"Christmas - the time to fix the computers of your loved ones" « Lord Wyrm

Ernste Sicherheitslücken in allen modernen CPUs (x86, ARM, POWER, SPARC)

creative2k 02.01.2018 - 23:49 99724 306
Posts

creative2k

Phase 2.5
Avatar
Registered: Jul 2002
Location: Vienna
Posts: 8396

Intel fängt das neue Jahr gleich an wie sie im alten aufgehört haben :rolleyes:
Bearbeitet von Garbage am 12.01.2018, 13:40 (Titel angepasst, nachdem auch andere Hersteller betroffen sind)

blood

darkly dreaming
Avatar
Registered: Oct 2002
Location: Wien
Posts: 9283

ok, das ist wahrscheinlich das worst case scenario.

WMB 71432

Little Overclocker
Avatar
Registered: Dec 2017
Location: Austria / Baden
Posts: 101
Das ist toll. Schön langsam wird's fad mit Intel. Also die nächste Kiste wird ne AMD basierende.
Sind MAC`s auch betroffen? Die meiste Zeit arbeite ich an einem iMac mit i5.

hctuB

Bloody Newbie
Avatar
Registered: Feb 2002
Location: Pampa LL
Posts: 2402
Zitat von Linus Torvald comments
+ * User space process size. This is the first address outside the user range.
+ * There are a few constraints that determine this:
+ *
+ * On Intel CPUs, if a SYSCALL instruction is at the highest canonical
+ * address, then that syscall will enter the kernel with a
+ * non-canonical return address, and SYSRET will explode dangerously.
+ * We avoid this particular problem by preventing anything executable
+ * from being mapped at the maximum canonical address.
+ *
+ * On AMD CPUs in the Ryzen family, there's a nasty bug in which the
+ * CPUs malfunction if they execute code from the highest canonical page.
+ * They'll speculate right off the end of the canonical space, and
+ * bad things happen. This is worked around in the same way as the
+ * Intel problem.
+ *
+ * With page table isolation enabled, we map the LDT in ... [stay tuned]

interessting, auch lustig das die Änderung keinen Unterschied macht welcher microcode betroffen ist, gehe also davon aus das auch AMD langsamer wird. Let's see angebloch schmeisst Linus ja nochmal etwas nach
Bearbeitet von hctuB am 03.01.2018, 07:53

Dreamforcer

New world Order
Avatar
Registered: Nov 2002
Location: Tirol
Posts: 9022
Zitat aus einem Post von creative2k
Intel fängt das neue Jahr gleich an wie sie im alten aufgehört haben :rolleyes:


wenn CPUs der letzten 10 Jahre betroffen sind, kann man das schwer sagen. mal sehen was da kommt.

@WMB 71432: davon kann man ausgehen, bei Apple ist man aber bei solchen Sachen immer recht schweigsam. aber wenn ALLE Intel CPUs betroffen sind wird der Bug auch bei Apple vorhanden sein, fraglich ist halt wie MacOS mit dem Fehler umgeht aber ich denk auch da werden patches kommen.

COLOSSUS

Administrator
GNUltra
Avatar
Registered: Dec 2000
Location: ~
Posts: 12071
Zitat aus einem Post von hctuB
gehe also davon aus das auch AMD langsamer wird.

Nein.

Vom Fix beeintraechtigt werden Workloads mit vielen Kontext-Switches zwischen Kernel- und User-Mode. Hier ein Beispiel fuer ein beliebtes DB-Benchmark auf PostgreSQL: https://www.postgresql.org/message-...ap3.anarazel.de


Auch "spicy": https://danluu.com/cpu-bugs/

semteX

begehrt die rostschaufel
Avatar
Registered: Oct 2002
Location: Pre
Posts: 14595
Zitat aus einem Post von COLOSSUS
Nein.

Vom Fix beeintraechtigt werden Workloads mit vielen Kontext-Switches zwischen Kernel- und User-Mode. Hier ein Beispiel fuer ein beliebtes DB-Benchmark auf PostgreSQL: https://www.postgresql.org/message-...ap3.anarazel.de


Auch "spicy": https://danluu.com/cpu-bugs/

Zitat
+ * On AMD CPUs in the Ryzen family, there's a nasty bug in which the
+ * CPUs malfunction if they execute code from the highest canonical page.
+ * They'll speculate right off the end of the canonical space, and
+ * bad things happen. This is worked around in the same way as the
+ * Intel problem.

unrelated?

hctuB

Bloody Newbie
Avatar
Registered: Feb 2002
Location: Pampa LL
Posts: 2402
Linux Kernel wird zukünftig sperieren, steht dann eh weiter unten im Moment wird AMD gleich behandelt wie intel, hatte das vorher überlesen.

COLOSSUS

Administrator
GNUltra
Avatar
Registered: Dec 2000
Location: ~
Posts: 12071
Zitat aus einem Post von semteX
unrelated?

Ich denke mal, ja: https://lkml.org/lkml/2017/12/27/2

hctuB

Bloody Newbie
Avatar
Registered: Feb 2002
Location: Pampa LL
Posts: 2402
Insofern unrelated da es bei AMD einen anderen bug gibt, weil du nicht ausbrechen kannst das Ding stirbt dann komplett.
Denke Chriscom bei uns hatte das Problem. Bei Intel ist es ja ein Security issue.

Viper780

Moderator
Er ist tot, Jim!
Avatar
Registered: Mar 2001
Location: Wien
Posts: 49982
Da gehts aber "nur" um ASLR - das ist ja nur Schadensbegrenzung für schlecht entwickelte Software wo halt Sicherheitslücken enthalten sind.

Außer es steckt mehr dahinter als reiner "By-pass" dann wird es für Intel ernst. Aber dazu hab ich bis jetzt nur Spekulationen gehört.

AMD ist davon recht sicher nicht betroffen. Könnte aber bei einem "Fix" mit unter die Räder kommen.
Das soll jetzt nicht heißen dass AMD nicht auch ihre Probleme haben

semteX

begehrt die rostschaufel
Avatar
Registered: Oct 2002
Location: Pre
Posts: 14595
die konkrete angst ist, dass du mit der lücke aktiv hypervisoren angreifen kannst, was für cloud dienste die hölle wär

ZARO

Here to stay
Avatar
Registered: May 2002
Location: Wien 22
Posts: 964
Die Frage is ob Hypervisoren davon betroffen sind da man von einer Virtuellen Maschiene den Speicher der anderen gar nicht sehen kann. Ist ja genau das was jetzt in den Kernel eingebaut wird, dass aus dem Userprozess der Kernel speicher gar nicht sichtbar ist.

Oder lauert da noch irgendwas was noch nicht publik ist.

Viper780

Moderator
Er ist tot, Jim!
Avatar
Registered: Mar 2001
Location: Wien
Posts: 49982
@Semtex
Das ist die Angst bei fast jeder Lücke.
Hier gehts aber um ASLR, was selbst ja nichts wirklich sicherer macht sondern nur erschweren soll das man Softwarefehler ausnützt.

@ZARO
Man sollte den Speicher übergreifend nicht sehen, durch solche Lücken kann es aber vorkommen das man aus einer VM ausbricht und dann zugriff auf den Hypervisor bekommt.

Das was aktuell bekannt ist seh ich das Problem noch nicht so tragisch. ASLR sollte man prinzipiell ja nicht benötigen wenn man sauberen Code hat.
Aber da brodelt noch was rum weshalb ich vermute dass da doch mehr dahinter steckt.

semteX

begehrt die rostschaufel
Avatar
Registered: Oct 2002
Location: Pre
Posts: 14595
Zitat aus einem Post von Viper780
Hier gehts aber um ASLR, was selbst ja nichts wirklich sicherer macht sondern nur erschweren soll das man Softwarefehler ausnützt.

nein, scheinbar gehts nicht nur um ASLR. es geht scheinbar wirklich darum aus user space kernel space memory zu lesen...
Kontakt | Unser Forum | Über overclockers.at | Impressum | Datenschutz