Соблюдение Правил конференции строго обязательно! Флуд, флейм и оффтоп преследуются по всей строгости закона! За статью можно проголосовать на странице материала.
Member
Статус: Не в сети Регистрация: 16.11.2016 Откуда: 4967 Фото: 190
К PortSmash вектору атаки уязвимы все процессоры с SMT, а Hyper Threading лишь одна из её реализаций ,также этой уязвимости подвержены процессоры типа FX (общее FPU на 2 ALU). Причём это не последняя найденая уязвимость на уровне микроархитектуры .
Member
Статус: Не в сети Регистрация: 20.02.2007 Откуда: Москва
nixon2992 писал(а):
К PortSmash вектору атаки уязвимы все процессоры с SMT, а Hyper Threading лишь одна из её реализаций ,также этой уязвимости подвержены процессоры типа FX (общее FPU на 2 ALU). Причём это не последняя найденая уязвимость на уровне микроархитектуры .
portsmash одна из вариаций L1TF. только мс закрыли ее как для userspace так и для VMM а на линуксе забили или фикс делали патентованные спецы #77 в итоге на линуксе получили L1TF для userspace
Member
Статус: Не в сети Регистрация: 16.11.2016 Откуда: 4967 Фото: 190
mo3ulla писал(а):
portsmash одна из вариаций L1TF.
PortSmash больше похоже на Lazy FP, чем на L1TF. Так как использует данные регистров SIMD YMM, только добавились регистры общего назначения (EAX:ECX). При этом о подобном роде векторе атаки были упоминания 13 лет назад.https://nvd.nist.gov/vuln/detail/CVE-2005-0109 Intel кстати до сих пор не пофиксили TLB Seed.
Кто нибудь изучал наличия дополнительного Replay конвеера(который был у Intel NetBurst микроархитектуры) у современных микроархитектур Intel СPU? .
Последний раз редактировалось nixon2992 04.11.2018 0:49, всего редактировалось 2 раз(а).
Member
Статус: Не в сети Регистрация: 20.02.2007 Откуда: Москва
nixon2992 писал(а):
При этом иследовательские статьи о подобного рода векторе атаки были 15 лет назад.
ну так а откуда в кремнии у интеля блок IBRS ? начиная с westmere ( по времени похоже что это и был ответ на этот CVE ) ? они прекрасно знали что это возможно. зачем кнедряли PCID и INVPCID которые не были нужны не для чего кроме как для мельдониевой эпопеи . дабы одни цпу обломались больше других .
nixon2992 писал(а):
PortSmash больше похоже на Lazy FP, чем на L1TF.
ну так вариаций использования техник может быть вагон и маленькая телега . все упирается в то как операционка использует заплатки . у линукса одна из проблем это низкое качво заплаток . зачастую сделанных на ******* .
Добавлено спустя 12 минут 51 секунду:
nixon2992 писал(а):
Intel кстати до сих пор не пофиксили TLB Seed.
а должны были ? TLbleed это больше о кривом линуксовом софте . большое колво софта которого считает что у каждой программы своя уютная комантушка как при коммунизме . в которую НИКТО И НЕ ПРИ КАКИХ УСЛОВИЯХ НЕ ЗАЛЕЗЕТ . тоесть да . можно хранить ключи вообще ввиде Plain text . хотя по большому счету пк в нынешнем виде это скорее общага . по 10 человек на комнату . и таки да в своих примитивах на либы криптографии пофиксили tlbleed . если разрабы альтернативных библиотек не считают нужным фиксить . ну так чей это выбор ?
Member
Статус: Не в сети Регистрация: 16.11.2016 Откуда: 4967 Фото: 190
mo3ulla писал(а):
ну так а откуда в кремнии у интеля блок IBRS ? начиная с westmere ( по времени похоже что это и был ответ на этот CVE ) ? они прекрасно знали что это возможно. зачем кнедряли PCID и INVPCID которые не были нужны не для чего кроме как для мельдониевой эпопеи . дабы одни цпу обломались больше других
Так PCID появился начиная с Sandy Bridge,а начиная с Haswell INVPCID,но у процессоров AMD нет PCID/INVPCID и они не подвержены такого рода атакам как Melltdown(предположительно из наличия SMAP которого нет у Intel). При этом у Intel есть похожий механизм SMEP ,обход которого был описан в одной из статей Positive Techlogies.
Zen
#77
Sandy Bridge-DT
Haswell-E
Haswell-S
Если говорить о реализации защиты Spectre в Windows то она сводится лишь к обновленияю регистра IA32_SPEC_CTRL MSR для каждого логического процессора ,так как ОС принудительно прописывает 0 в логические процессоры на которых не исполняется код Kernel Mode и в противном случае для настройки предсказателя применяется флаг 0x2(STIBP)) . Если активировать например STIBP и IBRS на упаковке(установить биты для всех логических процессоров),то I/O проседает примерно в 1,8 раза,в отличие от тасующего по ядрам STIBP планировщиком ОС,когда пенальти максимум 25% - механизм работы узнал когда отлаживал свою утилиту и столкнулся с некорректной её работой при активной защите Specte в Windows(повторное чтения записанных регистров возвращало отличное от данных отправленных на запись).
Последний раз редактировалось nixon2992 04.11.2018 16:22, всего редактировалось 5 раз(а).
Member
Статус: Не в сети Регистрация: 16.11.2016 Откуда: 4967 Фото: 190
mo3ulla писал(а):
SMAP есть в интелах начиная с haswell
SMAP пока нет ни в одном процессоре Intel,но возможно он есть в рефреше CFL-S/SKL-X(нужны данные CPUID чтобы в этом убедиться).
mo3ulla писал(а):
и таки да в своих примитивах на либы криптографии пофиксили tlbleed . если разрабы альтернативных библиотек не считают нужным фиксить . ну так чей это выбор ?
Покурив,тему про tlbleed глубже,действительно при хорошо написаном софте ,данный вектор атаки неэффективен. Intel кстати в одном из релизов IPP фиксила функции для работы с криптографическими примитивами, и среди фиксов был и против вектора TLBSeed
Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 20
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете добавлять вложения