Pagina 1 di 5

Bug Intel

MessaggioInviato: 5 gen 2018, 0:52
da DarwinNE
Ciao a tutti,
ho sentito parlare del bug presente nei processori Intel degli ultimi anni, ma pur programmando abbastanza non sono molto esperto di sicurezza (perlomeno di quel genere) e credo di non aver capito bene di cosa si tratti:

http://www.lastampa.it/2018/01/04/tecno ... agina.html

Insomma, è qualcosa di cui doversi preoccupare anche con un'utenza domestica?

Oppure debbo utilizzare le mie macchine preferite, che non hanno processori Intel?

DSuG2qlWAAUHiLr.jpg-large.jpeg


:D

Re: Bug Intel

MessaggioInviato: 5 gen 2018, 3:12
da yVega
complimenti per la collezione.. :D

Re: Bug Intel

MessaggioInviato: 5 gen 2018, 6:45
da luxinterior
beh dai, ho capito che uno deve banalizzare i concetti, ma scrivere
per velocizzare le operazioni, cercano di intuire quale strada tra due possibili è più probabile che venga presa, iniziando quindi a eseguire i calcoli prima di ricevere le istruzioni.

Mi va bene il prefetch ma eseguire calcoli prima di ricevere le istruzioni siamo alla fatascemenza.

Re: Bug Intel

MessaggioInviato: 5 gen 2018, 9:12
da Piercarlo
luxinterior ha scritto:Mi va bene il prefetch ma eseguire calcoli prima di ricevere le istruzioni siamo alla fatascemenza.


Devono pure inventarsi qualcosa per tenere caldi i processori... Alla fine, dietro a tutte le mille-e-una-pippa per cercare di far andare le cose più veloci di quello che vanno, ci stanno delle scommesse: se indovini hai guadagnato una briciola di tempo, se perdi hai buttato in calore un po' di energia e amen...

Poi bisogna vedere quanto rende veramente il giochino e qui sono curioso anch'io di saperne un po' di più! :-)

Re: Bug Intel

MessaggioInviato: 5 gen 2018, 9:32
da mario_maggi
Altre informazioni in inglese: https://meltdownattack.com/
Ciao
Mario

Re: Bug Intel

MessaggioInviato: 5 gen 2018, 9:35
da richiurci
beh se lo fanno probabilmente serve, almeno ora ho capito perché il mio P8 ogni tanto inizia a scaldare come un fornetto senza che io faccia NIENTE e con tutti i dispositivi energivori (wi-fi, GPS ecc) spenti.

Cerca di capire cosa mi accingo a fare e va in ebollizione :D :D :D

Re: Bug Intel

MessaggioInviato: 5 gen 2018, 9:54
da Piercarlo
richiurci ha scritto: Cerca di capire cosa mi accingo a fare e va in ebollizione :D :D :D


Probabilmente è windows che cerca, tanto per cambiare, di farsi gli affari tuoi...

Re: Bug Intel

MessaggioInviato: 5 gen 2018, 10:21
da rugweri
I giornali generalisti hanno scritto cretinate inenarrabili su questi bug, inventando addirittura il numero: continuano a parlare "del bug", quando in realtà i problemi sono tre (o più che altro "due più uno", perché uno è una variante di un altro)!

Qui c'è il rapporto tecnico di J. Hann del Google Project Zero circa i problemi riscontrati (che non riguardano solo i processori Intel, per la cronaca). Qui e qui, invece, ci sono due papers che illustrano ciascuna delle due tipologie di bug e propongono ( :twisted: ) delle strategie per sfruttarle. Qui, infine, ci sono un paio di FAQ esplicative per i meno "tecnici".

Tutte le informazioni utili sono presenti nei link che ho proposto in una forma decisamente migliore rispetto a quella che potrei sviluppare io, quindi non scriverò nulla in merito... voglio solo segnalare, prima ancora che apriate quei link, che comunque uno dei bug riscontrati è noto da tempo ed è già stato affrontato dai produttori dei sistemi operativi... non è la soluzione definitiva, ma comunque è una patch ;-)

Re: Bug Intel

MessaggioInviato: 5 gen 2018, 12:49
da carlomariamanenti
In termini di sicurezza tutti i sistemi, e i processori non esulano da questa regola, indipendentemente dal sistema operativo, sono interessati a differenti vulnerabilità.

Le vulnerabilità di cui si parla in questi giorni potrebbero, (condizionale), consentire ad aventi malevoli di ottenere l'accesso non autorizzato alle memorie del sistema.

Meltdown (CVE-2017-5754) e Spectre, (CVE-2017-5753 CVE-2017-5715) sono vulnerabilità che riguardano, per la loro architettura, tutti i più moderni processori tra i quali Intel, Arm, AMD possono solo essere mitigate con delle patch dei vari SO.

E’ un problema di architettura e una soluzione “hardware” richiederà molto tempo.
Meltdown tra i due rappresenta la minaccia maggiore perché è più facile da sfruttare e colpisce tutti i tipi di computer, inclusi i PC computer e le cloud VM.
Queste come altre vulnerabilità sono sostanzialmente importanti, perché un exploit ben fatto potrebbe, (condizionale), consentire agli aggressori di accedere senza autorizzazione ai dati sensibili memorizzati.

Sia Meltdown che Spectre sfruttano questa “deficienza”, particolarità dell’architettura nei processori, per bypassare l'isolamento della memoria nel sistema operativo.
I SO sono comunque realizzati per impedire la contemporaneità di accesso di due o più applicazioni alla medesima area di memoria.
Se l'isolamento della memoria non funziona, un'applicazione dannosa potrebbe sottrarre informazioni dalla memoria utilizzata da altre applicazioni.

In ogni caso, l'exploit di qualsiasi sistema soggetto a vulnerabilità richiederebbe a un agente malevolo di accedere al computer di destinazione tramite un varco precedente aperto: ad esempio eseguendo un'applicazione dannosa su di esso; attraverso JavaScript che innesca un exploit per essere eseguito come codice nativo; o eseguendo JavaScript per mappare il kernel.
Molte le possibilità di accedere in questo caso, ma tutte queste “attività dannose” sono comunque protette dai sistemi operativi e dalle varie suite di sicurezza, (antivirus).

Microsoft dal canto suo ha già rilasciato prima patch di emergenza poi incluse nel seguente Patch Tuesday, così hanno fatto per Linux con le kernel page-table isolation e a seguire Apple con macOS patch 10.13.2.

Come sempre i suggerimenti sono sempre gli stessi: mantenere aggiornati i SO, mantenere aggiornate le suite di sicurezza e soprattutto usare sempre il buon senso; qualcosa già descritto tempo fa in un vecchissimo articolo.

Non vi è nulla come la non conoscenza per affrontare male qualsiasi problema.

Re: Bug Intel

MessaggioInviato: 5 gen 2018, 14:13
da xyz
Qui trovate il codice per verificare Spectre:

https://gist.github.com/Badel2/ba8826e6 ... d098d98d27

Compilato sotto Linux senza ancora nessuna fix del kernel in una CPU Intel 6700k:

Codice: Seleziona tutto
...
Reading at malicious_x = 0xffffffffffdfec43... Success: 0x04=’?’ score=1   
Reading at malicious_x = 0xffffffffffdfec44... Success: 0xFF=’?’ score=0   
Reading at malicious_x = 0xffffffffffdfec45... Success: 0x02=’?’ score=2   
Reading at malicious_x = 0xffffffffffdfec46... Success: 0x02=’?’ score=2   
Reading at malicious_x = 0xffffffffffdfec47... Success: 0x02=’?’ score=2   
...


Quindi baco presente :?

Meltdown è presente solo nelle CPU Intel, Spectre riguarda Intel, AMD e ARM.