Čekají nás zase bezpečnostní díry v CPU. Intel pod embargem řeší osm nových chyb

28

Tak se zdá, že se na výrobce procesorů a potažmo pak na nás, jejich uživatele, valí další kolo problémů s bezpečnostními chybami, jaké se utrhlo ze řetězu na samém počátku letoška s průšvihy pojmenovanými Meltdown a Spectre. Intel nyní údajně pod informačním embargem pracuje na rovnou osmi takových dírách, přičemž jejich záplatování se má údajně táhnout až téměř do podzimu. Jako u Spectre v tom asi ale Intel nebude úplně sám, pravděpodobná je nějaká míra zranitelnosti i u procesorů AMD a nebo jader ARM.

 

Osm nových Meltdownů a Spectrů je na cestě

Tuto informaci přinesl renomovaný německý web Heise.de (respektive jeho sekce c’t). Uvádí, že Intel nyní interně zkoumá a hledá řešení pro celkem osm chyb, které jsou zřejmě podobného charakteru jako Spectre a že tato informace je ověřená z několika zdrojů. Pro tyto chyby je vyhrazeno osm samostatných čísel CVE (pro srovnání, Meltdown a Spectre mají celkem tři) a Intelu je údajně nahlásilo separátně několik bezpečnostních výzkumníků pod informačním embargem, jehož cílem je získat dost času na to, aby pokud možno při jejich odhalení již bylo dostupné řešení.

Podle Heise asi každá z těchto osmi děr bude vyžadovat své vlastní řešení a podle všeho nejsou kryté již stávajícími opravami Meltdownu a Spectre (a je možné, že chyby byly odhaleny příliš pozdě na to, aby byly vyřešeny hardwarovými opravami přislíbenými Intelem v procesorech Cascade Lakefirmou AMD v jádrech Zen 2). A bohužel je také možné, že se kvůli tomu dočkáme dalšího snižování výkonu procesorů. Ve zprávě je jako „poškozený“ v těchto vyšetřováních primárně uváděn Intel, ale to je zřejmě hlavně proto, že na CPU této firmy byly poprvé nalezeny. Minimálně některé z chyb prý postihují i nějaké procesory ARM a celkem pravděpodobné je asi také postižení AMD – podle Heise je nyní analyzováno, jak či zda se ho problémy také týkají.

Opět tedy může jít o problém nějak postihující celý „sektor“ od procesorů x86 přes ARM k Power, Sparcům a MIPS. Může se však stát, že Intel bude opět trpět nejvíce kvůli agresivním optimalizacím (které vedly k tomu, že byly jeho architektury nejzranitelnější na Spectre a Meltdown) a/nebo největšímu rozšíření.

intel-core-procesor-cpu-pouzdro-cipPatche by mohly přijít v několika vlnách

Pro jednu z těchto chyb, kterou odhalil Google Project Zero, má údajně vypršet obvyklá 90denní lhůta před zveřejněním 7. května, takže bychom se o ní mohli dozvědět už hodně brzy. Heise tyto chyby provizorně označuje jako „Spectre NG“, ale finální jména (budou-li opět mít nějaké bulvární názvy) budou asi jiná. U další z chyb Intel údajně také čeká, že se detaily objeví na veřejnosti co nevidět. Firma jinak v návaznosti na provalení zprávy na Heise publikovala nepřímou reakci, která sice neříká nic konkrétního, ale hovoří o „rutinní“ spolupráci s výzkumníky na řešení ohlášených problémů s bezpečností, která je pro Intel prioritou. Toto nenadálé prohlášení může být dokladem, že se uvnitř skutečně něco závažného peče.

Addressing Questions Regarding Additional Security Issues

Protecting our customers’ data and ensuring the security of our products are critical priorities for us. We routinely work closely with customers, partners, other chipmakers and researchers to understand and mitigate any issues that are identified, and part of this process involves reserving blocks of CVE numbers. We believe strongly in the value of coordinated disclosure and will share additional details on any potential issues as we finalize mitigations. As a best practice, we continue to encourage everyone to keep their systems up-to-date.

Kromě opatření ze strany výrobců procesorů budou podle Heise podniknuty i softwarové opravy v rámci operačních systémů a podle zdrojů tohoto webu na nějakých pracuje Microsoft pro Windows. Ze zprávy ale není úplně jasné, zda půjde přímo změny v chování systému jako v případě Meltdownu. Alternativně by se totiž mohlo jednat o to, že bude Microsoft distribuovat opravy mikrokódů, které Intel proti těmto chybám vyvine. Jejich distribuce skrze nové BIOSy desek a PC je totiž příliš nepružná, pomalá a nekompletní, výrobci starší modely zhusta ignorují a validace každého BIOSu trvá dlouho. A navíc ne každý ví, že má firmware aktualizovat a jak na to. Pro bezpečnost by asi obecná distribuce mikrokódů skrze Windows Update udělala hodně.

Patche mají dle Heise přicházet ve dvou vlnách, Část by snad mohla být na spadnutí – viz onen termín 7. května, což je příští pondělí – ale další prý možná přijdou až v srpnu. Doufejme tedy, že se do té doby podstata chyb nevynese na veřejnost dřív, než bude mít Intel (případně další výrobci procesorů) řešení.

intel-cip-wafer

Čtyři z osmi chyb jsou kritické

Podle Heise jsou čtyři z osmi „CVE“ Intelem považované za kritické („high risk“), zatímco zbytek má střední hodnocení nebezpečnosti („medium“). Rizikovost by údajně mohla být zhruba podobná jako u klasického Spectre, ale jedna z chyb by možná mohla být výjimkou a být výrazně snáze zneužitelná. Podle Heise by asi mohla dovolit útok z virtuálního stroje na hostitelský systém nebo na další oddělené virtualizované systémy patřící jiným klientům, což by byl kritický problém pro serverové služby a cloudy. Riziko pro běžné uživatele (na noteboocích, PC a mobilech) by mělo být relativně nižší, ale stále je problémem, že tato část Spectre NG má být nebezpečnější něž původní bug. Uděláte tedy dobře, když budete ve střehu a ochranná řešení a záplaty budete instalovat tak brzy, jak to bude možné.

V tuto chvíli je ještě hodně brzy hodnotit tyto zprávy a případně aktéry zranitelností, jelikož máme jen velmi fragmentální údaje. Je možné, že finální obrázek se bude lišit v různých detailech, míře katastrofičnosti i v tom, do jaké míry jde o problém hlavně Intelu a do jaké míry se v něm namočí všichni (stačí se podívat na první zprávy o chybě Meltdown, které jsme zde publikovali, ještě bez znalostí o druhé nožičce tohoto lahůdkového párečku, tedy Spectre). Pokud je pro vás bezpečnost počítačů a zejména serverů důležitá, buďte tedy v nejbližší době ostražití a věnujte pozornost aktuálním zprávám.

Problémy se spekulativními útoky se zřejmě potáhnou

Bohužel se zdá, že útoky na spekulativní vykonávání a out-of-order zpracovávání kódu nebyly jednorázovou záležitostí, která by se vyřešila patchy pro Meltdown a Spectre. Jak Heise podotýká, byly patrně jen jedním z kostlivců, které se schovávají ve skříních, protože historicky se při vývoji procesorových jader na bezpečnosti a potenciální rizika hledělo přinejlepším v druhém sledu a primárním cílem byl výkon. Množství netěsností, které nyní v době vysoce sofistikovaných útočných technik vyplouvají na povrch, může být značné a jejich řešení zase běh na dlouhou trať, kde není jasný cíl a zda lze vůbec závod dokončit se současnými koncepcemi procesorů, nebo se situace zlepší až když nová generace s úplně novým přístupem.

Čekají nás zase bezpečnostní díry v CPU. Intel pod embargem řeší osm nových chyb
Ohodnoťte tento článek!
4.74 (94.78%) 23 hlas/ů

28 KOMENTÁŘE

  1. Vypadá to že letos na 8. Generaci asi nemá smysl přecházet jelikož další chyby další zpomalení a nevím jak je na tom AMD ale Intel to pěkně se*e. Možná přejdu na nové AMD aspoň si po letech co jsem měl naposledy Phenom II x4 965 vyzkouším něco nového.

      • tady jde ale o snižování výkonu které v některých úlohách je u Intelu dost brutální. Už teď lze pochybovat že má lepší IPC než AMD. Po várce dalších patchů se může ocitnout pod výkonem Ryzen…

        • To je dost zajimavy bod. Ono se ukazuje, ze tam, kde to intelu nesedi „na miru“, tak rozdily v IPC na stejne frekvenci jsou u programech minimalni. V MT aplikacich, Ryzen dokonce nekdy i vede. Viz test na 4Ghz
          https://www.techspot.com/article/1616-4ghz-ryzen-2nd-gen-vs-core-8th-gen/
          CB15: ST vykon ma Intel vetsi o pouhych 3,5%
          CB15: MT vykon ma lepsi AMD o 4% (mereno vuci 2600x)
          PCMark10 – MT content creation: rozdil Intel vs AMD 0%
          PCMark10:- MT gaming score physics: AMD je lepsi o 8% nez Intel
          Excel 2016 MT: rozdil 0%
          Corona 1.3 MT: rozdil 3% ve prospech Intelu
          Blender MT: rozdil 4% ve prospech Intelu
          V-Ray MT: rozdil 1% (v ramci stat. chyby)
          Rozdily v IPC a v MT IPC jsou minimalni. Nekde Intel, jinde AMD.
          Hry, tam to vychazi lip Intelu o par procent, mezi 2,5%-8,5%. Coz ale neni zadna slava vzhledem k tomu, jaky Intel mel kdysi naskok a v praxi je to nepoznatelne. A to kdo vi, jak by to vypadalo, kdyby to mereni bylo delane s pametmi s upravenym low timingem.
          V soucasnosti Intelu zbyvaji jen ty o neco vyssi frekvence. Jeho „technologicka“ (ne vyrobni proces) dominance je de-facto pryc.

          • Jenže po dalším vypínání agresivních optimalizací co jdou na úkor bezpečnosti to bude vypadat jinak. A pak jediné lepší čipy budou ty s K co jdou vytáhnout na 5 GHz. Ale zbytek nabídky bude mít velké problémy.

  2. Spravci a provozovatele serverovych cloudu a firemnich siti musi mit radost..
    Zajimave bude sledovat, jak to postihuje AMD. Pokud vyrazneji mene, jako doposud, mohlo by jim to pomoct prorazit rychleji v serverove oblasti.

    • Spravci a provozovatele serverovych cloudu a firemnich siti provadeji aktualizace firmwaru, hostu, klientu, softwaru spravy a managementu, switchu, a vlastnich custom systemu neustale. Tohle je jen cislo #353 v rade.
      Nejvetsi zvirata spolupracuji primo s intelem, oraclem, sunem, microsoftem, redhatem uz behem „NDA“ na podobnych problemech, z nich mnoho ani nezaznamename.

      • Dekuji Hnizdo, ja jsem opravdu netusil, ze spravci provadeji aktualizace software, atd. Jeste, ze jsi mi to vysvetlil. Ted je mi taky teprve jasne, ze chyby na HW urovni jsou nejsou vubec zajimave… 😉

      • Ako ktory. Do ruk sa mi dostal az jeden repasovany notebook, ktory mal najnovsi BIOS. Zvysok od switchov, routrov, PC, notobookov, RAID radicov, sietovych kariet, az po servre mal stare BIOSy a firmwary. Vsetko to boli znackove zariadenia, ktore este nedavno bezali v produkcii v roznych firmach.

    • Nebude. In-order atomum zase vyhniva kremik ridici I/O. Intel uz s tim ma dost problemu, protoze hodne jich bezi v embedded vecech kde se ocekava vyssi vydrz/delsi zivotnost zarizeni a ono oha. Takze na in-order Atom bych si nevsadil. Mozna tak na ThunderX a nebo cortex-a53.

      • Ty chybové Atomy jsou out-of-order a Spectre i Meltdown se jich týkaly. Jinak čistě teoreticky na SPectre není třeba out-of-order, protože spekulativně vykonávají instrukce kolem větvení i in-order CPU.

    • …to bude nudna strava, kdyz se zatim po objevenych dirach M&S nedostavily nejen apokalypsy, ale ani jediny zdokumentovany pripad zneuziti v praxi, a to presto, ze drtiva vetsina systemu zaplaty nikdy nedostane.

  3. Dírách? Podle Intelu je Meltdown žádoucí vlastnost, nikoli díra.

    Is this a bug in Intel hardware or procesor design?
    No. This is not a bug or a flaw in Intel products. These new exploits leverage data about the proper operation of processing techniques common to modern computing platforms, potentially compromising security even though a system is operating exactly as it is designed to. Based on the analysis to date, many types of computing devices – with many different vendors‘ processors and operating systems – are susceptible to these exploits.

    https://i.redd.it/npelxu832k801.png

  4. Nějak to Intelu za zlé nemám, tohle se myslím dalo čekat. Odhalit chyby založené na využití postranních kanálů (pokud to bude i tento případ) je velmi obtížné a vyvarovat se jich také. Dnes všichni machrují a prskají, jak je Intel neschopný, ale tohle jsou chyby návrhů z doby, kdy se o takovýchto typech útoků pomalu ani neuvažovalo.

    • Je to tak, o to zajímavější by byla částačná „přeprogramovatelnost“ procesoru, jen by to asi neběhalo tak svižně. Myslím že spousta výzkumníků si teď hraje se simulacemi a hledá díry, což se roky a roky nedělo. Ono v roce 2002 (kde započal asi největší rozmach IT/HW/internetu) se na nějaké šifrování nehrálo, stejně jako na potencionální útoky a plošné sledování pomocí elektroniky. Pokud vezmeme vývoj HW (tedy dejme tomu dobu strojů z období 80386 platforem), tak se bezpečnost začala řešit poněkud více až v posledních 10 letech, proti dejme tomu 30 letech „rychlého“ vývoje hlavně s tendencí posouvat výkon dál a dál.

      Což podle mě v případě vývoje CPU způsobí (pokud se opravdu výrobci zaměří na ladění HW „problémů“) delší období přešlapování z místa na místo a stagnaci růstu rychlosti/IPC. V současné době ještě k nějakému posunu dochází (AMD vyvinulo Zen po spoustě let bezvětří, intel na tom pravděpodobně začal pracovat před rokem a něco). Výkon příliš neroste, s frekvencí už hýbat v rámci výrobního procesu také moc nejde, spotřeba se nám šponuje vysoko a TDP které dříve odpovídalo i přiblizně maximu co si CPU cuclo, tak je dnes mimo realitu. No a přidávání jader sice je řešením, ale už se taky naráží na strop, a to jak fyzických rozměrů monobloku (u intelu), tak i vysoké spotřeby takového systému. Bude sranda 🙂

  5. No kolegové, ono je to ještě mnohem a mnohem pikantnější. Tak mě nová edice windows 10 spring upozornila, že bych měl aktualizovat firmare na bezpešnostím TMP chipu. OK no problem, stáhnu přece z podpory HP a aktualizuji ne? A teď to začalo. Instalátor firmwaru požaduje owner password TMP. OK manuály, diskuse, Microsoft podpora.
    šokující výsledek: Na rozdíl od předchozících verzí systému si owner password zadává operační systém sám. WAS?
    “ This is what I found after a lot of searching: Later versions of Windows 10 do not allow you to set, save or change the TPM owner password by default. The password is generated by windows, used by windows to configure the TPM then discarded. That way nobody can tamper with the TPM after it has been activated. In effect, the owner password no longer exists. You can disable this security feature by changing a registry value, clearing the TPM and rebooting. After that, you will be able to set and change the TPM owner password. See this article: https://technet.microsoft.com/en-us/itpro/windows/keep-secure/change-the-tpm-owner-password?f=255&MSPPError=-2147217396

    No reset TPM ? Každý druhý řádek v manuálech varuje před ztrátou dat. Takže nic resetovat nebudu a upgradovat také ne.
    A mimochodem, pokud si random heslo určuje windows, nemohu se zbavit pocitu, že to nemusí být random, ale algoritmus NSA. Se všemi katastrofálními důsledky

    • Moc zkušeností s tím nemáte, že?

      1) Je to TPM (Trusted Platform Module), nikoli TMP.
      2) Ano, existuje TPM owner password – je to z toho důvodu, že čip v sobě uchovává hesla a tato hesla má dát jenom tomu, kdo se prokáže příslušným owner password a to jen při zachování platformy (tj. vyndáte TPM z motherboardu a přesunete ho do jiného motherboardu -> údaje nepůjdou vyndat ani se znalostí TPM owner password).
      3) Běžnému uživateli je TPM owner password k ničemu, protože ho nikdy osobně nepoužívá. Toto heslo by uživateli bylo typicky jen k tomu, aby mohl převést vlastnictví TPM čipu (přendat ho na jinou hardwarovou konfiguraci). To se běžně neděje, protože typicky se v takovém případě čip maže (viz bod 4)).
      4) Z důvodu bod 3) si Windows volí TPM owner password samo. Jediné, co je k tomu potřeba, je aby čip byl ve stavu „cleared“ – tj. připraven pro převzetí vlastnictví. Pokud už ho vlastní jiná instalace OS, čip neumožní převzít svoje vlastnictví do doby resetu / zadání hesla (… které uživatel nezná).
      5) Poslední Windows OS, který umožňoval volit TPM owner password, byly tuším Windows Vista. Všechny novější postupují dle bod 4).
      6) Do TPM čipu se typicky ukládá šifrovací klíč pro celodiskové šifrování BitLocker na partitions s operačním systémem. Není to sice vysloveně podmínka, lze také použít např. flashku nebo číselný kód, ale na systémech s TPM je to běžné chování. Disk nelze odemknout jinak než vytažením šifrovacího klíče z TPM, což umí jen OS znající owner password a pracující na hardwarové platformě, na které byl nainstalován (případně je samozřejmě bez TPM možné použít recovery key).
      7) Pokud vymažete TPM (resetujete ho) a nemáte zapnutý BitLocker na OS partition a čip nepoužívá nějaká jiná aplikace (jinou běžnou takovou neznám), k žádné ztrátě dat nedojde.