Microarchitectural Data Sampling: nuove vulnerabilità colpiscono le CPU Intel

Il vostro parere, i commenti e le discussioni su tutto quanto pubblicato sul portale di B&C
Rispondi
Avatar utente
Fottemberg
Messaggi: 19411
Iscritto il: martedì 29 novembre 2011, 22:52

Microarchitectural Data Sampling: nuove vulnerabilità colpiscono le CPU Intel

Messaggio da Fottemberg »

Prima di scrivere qualcosa su eventuali nuove vulnerabilità è sempre meglio informarsi…

Continua qui
PC: CoolerMaster MasterBox Q300P, AMD Ryzen 7 5800X, Thermalright Peerless Assassin 120 SE, GIGABYTE B550M AORUS ELITE, 2x32GB Patriot Viper DDR4-3600, Asus Dual RX6650XT 8GB, SSD Toshiba RC500 512GB, SSD Lexar NM790 2TB, CoolerMaster V650 Gold, Windows 11 Home
Immagine

Avatar utente
Alessio89
Messaggi: 8097
Iscritto il: martedì 29 novembre 2011, 23:47

Re: Microarchitectural Data Sampling: nuove vulnerabilità colpiscono le CPU Intel

Messaggio da Alessio89 »

Se fossero facili da mettere in atto, questi tericamente sono peggio pure delle varie varianti di Spectre.

Dato che anche alla red-hat piace tirare acqua al proprio mulino (come ovvio che sia), preferisco citare direttamente chi ha trovato i bachi di sicurezza: https://mdsattacks.com/
The RIDL and Fallout speculative execution attacks allow attackers to leak confidential data across arbitrary security boundaries on a victim system
Unlike existing attacks, our attacks can leak arbitrary in-flight data from CPU-internal buffers (Line Fill Buffers, Load Ports, Store Buffers), including data never stored in CPU caches.
We show that existing defenses against speculative execution attacks are inadequate, and in some cases actually make things worse.
Our attacks affect all modern Intel CPUs in servers, desktops and laptops. This includes the latest 9th-generation processors, despite their in-silicon mitigations for Meltdown. Ironically, 9th-generation CPUs are more vulnerable to some of our attacks compared to older generation hardware.
Questa invece non mi risulta:
Va comunque detto che questi attacchi possono essere effettuati da remoto, senza la necessità di accedere fisicamente alla macchina (Come accade, invece, per altre vulnerabilità)
Potenzialmente Spectre e Meltdown possono essere innescati anche da un codice javascript, proveniente ad esempio da una pagina web o da una email. Se invece ti riferisci ad altre che vanno a giocare con i firmware di Intel e AMD allora tutto OK.
C'è da dire che ormai sono così tante le varianti di Spectre che continuano a venir fuori, e che quasi tutte affliggono solo le CPU intel (ormai nessuno può dire che è un accanimento, se tutta la gestione della cache e della sincronizzazione dei thread hardware è fatta a cazzo), che ormai ho perso il conto delle varie differenze (se non sbaglio, per esempio, c'è una variante che sfrutta una falla solo delle SIMD degli Intel core..).

Questa invece non so se faccia ridere o piangere:
If your software only comes from the Microsoft Store or your IT department you’re likely OK leaving Hyper-Threading on. For all others, it’s really depends on how squeamish you are"
In ambiente IT, per non parlare di datacenter e HPC, su certe cose non si scherza e saranno i primi ad applicare certe soluzioni e a sentirne di più l'impatto prestazionale. Per tutti gli altri le cose verranno fornite ed attivate dal distributore o dal produttore del sistema operativo a tempo debito. Non mi sorprenderei se questi ultimi sempre a tempo debito iniziassero ad eliminare il supporto per determinate versioni di CPU per le quali non si possono applicare mitigazioni decenti. Se non sbaglio Microsoft fece fuori dei residui bellici a 32-bit che intel spacciava sotto il marchi Atom per una sola istruzione mancante...

lucusta
Messaggi: 461
Iscritto il: venerdì 2 settembre 2016, 16:19

Re: Microarchitectural Data Sampling: nuove vulnerabilità colpiscono le CPU Intel

Messaggio da lucusta »

se sei "schizzinoso"?

io ho capito solo una cosa:
in ambiente domestico applicare le patch non comporta una gran perdita di prestazioni se hai una buona CPU, perchè semplicemente una buona CPU, per la maggior parte del tempo, non fa nulla e aumenta solo il suo "uso medio"; l'impatto lo avrai solo in talune circostanze quando la spremi al massimo...
se ne hai invece una appena discreta la puoi anche buttare... l'aumento di "uso medio" della CPU è così sensibile che non solo lo si nota, ma rende la macchina praticamente obsoleta perchè inusabile.

e dire che fino a qualche anno fa prendevo Intel per i portatili per una questione di autonomia.
ora ne ho due esempi, uno con richland ed uno con un i5 serie 4000 e l'A10 è arrivato ad andare meglio di quello con l'i5, quando era un sistema che a malapena dicevano era confrontabile con un i3...
quello con il celeron ormai non lo accendo nemmeno più; ti viene male fisico ad operarci sopra, ormai.

Avatar utente
Fottemberg
Messaggi: 19411
Iscritto il: martedì 29 novembre 2011, 22:52

Re: Microarchitectural Data Sampling: nuove vulnerabilità colpiscono le CPU Intel

Messaggio da Fottemberg »

Alessio89 ha scritto:
giovedì 16 maggio 2019, 2:25
Questa invece non mi risulta:
Va comunque detto che questi attacchi possono essere effettuati da remoto, senza la necessità di accedere fisicamente alla macchina (Come accade, invece, per altre vulnerabilità)
Potenzialmente Spectre e Meltdown possono essere innescati anche da un codice javascript, proveniente ad esempio da una pagina web o da una email. Se invece ti riferisci ad altre che vanno a giocare con i firmware di Intel e AMD allora tutto OK.
C'è da dire che ormai sono così tante le varianti di Spectre che continuano a venir fuori, e che quasi tutte affliggono solo le CPU intel (ormai nessuno può dire che è un accanimento, se tutta la gestione della cache e della sincronizzazione dei thread hardware è fatta a cazzo), che ormai ho perso il conto delle varie differenze (se non sbaglio, per esempio, c'è una variante che sfrutta una falla solo delle SIMD degli Intel core..).
No, non mi riferivo a Spectre, Meltdown o Foreshadow, ma ad altre vulnerabilità, come Ryzenfall, che richiede la modifica del Firmware e l'accesso fisico alla macchina per effettuare una modifica hardware,
PC: CoolerMaster MasterBox Q300P, AMD Ryzen 7 5800X, Thermalright Peerless Assassin 120 SE, GIGABYTE B550M AORUS ELITE, 2x32GB Patriot Viper DDR4-3600, Asus Dual RX6650XT 8GB, SSD Toshiba RC500 512GB, SSD Lexar NM790 2TB, CoolerMaster V650 Gold, Windows 11 Home
Immagine

Avatar utente
Alessio89
Messaggi: 8097
Iscritto il: martedì 29 novembre 2011, 23:47

Re: Microarchitectural Data Sampling: nuove vulnerabilità colpiscono le CPU Intel

Messaggio da Alessio89 »

Ah be quelle hanno una pericolosità ridicola, aver accesso fisico alla macchina in sé significa che la puoi rubare praticamente XD

Avatar utente
Fottemberg
Messaggi: 19411
Iscritto il: martedì 29 novembre 2011, 22:52

Re: Microarchitectural Data Sampling: nuove vulnerabilità colpiscono le CPU Intel

Messaggio da Fottemberg »

Nuovi test da Phoronix: https://www.phoronix.com/scan.php?page= ... ial-Impact

In alcuni casi siamo a livelli ridicoli. Bulldozer sembrerebbe tornare competitivo. XD
PC: CoolerMaster MasterBox Q300P, AMD Ryzen 7 5800X, Thermalright Peerless Assassin 120 SE, GIGABYTE B550M AORUS ELITE, 2x32GB Patriot Viper DDR4-3600, Asus Dual RX6650XT 8GB, SSD Toshiba RC500 512GB, SSD Lexar NM790 2TB, CoolerMaster V650 Gold, Windows 11 Home
Immagine

Rispondi