Twoje PC  
Zarejestruj się na Twoje PC
TwojePC.pl | PC | Komputery, nowe technologie, recenzje, testy
M E N U
  0
 » Nowości
0
 » Archiwum
0
 » Recenzje / Testy
0
 » Board
0
 » Rejestracja
0
0
 
Szukaj @ TwojePC
 

w Newsach i na Boardzie
 
TwojePC.pl © 2001 - 2024
Środa 6 marca 2019 
    

Spoiler - to nazwa nowoodkrytej luki w procesorach Intela


Autor: Zbyszek | źródło: TheRegister | 18:23
(16)
Naukowcy z Worcester Polytechnic Institute oraz University of Lübeck poinformowali o odkryciu kolejnej luki bezpieczeństwa w procesorach Intela. Luka nazwana Spoiler jest obecna we wszystkich generacjach procesorów z serii Core, począwszy od procesorów Core 2 Duo i Core 2 Quad. Luka wykorzystuje mechanizm spekulacyjnego ładowania danych z pamięci DRAM do pamięci podręcznej procesora (Smart Memory Access) oraz powiązanej z nim techniki Memory Disambiguation. Według badaczy Spoiler uzyskanie informacji na temat fizycznego mapowania stron i tą drogą, po odpowiednim sprowokowaniu procesora, możliwe jest zainicjowanie wycieku danych do dowolnego procesu w przestrzeni użytkownika.

W efekcie luka Spoiler jest zupełnie niezależna od systemu operacyjnego, zabezpieczenia przed jej użyciem nie stanowią także maszyny wirtualne i odseparowane środowiska typu piaskownica (sandbox).

Zdaniem naukowców, załatanie tej luki metodą programową nie jest w ogóle możliwe. W celu usunięcia luki konieczne są fizycznie zmiany na poziomie mikroarchitektury. Zdaniem jednego z naukowców odpowiedzialnych za odkrycie luki, Intel nie będzie w stanie w pełni załatać jej wcześniej niż za około 5 lat.

Intel został powiadomiony o obecności luki 1 grudnia 2018 roku, i z godnie z przyjętym zwyczajem, odkrywcy zaczekali przynajmniej 90 do czasu jej oficjalnego ogłoszenia.

Naukowcy sprawdzili podatność procesorów ARM i AMD na lukę Spoiler, w efekcie czego okazało się, że układy tych producentów są na nią odporne.

Więcej informacji tutaj


Aktualizacja 06.03.2019 | 18.35
Intel odniósł się już do informacji na temat luki wydając oświadczenie:

"Firma Intel otrzymała powiadomienie o badaniach i spodziewamy się, że oprogramowanie może być chronione przed takimi problemami, poprzez stosowanie bezpiecznych praktyk programistycznych. Obejmuje to unikanie strumieni kontrolnych, które są zależne od danych. Ochrona naszych klientów i ich danych jest dla nas priorytetem i doceniamy wysiłki społeczności bezpieczeństwa w zakresie prowadzonych przez nich badań."

 
    
K O M E N T A R Z E
    

  1. Jakbys poczytal wiecej (autor: MacLeod | data: 6/03/19 | godz.: 21:26)
    To bys wiedzial ze to nie nowa luka, tylko exploit do juz obecnych. Ale jak kazdy fan firemki, trzeba od razu spotegowac efekt czekajac na wpisy 4 kont gattsow i pozostalych balwanow;D

  2. @MacLeod (autor: rainy | data: 6/03/19 | godz.: 22:28)
    Jak rozkosznie móc obserwować ten ból przysłowiowych czterech liter trollu.

    Btw, może twoja ukochana firemka powinna zająć się na poważnie produkcją emmentalera, ponieważ wydaje się, iż mieliby wszelkie szanse na duży sukces.


  3. ad2 (autor: MacLeod | data: 6/03/19 | godz.: 23:24)
    Troliku, news jest bledny. Wkleil link, ktorego nawet nie czytal. Widze ze Ty tez. Tlumacze: Spoiler to nie luka, tylko exploit do wykorzystania przez Spectre. Widzisz roznice?

  4. @MacLeod (autor: rainy | data: 6/03/19 | godz.: 23:45)
    Nie, żałosny dupku, na początek naucz się czytać:
    "Spoiler is not a Spectre attack. The root cause for Spoiler is a weakness in the address speculation of Intel's proprietary implementation of the memory subsystem which directly leaks timing behaviour due to physical address conflicts," the researchers write.
    https://www.theinquirer.net/...ects-all-intel-cpus


  5. a ja wszystkich trollow i trollikow (autor: Brian Chrzanik | data: 7/03/19 | godz.: 01:29)
    i innych dupkow na tym wsiowym NieMoimPC zapraszam na zaplecze na bungabunga, i zapoznanie sie z nowa mapa drogowa Intela. Bedzie slawne Tik, Tok i to w jeden rok

  6. @3. (autor: Kenjiro | data: 7/03/19 | godz.: 08:19)
    To jest duża luka, nie wiadomo, czy nie największa, bo znacząco przyspiesza działanie ataków Rowhammer, na które w zasadzie nie ma remedium (poza zmianą sprzętu na zgodny z ECC).

  7. to nie jest odmiana Spectre (autor: Qjanusz | data: 7/03/19 | godz.: 08:55)
    to jest znacznie bardziej niebezpieczne od Spectre, ponieważ nawet sam Intel przyznał, że nie ma żadnej receptury na problem. Wyjściem jest jedynie "...stosowanie bezpiecznych praktyk programistycznych". Rozumiem że haker postępując zgodnie z praktykami, nie dostanie się do danych.

    Tutaj nie pomoże wyłączenie HT czy wgranie łatki zwalniającej CPU nawet o 50%. Tu mamy klasyczny dramat.


  8. Gdzie zwracać (autor: BoloX | data: 7/03/19 | godz.: 09:44)
    dziurawe/niedorobione/itd/itp procki Intela ?

  9. @8.. (autor: muerte | data: 7/03/19 | godz.: 10:14)
    Hmmm.. no właśnie. Ciekawe czy dałoby się zgłosić taki procesor na gwarancji jako produkt z ukrytą wadą/ niepełnowartościowy/ niezgodny z umową ?

  10. Taaa... (autor: Muchomor | data: 7/03/19 | godz.: 10:45)
    Szkoda, że AMD nie ma jeszcze w laptopach rozsądnej alternatywy dla intela, bo bym się chętnie przesiadł. Do tego, dostępność i ilość konfigów z ADM jest bez porównania mniejsza, niż z intelem.
    W desktopach wygląda to lepiej, ale gotowe konfigi z AMD, też nie są tak dostępne jak z intelem. AMD jeszcze nie jest gotowe, żeby zrobić pełny użytek z tej sytuacji.
    Nie pomaga też to, że producenci wydali sporą kasę na na budowę i promocję sprzętów z intelami, więc chcą je teraz sprzedać pomimo wszystko ...


  11. #10 (autor: Qjanusz | data: 7/03/19 | godz.: 10:53)
    Też czekam na ciekawsza ofertę lapów z APU od AMD.
    Po wydaniu Matebooka D14 przez Huawei, wiemy że APU absolutnie nie ma problemu ani z wydajnością (Lenowo 720s), ani nadmierną prądożernością (HP Envy 360).
    Kwestia dostępności poprawnie skonstruowanych lapków z APU (jak Matebook D14), to dobra wola producenta lapa, nie podparta zapewne finansowaniem przez Intela.


  12. MacLeod a ty skad masz takie informacje? (autor: kombajn4 | data: 7/03/19 | godz.: 11:23)
    Bo ja właśnie czytam oryginalny teks:
    https://arxiv.org/pdf/1903.00446.pdf


  13. w którym to można przeczytać: (autor: kombajn4 | data: 7/03/19 | godz.: 11:25)
    "In summary, this work:
    1. exposes a previously unknown microarchitectural leakage stemming from the false dependency hazards during
    speculative load operations.
    2. proposes an attack, SPOILER, to efficiently exploit this
    leakage to speed up the reverse engineering of virtual-tophysical mappings by a factor of 256 from both native
    and JavaScript environments.
    3. demonstrates a novel eviction set search technique from
    JavaScript and compares its reliability and efficiency to
    existing approaches.
    4. achieves efficient DRAM row conflicts and the first
    double-sided Rowhammer attack with normal user-level
    privilege using the contiguous memory detection capability of SPOILER.
    5. explores how SPOILER can track nearby load operations
    from a more privileged security domain right after a
    context switch."

    i kawałek dalej:

    "SPOILER is not
    a Spectre attack. The root cause for SPOILER is a weakness
    in the address speculation of Intel’s proprietary implementation of the memory subsystem which directly leaks timing
    behavior due to physical address conflicts. Existing spectre
    mitigations would therefore not interfere with SPOILER"


  14. Kolejny rok (autor: Wyrzym | data: 7/03/19 | godz.: 19:02)
    albo w sumie miesiac i kolejne info o lukach intelach, chyba to juz norma :]

    @MacLeod widze ze z fanatyzmem w oczach sie mocno podnieciles, slonin stwardnal, kleples pare postow i... i sie okazalo ze jednak jest luka <przytul> ^Y^


  15. i to jest ciemna strona globalizacji, (autor: Duke Nukem PL | data: 9/03/19 | godz.: 00:34)
    nawet produkcja zwykłego szwajcarskiego sera została przejęta.
    Occupy Cheese Street!
    ;)


  16. . (autor: alvinrr | data: 13/03/19 | godz.: 12:21)
    .

    
D O D A J   K O M E N T A R Z
    

Aby dodawać komentarze, należy się wpierw zarejestrować, ewentualnie jeśli posiadasz już swoje konto, należy się zalogować.