Tänä vuonna sivukanavahyökkäykset ovat olleet otsikoissa tämän tästä ja niin tälläkin kertaa. Nyt vuorossa on viisi uutta Spectre-varianttia ja kaksi uutta Meltdown-varianttia.
Ensimmäisen aallon Meltdown-hyökkäykset purivat vain Intelin ja ARM:n prosessoreihin, mutta tällä kertaa toinen uusista Meltdown-varianteista puree myös AMD:n prosessoreihin. Meltdown-PK on Intelin prosessoreita koskeva hyökkäys, joka kykenee ohittamaan ainakin Skylake-SP-arkkitehtuurin PKU-avainten (Memory Protection Keys for Userspace) suojaukset täysin, eikä sitä tutkijoiden mukaan voida korjata ohjelmistokorjauksilla, vaan ainoat vaihtoehdot ovat joko rauta- tai mikrokoodikorjaukset.
Meltdown-BR on ensimmäinen AMD:ta koskeva Meltdown-variantti. Haavoittuvuus on todennettu ainakin Intelin Core i5-6200U -prosessorilla (Skylake), AMD:n E2-2000:lla (Bobcat/Brazos) sekä Ryzen Threadripper 1920X:llä (Zen). Hyökkäys kykenee ohittamaan bound-käskyn, minkä avulla se kykenee vuotamaan tiettyjä out-of-bound-alueen tietoja. Tiettävästi ainakin AMD:n prosessoreiden kohdalla haavoittuvuus toimii vain 32-bittisessä tilassa, sillä koko bound-käsky ei ole tuettuna 64-bittisessä tilassa.
Uusia Spectre-variantteja on yhteensä viisi, jotka perustuvat jo aiemmin julkaistuihin Spectre-PHT- (Bounds Check Bypass) ja Spectre-BTB-hyökkäyksiin (Branch Target Injection). Haavoittuvuuksien on testattu koskevan ainakin Intelin Core i7-4790- (Haswell) ja i5-6200U-prosessoreita (Skylake), AMD:n Ryzen 1950X- ja Threadripper 1920X -prosessoreita (Zen) sekä NVIDIAn Jetson TX1 -alustalla (Tegra X1, ARM Cortex-A57 & -A53).
Lähde: The Register
Vuotaa ja pahasti. Saa nähdä kuinka suuri ongelma tästä vielä kehkeytyy…
Paljonkohan halvaantuu suorituskyky näitten paikkaamisesta? :darra: Toivottavasti raven ridgeni on turvassa.
64-bittisessä tilassa ainakin on, koska koko haavoittuvuuden vaativaa käskyä ei tueta (ainakaan AMD:lla) kuin 32-bit koodissa
Onkohan Ryzen 1700 turvassa normaali käytössä? Spectre saattaa olla viimeinen naula Intelin arkkuun… mitenköhän kauan menee että Intel pääsee Sandy-Bridgen arkkitehtuurista eteen päin?
Jos meinaat turvassa näiltä niin ei, se on sitten ihan toinen juttu että vaikuttaako yksikään näistä haavoittuvuuksista "tavallisiin käyttäjiin" oikeasti mitenkään muutoin kuin mahdollisten paikkausten suorituskykymuutosten kautta.
Kyllä joudutaan varmasti miettimään aika paljon uusiksi prosessorien suunnitteluperiaatteita, kun ARMitkin vuotaa ihan samalla lailla.
Tähän asti on ajettu että kaikki tarpeettomatkin vehkeet on kiinni internetissä. Alkaako nyt uusi aika että monet laitteet on vain paikallisessa verkossa.
Ei. IoT porskuttaa eteenpäin tietoturvasta huolimatta koska data on rahaa.
Eikös nämä löydetyt haavoittuvuudet ole kategorisesti sellaisia jotka eivät käytännössä uhkaa mitenkään normaalia kotikäyttäjää?
Kuulostaa aikamoiselta liioittelulta vaikkapa pelikoneessa otta kaikki prosessorin nopeutusjipot pois päältä jonkin äärimmäisen epätodennäköisen uhan takia. Tilanne on täysin eri jossakin googlen konesalin tyypisissä ympäristöissä joissa jopa miljoonat salasanat vilistelevät prosessorien cacheissa.
Sivukanavahyökkäyksen pitää tietenkin toimia algoritmin rinnalla. Jos pelaat koneella, siinä on teoriassa varastettavissa Steam-tunnukset yms., mutta ei välttämättä pankkitiedot ja vaimon boudoir-kuvat juuri pelatessa, mutta jokin toinen hetki käyttäjällä voi olla jotain arkaluontoista auki. Tässä on paljon vielä tekemistä. Erilaisia hyökkäysvektoreita on viime vuosina tullut paljon esiin ja lähtökohtaisesti moni asia tullut puun takaa taviksille. Käyttöjärjestelmissäkin on useita erilaisia rajapintoja ja web-selaimissa vielä muutama lisää. Niistä jokainen on suunnilleen vuotanut ja päälle vielä nuo raudan ongelmat.
Siis ymmärtääkseni hyökkäyskoodi monissa näistä havaituissa havoittuvuuksissa pitäisi ajaa valtuuksilla ja koneelle pitäisi päästä myös jopa suoraan fyysisesti käsiksi. Jotakin spekulointeja oli, että webbisivuihin voisi saada rakennettua viritelmän jonkin yksittäisen haavoittuvuuden osalta joka sekin vaatii ensin käyttäjältä itseltään suurta typeryyttä jotta se koodi pääsisi omalla koneella käyntiin? Tälläisessäkin tapauksessa olisi myös hyvin suuri ihme, että juuri salasana sattuisi hyökkääjän käsiin, koska siellä cachessa se ei välttämättä ole hyökkääjän käsillä. Hyökkäyksen tulisi olla pitkäkestoinen ja saatua dataa tulisi osata analysoida sellaisella ymmärryksellä, että eipä taida monenkaan jonnen tai edes isänsä tiedot olla sen vaivan ja taidon arvoisia.
Hakkerit itse sanovat, että monesti helpoin tapa saada haluttuja tietoja haltuunsa on vaikkapa soittaa ihan puhelu tai käydä penkomassa kohteen roskikset. Minusta nämä jutut saavat liian suuren huomion suhteessa siihen miten todennäköistä normi jampan on joutua oikeasti tälläisten ongelmien kanssa tekemisiin.
eiköhän tämä ole vaan häijyä bisnestä. Vanhat jo löydetyt aukot paikataan mutta vain joko ostamalla uusi prossa tai rapauttamalla vanha.
Alkuperäinen meltdown oli kyllä sananmukaisesti tietoturvan katoaminen. Eli jos sitä ei olisi paikattu lähes samantien winkkareissa yms. niin sitä olisi todellakin käytetty hyväksi laajemmin.
Ylipäätään on harhaanjohtavaa sanoa että "hakkeri käy mieluummin kohteen roskiksessa". Paljon mieluummin hakkeri ottaa sellaisen kohteen johon helppo murtautua. Tuo roskiksessa käyminen tai soittelu toimii toki silloin kun joku tietty taho on ammattimaisen/valtiollisen toimijan kohteena. Silloinkin toki yksinkertainen takaovi kelpaa, mutta jos helppoa ovea ei ole niin mennään sinne roskikselle tai puhelimen luo.
Nämä skenaariot ei kuitenkaan kosketa normaalia koneen käyttäjää tippaakaan, toisin kuin spectre ja meltdown haavoittuvuudet.
Luin tästä myös eilen redditin puolella ja jäi nyt epäselväksi että onko tuo oikeasti meltdown haavuttuvuus vai kuitenkin spectre, joka on uudelleen nimetty. Sitten jäi myös epäselväksi minulle että onko osa noista spectre varianteista jo mitigoitu uudemmissa suorittimissa onnistuneesti vai ei, eli onko nyt puolet jäänyt teoriatasolle.
”Experimental Results. We introduce the Meltdown-BR attack which exploits transient execution following a #BR ex-ception to encode out-of-bounds secrets that are never archi-
tecturally visible. As such, Meltdown-BR is an exception-
driven alternative for Spectre-PHT.”
https://danielmiessler.com/blog/simple-explanation-difference-meltdown-spectre/
Btw, onkohan IA-32 aukon takia sitten se 80386 prosessori myös reikänen? Alunperin kun vika oli vain pentiumeista (tjsp.) eteenpäin 🙂
Niin eikös silloin ole turvassa jos Ryzen ajaa 64-bit Windowsissa 32-bittistä ohjelmaa? Eli meneekö se niin, että prosu on koko ajan 64-bit tilassa ja Windows emuloi 32-bittistä tilaa ohjelmalle.
Ite olen huolissani lähinnä vain modeemista, joka kytkee talon internettiin. Niissä ei ole ongelmaa tietoturvan kanssa, niin kauan kuin nettiin pääsee.
Täh? Miten modeemi liittyy mitenkään mihinkään? Ei siellä modeemilla mitään koodia ajella, ellet ole tehnyt jotain ihme viritystä. 😀
Tähän voisi joku tietäjä vastata. Eli käyttääkö windowsin 32bit "emulointi" kuitenkin prosessorin 32bit käskyjä ja olisi sitä kautta haavoittuvainen?
Off-topic juu.
Sitä vaan ajattelin kun kaikki muut nettiin kytketyt laitteet mulla päivittyy automaattisesti ja ylläpitää tietoturvaa, paitsi se laite, joka on koko ajan internetissä kiinni ja yhdistää muut laitteet nettiin. ADSL-modeemiin tuli tietoturvapäivityksiä joskus ensin alkuun, sitten ei enää pitkään aikaan. Nykyiseen valokuitumodeemiin en kait edes voi laittaa päivityksiä, sen tietoturvasta ei mitään käsitystä. Kai noita kaapattuja modeemeja maailmalla on mutta käsitän ettei siihen Meltdowneja tarvita.
Jos tähän nyt hakee jotain kontekstia, niin kotikäyttäjä voi aika huolettomasti käyttää mitä sattuu päivittämättömiä laitteita ja jättää aukkojakin tarjolle. Laajemmin katsottuna tietoturva on aina riskipeliä. Minulla esim. oli Linuxissa varmaan ekat 15 vuotta tietoturva vaan sitä, että kone NAT:n takana ja ssh:ssa sisään avaimella, ei salasanalla. Ei ollut palomuuria eikä virustorjuntaa. Ei edes sandboxausta ohjelmissa (muuta kuin unix-oikeudet tiedostoissa ja prosesseissa). Tämä olisi ihan nykyäänkin vielä suht. turvallinen, varsinkin jos selaimen avaisi esim. erillisellä käyttäjällä ja tämän kotihakemisto nuketettaisiin aina käytön jälkeen.
Pidän itsekin selaimesta käsin murtautumista kertaluokkaa vaikeampana kuin suoraan koodin ajoa paikallisesti, mutta kannattaa muistaa, että uusia tapoja käyttää aukkoja löytyy koko ajan ja haavoittuvuuksia voi ketjuttaa. Esim. jos yksi kikka vaatii root-oikeuksia, sen voi ketjuttaa toiseen, joka antaa ne root-oikeudet.
Joo myönnän, että kaikki on mahdollista. Toki kaiken minkä yksi Ihminen on tehnyt, niin toinen sen voi murtaa jne…
Mun pointti oli, että vaikka joku on mahdollista se ei silti ole välttämättä ollenkaan todennäköistä. Tietokonemaailmassa on paljon mysteeristä uhkaa joka saa sitten monet pelkäämään kaikenlaista.
Tarkoitin, että jos joku pahantahtoinen taho on niin pätevä, että kykenee todella hyödyntämään ko haavoittuvuuksia ja on valmis uhraamaan siihen reilusti aikaansa, niin miksi tälläinen henkilö kiinnostuisi vaikkapa Jonnen Steam tilistä?
En väitä olevani asiantuntija, mutta silti sanon sen olevan aikamoista sekamelskaa mitä noiden haavoittuvuuksien avulla kalastetaan. Luulen sen olevan samantyyppien asia, kuin löytäisi 1000v vanhasta haudasta 1x1mm luunpalasen ja siitä pitäisi sanoa mille elämänmuodolle se kuuluu. Ei kai nuo haavoittuvuudet pompsauta ruudulle esim, että "Tilin nimi: Jonne-p3l44 Salasana: ä1tin_pulla_on_hyvää".
Tarkoitin myös, että on varmaankin huomattavsti helpompia tapoja saada Jonnelta haltuunsa halutut tiedot. Se voisi olla vaikkapa upea näytönohjaimen kellotusohjelma tai joku muu hauska pikku tweakkausohjelma joka kaappaa kaiken selväkielisenä talteen ja lähettää suoraan Kiinaan…
Niin no semmoinen korjaus uutiseen, että ensimmäisen aallon meltdown koski myös IBM:n Power prossuja. Näistä uusimmista en tiedä.
On kohdistettuja hyökkäyksiä korkean profiilin kohteita kohtaan ja sitten epätodennäköisempiä kohteita, mutta taviksistakin hyvä muistaa, että jos jonkin hyökkäyksen voi automatisoida esim. webbisivulle taustaskriptiksi tai porttiskannaamiseksi yms., niin sitä tehdään ja vaikka yksittäisen ihmisen riski on pieni joutua uhriksi, taviksia on miljardeja, joten riski sille, että joku jossain joutuu uhriksi, voi olla isompi kuin korkean profiilin kohteen kanssa. F-Securen tai Intelin tai muun ison toimittajafirman näkökulmasta sillä ei ole väliä, jos Pentti, jonka henkilötunnus on 010234-123A ei joudu uhriksi vaan heitä kiinnostaa suojella koko asiakaskuntaa varmuuden vuoksi. Yrityksetkin voivat kilpailuttaa tuhansien työasemien laitehankintoja sen mukaan, miten leväperäinen suhtautuminen firmalla on turvallisuuteen. Kyllä näillä on siis väliä.
Kotikäyttäjänkin kannattaa tehdä omalla kohdalla riskianalyysi ja miettiä esim. käyttötapojen muuttamiseksi niin, että ei ole uhattuna yhtään tarpeettoman paljon.
Bisected: The Unfortunate Reason Linux 4.20 Is Running Slower – Phoronix
Tulevassa Linuxin 4.20 kernelissä on jälleen uusia Spectre-mitigaatioita Inteliin prosessoreille. Nämä uudet mitigaatiot tulevat jo olemassa olevien päälle joten massiivista hidastusta on tiedossa. Yllä olevassa artikkelissä on mm. Python, Java ja PHP-testejä jotka ovat melko karua luettavaa.
Pistää hieman mietityttämään, että miten alhaiseksi Intel-prossujen laskentateho vajoaa kun vuoden parin päästä on mitigaatioita julmaton määrä eri Spectre-variaatioille. Ehkä AMD:n vanhat Phenomit ovatkin Inteliä edellä sitten? 😀
Alkaa olla jo aika isoja droppeja, väkisin tämä tulee johtamaan johonkin uuteen rautaan joissain ympyröissä.
Vau! Mitä hienoja logoja heillä on! Yritän luoda https://www.logaster.com/fi/ täällä kuin söpö haamu 🙂
Vaikuttaa kaikkiin Windowseihin – SWAPGSAttack ohittaa Spectre- ja Meltdown-paikat
Taas uutta reikää tarjolla. MS hoitaa tällä kertaa korjaukset.
Vanha viesti, mutta 32-bittiset Windows-softat ajetaan 64-bittisessä Windowsissa ihan natiivisti ilman emulointia. Prosessori on silloin normaalissa 32-bittisessä tilassaan (protected mode).
Sitä en osaa sanoa, missä määrin Spectre-haavoittuvuudet ovat eri toimintatiloissa hyödynnettävissä.
Tarkoitat varmaan tälläkin kertaa, kun Intel ei ole rautaansa vaivautunut korjaamaan?
No mitä intel pystyy tekemään asialle, kun kaikki tuotteen vuodesta 2012 on haavoittuvaisia rautatasolla? 😀 Olishan se komeaa saada rauta uusittua intelin laskuun jos sen tuotos olisi AMD:n sijaan tullut mun koneeseen.
No olisi niihin uusiin malleihin voinut satsata vähän muutenkin kuin hintaa ja kelloja nostamalla
Kunhan vaan saa samalla lailla disabloitua halutessaan kuten sen alkup. pätsin pystyy sillä spectre-toolilla. Ei siinä muuta esim bäfässä pätsin kanssa fps jotain 10-15 ja ilman 75-95… (1440p reso).