Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

'Intel stelt patches voor nieuwe Spectre-ng-lekken twee weken uit'

Intel heeft de release van patches voor een deel van de zogenaamde Spectre-ng-kwetsbaarheden twee weken uitgesteld, meldt het Duitse Heise op basis van eigen informatie. Eigenlijk zouden maandag de eerste patches samen met nadere details uitkomen, zo bleek eerder.

Heise beroept zich op bronnen die bekend zijn met de plannen van Intel. De chipfabrikant zou de patches niet op tijd hebben afgekregen. De nieuwe datum is nu vastgesteld op 21 mei; dan zou het bedrijf microcode willen uitbrengen, samen met informatie over in ieder geval twee van de in totaal acht kwetsbaarheden. Het blad c't hanteerde vorige week de verzamelnaam Spectre-ng, waarbij 'ng' staat voor 'next generation'. Ook de datum van 21 mei zou niet volledig vaststaan. Zo zou Intel ook al om verder uitstel tot 10 juli hebben gevraagd.

Volgens de site is een groot aantal systemen door de lekken getroffen. Zo zouden niet alleen alle Core-i-processors en Xeon-varianten zijn getroffen, maar ook Pentium-processors op basis van Atom, naast Celeron- en Atom-cpu's sinds 2013.

C't meldde vorige week dat Intel samen met OS-fabrikanten aan patches werkt voor in totaal acht lekken die onder de Spectre-ng-noemer vallen. Vier daarvan zouden kritiek zijn. Het ernstigste lek zou het mogelijk maken om eenvoudig informatie op andere systemen op dezelfde host vanuit een vm buit te maken. Mocht dit inderdaad zo zijn, dan is dit een risico voor cloudomgevingen. De patchdatum voor dit lek staat op 14 augustus, aldus Heise.

Intel heeft inmiddels in algemene bewoordingen gereageerd op de publicatie en zei dat het nadere details bekend wil maken zodra het tegenmaatregelen heeft kunnen nemen. AMD zei dat het de meldingen onderzoekt. Het is onduidelijk of het bedrijf is getroffen door de kwetsbaarheden, die zouden lijken op de twee Spectre-varianten van begin dit jaar. Die maken het uitlezen van gevoelige informatie mogelijk. AMD maakte in april patches voor de tweede variant beschikbaar.

Door Sander van Voorst

Nieuwsredacteur

07-05-2018 • 15:50

22 Linkedin Google+

Submitter: Muncher

Reacties (22)

Wijzig sortering
Het is nog erg pril maar zijn er al nieuwe processoren beschikbaar die niet vatbaar zijn by design en geen performance hit hebben door de patches?
Processors zonder speculatieve programma-uitvoering, dus een in-order design. De lichtgewicht ARM processors bijvoorbeeld (Volgens Wikipedia zijn de A53 en A55 in-order, wat betekent dat ze niet kwetsbaar zouden zijn). En dat zijn veelgebruikte processors, maar (uiteraard) niet de snelste. Want juist out-of-order maakt processors snel.
Oude Atoms zijn daardoor ook "veilig".
Hmm… valt een Celeron N2840 onder "Oude Atoms"?
Dat is een Bay Trail, dat is Silvermont, en dat is out-of-order (volgens respectievelijk Intel, Wikipedia, en Tweakers ;)
Dus ik denk niet dat die veilig is...
AXP (Alpha) <EV67 kennen geen out of order op die manier.
EV67 kan het optioneel aanzetten tijdens boot.

Bij Itanium processoren bepalen de compilers de volgorde van executie.

[Reactie gewijzigd door tweaknico op 8 mei 2018 16:28]

Amd Ryzen is tot nu toe alleen kwetsbaar gebleken als je al lokaal Admin hebt of bepaalde beveiliging is uitgeschakeld.

Amd heeft wel de zelfde spectre lek als Intel maar omdat het onderliggend de beveilig beter op orde heeft als Intel kan je er niks mee.

Het moet nog blijken voor deze nieuwe lekken maar als ze idd veel op spectre kijken zou het me niks verbazen als dat bij deze weer zo is.

Dus als je toch performance wil, maar niet kwetsbaar wil zijn, lijkt Ryzen op die moment de beste keuze.
Nee, deze informatie is niet geheel correct, en mijns inziens een beetje misleidend (zeker komende van een karmakeizer). AMD is niet veiliger dan Intel m.b.t. Spectre. Laat ik er even op in gaan.
Amd Ryzen is tot nu toe alleen kwetsbaar gebleken als je al lokaal Admin hebt of bepaalde beveiliging is uitgeschakeld.
Dat was het geval bij een andere set exploits dan het Spectre verhaal, je lijkt namelijk te refereren aan Masterkey, fallout, chimera etc. Het feit is wel dat Spectre alleen gedemonstreerd was op AMD systemen gebruikmakend van BPF (een Linux kernel feature waar bepaalde admin rechten voor zijn vereist), maar doet er niet aan af dat ze in het algemeen kwetsbaar zijn voor Spectre. Waarschijnlijk was het voor een proof of concept wel makkelijker op deze manier, maar het gaat er om dat het aangetoond is dat het mogelijk is.
Amd heeft wel de zelfde spectre lek als Intel maar omdat het onderliggend de beveilig beter op orde heeft als Intel kan je er niks mee.
Nee, AMD had alleen zijn zaken beter op orde qua Meltdown, en was daar niet kwetsbaar voor. Voor Spectre zijn AMD processoren net zo kwetsbaar, alleen is het uitbuiten van Spectre veel lastiger dan Meltdown, en was het daardoor een veel minder 'dringend' probleem. Meltdown gaf een direct makkelijk uitbuitbaar lek, terwijl bij Spectre het nog niet zo duidelijk was hoe goed dat gedrag uit te buiten was.
Het moet nog blijken voor deze nieuwe lekken maar als ze idd veel op spectre kijken zou het me niks verbazen als dat bij deze weer zo is.
Ja, ze zullen veel op Spectre lijken en met speculatieve executie te maken hebben. Aangezien alle AMD processoren ook zeer speculatieve microarchitecturen bevatten is dus mijn verwachting dat AMD en Intel hier allebei erg vatbaar voor zullen zijn. Meer kan/mag ik er op dit moment niet over zeggen.
Dus als je toch performance wil, maar niet kwetsbaar wil zijn, lijkt Ryzen op die moment de beste keuze.
Alleen de performance claim van dit is waar vanwege het verschil in Meltdown fixes (de dure software workaround hoeft niet gedaan te worden op AMD). Maar ik zou echt niet durven beweren dat je 'niet kwetsbaar' zal zijn op een Ryzen, zeker als we alle details van deze kwetsbaarheden nog niet weten.

[Reactie gewijzigd door Squee op 8 mei 2018 00:13]

ik doelde met de eerste regel ook op alle recente lekken.

en voor zover ik weet is er nog niemand in geslaagd een demonstratie van een exploit met spectre te geven op een (ongemodificeerd) AMD systeem, en niet omdat ze het niet geprobeerd hebben. terwijl dat bij intel al wel meermaals gedemonstreerd is.

als jij andere informatie hebt dan hoor ik het graag.

AMD heeft zijn zaakjes beter op orde omdat je bij AMD niks buiten je eigen thread kan zien, ook niet met spectre, en omdat ze memory adressing randomisatie verder hebben doorgevoerd terwijl die bij intel op bepaalde punten achterwegen is gelaten waardoor je weet waar je moet kijken om bepaalde data uit te lezen. bij AMD ben je praktische blind.

Dus ja AMD is ook vatbaar voor de spectre exploit, maar vervolgens kan je niet buiten je eigen thread, en weet niet waar je moet kijken, en heb je geen idee wat je leest. hier doelde AMD op toen ze zeiden 'near zero risk'.

Dit maakt AMD ook inherent minder vatbaar voor toekomstige, nog onbekende, spectre-achtige exploits.

en qua performance doelde ik op de performance van moderne OoO CPU's.

Dus met de informatie die we nu hebben, lijkt het er op dat je het veiligst bent met een Ryzen systeem.

[Reactie gewijzigd door Countess op 8 mei 2018 09:43]

en voor zover ik weet is er nog niemand in geslaagd een demonstratie van een exploit met spectre te geven op een (ongemodificeerd) AMD systeem, en niet omdat ze het niet geprobeerd hebben. terwijl dat bij intel al wel meermaals gedemonstreerd is.

als jij andere informatie hebt dan hoor ik het graag.
Ik zie hier een lijst Spectre variant 1 proof of concept resultaten waar AMD net zo vatbaar is als Intel:
https://github.com/crozone/SpectrePoC/issues/1

Ik heb nog geen enkele volledige exploit code van Spectre gezien (ook niet op Intel), anders dan simpele proof of concepts. Alle werkelijke exploit code die ik tot nu toe langs heb zien komen was Meltdown. Als jij wel ergens exploits voor Spectre v1/v2 hebt gezien voor Intel, dan zie ik die resultaten graag.

Waar AMD op doelde is dat het heel lastig is op Spectre v1 of Spectre v2 werkelijk te gebruiken in een exploit, maar daar gaat het hier niet om. De onderzoekers hebben aangetoond dat het in principe mogelijk is, dus wat dat betreft is het in het algemeen een kwestie van tijd tot iemand dat weet uit te buiten...

[Reactie gewijzigd door Squee op 8 mei 2018 11:52]

Ik vermoed dat dat pas op ze vroegst volgende jaar zal zijn.
gezien de ontwerp en ontwikkeltijden zou dat nog wel eens het positieve scenario kunnen zijn.
Zeker na dit bericht, ze zullen er eerst goed onderzoek naar moeten doen of ze alles hebben gedicht, om het zo te zeggen. Anders hebben we helaas 2 dagen later misschien weer nieuwe lekken.
Ga er maar niet van uit dat dit probleem in de komende generatie hardwarematig is opgelost, de designs daarvoor liggen al lang klaar en zijn waarschijnlijk niet simpel meer aan te passen.
Ga er maar niet van uit dat dit probleem in de komende generatie hardwarematig is opgelost, de designs daarvoor liggen al lang klaar en zijn waarschijnlijk niet simpel meer aan te passen.
De problemen die nu gepubliceerd zullen worden wellicht niet, al zullen we dat natuurlijk pas echt kunnen beoordelen als er meer details naar buiten komen en we kunnen inschatten wat voor impact dat op een micro-architectuur zou hebben. Intel zal zeker dergelijke afwegingen gemaakt hebben. Voor Spectre V2 is er wel een gedeeltelijke hardware oplossing in de volgende generatie; nieuws: Intel brengt dit jaar cpu's uit die hardwarematig beschermd zijn tege...

Zoals ik ook daar al beschreef; Squee in 'nieuws: Intel brengt dit jaar cpu's uit die hardwarematig beschermd... , verwacht ik inmiddels dat Intel's oplossing zal bestaan uit het partitioneren van delen van de branch predictor tussen de twee HyperThreads (redelijk simpele hardware aanpassing), in samenspraak met software/microcode patches die tijdens een context switch de branch predictor flushed. Zo kan je geen Spectre V2 aanval meer plegen tussen verschillende processen (of contexten; ook niet tussen een proces en de kernel); als ze op de twee verschillende Hyperthreads draaien zijn ze voldoende geisoleerd, en als ze op dezelfde Hyperthread gescheduled worden kan de branch predictor state voor de ander ook niet meer beinvloed worden. Maar goed, dat is slechts Spectre V2.... en slechts tussen twee processen. Je zou in theorie nog steeds Spectre V2 kunnen gebruiken om data buiten een sandbox omgeving binnen een enkel proces te bemachtigen (in een JavaScript runtime of een JVM bijvoorbeeld).
Zowel Intel als AMD hebben aangekondigd, beide bij monde van de CEO dat dit wel zo gaat zijn, althans de initieel bekende V2 varianten die momenteel microcode updates vereisen, en Intel wil ook Meltdown in hardware fixen. Beide bedrijven gaven dit aan in hun Earnings calls van uit mijn hoofd Q4 2017 (beide earningscalls waren eind januari 2018).
Nee die zijn er nog niet.
Nee, die zijn er nog niet, Intel en AMD werken beide aan nieuwe generaties die op "silicon" level (hardware matig) niet vatbaar moeten zijn voor in ieder geval Spectre 1 en 2, bij Intel is dat naar verwachting als eerste de Cascade lake range, daar die CPU's beschikbaar komen in het timeframe (Q4 2018) dat Intel benoemd heeft bij de earningscall eind januari 2018, voor AMD zal dat de Zen 2 generatie zijn, die op de planning lijken te staan voor H1 2019.

Of de hardware fixes de performance hit volledig op zullen vangen is echter voor zover mij bekend nog niets over bekend. Het zou uiteraard kunnen, maar ik acht het ook niet onwaarschijnlijk dat dit mogelijk meer werk vereist aan de hardware kant (redesign architectuur) of een combinatie van hardware en software aanpassingen.

Verder is het ook niet vaststaand dat deze "in silicon" fixes voor Spectre V1 en V2 een uiteindelijke totaaloplossing zullen zijn voor het "Spectre" issue,diverse security experts en onderzoekers zijn van mening dat het mogelijk zo kan zijn dat er in de toekomst meer Spectre of Spectre gerelateerde varianten (met mogelijk een andere naam) gevonden worden naar mate hier meer onderzoek naar gedaan zal worden en deze onderzoeksmethoden verfijnd worden die mogelijk allemaal verschillende "in silicon" fixes zullen moeten krijgen.

Op dit item kan niet meer gereageerd worden.


Call of Duty: Black Ops 4 HTC U12+ dual sim LG W7 Google Pixel 3 XL OnePlus 6 Battlefield V Samsung Galaxy S9 Dual Sim Google Pixel 3

Tweakers vormt samen met Tweakers Elect, Hardware.Info, Autotrack, Nationale Vacaturebank en Intermediair de Persgroep Online Services B.V. © 1998 - 2018 Hosting door True