Otázka:
Jsou nové procesory Intel zranitelné vůči Meltdown / Spectre?
bitmask
2018-02-13 15:19:26 UTC
view on stackexchange narkive permalink

Vydala společnost Intel nějaké informace o nových procesorech?

Podle jejich poradenství je řada procesorů náchylná, ale neříká nic o tom, kdy budou nové procesory opraveny. Také Zranitelnosti Meltdown a Spectre na to nemají žádné odpovědi.

Takže, od jakého data výroby budou / jsou procesory Intel zabezpečeny proti spekulativním útokům na spuštění?

Mám na mysli konkrétně ty, které jsou vyrobeny od daného data dopředu.Například odpověď * by mohla být „Všechny procesory vyrobené po 5. únoru jsou zabezpečené“ nebo něco podobného.
Pravděpodobně nejlépe přeformulované jako ** „Od jakého data výroby budou / budou procesory Intel pravděpodobně zabezpečeny proti spekulativním útokům na spuštění (Spectre)?“ ** Také se ztrátou výkonu nebo bez ní?Zdá se logické, že nabídnou koncovému uživateli výběr.Také bude přidán nějaký mechanismus k označení dobře známého kódu, takže má oprávnění spekulovat.
@smci Problém * není *, že kód je spuštěn spekulativně;je to tím, že CPU nevylučuje sekundární účinky tohoto spekulativního provedení, když se zjistí, že kód neměl oprávnění k přístupu do oblasti paměti, ke které se pokusil získat přístup (např. CPU nezruší řádek mezipaměti,načteno z omezených paměťových prostor kvůli spekulativnímu provedení).Nejde tedy o povolení spekulativního spuštění, jde o problém řádného vyčištění od toho, aby se tak nestalo, aby sekundární efekty nebyly detekovatelné.
Všechny nedávné procesory Intel x86 / x64 jsou náchylné ke zhroucení. Doufejme, že zde budou nějaké nové procesory bez této chyby, ale zatím není známo, kdy budou vydány.Všechny nedávné procesory x86 / x64 jsou citlivé na přízrak. Dosud není známo, zda tomu lze zcela zabránit bez masivní ztráty výkonu. Bez toho by v budoucnu mohly existovat CPU, nebo by mohla existovat pouze softwarová řešení.Pokud tedy potřebujete procesor x64 bez chyby roztavení, máte AMD.Pokud potřebujete jeden bez přízraku, máte smůlu.
„ale zatím není známo, kdy budou vydány“ Myslíte si, že to budou týdny, měsíce nebo roky?
@bitmask Years.Stačí se podívat, jak dlouho trvá vytvoření nové skupiny procesorů, jejich testování, příprava na jejich výrobu atd.
Dík.Myslel jsem, že by mohli vyřešit problém v současném designu a pak chrlit hardware, který není citlivý.Ale myslím, že je to příliš hluboce zakořeněno v designu, než aby to bylo možné opravit.
ARM (nebo alespoň slušná paže) je také zranitelný vůči přízrakům, nejen x86 / x86_64.To znamená také všechny vaše telefony a tablety.
Technicky byste mohli použít Itanium, protože se zdá, že není vůči těmto problémům zranitelný.Nejnovější generace je dokonce poněkud aktuální (květen 2017).Ale je to pravděpodobně slepá ulička z jiných důvodů.
Tři odpovědi:
Tom K.
2018-02-13 15:53:40 UTC
view on stackexchange narkive permalink

Procesory, které již byly oznámeny a mají být spuštěny v blízké budoucnosti , budou i nadále zranitelné vůči Spectre v2 i Meltdown, pokud nebudou správně použity patche nebo firmware. Spectre v1 nebyl zcela opraven nejnovějšími opravami. Nejnovější produkty mají k dispozici opravy, i když ne vždy fungují velmi dobře.
Seznam ovlivněných produktů můžete snadno odkazovat na brzy uvedené ones.


Chcete-li odpovědět přímo na vaši otázku: Intel plánuje tento problém vyřešit na hardwarové úrovni v roce 2018. Generální ředitel společnosti Intel uvedl následující ve výzvě k výdělku za 4. čtvrtletí 2017

Naše krátkodobé zaměření se zaměřuje na poskytování vysoce kvalitních zmírnění, která chrání infrastrukturu našich zákazníků před těmito zneužití. Pracujeme na začlenění změněných na bázi křemíku do budoucích produktů, které budou přímo řešit hrozby Spectre a Meltdown v hardwaru. A tyto produkty se začnou objevovat později v tomto roce.

Nevím, co v této souvislosti znamená „objevit se“ (oznámení o nových produktech nebo vydání nových produktů).

Závěr : v průběhu roku 2018 bude každý, kdo plánuje koupit nový procesor (nebo nový notebook / počítač s novým procesorem), muset učinit některá bezpečnostní opatření, aby se zabezpečil proti Spectre a Meltdown KDY doprovodný firmware nebo OS nemá náležitou ochranu proti těmto zranitelnostem.

Upravit: Po rozhovoru s R. .. jsem znovu zkontroloval Intel oficiální prohlášení. Všechny pokusy a opravy zmírnění se zaměřují pouze na Meltdown a Spectre v2, protože:

U metody kontroly hranice bypassu to je Spectre v1 , zmírnění Intel Strategie je zaměřena na softwarové úpravy.

Zůstává nejasné, zda to zůstane strategií společnosti Intel i v dalším výrobním cyklu.

Linus v poslední době hovoří o tom, jak je Intel obtěžuje, protože počáteční opravy stále umožňovaly zneužití a jediným důvodem, proč to tlačili dolů na úroveň OS (pro nové čipy), je to, že si váží benchmarku nad bezpečností: https: // www.theinquirer.net/inquirer/news/3024926/linus-torvalds-tells-intel-that-its-spectre-and-meltdown-fixes-are-garbage
@R .. I když je pravda, že při zajišťování oprav došlo k nějakým problémům, nešel bych tak daleko, abych řekl, že neexistuje žádná oprava sama o sobě.Intel [vydané opravy mikrokódu pro určité typy procesorů] (https://www.intel.com/content/www/us/en/support/articles/000026620/mini-pcs.html) ke zmírnění jader Spectre v2 a Linux byly aktualizoványzmírnit všechny 3 chyby zabezpečení.Viz [zde pro Spectre v1] (https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=f84a56f73dddaeac1dba8045b007f742f61cd2da).Více ** funkční ** Aktualizace mikrokódu však musí být vydány brzy.
@TomK .: Variantu Spectre 1 nelze opravit na stávající cpus, pokud Intel není schopen a ochoten nabídnout přepínač (MSR) pro vypnutí spekulativního provádění nebo alespoň předpovědi větve, což nedělají.Odkaz, který jste poskytli, je o zpevnění konkrétního softwaru (např. Částí jádra) proti němu, což vám nedovolí bezpečně spouštět existující software, který nelze nebo nelze snadno opravit a znovu sestavit, a nezachytí všechny ostatní bezpočetzpůsoby, jak lze Spectre využít.
@R .. Nechci si rozdělit vlasy, ale je velký rozdíl mezi „Neexistuje oprava pro Spectre“ a (zde parafrázuji) „Intel zatím nevydal funkční patch pro Spectre v1 **."Pokud chápu tiskové zprávy společnosti Intel, plánují právě to.
@TomK .: Jejich reklamní materiály tvrdí, že mají v úmyslu „opravit Spectre“ (pravděpodobně pouze varianta 2, nikoli varianta 1) v budoucích modelech CPU.Nikde netvrdili, že mají v úmyslu opravit variantu 1 na stávajících cpus prostřednictvím aktualizací mikrokódu.Je to možné, ale byl by to ** obrovský ** výkonnostní hit (pravděpodobně o 25-75% pomalejší), a proto mají velkou motivaci to nedělat.Zákazníci by to měli požadovat.Opravdu potřebujeme zkušené právníky a technické pracovníky, kteří pracují na tom, aby se to stalo ...
Pojďme [pokračovat v této diskusi v chatu] (http://chat.stackexchange.com/rooms/73102/discussion-b Between-jpmc26-and-r).
Overmind
2018-02-13 15:43:41 UTC
view on stackexchange narkive permalink

V tomto okamžiku jsou to jen spekulace. Za normálních okolností by měl být devátý devátý gen procesorů Intel chráněn před chybou roztavení a tato generace je naplánována na druhou polovinu roku 2018 (podle HKEPC). Ale ta generace CPU byla již ve vývoji, když byla chyba nalezena, takže je docela pravděpodobné, že bude ovlivněn i 9. th gen, v takovém případě si budeme muset počkat na 10 th gen (druhá polovina roku 2019 nebo začátek roku 2020).

Takže předpovídat 2H / 2019?
Ano, moje sázka na opravu ledového jezera.
Zmírnění hardwaru Meltdown by mohlo být docela snadné / lokalizované, aniž by bylo nutné provádět jakékoli konstrukční změny ovlivňující jakoukoli logiku mimo port pro načítání.Viz moje odpověď na https://security.stackexchange.com/questions/177100/why-are-amd-processors-not-less-vulnerable-to-meltdown-and-spectre.Například squash data na nulu, stejně jako nastavení příznaku poruchy při odchodu do důchodu, takže spekulativní provádění pomocí dat, ke kterým nemáte přístup, vždy vidí místo tajných dat hodnotu 0.To trvá možná další zpoždění brány v portu načítání.(A jeden hodinový cyklus je dlouhý několik zpoždění brány)
Nebyl bych překvapen, kdybych viděl HW zmírnění Meltdown v Cannonlake.Není pravděpodobné, že by šlo o nový krok po Skylake / Kaby Lake / Coffee Lake.(Efektivní) Zmírnění spektra je * mnohem * těžší a strategie společnosti Intel je zatím zjevně jen poskytnout API pro software, aby se bránil, a ne jej plně blokovat ani z dlouhodobého hlediska.
Ano, to je možnost.
„V tomto okamžiku jsou to jen spekulace.“Pun zamýšlel?
Ne. Protože nemáme oficiální oznámení ...
Adam Davis
2018-02-13 19:56:11 UTC
view on stackexchange narkive permalink

Jsou nové procesory Intel zranitelné vůči Meltdown / Spectre?

Pokud nejsou správně implementovány ochrany proti zmírnění softwaru, jsou nové procesory Intel zranitelné jak vůči Meltdown, tak Spectre.

Vydala společnost Intel nějaké informace o nových procesorech?

Ve volání investorů společnost Intel uvedla, že "pracuje na začlenění křemíku -změna na budoucí produkty, které budou přímo řešit hrozby Spectre a Meltdown v hardwaru. “

Všimněte si, že vyvíjený křemík nemusí být v dostatečně rané fázi vývoje, aby mohl plně vyřešit využívá bez zmírnění softwaru nebo dopadů na výkon. V ideálním případě by implementovali úplnou opravu, která nevyžaduje zmírnění softwaru a má plný výkon, ale kořenem jednoho z exploitů je predikce větve, určená ke zvýšení výkonu, a nemusí být schopni - zejména v této fázi vývoje - zachovat plný výkon predikce větví a stále zabránit tomuto zneužití.

Takže i když tyto opravy křemíku mohou „řešit“ hrozby, nemusí být zcela vyřešeny úplně v křemíku.

Takže, od kterého data výroby budou / budou procesory Intel zabezpečeny proti spekulativním útokům na spuštění?

V tuto chvíli neexistuje žádné definitivní datum ani plán výroby. Pozdní rok 2018 je časovým rámcem pro uvolnění křemíku, který „řeší“ tyto hrozby, ale neexistuje žádná záruka, že vydání plně vyřeší problém v hardwaru bez dalšího zmírnění softwaru. Ve zveřejněných nebo známých informacích nebyl výkon vůbec vyřešen.



Tyto otázky a odpovědi byly automaticky přeloženy z anglického jazyka.Původní obsah je k dispozici na webu stackexchange, za který děkujeme za licenci cc by-sa 3.0, pod kterou je distribuován.
Loading...