crypto secrets to apps – modern Linux, Windows, BSDs immune http://www.theregister.co.uk/2018/06...security_flaw/ CVE-2018-3665: Lazy State Save/Restore As The Latest CPU Speculative Execution Issue https://www.phoronix.com/scan.php?pa...tore-Spec-Exec Este parece afectar mais a área de servidores.
Interessante. Este "bug" esteve em NDA, mas mais uma vez, só para alguns. Há uns dias atrás, na BSDcan, o Theo, lider do projecto OpenBSD, faz uma apresentação que tinha como nome "Speculating on Intel", que dado o tipo de problemas, é um nome bem engraçado. Mas o interessante da apresentação é que o rumor deste "bug" no FPU, que mais uma vez é derivado de como os processadores fazem especulação, já andava nas bocas do mundo, mas como a Intel só fornece o NDA a alguns, quem está em NDA no mundo open source, não pode partilhar ou falar sequer do tema em privado, com outros projectos open source que não tenham sido incluídos no NDA. Ele especulou que o problema da FPU não seria tão complicado de resolver, mas que a seguir a este, vão aparecer mais e daí o tema "Speculating on Intel". A apresentação foi conturbada e os ânimos exaltaram-se a certo ponto. Eu vi a apresentação em directo no stream da BSDcan e os vídeos oficiais ainda não estão no youtube. Encontrei apenas este video filmado por alguém na assistência:
New 'Lazy FP State Restore' Vulnerability Found in All Modern Intel CPUs Hell Yeah! Another security vulnerability has been discovered in Intel chips that affects the processor's speculative execution technology—like Specter and Meltdown—and could potentially be exploited to access sensitive information, including encryption related data. Dubbed Lazy FP State Restore, the vulnerability (CVE-2018-3665) within Intel Core and Xeon processors has just been confirmed by Intel, and vendors are now rushing to roll out security updates in order to fix the flaw and keep their customers protected. The company has not yet released technical details about the vulnerability, but since the vulnerability resides in the CPU, the flaw affects all devices running Intel Core-based microprocessors regardless of the installed operating systems, except some modern versions of Windows and Linux distributions. As the name suggests, the flaw leverages a system performance optimization feature, called Lazy FP state restore, embedded in modern processors, which is responsible for saving or restoring the FPU state of each running application 'lazily' when switching from one application to another, instead of doing it 'eagerly.' "System software may opt to utilize Lazy FP state restore instead of eager save and restore of the state upon a context switch," Intel says while describing the flaw. "Lazy restored states are potentially vulnerable to exploits where one process may infer register values of other processes through a speculative execution side channel that infers their value." According to the Red Hat advisory, the numbers held in FPU registers could potentially be used to access sensitive information about the activity of other applications, including parts of cryptographic keys being used to secure data in the system. All microprocessors starting with Sandy Bridge are affected by this designing blunder, which means lots of people again should gear them up to fix this vulnerability as soon as the patches are rolled out. However, it should be noted that, unlike Spectre and Meltdown, the latest vulnerability does not reside in the hardware. So, the flaw can be fixed by pushing patches for various operating systems without requiring new CPU microcodes from Intel. According to Intel, since the flaw is similar to Spectre Variant 3A (Rogue System Register Read), many operating systems and hypervisor software have already addressed it. AMD processors are not affected by this issue.
O OpenBSD, depois daquela apresentação e da confirmação do problema na FPU, decidiram agora desabilitar o HyperThreading nos processadores da Intel, devido a fortes suspeitas de ataques parecidos com o Spectre. Mudar o Scheduler do OpenBSD não é trivial e por isso, de forma pro activa, desactivaram o HT nos cpus da Intel. https://www.mail-archive.com/[email protected]/msg99141.html Nota: O OpenBSD tem como máxima ser muito conservador a nível de segurança. Não esperem que isto aconteça noutros Sistemas Operativos, a não ser que se confirmem problemas muito graves no Hyperthreading que não sejam possíveis de corrigir via Firmware ou mudanças pouco significativas nos Schedulers dos SOs.
Mmmm, isto está a tornar-se engraçado de novo. Ora bem, existe uma nova vulnerabilidade que foi descoberta com o nome de "TLBleed", relacionado com o TLB nos processadores. Podem ler mais detalhes neste artigo do TheRegister: https://www.theregister.co.uk/2018/06/22/intel_tlbleed_key_data_leak/ Três coisas interessantes: Ainda não foi feito o disclose publicamente. Só se vão saber os detalhes numa apresentação na "BlackHat" em Agosto. A Intel não reconhece isto (por enquanto) como um problema. A razão do OpenBSD desabilitar o HyperThreading por default é exactamente por causa deste "TLBleed". O ITWire tem um artigo interessante com o Theo de Raadt (Lider do OpenBSD, para quem não conhece): Source e mais detalhes: https://www.itwire.com/security/833...t-says-no-easy-fix-for-new-intel-cpu-bug.html Mesmo que a Intel reconheça o problema, eu não estou a ver mais ninguém, fora o OpenBSD, a desactivar o HyperThreading por default. Seria um "clusterf***". Um patch de microcode pode também resultar em grandes perdas de performance. Alguém se lembra das perdas enormes de performance do TLB Bug nos primeiros Phenons? A meu ver, se isto for validado, vai cair em cima das pessoas ligadas aos diversos Sistemas Operativos.
Suponho que este novo problema do TLBleed não afecte os processadores AMD, devido à diferente implementação de SMT, certo?
Bem só não percebo como é que a intel diz não ser preocupante quando obtiveram taxas de 99% de sucesso ao extrair chaves de 256bit. A ser verdade acho bastante preocupante a não ser que a intel já saiba como fazer patch sem perder grande performance...
Parece-me que a Intel andou mesmo á sombra estes 10 anos e nota-se pelos problemas nos processos de fabrico entre outros, especulação é o negocio deles, ganhos de performance á custa de tanta coisa que agora descobrimos.
Mais uma moedinha, mais uma voltinha...... A Intel também vai começar a ter updates de forma regular, de 3 em 3 meses, sendo que bugs urgentes, podem sair pelo meio. https://www.theregister.co.uk/2018/07/10/intel_security_spectre_advisories/
Bom a tal revista alemã falou em 8 novos bugs, foram anunciados 2, apareceu outro, ainda faltam uns quantos. A maior questão é saber qual a gravidade dos mesmos. Bom e talvez saber se e quando é que isto vai terminar...
A partir do momento em que a Intel vai lançar Microcode de forma trimestral para estes problemas, acho que está respondido. Noutras noticias. A Intel publicou hoje um patch para suportar "Enhanced IBRS" no Kernel de Linux, para melhorar as defesas no Spectre V2. De notar que isto só se vai aplicar em futuros processadores da Intel e não nos actuais. http://lkml.iu.edu/hypermail/linux/kernel/1807.3/00923.html