Elektroda.pl
Elektroda.pl
X
Proszę, dodaj wyjątek dla www.elektroda.pl do Adblock.
Dzięki temu, że oglądasz reklamy, wspierasz portal i użytkowników.

Odkryto poważny błąd w procesorach. Podatność Meltdown i Spectre.

dedito 04 Sty 2018 19:45 4482 35
  • Odkryto poważny błąd w procesorach. Podatność Meltdown i Spectre.

    Problem może dotyczyć każdego procesora, który posiada zdolność wykonywania instrukcji spekulatywnie.
    Podatne są (w zależności od rodzaju ataku: Meltdown, Spectre) procesory Intela, AMD i ARM, zatem nie tylko komputery osobiste, ale także serwery i smartfony.
    Szczegóły łatania systemów znajdziecie w podlinkowanych artykułach.




    Niebezpiecznik:
    Cytat:
    Odkryto błąd w architekturze procesorów (nie tylko tych produkowanych przez Intela). Rezultatem jest dziura, która objawia się bardzo groźnym wyciekiem informacji przechowywanych w pamięci jądra systemu operacyjnego. Aby usunąć tę dziurę trzeba… albo wymienić procesor albo zainstalować łatki, które znacznie spowolniają jego pracę (od 5% do nawet 62%, w zależności od tego, do czego głównie wykorzystujecie komputer).

    ...

    Cytat:
    Podkreślmy, że póki co nie jest dostępny publicznie żaden exploit który pozwalałby na bezpośrednie, szybkie odczytywanie dowolnie wybranego obszaru w pamięci kernela. A więc do apokaliptycznych wizji typu “naciśnij atak i po sekundzie miej uprawnienia administratora” jeszcze daleko. Ale to pewnie tylko kwestia czasu… Zapewne teraz wiele mądrych głów patrzy, jak można by tę dziurę wykorzystać do stworzenia najwydajniejszego ataku.


    ZTS:
    Cytat:
    Badacze, stojący za odkryciami, opisali dwie kategorie ataków: Meltdown i Spectre.

    Meltdown umożliwia nieuprzywilejowanemu procesowi odczytywanie zawartości całej pamięci systemowej. Na atak podatne są wszystkie procesory Intela wyprodukowane od roku 1995, oprócz Itanium i Intel Atom sprzed roku 2013 (zatem problem dotyczy zarówno komputerów osobistych jak i serwerów). Nie potwierdzono podatności procesorów AMD i ARM. Dostępne są lub lada moment będą aktualizacje usuwające problem.

    Spectre umożliwia złośliwemu procesowi odczytywanie pamięci innych procesów. Podatne są procesory Intela, AMD i ARM, zatem nie tylko komputery osobiste, ale także serwery i smartfony. Trwają prace nad stworzeniem aktualizacji usuwających wykryte problemy. Atak Spectre jest trudniejszy do przeprowadzenia niż atak Meltdown.


    Sekurak:
    Cytat:
    Potencjalny bug np. w przeglądarce internetowej nagle daje możliwość odczytania pamięci jądra (a tam np. znalezienie haseł w formie jawnej czy innych ciekawych kąsków) – wygląda niemiło prawda?


    Literatura:
    https://meltdownattack.com/
    https://niebezpiecznik.pl/post/powazna-dziura...h-intela-albo-kupisz-nowy-albo-zwolnisz-o-30/
    https://niebezpiecznik.pl/post/szczegoly-tech...ela-amd-i-arm-czyli-ataki-meltdown-i-spectre/
    https://zaufanatrzeciastrona.pl/post/znamy-ju...egoly-krytycznych-bledow-w-wielu-procesorach/
    https://zaufanatrzeciastrona.pl/post/nie-mart...o-wasze-komputery-nie-zwolnia-we-wtorek-o-60/
    https://sekurak.pl/podatnosc-sprzetowa-w-proc...ela-konieczny-patch-w-jadrze-linuxwindowsosx/
    https://sekurak.pl/intelamdarm-wszystko-podatne-meltdown-spectre-wykradanie-pamieci-z-os/

    Fajne! Ranking DIY
    O autorze
    dedito
    Poziom 39  
    Offline 
    Specjalizuje się w: elektryka, informatyka, automatyka
    dedito napisał 4685 postów o ocenie 380, pomógł 513 razy. Mieszka w mieście Gliwice. Jest z nami od 2007 roku.
  • #2
    Kraniec_Internetów
    Poziom 42  
    dedito napisał:
    daje możliwość odczytania pamięci jądra (a tam np. znalezienie haseł w formie jawnej

    Hasło jest przechowywane w jądrze procesora?
    Cała ta pseudoafera to jeden wielki idiotyzm.
    dedito napisał:
    Na atak podatne są wszystkie procesory Intela wyprodukowane od roku 1995,

    I jakoś magicznym sposobem przez te 22 lata nikt w ten sposób nie zaatakował komputera, a przynajmniej tak, by interesowało to zwykłego Kowalskiego. Przypadek? To wszystko to tylko szukanie dziury w całym. Nawet jeżeli to teraz odkryli, to po cholerę to nagłaśniali? Przez 22 lata było dobrze, a teraz jakiś pseudodetektyw poinformował o tym cały świat rozpoczynając wyścig między producentami a tymi "złymi". Tylko po to, by stworzyć artykuł w internecie o którym za tydzień nikt nie będzie pamiętał.
  • #3
    dedito
    Poziom 39  
    Kolego Kraniec_Internetów zacytowane przez Ciebie fragmenty tekstów nie są mojego autorstwa.
    To jest News.
    Zacytowane fragmenty pochodzą z podlinkowanych artykułów.

    Kraniec_Internetów napisał:
    To wszystko to tylko szukanie dziury w całym. Nawet jeżeli to teraz odkryli, to po cholerę to nagłaśniali? Przez 22 lata było dobrze, a teraz jakiś pseudodetektyw poinformował o tym cały świat rozpoczynając wyścig między producentami a tymi "złymi". Tylko po to, by stworzyć artykuł w internecie o którym za tydzień nikt nie będzie pamiętał.
    Pozostawiam dla potomności. Przyszłość pokaże czy to było tylko "szukanie dziury w całym" i czy owi badacze są tylko pseudodetektywami.
  • #4
    Kraniec_Internetów
    Poziom 42  
    Wiem. Ja tylko wyraziłem swoją opinię o tym.

    Dodano po 1 [minuty]:

    dedito napisał:
    Przyszłość pokaże czy to było tylko "szukanie dziury w całym" i czy owi badacze są tylko pseudodetektywami.

    Nie musi. Wystarczająco dobrze pokazała to przeszłość.
  • #5
    Jacekser
    Poziom 18  
    Czy to w końcu błąd czy niedopatrzenie(twórców-zapewne byli w BŁĘDZIE sądząc że do takich działań może nie dojść lub są dostatecznie odporne)?Ja uważam że to raczej jako niedopatrzenie bo błąd to nieprawidłowy wynik (działania,operacji).

    PS.Ciekawe ile w systemie operacyjnym "waży" odpowiedzialność za odporność na takie czy inne ataki?Czy bardzo się mylę myśląc że z 50%?-pytam bo się nie znam.
  • #6
    Kraniec_Internetów
    Poziom 42  
    Jacekser napisał:
    Czy to w końcu błąd czy niedopatrzenie(twórców)?

    Błąd spowodowany niedopatrzeniem :)
    Nie mogę teraz znaleść, ale czy coś podobnego nie miało już miejsca rok lub dwa temu?
  • #7
    szwagros
    Poziom 31  
    Kraniec_Internetów napisał:
    Hasło jest przechowywane w jądrze procesora?

    Upraszczasz. W jednym z artykułów z 1. posta jest przykład z szyfrowanym dyskiem - aplikacja klienta (notepad) nie musi, a nawet nie powinna znać hasła do zabezpieczonego dysku. Ale jądro systemu, które realizuje operacje I/O, hasło znać musi. Opisywany błąd umożliwia odczytanie notatnikowi hasła do dysku. Oczywiście ten przykład to też spore uproszczenie.
    Kraniec_Internetów napisał:
    Nawet jeżeli to teraz odkryli, to po cholerę to nagłaśniali?

    Czyli zamiast opublikować patch i rozwiązać problem, mieli siedzieć cicho z nadzieją że nikt inny tego nie odkryje i nie stworzy exploita 0day?

    Dodano po 1 [minuty]:

    Kraniec_Internetów napisał:
    Cała ta pseudoafera to jeden wielki idiotyzm.

    Chyba nie do końca, skoro wszyscy tworzą patche, restartują chmury itd.
  • #8
    Kraniec_Internetów
    Poziom 42  
    szwagros napisał:
    Czyli zamiast opublikować patch i rozwiązać problem, mieli siedzieć cicho z nadzieją że nikt inny tego nie odkryje i nie stworzy exploita 0day?

    Jasne, że nie. Ale po co robić taką aferę?
  • #9
    szwagros
    Poziom 31  
    Kraniec_Internetów napisał:
    Jasne, że nie. Ale po co robić taką aferę?

    Ale jaką aferę? Kowalski dostanie łatkę do Windows która zainstaluje się automatycznie i tyle.
    A to, że piszą o tym w portalach branżowych to akurat dobrze, patch wg autorów będzie zmniejszał wydajność systemów i wytłumaczenie dlaczego jest on konieczny uważam za słuszne.
  • #10
    Sniezynka
    Poziom 29  
    Ależ to żadna nowość. Jak pojawiły się procesory Intel Core I... pierwszej generacji to były informacje iż Intel ugiął się pod naciskiem "służb" i dodał możliwość "wejścia" do ściągania i przeglądania danych bez wiedzy użytkownika. Intel wtedy zaprzeczył i sprawa ucichła. Pamiętacie sprawę z odczytem zaszyfrowanych danych z smartfonów "Apple" kiedy to FBI męczyła się ze złamaniem kodów i haseł. Co do łatki systemowej to Microsoft ją wykona a co z Linuksem, Mac-iem itd. Z resztą kto z was czytał całą umowę licencyjną np. produktu Windows to wie, że tajne z punktu widzenia użytkownika dane mogą być udostępniane na prośbę służb np. federalnych . Nie problem w tym że zaszywają furtki dostępu tylko w tym że można do nich wejść i wyjść nie zostawiając śladu i może to zrobić "osoba postronna".
  • #12
    Kraniec_Internetów
    Poziom 42  
    A co jeżeli celowo zrobiono te dziury, by sztucznie podnieść wydajność procesora? Kosztem bezpieczeństwa oczywiście. Tak tylko pytam, nie żebym sam się do tych spisków z internetu przyłączał.
    Przeglądając efekty po zainstalowaniu łatku w sumie nigdzie nie znalazłem spadku wydajności W GRACH. Ciekawe, czy to:
    dedito napisał:
    które znacznie spowolniają jego pracę (od 5% do nawet 62%

    okaże się prawdą. Jakby nie patrzeć spadek wydajności do 33% to dość kosmiczna wartość.
  • #13
    Tommy82
    Poziom 40  
    ->. Na atak podatne są wszystkie procesory Intela wyprodukowane od roku 1995
    To znaczy że p55c czyli mmx też czy tylko wszystko co jest P6 czyli w zasadzie Pentium pro a potem PII

    <zart>
    Bo nie wiem jaki złom z szafy wyciągnąć i czy bawić się w ogóle w pentium czy dla bezpieczeństwa przesiąść się na 486 ;)
    </zart>

    @Kraniec_Internetów
    A może tylko Kowalski przez 22 lata nie zauważył?
    Tak schowany bug to idealny backdor.
    Ja zastanawiając się nad tym czy ktoś z tego skorzystał zastanowił bym się nad taką rzeczą: jak automatycznie przeszukać czy czasem jakieś oprogramowanie (np system operacyjny) nie ma "natywnego wsparcia" dla tego buga.

    Historia uczy że służby atakują tam gdzie się tego najmniej ludzie spodziewali. Nikt nie atakował szyfrowania w windowsie a dziurawy był generator pseudolosowy.

    @Jacekser
    PS.Ciekawe ile w systemie operacyjnym "waży" odpowiedzialność za odporność na takie czy inne ataki?Czy bardzo się mylę myśląc że z 50%?-pytam bo się nie znam.

    Możesz to pytanie rozwinąć?
  • #14
    szwagros
    Poziom 31  
    Kraniec_Internetów napisał:
    A co jeżeli celowo zrobiono te dziury, by sztucznie podnieść wydajność procesora?

    Jeśli https://pl.m.wikipedia.org/wiki/Wykonywanie_spekulatywne uznać za sztuczne podnoszenie wydajności to w sumie tak.
    Kraniec_Internetów napisał:
    Przeglądając efekty po zainstalowaniu łatku w sumie nigdzie nie znalazłem spadku wydajności W GRACH.

    Spadek wydajności będzie widoczny przy częstym przełączaniu się procesora z wątku użytkownika na wątek jądra i odwrotnie, czyli w systemach bazodanowych, routerach itp.
  • #15
    Jacekser
    Poziom 18  
    Tommy82 napisał:
    PS.Ciekawe ile w systemie operacyjnym "waży" odpowiedzialność za odporność na takie czy inne ataki?Czy bardzo się mylę myśląc że z 50%?-pytam bo się nie znam.
    Możesz to pytanie rozwinąć?

    Chodzi o ile (w %)trzeba zwiększyć kod by funkcje systemu były bezpieczne i odporne na takie czy inne "nieautoryzowane " ingerencje.Szacunkowo oczywista.
  • #16
    Karaczan
    Poziom 39  
    WiFi dziurawe.
    BT dziurawe.
    KeylessEntry w samochodach dziurawe.
    Intel ME dziurawe.
    CPU też dziurawe.
    Swoją drogą ME i CPU to naprawdę ostre wpadki. Keyless też.

    "Kowalskiemu" to i tak wisi, co najwyżej oberwie dla zabawy.
    Ale firmy... Wiele firm na pewno ma różne ciekawe dane które inni też by chcieli mieć, lub też chcieliby aby tamci też ich nie mieli ;)

    O systemach to nawet nie będę komentował.
    Swoich skarpetek też nie ;)
  • #18
    tronics
    Poziom 37  
    Jak tu niektórzy panikują... a to, że trucrypt był w pewnym momencie modyfikowany przez amerykańskie służby tak, że posiadał backdoor nie jest interesujące? A to, że Chińczycy z konkretnego powodu nie chcą Windowsa (bo też ma backdoory) nie jest interesujące? A to, że wiele krajów ma lub miało embarga na nabywanie produktów intela i amd (lub vice versa, nakładały takie embarga) nikogo nie zastanawiało? Rzecz w tym, że zawodowy cracker tym co Kowalski robi z komputerem się nie interesuje. Hacker - złodziej wykorzysta każdą okazję by zarobić, ale korzysta z automatów (np. ransomware czyli zaszyfrowanie dysku) a nie przejmuje kontrolę i szuka haseł ;) Kto zatem może na jakiś furtkach, tylnych wejściach itp. skorzystać? No jak to kto, służby. U nas (jeszcze) jest to słabe, ale w Chinach, w Rosji czy w USA jak najbardziej jest inwigilacja ;) Można się śmiać z epizodu The Big Bang Theory gdzie ekipa ma przemawiać na uniwersytecie by zachęcać dziewczyny do obrania kariery naukowej. Sheldon chce wpisać "how to get 13 years old girl excited" w wyszukiwarkę a reszta nagle krzyczy "Noooooo!". Niewielu pewnie zauważa, że korzystając z google i szukając np. attiny nagle na różnych stronach zaczynają się pojawiać reklamy mausera, farnella itp. z tymi urządzeniami :) Wkraczamy w dziwny czas, to prawie jak "dziki zachód" w początkach kolonizacji ameryki. Trudno przewidzieć co z tego wyjdzie. Niemniej takie błędy jak ten tytułowy to ledwie wierzchołek góry lodowej, a dodatkowo nie sądzę by była to pomyłka, niezamierzony błąd.
  • #19
    helmud7543
    Poziom 43  
    I nie jest to pomyłka. Jakiś czas temu dokopanie się do informacji, że Intel ma w planach wprowadzić luki w nowych procesorach - dla służb specjalnych właśnie. Więc jak dla mnie ta "nowinka" ma dość niejasne pochodzenie i niezrozumiały cel. Afera Snowdena, czy ja mu tam, też nie jest sensacją, biorąc pod uwagę że podwaliny potężnego systemu inwigilacji działały już w latach 80-tuych, a rozwój był opisywany nawet w branży popularnonaukowej (polecam na początek art. "Oczy i uszy Wielkiego Brata" w nieistniejącym już czasopiśmie Enter, okolice 2002 r).

    Co jakiś czas wybuchają "skandale" opisywane jako że dany rząd ma śledzić obywateli za pomocą odpowiedniego oprogramowania. U nas był taki skandal, gdy okazało się, że firma Hacking Team została zhackowana (i zmieniano jej nazwę na stronie na Hacked Team :-) ) a hackerzy ujawnili jej klientów. Jednym z nich była Polska.

    czy ludzie aż tak zapominają informacje, że można pisać "odkryto" w błąd w procesorze, czy też jest to celowe wprowadzanie odbiorcy w błąd, że to niby nie tak miało być i będzie naprawiane?
  • #20
    szwagros
    Poziom 31  
    tronics napisał:
    Niewielu pewnie zauważa, że korzystając z google i szukając np. attiny nagle na różnych stronach zaczynają się pojawiać reklamy mausera, farnella itp. z tymi urządzeniami

    Bo niewielu czyta politykę prywatności, którą musi zaakceptować by korzystać z google. Jak się klika 'OK' nie czytając to takie są efekty.
  • #21
    Jacekser
    Poziom 18  
    szwagros napisał:
    Bo niewielu czyta politykę prywatności, którą musi zaakceptować by korzystać z google. Jak się klika 'OK' nie czytając to takie są efekty.

    A mamy inny wybór nie zgadzając się?Oczywiście coś za coś-darmowa aplikacja ale warunki korzystania narzucone przez twórce.Inaczej to czasem w ogóle nie da się zainstalować.To jak z Fordem T z początków wieku XX-można było kupić w każdym kolorze pod jednym warunkiem-że jest czarny.
  • #22
    Piottr242
    Poziom 20  
    szwagros napisał:
    Bo niewielu czyta politykę prywatności, którą musi zaakceptować by korzystać z google. Jak się klika 'OK' nie czytając to takie są efekty.

    A postawmy pytanie odwrotnie - czy możesz tej "polityki prywatności" nie zaakceptować i dalej korzystać z usługi wyszukiwarki?
  • #23
    konior966
    Poziom 21  
    @Piottr242 Nie możesz, lecz możesz skorzystać z innej wyszukiwarki na przykład DuckDuckGo
  • #24
    Tommy82
    Poziom 40  
    @tronics
    Mam dla Ciebie jeszcze ciekawszy przykład.
    Wg Snowdena NSA jest w stanie wylistować wszystkie sieci VPN w danym kraju.
    Bez backdora na poziomie sprzętu operatorskiego to jest niewykonalne.
  • #25
    helmud7543
    Poziom 43  
    Backdory są powszechne - w sprzęcie (jak tutaj w temacie) i aplikacjach, mniej więcej od 2010 roku także antywirusowych, keyloggery w sprzęcie profesjonalnym (np: w sprzęcie Cisco) a trojany są komercyjnie produkowane dla rządów.
  • #26
    linuxtorpeda
    Poziom 20  
    Kraniec_Internetów napisał:
    dedito napisał:
    daje możliwość odczytania pamięci jądra (a tam np. znalezienie haseł w formie jawnej

    Hasło jest przechowywane w jądrze procesora?
    Cała ta pseudoafera to jeden wielki idiotyzm.

    Idiotyzmem jest raczej ten komentarz i brak umiejętności czytania ze zrozumieniem. Chodzi o pamięć jądra systemu operacyjnego. W zasadzie to problem wykracza poza pojedynczy system operacyjny, jeśli mamy do czynienia z kilkoma wirtualizowanymi instancjami systemu operacyjnego na jednej maszynie (np. w chmurze). Poza tym w podanych linkach są podane konkretne przykłady wykorzystania tej podatności do wykradania haseł z chociażby Mozilla Firefox, każda inna aplikacja jest również na to podatna ze względu na rodzaj ataku.

    Kraniec_Internetów napisał:
    dedito napisał:
    Na atak podatne są wszystkie procesory Intela wyprodukowane od roku 1995,

    I jakoś magicznym sposobem przez te 22 lata nikt w ten sposób nie zaatakował komputera, a przynajmniej tak, by interesowało to zwykłego Kowalskiego. Przypadek? To wszystko to tylko szukanie dziury w całym. Nawet jeżeli to teraz odkryli, to po cholerę to nagłaśniali? Przez 22 lata było dobrze, a teraz jakiś pseudodetektyw poinformował o tym cały świat rozpoczynając wyścig między producentami a tymi "złymi". Tylko po to, by stworzyć artykuł w internecie o którym za tydzień nikt nie będzie pamiętał.

    Zwykłego Kowalskiego za to może zainteresować fakt, że jeśli nastąpi włamanie do jego banku, to może stracić wszystkie oszczędności. Albo fakt, że można mu dopisać do faktury usługi, których nie zamawiał. To, że jesteś w tłumie, nie znaczy, że jesteś bezpieczny.
    Po drugie, jeśli ktoś wykorzystał tą podatność w złym celu, to oczywiste jest, że się tym nie chwalił publicznie, więc i nikt o tym nie mógł się dowiedzieć. Ze względu na naturę podatności, atak na nią jest nie do wykrycia przez szeregowego administratora.
  • #27
    dedito
    Poziom 39  
    To błąd, który może dotyczyć każdego obecnie stosowanego procesora niezależnie od jego producenta, także teorie o celowych działaniach, backdorach czy furtkach są niezrozumieniem istoty problemu.
    Dla mnie jest to po prostu odkrycie błędu projektowego, o który nie trudno w tak skomplikowanych układach.
    linuxtorpeda napisał:
    Idiotyzmem jest raczej ten komentarz
    W przypadku kolegi Kraniec_Internetów, raczej nie o merytoryczną dyskusję chodzi tylko o reklamę tego co ma w stopce.
  • #28
    Tommy82
    Poziom 40  
    @dedito
    Na pewnym poziomie jest to błąd projektowy i nic więcej.
    Na na innym pytanie o tym czy przypadkowy czy intencjonalny.
    To są po prostu różne kwestie. To tak jak ludzi możesz podzielić według wzrostu albo koloru włosów.
    To jest po prostu ten sam problem "rozciągnięty" na innych kryteriach.
    Przewidywalność generatora liczb pseudolosowych to też tylko błąd projektowy.
    Ale jak się zastanowić do czego można go wykorzystać to trzeba się zastanowić czy owy błąd powstał celowo.
  • #29
    linuxtorpeda
    Poziom 20  
    Raczej nikt tego nie robił celowo, Intel będzie miał prawdopodobnie niedługo masę pozwów sądowych na głowie.
  • #30
    dedito
    Poziom 39  
    Ktoś wymyślił sposób, metodę usprawniającą działanie procesora, którą obecnie stosują chyba wszyscy.
    Można by posądzać o spisek twórcę/twórców owej funkcjonalności.
    W tym przypadku ciężko mi w to uwierzyć.
    linuxtorpeda napisał:
    Intel będzie miał prawdopodobnie niedługo masę pozwów sądowych na głowie.
    To by miało chyba sens tylko w przypadku, jeśli byłyby dowody na to, że posiadał wiedzę o tym problemie i nic z tym nie robił.
    Poza tym co z innymi producentami?