Microarchitectural Data Sampling: nuove vulnerabilità colpiscono le CPU Intel
Inviato: mercoledì 15 maggio 2019, 19:08
Discussioni di Bits and Chips - By experts for experts!
https://bitsandchips.it/forum/
The RIDL and Fallout speculative execution attacks allow attackers to leak confidential data across arbitrary security boundaries on a victim system
Unlike existing attacks, our attacks can leak arbitrary in-flight data from CPU-internal buffers (Line Fill Buffers, Load Ports, Store Buffers), including data never stored in CPU caches.
We show that existing defenses against speculative execution attacks are inadequate, and in some cases actually make things worse.
Questa invece non mi risulta:Our attacks affect all modern Intel CPUs in servers, desktops and laptops. This includes the latest 9th-generation processors, despite their in-silicon mitigations for Meltdown. Ironically, 9th-generation CPUs are more vulnerable to some of our attacks compared to older generation hardware.
Potenzialmente Spectre e Meltdown possono essere innescati anche da un codice javascript, proveniente ad esempio da una pagina web o da una email. Se invece ti riferisci ad altre che vanno a giocare con i firmware di Intel e AMD allora tutto OK.Va comunque detto che questi attacchi possono essere effettuati da remoto, senza la necessità di accedere fisicamente alla macchina (Come accade, invece, per altre vulnerabilità)
In ambiente IT, per non parlare di datacenter e HPC, su certe cose non si scherza e saranno i primi ad applicare certe soluzioni e a sentirne di più l'impatto prestazionale. Per tutti gli altri le cose verranno fornite ed attivate dal distributore o dal produttore del sistema operativo a tempo debito. Non mi sorprenderei se questi ultimi sempre a tempo debito iniziassero ad eliminare il supporto per determinate versioni di CPU per le quali non si possono applicare mitigazioni decenti. Se non sbaglio Microsoft fece fuori dei residui bellici a 32-bit che intel spacciava sotto il marchi Atom per una sola istruzione mancante...If your software only comes from the Microsoft Store or your IT department you’re likely OK leaving Hyper-Threading on. For all others, it’s really depends on how squeamish you are"
No, non mi riferivo a Spectre, Meltdown o Foreshadow, ma ad altre vulnerabilità, come Ryzenfall, che richiede la modifica del Firmware e l'accesso fisico alla macchina per effettuare una modifica hardware,Alessio89 ha scritto: ↑giovedì 16 maggio 2019, 2:25Questa invece non mi risulta:Potenzialmente Spectre e Meltdown possono essere innescati anche da un codice javascript, proveniente ad esempio da una pagina web o da una email. Se invece ti riferisci ad altre che vanno a giocare con i firmware di Intel e AMD allora tutto OK.Va comunque detto che questi attacchi possono essere effettuati da remoto, senza la necessità di accedere fisicamente alla macchina (Come accade, invece, per altre vulnerabilità)
C'è da dire che ormai sono così tante le varianti di Spectre che continuano a venir fuori, e che quasi tutte affliggono solo le CPU intel (ormai nessuno può dire che è un accanimento, se tutta la gestione della cache e della sincronizzazione dei thread hardware è fatta a cazzo), che ormai ho perso il conto delle varie differenze (se non sbaglio, per esempio, c'è una variante che sfrutta una falla solo delle SIMD degli Intel core..).