INTEL procesory mají další vážné chyby a díry – podrobnosti jsou tajeny, Intel se snaží o opravy Tisk E-mail
Napsal Jan "DD" Stach   
Středa, 09 květen 2018
altByly zjištěny nové verze SPECTRE chyb zejména u Intelu, ale i u AMD a ARM. Čekají nás další opravy.

 

 

 

Jistě víte o vážné situaci s MELTDOWN a SPECTRE, která vešla ve známost teprve letos, ale výrobci o ní věděli už půl roku předem. Abych tedy připomněl, o co jde. MELTDOWN a SPECTRE jsou vážné bezpečnostní mezery (díry), které mohou využít útočníci a hackeři prakticky k čemukoliv a týkají se procesorů. Pokud jde o SPECTRA, která je tou méně vážnou, tedy alespoň dosud byla, tak ta se týká opravdu všech procesorů, tedy Intel, AMD, ARM, VIA a její opravy, tedy alespoň dosud, musely být prováděny jak na straně update BIOSu desky, tak na straně záplaty daného operačního systému a v drtivé většině případů to nemělo vliv na výkon.

V případě procesorů Intel však existují také chyby a bezpečnostní díry skupiny MELTDOWN, které jsou mnohem vážnějšího charakteru. Jde totiž o specifický prvek architektury Intelu, který sám využíval u všech dosud vydaných Core i generací sám Intel, a který nezanedbatelně zvyšuje výkon v určitých operacích. Avšak za cenu toho, že skrze tento prvek lze v podstatě ovládnou počítač (umožňoval totiž přístup i částečně nezpracovaného SW do jádra systému). O využití této chyby se dnes snaží drtivá většina škodlivého software a hackerů, protože tento problém je vzhledem k rozšíření Intel platformy široce rozšířen. U starších procesorů a systémů ani neexistuje záplata. AMD právě z důvodů bezpečnosti právě ten určitý prvek architektury ve svých procesorech nepoužilo, takže se jej MELTDOWN netýká.

Intel však s ním bojuje a mnozí uživatelé aktuálnějších Intel platforem, pro které záplaty na MELTDOWN ale i SPECTRA vycházejí, kdy už jsou dnes i natvrdo součástí záplat a update operačních systémů (WINDOWS i LINUX), si všimli problémů se svými počítači. Provozovatelé serverů museli udělat odstávky, jaký tento svět nepamatuje a mnozí se dodnes potýkají se sníženým výkonem, který to v řadě oblastí přineslo (až 20%). Intel však postupně přiznal a také změřil, že záplaty mají vliv i u běžných počítačů, kdy zejména došlo k poklesu výkonu při práci s SSD a dalších operacích, a to až o 15%, čehož už si mnozí uživatelé opravdu reálně všimli.

Z praxe musíme potvrdit znatelně nižší výkon SSD disků, zejména při práci s menšími soubory, snažně nižší výkon v náročnějších činnostech jako jsou archivy a databáze a horší jsou také průběhy FPS ve hrách, kdy minimální FPS značně poklesly v případě Intel procesorů. Bohužel to není vše. Z logického důvodu totiž prvek architektury, který je v podstatě tím MELTDOWN problémem, a který Intel a vývojáři aplikací běžně používali, protože přinášel zisky výkonu, museli přestat používat a obcházet. Nutné opravy a záplaty, které jej v první řadě nutí nepoužívat, však způsobují i nestabilitu a pády systému v řadě případů. Toho si mnozí uživatelé Intel platformy už hodně všímají. V posledních 2-3 měsících na aktualizovaných systémech zažívají uživatelé větší množství pádů systému a restartů než kdy dříve. Navíc stále platí, že ta chyba v procesorech Intel zůstává, MELTDOWN je napevno součástí architektury, fyzická součást čipu a nelze ji tedy opravit. Lze ji jen částečně záplatovat a přestat využívat, což přináší výše uvedené trable a z principu to ani nemůže být 100% řešení.

V současnosti je tedy nákup Intel procesoru a platformy dost pochybná záležitost, zejména pokud chcete stabilní, bezpečnou a spolehlivou platformu. Jenže to vypadá, že problémům není zdaleka konec.

 

  • Objeveno až 8 nových vážných variant zranitelností SPECTRA

O problému se ví již nějakou dobu, informace o nich unikají už pár týdnů, nicméně podrobnosti jsou pečlivě tajeny. Dnes o tom píši proto, že původně v těchto dnech měly vyjít první opravy. Ale nevyjdou.

Nové trable se týkají zejména procesorů Intel, ale také v menší míře procesorů AMD a částečně i ARM. Jde o několik nových variant SPECTRA, kdy bohužel některé jsou opět vážnějšího charakteru, a to zejména u jednoho výrobce, kdy opět zasahují přímo do funkčnosti a výkonu. V tuto chvíli však stále nejsou hotové a nahrané jejich opravy a z bezpečnostních důvodů jsou tak podrobnosti tajeny. Intel a AMD jen přiznávají, že na nějakých bezpečnostních update pracují.

Problémy má vzhledem k zastoupení na trhu a existujícím vážným dírám ovlivňující výkon a funkčnost zejména Intel, kdy se hovoří o tom, že nejvážnější SPECTRE NG (nová generace) věci ještě zhoršují. Intel navíc stále dominuje světu počítačů a hlavně serverům, na kterých běží klíčové služby a vše tedy musí být ošetřeno. Zdá se však, že oprava není jen tak, a původně oznámený termín vydání oprav už míjíme. První update mají nově vyjít až koncem května a další až v létě, kdy je evidentní, že zkrátka problémy jsou vážnějšího charakteru. Intel navíc musí záplatovat obrovské množství systémů procesorů, a to minimálně všechny vydané po roce 2013, jak má údajně v plánu.

Bohužel další podrobnosti nejsou z pochopitelných důvodů k dispozici. Pravdou totiž je, že zejména Intel se stále pere s update pro původní MELTDOWN a SPECTRE, kdy snížení výkonu i stability systému je už evidentně neopravitelným problémem, a nově vycházející verze update situaci nijak nelepší (dokonce ji ještě zhoršují). Prakticky ani nemohou, protože chyba je přímo v architektuře a když, zjednodušeně řečeno, nutíte HW i SW přestat využívat jeden prvek, který se posledních téměř 10 let používal, je jasné, že to negativní vliv mít bude. Jediná možná oprava je, vydat procesory bez toho prvku v architektuře, tedy zcela nové čipy, ovšem ty mít Intel ještě hodně dlouho nebude. Nové verze SPECTRA NG věci ještě komplikuje, kdy v podstatě neexistuje žádné rozumné řešení. Update a bezpečnostní záplaty prostě musí vyjít, a to i za cenu dalšího zhoršení výkonu a stability. Situace je opět dost vážná a updatovat se bude muset opět ve velkém, ovšem řešení zatím není hotové a protahuje se.

Samozřejmě vás budeme informovat. V tuto chvíli vám mohu jen říci, že bohužel celá věc je zcela reálná, nejde o žádné spekulace. Připravuje se koordinované zveřejnění podrobností, jakmile budou ošetřeny kritické systémy a budou k dispozici první záplaty a update.

 

Aktualizace: problémy Intel platformy přetrvávají a jsou velké. Aktuálně bylo oznámeno, že Microsoft zablokoval distribuci nejnovější verze Windows 10 (APRIL 2018) jejíž součástí byly právě aktualizace a update pro Intel SPECTRE a MELTDOWN. Na mnoha sestavách s Intel procesory zejména pak v kombinaci s Intel SSD disky docházelo k fatální nefunkčnosti celého PC a naprosté nestabilitě po UPDATE. V současnosti na tyto problémy neexistuje řešení. Hledá se. Bohužel Intel platforma jak procesory, tak i SSD jsou dnes velmi rozšířené, což problémy výrazně zvětšuje, kdy se tak týkají obrovského množství uživatelů. Aktuálně tak při nákupu nového mobilního či desktopového počítače se Intel procesorům i SSD pokud možno vyhněte ... naštěstí jsou už dnes na trhu lepší alternativy.

 

 

 

AUTOR: Jan "DD" Stach
Motto: „Raději později a pořádně, než dříve a blbě“ :). Než začnete diskutovat: Objektivitu a objektivní fakt a názor nelze posuzovat subjektivním dojmem! ;)

Starší články


 / 28
SlabéVynikající 
Komentáře
Přidat Nový
fotoba [Zobrazit profil] [Poslat zprávu] - Troch nepresností 2018-05-09 12:45:25

AMD sa týkali Spectre 1 a Spectre 2 ale už nie Spectre 2a ani Meltdown
https://www.youtube.com/watch?v=rwbs-PN0Vpw&feature=youtu.be

a nie preto, že by tam bolo niečo navyše, ale preto, že Intelu chýba druhý prediktor (STIBP) =>Spectre 2a a včasná kontrola Meltdown.

Meltdown majú aj niektoré 64=bitové ARM-y.

5. zraniteľnosť Branchscope sa týka iba Intelu
https://www.root.cz/clanky/branchscope-je-novy-utok-postrannim-kanalem-na-procesory-intel/

Niektoré Spectre fungujú aj na IBM S/390 zo sepetmbra-září 1990 a na Intel a AMD fungujúu vo všetkýc od roku 1995, V prípade ARM, všetky výkonné ARM CPU od roku 2008.


a teraz týchto 8 zázrakov, funguje na všetkých desktop Inteloch od roku 2010 a všetkých serverových inteloch od roku 2013.

A teória plánovania inštukcií v zreťayení(pipelining), ktorá tento typ chýb umožnila pochádza z roku 1967.
fotoba [Zobrazit profil] [Poslat zprávu] - Máme tu ešte väčší priekak 2018-05-09 16:10:26

Every major OS maker misread Intel's docs. Now their kernels can be hijacked or crashed
Grab those patches while Chipzilla updates its manuals
By Simon Sharwood and Chris Williams 9 May 2018

An application can set a debug breakpoint for the memory location where that stack selector will be pulled from the stack by POP SS. That is, when the app uses POP SS, it will generate a special exception when the processor touches a particular part of RAM to fetch the stack selector.

Now, here's the clever trick. The instruction immediately after the POP SS instruction has to be an INT instruction, which triggers an interrupt. These software-generated interrupts are sometimes used by user programs to activate the kernel so it can do work for the running process, such as open a file.

On Intel and AMD machines, the software-generated interrupt instruction immediately after POP SS causes the processor to enter the kernel's interrupt handler. Then the debug exception fires, because POP SS caused the exception to be deferred.

Operating system designers didn't expect this

The result? “An authenticated local attacker may be able to read sensitive data in kernel memory, control low-level operating system functions, or may panic the system.”


When the instruction, POP SS, is executed with debug registers set for break on access to that stack location and the following instruction is an INT N, a pending #DB will be fired after entering the interrupt gate, as it would on most successful branch instructions.

The Linux kernel has also been fixed, way back on March 23, 2018.
https://www.theregister.co.uk/2018/05/09/intel_amd_kernel_privilege_escalation_flaws/
Tommex [Zobrazit profil] [Poslat zprávu] - Spectre ve Win 1803 2018-05-09 17:19:47
avatar
Ono to s tou ochranou proti Spectre s aktuálníma desítkama nebude tak žhavé. Tedy spíš možná ještě bude. S posledním updatem 1803 je totiž Spectre díra opět aktivní za předpokladu, že máte v cpu ručně nahraný aktuální mikrokód. A to jak updatem KB4090007, který funguje jenom v 1709 (píšou na Heise.de), nebo přes utilitu od VMware. Což je můj případ. I když jsem zkoušel reflash mcu pod verzí 1803,tak mi inspectre stále hlásí nezáplatováno.
Takže kdo máte aktuální bios a win 10 , můžete to schválně zkusit testnout.
harrym [Zobrazit profil] [Poslat zprávu] 2018-05-09 19:19:28

Já jsem nejnovější bios nenahrával, za prvé má přidomek "e", což nevím co znamená, navíc je mi nějaký Spectre/Meltdown ukradený.
Ty chyby podle mě nejsou reálně využitelné, využitelnost je prokázána pouze teoreticky. Asi tak něco, jako když čekám, že když do hromady neuspořádaných cihel umístím výbušninu, tak po výbuchu se mi samy srovnají pěkně do komínku. Něco takového se z pohledu pravděpodobnosti samozřejmě vyloučit nedá, ale prakticky je to na 99,9999999999999999999999999999999999999999999999% zcela nereálné.
aDDmin [Zobrazit profil] [Poslat zprávu] 2018-05-09 19:24:27
avatar
tak ještě štěstí že se svět podle tebe neřídí ... bohužel ty mezery jsou zcela reálně využitelné a již se využívají, ostatně využívaly se i před tím a to ke zvýšení výkonu v některých případech ;)
harrym [Zobrazit profil] [Poslat zprávu] 2018-05-09 19:40:06

Co jsem pochopil, tak jde o zneužití prediktivního/spekulativního předzpracování instrukcí. Na to musí být splněna celá řada předpokladů (nesmí běžet více vláken na daném jádru, musí jít o konkrétní procesor, jelikož prediktivní zpracování procházelo vývojem - v každé architektuře funguje trochu jinak), navíc se škodlivý kód musí vlézt do velmi malého počtu instrukcí, jelikož zase tolik jich procesor spekulativně dopředu nepředzpracovává.
Je tam zkrátka moc příliš coby, kdyby a jestli a reálná využitelnost těchto chyb je tudíž podle mě dosti nepravděpodobná.
shadowspawn [Zobrazit profil] [Poslat zprávu] 2018-05-09 20:13:47

Uveiem veci na pravu mieru, to co popisujete je vertikalny smer, IE "Spectre"
Zavaznejsi problem je ale "Meltdown" teda horizontalny smer predikcie, kde instruction branch predictor v CPU bufferuje data na jadra ktore ale OS kernel nevyhradil pre dany proces/vlakno, co umoznuje inym procesom pristupovat a citat tieto data, problem je prave v majorite virtualizovanych rieseni kde architektura CPU priamo posobi ako backdoor do inak separovanej virtualnej instancie OS kernelu, prave preto ma meltdown fix tak dramaticky dopad na vykon preve pri I/O ops co su hlavne databazy, kde kernel musi spracovat kazde I/O entry, preto AMD nie je postihnute meltdown bugom pretoze ich architektura neumoznuje horizontalny smer predikcie
Tommex [Zobrazit profil] [Poslat zprávu] 2018-05-09 20:18:55
avatar
V článku na AV Testu psali začátkem roku, že je známých již cca 130 exploitů. Nicméně že všechny jsou spíš pokusy a laborování. Je fakt, že o nějaké konkrétní zdokumentované demonstraci jsem nikde nic nenašel.
Každopádně ve stínu M & S se už moc nepíše o Management enginu. Kdy Intel poslední měsíce vydává opravy kritických chyb IME, které jsou přítomné snad už od Nehalemů s IME 6 a novějším. Tam by měla být možnost třeba ovládnout stroj reálnější. Je jasné, že kvanta strojů může na nějaký update biosu zapomenout...
Takže Intel jako platforma zdá se být takový pořádný ementál
harrym [Zobrazit profil] [Poslat zprávu] 2018-05-09 19:03:00

Co mám udělat, když na Spectre i Meltdown zvysoka seru a chci zkrátka maximální (původní) výkon i za cenu toho, že nebudu náležitě ochráněn (je mi to šumák)?
aDDmin [Zobrazit profil] [Poslat zprávu] 2018-05-09 19:24:47
avatar
mít některý ze starších BIOSů (nejpozději z konce roku 2017) a Windows 10 či Linux s aktualizacemi naposledy z podzimu 2017 .... a nebo vyhodit Intel a koupit si méně problematickou platformu na RYZENu od AMD, u kterého SPECTRA aktualizace výkon a stabilitu nemají vliv na výkon ani stabilitu a MELTDOWN se ho netýká ...
danito [Zobrazit profil] [Poslat zprávu] - Jestli jste si mysleli... 2018-05-12 20:53:08

tak se neradujte. My z vas ty informace dostaneme. S pozdravem CIA, NSA, FBI, GOOGLE, Microsoft a další...
Pouze registrovaní uživatelé mohou přidat komentář!
 

Problém s účtem na DDWorld?

Najdete nás na Facebooku

.... a také na Twitteru

RSS

DDWorld.cz

DDWorld - Blogy a videa

DDWorld - Magazín

Videa
ACER představil novinky – výkonné i ultra tenké počítače
ACER představil novinky – výkonné i ultra tenké počítačeStředa, 23 květen 2018
Vložil: aDDmin
Kategorie: PC a IT
Spuštěno: 181x
Komentářů: 0
Battlefield 5 míří do druhé světové!
Battlefield 5 míří do druhé světové!Úterý, 22 květen 2018
Vložil: aDDmin
Kategorie: Počítačové hry
Spuštěno: 1581x
Komentářů: 6
Elektrická Formule E – druhá generace vypadá o poznání lépe!
Elektrická Formule E – druhá generace vypadá o poznání lépe!Neděle, 20 květen 2018
Vložil: aDDmin
Kategorie: Auto-moto
Spuštěno: 1091x
Komentářů: 3
DeadPool 2 je v kinech a je famózní!
DeadPool 2 je v kinech a je famózní!Pátek, 18 květen 2018
Vložil: aDDmin
Kategorie: Film
Spuštěno: 1761x
Komentářů: 5
Call of Duty: Black Ops 4 – bez kampaně zato s „PUBG“ módem!
Call of Duty: Black Ops 4 – bez kampaně zato s „PUBG“ módem!Pátek, 18 květen 2018
Vložil: aDDmin
Kategorie: Počítačové hry
Spuštěno: 1012x
Komentářů: 2
RAGE 2 – Bethesda představuje šílenou akční hru v otevřeném světě
RAGE 2 – Bethesda představuje šílenou akční hru v otevřeném světěStředa, 16 květen 2018
Vložil: aDDmin
Kategorie: Počítačové hry
Spuštěno: 2152x
Komentářů: 9