Processador Vulnerabilidade MeltDown / Spectre (aka Kaiser bug)

E o espectro do Spectre voltou...

Summary:
A potential security vulnerability in CPUs may allow information disclosure. Intel is releasing Microcode Updates (MCU) updates to mitigate this potential vulnerability.

Vulnerability Details:
CVEID: CVE-2018-12126

Microarchitectural Store Buffer Data Sampling (MSBDS): Store buffers on some microprocessors utilizing speculative execution may allow an authenticated user to potentially enable information disclosure via a side channel with local access.

CVSS Base Score: 6.5 Medium

CVSS Vector: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N



CVEID: CVE-2018-12127

Microarchitectural Load Port Data Sampling (MLPDS): Load ports on some microprocessors utilizing speculative execution may allow an authenticated user to potentially enable information disclosure via a side channel with local access.

CVSS Base Score: 6.5 Medium

CVSS Vector: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N



CVEID: CVE-2018-12130

Microarchitectural Fill Buffer Data Sampling (MFBDS): Fill buffers on some microprocessors utilizing speculative execution may allow an authenticated user to potentially enable information disclosure via a side channel with local access.

CVSS Base Score: 6.5 Medium

CVSS Vector: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N



CVEID: CVE-2019-11091

Microarchitectural Data Sampling Uncacheable Memory (MDSUM): Uncacheable memory on some microprocessors utilizing speculative execution may allow an authenticated user to potentially enable information disclosure via a side channel with local access.

CVSS Base Score: 3.8 Low

CVSS Vector: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:L/I:N/A:N
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00233.html

mais 4.

- Microarchitectural Store Buffer Data Sampling (MSBDS) -- CVEID: CVE-2018-12126
- Microarchitectural Load Port Data Sampling (MLPDS) -- CVEID: CVE-2018-12127
- Microarchitectural Fill Buffer Data Sampling (MFBDS) -- CVEID: CVE-2018-12130
- Microarchitectural Data Sampling Uncacheable Memory (MDSUM) -- CVEID: CVE-2019-11091
 
Estava a ler o artigo da Google referente ao ChromeOS, de como vão responder ao MDS e é bastante interessante, no mínimo:

Chrome OS Response
To protect users, Chrome OS 74 disables Hyper-Threading by default. For the majority of our users, whose workflows are primarily interactive, this mitigates the security risk of MDS without a noticeable loss of responsiveness. Chrome OS 75 will contain additional mitigations.

Users concerned about the performance loss, such as those running CPU intensive workloads, may enable Hyper-Threading on a per machine basis. The setting is located at chrome://flags#scheduler-configuration. The "performance" setting chooses the configuration that enables Hyper-Threading. The "conservative" setting chooses the configuration that disables Hyper-Threading.

Enterprises who wish to set Hyper-Threading policy organizationally may use the enterprise policy named “SchedulerConfiguration.”

Hyper-Threading Policy Guidance
The decision to disable or enable Hyper-Threading is a security versus performance tradeoff. With Hyper-Threading disabled, Intel CPUs may experience reduced performance, which varies depending on the workload. But, with Hyper-Threading enabled, users could execute code, such as by visiting a website or running an Android app, that exploits MDS to read sensitive memory contents.

As of May 14th, 2019, Google is not aware of any active exploitation of the MDS vulnerabilities. Users and customers who process particularly sensitive data on their Chrome OS devices are nonetheless advised to disable Hyper-Threading as a measure of caution.

https://www.chromium.org/chromium-os/mds-on-chromeos

É isso mesmo, a partir do ChromeOS 74, Hyper-Threading será desligado por default em processadores Intel. É uma resposta igual ao pessoal do OpenBSD quando foi das anteriores vulnerabilidades.
Estou curioso para ver se mais algum SO fará o mesmo agora ou no futuro. Se a Microsoft ou o pessoal do Kernel de Linux decidisse tal coisa, seria um "sh*t show".
 
Olha que nem sei o que será melhor...

Greg Kroah-Hartman has issued Linux 5.1.2, 5.0.16, 4.19.43, 4.14.119, and 4.9.176 with these now public mitigation patches that pair with Intel's CPU microcode for mitigating this latest set of speculative execution side-channel vulnerabilities.

Greg wrote:
All users of the 5.1 kernel series must upgrade. Well, kind of, let me rephrase that...

All users of Intel processors made since 2011 must upgrade.

Note, this release, and the other stable releases that are all being released right now at the same time, just went out all contain patches that have only seen the "public eye" for about 5 minutes. So be forwarned, they might break things, they might not build, but hopefully they fix things. Odds are we will be fixing a number of small things in this area for the next few weeks as things shake out on real hardware and workloads. So don't think you are done updating your kernel, you never are done with that :)
https://www.phoronix.com/scan.php?page=news_item&px=MDS-Kernel-Fixes
 
Claro, quando as arquitecturas não são devidamente testadas em sistema aberto... Depois coisas podem acontecer.

Mitigação de hardware para isto tudo, alguém já faz ideia de como trancar estas coisas?
 
Aparentemente estas 4 novas vulnerabilidades não parecem afectar CPU AMD e ARM, não deixa de ser estranho é a Intel ter conhecimento pelo menos do MFDBS (CVEID: CVE-2018-12130) desde Junho do ano passado :n1qshok:

https://mdsattacks.com/
https://mdsattacks.com/files/ridl.pdf

https://zombieloadattack.com/
EDIT: https://zombieloadattack.com/zombieload.pdf

White Paper | SPECULATION BEHAVIOR IN AMD MICRO-ARCHITECTURES
https://www.amd.com/system/files/documents/security-whitepaper.pdf

Intel divulgou a performance antes e pós MDS patch em alguns processadores, como é óbvio os Xeon são os qu sofrem mais

Side Channel Vulnerability Microarchitectural Data Sampling
https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
 
Fui ver a versao do microcodigo do meu skylake 6600K e só tenho a versao que saiu para os exploits originais.
Segundo o doc da intel (em baixo) já sairam mais 2 updates de microcodigo para o meu CPU.
Tenho o win10 atualizado e ultima bios, significa que estes updates de microcodigo devem ser manuais por agora.

-EDIT-
Seguindo a link da MS deste artigo:
https://www.engadget.com/2019/05/15/intel-mds-exploit/
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/adv190013
Para (o meu) "Windows 10 Version 1809 for x64-based Systems" diz isto:
"This update will be downloaded and installed automatically from Windows Update. To get the standalone package for this update...". Fui ver e ja tinha recebido este kb4494441 pelos updates automaticos.

-> Fica a faltar fazer o update do microcodigo:
(Os ultimos updates de microcodigo para este exploits recentes, só estão disponiveis usando o windows catalog e podem ser feitos manualmente. Link em baixo, tabela do meio, Source: Microsoft Update Catalog.)
https://support.microsoft.com/en-us/help/4093836/summary-of-intel-microcode-updates
https://www.intel.com/content/dam/w...A00233-microcode-update-guidance_05132019.pdf

Para o meu skylake (e muitos outros CPUs) e versao do windows que tenho, o ultimo update de microcodigo já existe para download manual. Fiz o update e o microcodigo do skylake 6600K passou de C2 para a ultima versao C6.
 
Última edição:
:n1qshok:
Fallout vs. Meltdown

Like all Meltdown-typeattacks, Fallout exploits transient execution past anexception. However, unlike previous Meltdown-typeattacks, in Fallout the adversary does not read fromthe address of the protected value. Instead, the valueleaks while the adversary loads from an unrelatedmemory address. As a result, the hardware countermeasures for Meltdown and Foreshadow in recent Intel processors do not protect against Fallout. Finally, we note a worrying regression in recent Intel processors, where, possibly due to the added hardware countermeasures, newer processors seem more vulnerable to Fallout than previous generations
https://mdsattacks.com/files/fallout.pdf (pág 2)

hold-up-wtf-zvo5dc.jpg
 
Calma, até porque mesmo que tu estejas seguro se os locais onde acedes estiverem vulneráveis estás tramado na mesma. Mas sim quando a solução HW da intel nos processadores recentes os torna ainda mais vulneráveis nestes novos exploits indica que a intel não tem solução efectiva há vista, ou seja pouco a pouco o melhor mesmo é o mercado transitar para amd que parece ser muito menos afectado.
 
O problema é que provavelmente a Intel, para ter os aumentos de IPC que tem tido, deve ter que sacrificar algo, e parece que segurança é uma delas. Cada vez mais se nota que a segurança por obscurecimento tem falhas graves, e eles vão ter que transitar para sistemas e arquitecturas (ainda que não totalmente open source) mais testadas por pelo menos parte da comunidade.

Resta esperar que eles nas próximas arquitecturas tenham mais abertura a críticas.
 
Tá.. Complicado.

Era bem haver aposta séria nos epyc por parte das grandes empresas por causa desta falta de competência da Intel.
É um mercado que demorada a mudar e tal, mas tendo em conta que segurança deve ser prioridade número 1, era bem acelerar o processo de mudança á conta disto.

É vergonhoso por parte da Intel.


Pessoalmente comprei um portátil á relativamente pouco tempo com cpu Intel e.. -.-
Não fico arrependido, porque precisava mesmo do portátil e era do melhor em relação preço performance, mas é naquela de Assis ter a máquina insegura ou a perder performance á conta de actualização de segurança que não devia ser necessário fazer.
 
Isto só vem provar que para ultrapassar os adversários com a conversa de maior performance, bla bla bla, não se olha a meios. E parece que o que passou para segundo lugar foi mesmo a segurança.
 
Aparentemente estas 4 novas vulnerabilidades não parecem afectar CPU AMD e ARM, não deixa de ser estranho é a Intel ter conhecimento pelo menos do MFDBS (CVEID: CVE-2018-12130) desde Junho do ano passado :n1qshok:

Já tinha acontecido algo semelhante no Meltdown/Spectre. A Intel sabia do problema 6 meses antes e quando foi feito o disclose (meio forçado, é certo), a Intel não tinha nada pronto. Eles andaram às aranhas.


Uma das coisas que me deixa mais chateado nestas vulnerabilidades é que muita gente não lhes dá grande importância, porque não há sinal que tenham sido usadas por quem tenha más intenções. O grande problema é que há uma grande probabilidade que, a serem usadas, não deixarem qualquer trace no sistema atacado.
Isto é, na verdade, andamos na ignorância.
Eu se fosse uma das empresas de Cloud e as empresas de hosting, tinha mesmo muito medo.
 
A sh*tstorm para a Intel vai crescendo.

Ao que parece tentou comprar o silêncio sobre a gravidade do caso a quem descobriu a nova vulnerabilidade.
Resumidamente: tentou subornar.

Isto a coberto do 'bounty program'.

Se fazem isto agora, é de questionar quantas vezes antes compraram o silêncio a quem descobriu problemas de segurança nos cpu Intel..
Está bonito...
 
Calma, até porque mesmo que tu estejas seguro se os locais onde acedes estiverem vulneráveis estás tramado na mesma. Mas sim quando a solução HW da intel nos processadores recentes os torna ainda mais vulneráveis nestes novos exploits indica que a intel não tem solução efectiva há vista, ou seja pouco a pouco o melhor mesmo é o mercado transitar para amd que parece ser muito menos afectado.

A questão é que já não é a primeira vez que se fala em desactivar o HT...
 
Back
Topo