Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Onderzoekers ontvangen Intel-beloning voor nieuwe Spectre-kwetsbaarheid

Intel heeft twee onderzoekers een bedrag van 100.000 dollar uitgekeerd voor het vinden van een nieuw Spectre-achtig lek. Ze denken dat de kwetsbaarheid door hardwareveranderingen op te lossen is, maar dat misbruik ook wordt gehinderd door bestaande Spectre-maatregelen.

De onderzoekers, Vladimir Kiriansky van het Amerikaanse MIT, en consultant Carl Waldspurger, hebben hun ontdekking beschreven in een recente paper. Daarin leggen ze de nadruk op een variant die ze zelf Spectre 1.1 noemen, ook wel aangeduid met CVE-2018-3693 of bounds check bypass on stores. Daarnaast introduceren ze Spectre 1.2, maar bieden weinig details. Intel meldt dat de ernst van Spectre 1.1 neerkomt op 'hoog' en dat ook deze variant het mogelijk maakt om gevoelige informatie te stelen zodra een aanvaller toegang heeft tot een systeem. Het bedrijf heeft honderdduizend dollar uitgekeerd via HackerOne aan ene Vladimir.

De door de onderzoekers gepresenteerde methode wordt in de paper ook wel aangeduid met speculative buffer overflows. De auteurs schrijven: "Net als bij klassieke bufferoverflows kunnen speculative out-ofbounds stores gegevens en pointers aanpassen." Ze stellen dat maatregelen tegen de klassieke overflows ook kunnen beschermen tegen de 'speculatieve' varianten.

Microsoft schrijft dat het de nieuwe variant onderzoekt en dat er momenteel geen aanwijzingen zijn dat zijn software is getroffen. Arm heeft zijn site over Meltdown en Spectre van een update voorzien en noemt de nieuwe variant de eerste variant van Spectre die in januari werd gepubliceerd. Daardoor lijken verschillende Cortex-processors getroffen. AMD heeft zijn eigen pagina over speculative execution nog niet aangepast en Intel heeft een aangepaste whitepaper uitgebracht.

In de oorspronkelijke onthulling van deze categorie van kwetsbaarheden werden twee varianten van Spectre genoemd en een andere variant, die bekendstaat als Meltdown. Inmiddels is het totale aantal varianten, door onthullingen die in de tussentijd hebben plaatsgevonden, uitgegroeid tot zeven.

Door Sander van Voorst

Nieuwsredacteur

11-07-2018 • 13:47

28 Linkedin Google+

Reacties (28)

Wijzig sortering
Inmiddels is het totale aantal varianten, door onthullingen die in de tussentijd hebben plaatsgevonden, uitgegroeid tot zeven.
Zeven? Of acht? Het is maar hoe je het telt, maar naar mijn mening hebben we er nu al acht gezien. Even een lijstje met een korte samenvatting, en links voor de varianten die niet in het artikel aangehaald werden:

1 ) Spectre v1: Bounds check bypass - speculatief kan een waarde out-of-bounds gelezen worden en via een cache side-channel bekend gemaakt worden
2 ) Spectre v1.1: Bounds check bypass store - speculatief kan een store out-of-bounds gedaan worden en zo bijvoorbeeld een return adres op de stack beinvloeden, waardoor speculatieve executie verder kan gaan op een attacker-controlled adres (zelfde effect als Spectre v2 maar dan op een andere manier bereikt)
3 ) Spectre v1.2: Speculative read-only store - speculatief kan je een store doen naar een adres wat als read-only gemarkeerd is in de page tables. Vervolgens zal speculatief de veranderde waarde gelezen kunnen worden. Hoe dit precies uit te buiten is, is niet duidelijk; maar je zou wellicht zoals in v1.1 speculatieve executie richting een attacker-controlled adres kunnen sturen. (door een read-only beschermde functie lookup table speculatief te overschrijven bijvoorbeeld)
4 ) Spectre v2: Branch target injection - speculatief kan een indirecte branch naar een attacker-controlled adres worden gestuurd door de branch target predictor te beinvloeden
5 ) Spectre v3: "Meltdown" - speculatief kan er data worden gelezen uit normaal ontoegankelijk privileged (kernel) geheugen en via een side-channel bekend worden gemaakt
6 ) Spectre v3a: Speculative control registers - speculatief kan je een privileged control register van de processor uitlezen en de waarde er van lekken via een side-channel
7 ) Spectre v4: Speculative store bypass - Door de memory disambiguation unit om de tuin te leiden kan een speculatieve load de waarde van voor een voorgaande (nog speculatieve) store lezen en via een side-channel bekend maken. Dit zou eventueel gevoelige data kunnen lekken die zojuist gewist is door de store.
8 ) Lazy FP restore - speculatief kunnen FP/MMX/SSE/AVX instructies worden uitgevoerd na een context-switch voordat het besturingssysteem de waarden in deze registers heeft veranderd naar die van de huidige context. Mogelijk tot lekken crypto informatie aangezien x86 crypto instructies op die set registers opereren.

[edit: nog iets verduidelijkt]

[Reactie gewijzigd door Squee op 11 juli 2018 16:01]

Wanneer gaan ze het oplossen en cpu's bakken waarin probleem opgelost is?

Het is teleurstellend dat Intel doet alsof haar neus bloed.
Ik maak mij eerder zorgen over de huidige generatie CPU's. Ik merk in steeds hogere mate dat er stroperigheid optreedt in Windows. Dit gebeurt zowel bij mijn iets oudere laptop met Skylake processor als mijn nieuwere Surface Pro 4. Onze huidige processors worden steeds trager gemaakt op deze manier.
Je kunt best veel vinden over de impact van Spectre en meltdown op recente (7e, 8e) generatie CPU's. Die impact is vrij beperkt (paar %), maar wat is de daadwerkelijke impact op een 4de generatie CPU bijvoorbeeld?.
Ik heb een I7 4790K met een GTX 1080. En ik merk er totaal niks van, in tegenstelling. windows werkt enkel sneller en sneller in de nieuwe updates :)
Draai anders eens cinebench, hoeveel lager is je score?. Impact op mijn NUC 7i7 en XPS15 laptop was verwaarloosbaar overigens.
Jahoor, zou eens naar je verbinding gaan kijken oid... want dit kan dus niet door de patches komen die tot nu toe gedaan zijn
SSD / HDD ?
Windows versie?
Updates aan het doen?
Driver updates aan het doen?
Browser up-to-date?
Current cpu/hdd/ssd usage?
Drivers up-to-date?

Ikzelf heb dezelfde laptop maar met een 1050 TI.
512GB NVMe SSD & 16Gb Ram.
Draait perfect :)

[Reactie gewijzigd door Single_Core op 11 juli 2018 14:37]

PCSI ssd 512 GB en 840 pro voor storage.
Windows 10 latest version en volledig up to date.
Ik gebruik chrome maar in Firefox enz is het hetzelfde.
Cpu usage is rond de 5% ssd enz heeft maximaal 1%.
Gpu zegt ook hij video aan het decoderen is maar hij blijft traag. Wellicht dat het komt voor mijn 4K scherm, maar dan nog zou het niet zo traag moeten zijn.
4k scherm met een 1060 zou echt perfect moeten gaan. En welk soort hapering spreken we dan.

ps: Zeker dat het uw internet niet is ;) ?
Je kunt in taakbeheer zien hoeveel en hoe je GPU gebruikt wordt.
Werkt je cpu per ongeluk op 500MHz ofzo?
Gebeurt namelijk bij mij ook weleens dat de a/c plug er niet helemaal goed in zit en ik heb standaard de accu er ook uit en dan merk ik gelijk al dat ie een heel stuk trager is met Windows zelf opstarten dan normaal.
Ik kan je zeggen dat mijn HP 2560p met i5-2520M processor prima liep (snelle SSD en 16GB ram) zonder de patches maar nu met de bios patches start de laptop 18 sec!! trager op, en werken in windows is eigenlijk niet meer te doen.... (win 8.1 met laatste updates)

In system properties alles maar "for best performance" gezet en dat scheelt iets maar brengt het systeem niet terug naar de performance die het had.

Natuurlijk zal ik het systeem verder proberen te optimaliseren door onnodige services e.d. uit te schakelen, misschien dat dat nog iets doet.

Baal er wel van, zal dus eerder aan een nieuw systeem moeten dan verwacht.
Maar zolang probleem niet opgelost kan worden door nieuwe hardware is er geen perspectief.

Vertraging door tijdelijke workarounds is inherent aan het probleem.

Maar ik vind microcode update bij booten of door OS geen oplossing.

Om maar te zwijgen over IME, daar hoor je Intel ook niet over.

Je zou denken dat een bedrijf die afhankelijk is van x86 platform alles op alles zou doen om reputatie schade te voorkomen. Maar nu is er bosbrand een jaar gaande en Intel gaat beloning geven aan de mensen die het gedetecteerd hebben ipv brand te blussen.
Een nieuwe CPU maken of hardwarematig aanpassen is niet zomaar iets wat morgen of over enkele jaren veranderd kan worden. Ze hebben een proces waarbij een CPU fabriceren en uiteindelijk leveren jaren duurt, hoop er maar niet op dat de volgende generatie een hardwarematige oplossing heeft. Als dat wel zo is; goedzo Intel, netjes gedaan. Maar nee, dat ga je helaas van niemand horen.

[Reactie gewijzigd door Iva Wonderbush op 11 juli 2018 13:59]

Ze hebben 10 jaar gehad om zelf audit uit te voeren.

Het zou me niets verbazen dat ze "security through obscurity" pad hebben gekozen en derhalve het allang wisten.
Als dat het geval was zouden ze gedurende 10 jaar ergens echt wel een wijziging maken dat het niet meer mogelijk was en enkel met oudere CPU's.
Zou je denken. Maar wat nou als Intel ook wist dat door die aanpassingen, ze ineens niet meer ver op AMD voor zouden lopen. Want Intel heeft enorm moeten inleveren op veel performance vlakken terwijl AMD er vrij ongeschonden doorheen lijkt te komen.
Dat enorm is ook vrij overdreven, in synthetische benchmarks die erop gebouwd zijn om veel syscalls uit te voeren zie je inderdaad redelijk wat performance terugval, 10 tot 15% met uitschieters tot zelfs boven de 25%.

Ga je echter naar de realworld performance kijken (wat toch het meest belangrijk is, synthethics zeggen echt helemaal niets, behalve om leuke grafiekjes te maken tijdens de reviews) zie je een heel ander verhaal. consumenten workloads merken er amper wat van. Maar ook de meeste zakelijke (datacentre) workloads zie ik eigenlijk niet veel verliezen, ook zo'n 0-5% gemiddeld als ik load grafieken e.d. voor / na de updates bekijk. Een enkele zeer specifieke workload komt tot 10-15% verlies. Al met al denk ik dat de performance impact redelijk vaak aangedikt wordt omdat mensen niet met realworld applicaties testen maar met synthetische benchmarks, sommige zelfs gemaakt om zoveel mogelijk syscalls te genereren.

Of AMD nog impact gaat hebben durf ik trouwens niet te zeggen. AMD gaf aan dat ze ook nieuwe microcode zouden gaan uitgeven voor Spectra (meltdown is AMD niet vatbaar voor), maar tot op heden heb ik nog niets gezien qua nieuwe microcode. Heb hier nu even geen AMD systeem staan, ben eigenlijk wel benieuwd of een volledig gepatched AMD systeem als je de MS Spectre Powershell draait alles daadwerkelijk als "veilig" gemarkeerd heeft of niet. Mocht dat niet zo zijn dan kan er vanuit AMD natuurlijk ook nog wat volgen qua performance impact. https://www.powershellgal.../SpeculationControl/1.0.8
Al zal die mogelijke impact als die er gaat komen verwacht ik in de meeste gevallen net zo nihil zijn als de impact bij Intel in normale workloads.

[Reactie gewijzigd door Dennism op 11 juli 2018 15:46]

Het zijn dan ook de synthetische benchmarks waar Intel op teert als zijnde "de beste". En niet de real world performance.

Want voor het gemiddeld desktop werk waren de bulldozers echt dikke vette prima. Niemand kocht ze, want Intel stond in de benchmarks eerste, dus Intel is dan de beste.

Real world performance is echt niet iets waar men zich druk over maakt. Nu niet, vroeger niet, in de toekomst niet. Veel is een placebo effect of afhankelijk van veel andere factoren. AMD is zijn markt kwijt geraakt omdat ze in de benchmarks achterliepen.
In de consumentenmarkt onder een bepaalde doelgroep heb je zeker gelijk. Maar het is niet het enige waar Intel "de beste" is, realworld game benchmarks winnen ze ook in de regel en ook realworld applicatie benchmarks winnen ze regelmatig en ik verwacht dat het gros die benchmarks een stuk belangrijker vind ten opzichte van de vraag wat de "PC mark" score is. Verder heb je zeker gelijk, op een Bulldozer kon je destijds ook prima een briefje tikken of een youtube filmpje kijken.

Zakelijk gezien kijk ik toch echt naar realworld performance met PoC's voor het schalen van clusters e.d. wanneer beschikbaar en mogelijk.

Maar een issue als Spectre of Meltdown beoordelen op synthetische benchmarks is gewoon onzin (net als je aankoop bepalen op synthetics, net zo dom) Leuk dat bijv. 24/7 4k write io's heel de dag uitvoeren 25% langzamer gaat, vrijwel geen enkele workload doet 24/7 enkel 4k write operaties, dus kun je er totaal geen conclusie uit trekken.
Wat @batjes schreef denk ik ook.

De kans dat iemand CPU gaat auditten en iets gaat vinden is klein. En dat dachten ze met IME ook.

Performance & features kiezen tov het risico dat derden er gaten in vinden is een gecalculcuurde afweging en die kan verkeerd uitpakken.

Als men niet achter je shortcuts en structurele fouten komen is er niets aan de hand..... In een bubbel van inteelt management zal dit vast weleens onderdeel van beleid kunnen zijn.

Daarom is een monopolie zo slecht.
Het klinkt cynisch maar Intel zou behoorlijk goed uit deze hele affaire kunnen komen.
Wanneer Spectre alleen via hardware aanpassingen opgelost kan worden, zou het zomaar kunnen betekenen dat veel organisatie/bedrijven vervroegd hun servers/cpu's gaan vervangen.
Ik vraag mij af of ze dan een groot risico lopen dat deze naar AMD overstappen. Persoonlijk denk ik van iet.
Bij afschrijving en vervanging van hardware komt veel kijken. Ook naar alternatieven kijken.

Op dit moment is het dom om Intel cpu's en dito chipsets te kiezen.

Ps: mensen zouden weleens voor uitstel kiezen zodra dit nog niet is.opgelost.
En aangezien er variaties zijn gevonden na microcode patch heeft men vertrouwen geschaad.

Dus uitstellen tot nieuwe foutvrije cpu's zijn gebakken en daarna een lange tijd wachten op alle researcher die erop duiken ... Dus een paar jaar uitstellen indien mogelijk zal ook tot de opties behoren.

[Reactie gewijzigd door totaalgeenhard op 11 juli 2018 15:25]

Het crux van het probleem waarom dit niet 1,2, 3 opgelost kan worden is dat deze fouten ontstaan doordat ze slimme trucjes gebruiken om je processor sneller dingen te laten doen.

Voorbeeld:
Stel jij vraagt aan pietje hoeveel dropjes hij wil. En hij antwoord bijna altijd 1 dan ga je hem de volgende keer standaard 1 dropje geven. Dit soort dingen doen processoren ook, maar door dit te manipuleren ontstaan er dus 'fouten' waardoor kwaadaardige code voor data lekken kan zorgen.

[Reactie gewijzigd door runeazn op 11 juli 2018 14:53]

Dus zal de CPU trager worden met een patch.
Dat kan Intel dus niet hebben met de zeer hete adem van AMD in haar nek.
Intel zal dus met veel meer moeten komen dan een patch. Ze moeten ook de snelheidsterugval oplossen
Naar mijn idee is het enige wat Intel kan doen voor de huidig CPUs de patches uitbrengen, wat helaas tot gevolg heeft dat de huidige CPU's een beetje performance in moeten leveren.

AMD loopt op het moment voor met het procede (lees transistor grootte), wat "correleerd" met de ruwe kracht van Ryzen 2. Als intel eenmaal de nieuwe fabriek op orde heeft om op 10nm te produceren is de performance weer ongeveer gelijk.

Dus als antwoord op jouw vraag, Intel moet inderdaad met iets meer komen dan een patch. Maar Intel kennende gaat dat echt niet gebeuren voor de oudere generaties. En naar mijn idee is dat prima, de performance die men met de patches verliest is marginaal en na vier a vijf jaar is een computer/ laptop tegenwoordig wel afgeschreven en koopt men toch een nieuwe.

Intel gaat op het moment even door het stof, maar dat kunnen ze wel hebben. Iedereen heeft jaren gezegd dat Intel concurentie nodig had, nu hebben ze die laten we hopen dat dat ten goede komt voor de consument.


Om te kunnen reageren moet je ingelogd zijn


Call of Duty: Black Ops 4 HTC U12+ dual sim LG W7 Google Pixel 3 XL OnePlus 6 Battlefield V Samsung Galaxy S9 Dual Sim Google Pixel 3

Tweakers vormt samen met Tweakers Elect, Hardware.Info, Autotrack, Nationale Vacaturebank en Intermediair de Persgroep Online Services B.V. © 1998 - 2018 Hosting door True