Intel се опитват да скрият сериозна уязвимост на техните процесори

Intel се опитват да скрият сериозна уязвимост на техните процесори

В раздел: Новини от на 3.01.2018, 3,604 показвания

Има доста обезпокояващи признаци, че Intel съзнателно крият сериозна уязвимост на сигурността на техните процесори, което заплашва сериозно да навреди на собствената им марка сред клиентите на центрове за данни и облачни услуги. Уязвимостта позволява на потребителите на виртуална машина (VM) да получат достъп до данни на друга VM на същата физическа машина (така нареченото изтичане на памет). Причината е в техния набор от инструкции за виртуализация на хардуерно ниво. Amazon, Google и Microsoft са едни от трите най-големи доставчици на облачни услуги, които са засегнати от тази уязвимост. Intel са в ембаргова комуникация с инженерите на трите компании, за пускане на софтуерен патч, който да фиксира този бъг. Лошото е, че този патч рефлектира върху производителността и я снижава с около 30%-35%, като по този начин не прави техните процесори особено изгодни пред алтернативата – AMD, които твърдят, че не са засегнати от този бъг.

Индикация за тайно “закърпване” на бъга се получи, след бързи корекции на ядрото на Linux, без да се дава необходимата публичност  в документацията. По-голямата част от промените включват “kernel page table isolation” – функция, която не позволява на VM да четат данните помежду си, но цената е производителността. Разработчиците смятат, че тези промени са направени “твърде бързо” според стандартите за актуализация на Linux ядрото и дори връщат към по-стари версии на ядрото (нещо изключително рядко). Тъй като това е уязвимост на хардуера, Linux не е единствената засегната операционна система. Microsoft работят по този проблем от ноември 2017 г. за кръпка на ядрото на Windows.

Както твърдят от AMD процесорите AMD x86 (Opteron, Ryzen, Epyc и пр.) са “имунизирани” срещу този бъг. Именно това е причината AMD да са недоволни от ситуацията, при която ще пострада производителността и на техните процесори, тъй като посредством тези кръпки в “кюпа” влизат всички x86 процесори. Затова те са се опитали да се преборят да бъдат изключени от тези нежеланите (за тях) патчове на ядрата на операционните системи, като се предложили на разработчиците специално за Linux кръпката да съдържа ред с условие

“if(c-> x86_vendor!=X86_VENDOR_AMD)”

(условие, че процесора трябва да бъде маркиран като “X86_BUG_CPU_INSECURE”, само ако не е AMD процесор), който да замени реда

“/* Assume for now that ALL x86 CPUs are insecure */”.

Това е направено десет дена преди промените в ядрото на Linux да станат гакт и очевидно тяхната заявка е била отхвърлена от разработчиците. Това обаче води до няколко резонни въпроси, като например дали наистина процесорите на AMD са имунизирани от този проблем (всеки може сам да си отговори на този въпрос), или просто е направена “сделка” под натиск на Intel, така че да не пострада имиджът им, и накрая – защо всичко се случва така бързо и потайно?

Източник:  Techpowerup, Phoronix






Етикети: , , , , ,


18 коментара

  1. 1 nv // 03.01.2018 в 14:40

    Ужас!
    Ама че фикс.
    Да ти сваля 30-35% от производителността значи да те върне 6-7 години назад.
    Intel трябва да бъдат съдени от всеки техен клиент и потребител заради такава сериозна грешка или най-малкото да направят фикснати процесори и да ги подменят безплатно.

  2. 2 Сашо // 03.01.2018 в 17:32

    Пичове, всички сериозни бъгове минават под ембаргова комуникация. Това не е странно. Твърде лошо, че бързата кръпка е приложена върху всички процесори, но вероятно това ще се оправи. Едва ли интел имат такова влияние над ядрото, че да прецакат всички за сметка на себе си. Още повече, че поправените им процесори ще трябва да се whitelist-нат в един момент и от АМД няма как да не се whitelist-нат.

    Също така пача на АМД е скорошен. Няма негативни отзиви. Просто не е спешен. Въпросът е дали downstream дистрибуциите сляпо ще вкарат кръпката в действие или ще вложат малко внимание да не прецакат АМД потребителите.

    По-интересното е дали интел ще трябва да подменят дефектните процесори, защото скоростта на виртуализацията е съществена за много клиенти. Аз, ако съм купил процесор за виртуализация, няма да искам изведнъж да заработи по-бавно.

  3. 3 Сашо // 03.01.2018 в 17:37

    Доста кофти късмет за интел, че явно не могат да го поправят с микрокод. Явно е в контролера на паметта или кой знае къде, което не могат да обновяват. Ако наистин спада с 30% производителността, ще трябва да подменят струва ми се. Особено облачните провайдери ще отчетат много лесно колко спада при различен вид натоварване.

    Но те така или иначе дерат потребителите си. Едва ли ще ги събори чак толкова. АМД малко ще могат да си вдигнат репутацията също така. Добре е че сега имат добри предложения, барем вдигнат малко пазарен дял.

  4. 4 Сашо // 03.01.2018 в 21:13

    Явно проблемът не е само с виртуални машини, а по принцип непривилигировани процеси да четата от произволно място в паметта.

    Може и да не е особен проблем обаче. Тези твърдят 0.28% забавяне е техния фикс:
    https://github.com/IAIK/KAISER
    https://gruss.cc/files/kaiser.pdf

    Явно ще се поживее и ще се види, каква ще я изкарат.

  5. 5 Сашо // 03.01.2018 в 23:21

    Обаче си се репортва значително забавяне и то не само при виртуализация:
    https://www.phoronix.com/scan.php?page=article&item=linux-415-x86pti&num=2
    https://www.postgresql.org/message-id/20180102222354.qikjmf7dvnjgbkxe@alap3.anarazel.de

  6. 6 Сашо // 04.01.2018 в 01:19

    От гугъл твърдят, че всички процесори – не само x86, a и ARM, и не само Intel са бъгнати по този начин:
    https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html

    Говорят обаче за 3 начина да се експлоатират проблемите. Може да става дума за различни бъгове с различни фиксове за всеки. Т.е. за Интел нещата да са по- зле.

  7. 7 Сашо // 04.01.2018 в 01:53

    Ясно, направили са нещо с АМД, което не позволява превишаване на привилегиите: https://googleprojectzero.blogspot.bg/

  8. 8 планирано остаряване // 04.01.2018 в 05:42

    сериозна заявка за подмяна на целият компютърен парк за виртуални машини които могат да си го позволят. така или иначе ще трябва да има някакво условие IF когато се появи хардуерно изправен процесор в бъдеще евентуално за да се разграничи кои са ок и кои не.

  9. 9 Беър Грилс // 04.01.2018 в 09:52

    Следващия ми процесор: АМД RYZEN!

  10. 10 Сашо // 04.01.2018 в 12:12

    Последно от АМД – имат и те уязвимост, но не най-голямата и се поправя по- лесно.

    http://www.amd.com/en/corporate/speculative-execution

    Интересното в случая е, че се доказва, как процесорите им съществено се различават. Което е нормално. Просто ми е било любопитно, до колко са им еднакви.

  11. 11 Roobar // 04.01.2018 в 21:02

    Заглавието е манипулативно. Не само процесорите на intel са засегнати. AMD FX и PRO поне, ARM също.

  12. 12 планирано остаряване // 05.01.2018 в 02:18

    как това от софтуерен проблем на ME/SPS/TXE се превърна в хардуерен. много просто искат да си купувате ново, старото никой не се занимава. някой ще пусне ли биос кръпка за старите дънни платки, ами не, но и там сигурно няма чак троянски кон какъвто има в по-новите. но и не всички процесори поддържат или се ползва TXE изобщо, така че за по-незапознатите само ни плашат че пада производителността с 30% в следващият ъпдейт на Windows че идва лошият вълк, но ще стане лъжливото овчарче. Хората вече почнаха да се заричат какъв ще им бъде следващият процесор, забравяйки че никой не е защитен и подсигурен от всичко и завинаги. Но инстинктивно търсят да сигнализират привързаност към силният на деня, че и по-зле чакат АМД да бъде този силен и получават допамин от това.. то това става веднъж на високосна.

  13. 13 Сашо // 05.01.2018 в 19:51

    Тежката дума на Red Hat: https://access.redhat.com/articles/3311301

    Кой процесор от какво е засегнат и какви кръпки са пуснали. Който има време може да тества разликата в скоростта. Ще има явно и още в следващите месеци.

  14. 14 Марто // 05.01.2018 в 20:29

    планиран, какво старо.. засяга 8700К! Още повече е ФАКТ, че АМД са доста по-слабо засегнати. Голям та*ак, даже огромен бих казал. Хващал съм рансъмуеър и издухах супата big time. А от Интел ми казват, че за да има ШАНС да не хвана нещо, трябва да пачна и да ми падне производителността с 5-30%, което МОЖЕ И ДА НЕ МИ ПОВЛИЯЕ на начина на използване на ПС-то. Не съм ПС ентусиаст, нито ме интересува начинът на работа на различните компоненти, но аз лично по-голям tech проблем не си спомням да съм чувал. Е*ахти началото на 2018.
    А кой ще е силният на деня – винаги гледам да съм аз, било то с Интел или АМД.

  15. 15 МЕ // 05.01.2018 в 21:34

    Толкова време пазарът на PC И процесори тънеше в застой, защото старите са напълно досатъчни по производителност за много задачи, тогава е ред пазарът да бъде “Подпрян”

  16. 16 hunter86_bg // 08.01.2018 в 08:08

    Хубавото е ,че Ред Хат (предполагам и другите дистрибуции) не слагат под общ знаменател и правят разлика между АМД и Интел относно бъга с Meltdown.
    За Spectre , всички са засегнати.

  17. 17 Firmware-Dev.... // 09.01.2018 в 17:02

    Кръпката е multi-level ъпдейт в микрокода на операционата система (съдържаща се във самият CPU *)т.е Minix ,се подменя с по усъвършенстван изкуствен интелект OS ,позволяващ директен-байндинг към телеметричните сензори на’Скайнет’ и всички американски централи и програми за следене получават директен feed.

    Мощта на съвременните процесори позволява това,а също многократно опростява нещата за Скайнет.
    AI вече има пълна системна привилегия с достъп от най ниско ниво към всички компоненти в компютъра ви.
    Може да прихваща ‘жива’ телеметрия практически НОН-СТОП от абсолютно всички налични устройства и сензори на IoT.Останалата част на товара се интегрира в Биоз-а в Ядрото на самата ви ОС,в Биоза на Видеокартата в чипсета на Дъното и във фърмуера на Хард и Солид дисковете.За да няма флуктуации в телемтрията целият анализ ‘яде’ около 30 % от цялостният CPU -товар
    Това е ТО- забавянеТО.Така по всяко време така вируса има множество отворени канали за комуникация, напълно незабележими за юзъра и невъзможни за спиране Бекдор-процеси.Неподвластни на никакъв антивирус и защити понеже са интегрирани на възможно най ниско системно ниво /Елиминират всякаква възможност да се изключва вируса ,който до месеци ще е интегриран в ядрото на всичко от IoT do самият микрокод на CPU и GPU
    Oттам и забавянето. Честито на ъпдейтналите се на останалите наслука!!! АМД притежават абс. същият patent не помня в момента как се нарича при тях,но беше нещо брандирано като Защитна технология ;-)

  18. 18 Сашо // 11.01.2018 в 15:31

    Това последното е егати измисления пост. Смесва неща, които нямат нищо общо + 90% фантазия.