SGAxe e CrossTalk, due nuovi attacchi alle CPU Intel: correttivi in arrivo

SGAxe e CrossTalk, due nuovi attacchi alle CPU Intel: correttivi in arrivo

Due diversi team di ricercatori hanno messo a punto SGAxe e CrossTalk, due nuovi attacchi che sfruttano delle vulnerabilità presenti nelle CPU Intel. Al momento non risulta alcun exploit attivo, ma i correttivi per mitigare i problemi sono in arrivo.

di pubblicata il , alle 19:21 nel canale Processori
IntelCore
 

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione.
Leggi la Privacy Policy per maggiori informazioni sulla gestione dei dati personali

41 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
cdimauro12 Giugno 2020, 06:54 #11
Originariamente inviato da: robweb2
Se lo dici tu, allora...........

Visto che le hai tirate in ballo TU, puoi sempre dimostrare le tue precedenti affermazioni: l'onere della prova è tutto tuo.

In assenza di dimostrazione rimarranno delle colossali balle.
andbad12 Giugno 2020, 09:16 #12
Quindi hanno trovato falle in un sistema inserito per contenere i danni di altre falle.

Senza voler mancare di rispetto a gente che ne sa molto più di me, ho il sospetto che siano arrivati a limite. Forse la complessità delle CPU è talmente elevata, le ottimizzazioni così spinte, la ricerca dell'efficienza così tirata che anche i migliori ingegneri al mondo non riescono a rendere sicure queste soluzioni.

Certo, anche il software mostra bug (molti più bug), ma a differenza dell'HW può essere aggiornato facilmente e quasi sempre senza effetti prestazionali.

Boh.

E' anche possibile che, nella lotta prestazionale tra marchi, per anni si siano ignorate eventuali problematiche di sicurezza ed oggi si scontino mancanze organizzative in tal senso.
Considerato il livello prestazionale delle CPU odierne, forse sarebbe il caso di fare un passo indietro e cambiare paradigma nell'approccio ad una nuova microarchitettura.

By(t)e
cdimauro12 Giugno 2020, 09:20 #13
No, è "semplicemente" che di queste vulnerabilità "side channel" prima non c'era la benché minima idea, per cui OGNI produttore di processori ha cercato il modo di velocizzare l'esecuzione out-of-order.

POI sono venuti fuori questo tipo di attacchi, e di conseguenza si è aperto un vaso di pandora, che fa ancora fuoriuscire altra roba.

Tutto qui.
andbad12 Giugno 2020, 09:42 #14
Originariamente inviato da: cdimauro
No, è "semplicemente" che di queste vulnerabilità "side channel" prima non c'era la benché minima idea, per cui OGNI produttore di processori ha cercato il modo di velocizzare l'esecuzione out-of-order.

POI sono venuti fuori questo tipo di attacchi, e di conseguenza si è aperto un vaso di pandora, che fa ancora fuoriuscire altra roba.

Tutto qui.


SGX è stato implementato prima o dopo Spectre e Meltdown?
Se è stato fatto prima, nelle ultime CPU non hanno pensato di fare un'analisi accurata dei possibili rischi.
Se è stato fatto dopo, è ancora più grave perché nonostante conoscessero la tipologia di attacco non hanno implementato a dovere tale sistema.

Il tutto IMHO da ignorante.

By(t)e
bonzoxxx12 Giugno 2020, 09:45 #15
Non credo che siano vulnerabilità messe li ad hoc, non facciamo i complottisti su.
L'ambito della sicurezza IT è MOLTO complesso e dinamico e le vulnerabilità sono all'ordine del giorno, tante se ne tappano tante ne trovano.

Più che altro vorrei capire se anche altre CPU soffrono delle stesse vulnerabilità.

Il discorso è serio, non è che "ah intel c'ha ste vulnerabilità e AMD no, prrrr", non siamo all'asilo, si tratta di cose importanti soprattutto quando si lavora con dati sensibili.
andbad12 Giugno 2020, 09:51 #16
Originariamente inviato da: bonzoxxx
Non credo che siano vulnerabilità messe li ad hoc, non facciamo i complottisti su.
L'ambito della sicurezza IT è MOLTO complesso e dinamico e le vulnerabilità sono all'ordine del giorno, tante se ne tappano tante ne trovano.

Più che altro vorrei capire se anche altre CPU soffrono delle stesse vulnerabilità.

Il discorso è serio, non è che "ah intel c'ha ste vulnerabilità e AMD no, prrrr", non siamo all'asilo, si tratta di cose importanti soprattutto quando si lavora con dati sensibili.


Tipo "Sul Mac non ci sono virus" solo perché nessuno si cagava i Mac.

By(t)e
cdimauro12 Giugno 2020, 09:54 #17
Originariamente inviato da: andbad
SGX è stato implementato prima o dopo Spectre e Meltdown?

MOLTO prima. Fattelo dire da uno il cui primo compito quando è arrivato a lavorare alla Intel, è stato proprio quello di testare SGX (e puoi vedere nelle mia firma quando ho iniziato).

Peraltro usando proprio il primo stepping di Skylake.
Se è stato fatto prima, nelle ultime CPU non hanno pensato di fare un'analisi accurata dei possibili rischi.

Intel ha già messo in piedi uno staff solo per la sicurezza, per cui penso che siano impegnati con le analisi del caso.

Il problema è arrivare a capire se, come e quando siano possibili certi attacchi. Serve molta "creatività" (come quella, geniale, che ha portato alla realizzazione dei primi attacchi "side channel", che era roba mai prima lontanamente immaginata).
Se è stato fatto dopo, è ancora più grave perché nonostante conoscessero la tipologia di attacco non hanno implementato a dovere tale sistema.

Il tutto IMHO da ignorante.

By(t)e

Vedi sopra.
Originariamente inviato da: bonzoxxx
Non credo che siano vulnerabilità messe li ad hoc, non facciamo i complottisti su.
L'ambito della sicurezza IT è MOLTO complesso e dinamico e le vulnerabilità sono all'ordine del giorno, tante se ne tappano tante ne trovano.

This.
Più che altro vorrei capire se anche altre CPU soffrono delle stesse vulnerabilità.

So, SGX è un'estensione esclusiva di Intel.
Il discorso è serio, non è che "ah intel c'ha ste vulnerabilità e AMD no, prrrr", non siamo all'asilo, si tratta di cose importanti soprattutto quando si lavora con dati sensibili.

Infatti TUTTI i produttori di processori hanno avuto, chi più chi meno, problemi di sicurezza di tipo "side channel".
andbad12 Giugno 2020, 10:22 #18
Originariamente inviato da: cdimauro
MOLTO prima. Fattelo dire da uno il cui primo compito quando è arrivato a lavorare alla Intel, è stato proprio quello di testare SGX (e puoi vedere nelle mia firma quando ho iniziato).

Peraltro usando proprio il primo stepping di Skylake.


Ok, quindi abbiamo trovato il colpevole di tutti questi bug.


Originariamente inviato da: cdimauro
Intel ha già messo in piedi uno staff solo per la sicurezza, per cui penso che siano impegnati con le analisi del caso.


Come dicevo nei messaggi precedenti, non dubito che Intel ci stia lavorando da tempo, dubito che sia in grado di restare al passo con la sua stessa tecnologia. Ipotizzavo dunque che forse è necessario una riprogettazione IN TOTO di tutta la logica che sta dietro alla CPU, con un orientamento non più prestazionale ma di sicurezza.

Originariamente inviato da: cdimauro
Infatti TUTTI i produttori di processori hanno avuto, chi più chi meno, problemi di sicurezza di tipo "side channel".


Probabilmente c'entrano le percentuali di mercato. Dal 2018 è quasi un bollettino di guerra (e sento solo di Intel).

A memoria i bug prima di Spectre/Meltdown erano rari e riguardavano errori nei calcoli (peraltro non proprio comunissimi). Ora si parla di intercettare dati relativi alla sicurezza, mi pare ben più grave.

By(t)e
calabar12 Giugno 2020, 12:32 #19
Originariamente inviato da: _Davide_/
Scoprirai presto perché le falle le cercano solo su Intel

Non ha molto senso.
Quando sono saltate fuori le prime vulnerabilità di questo tipo si è subito visto come l'architettura AMD fosse molto più resiliente, anche laddove era affetta le possibilità di sfruttamento erano comunque remote.

Intel avrebbe avuto solo vantaggi a mostrare come anche i processori AMD mostrando che non era stata lei a trascurare la sicurezza ma che si trattava di problemi generalizzati poco prevedibili, ma non è mai saltato fuori nulla (oddio... quasi! Qualcuno ricorda questo articolo e la campagna FUD di cui parla? Qualcuno ci ha provato almeno ).
Pensare che sia un caso mi pare azzardato, il motivo più plausibile rimane la maggiore robustezza dell'architettura AMD nei confronti di attacchi di questo tipo.

Originariamente inviato da: cdimauro
No, è "semplicemente" che di queste vulnerabilità "side channel" prima non c'era la benché minima idea, per cui OGNI produttore di processori ha cercato il modo di velocizzare l'esecuzione out-of-order.

Questo non è proprio vero.
Quando sono saltate fuori le vulnerabilità sono apparse anche testimonianze di esperti del settore che avevano individuato potenziali rischi di questo tipo molti anni prima (se non sbaglio se ne parlava almeno dal 2008), quindi il problema era noto, ma è stato trascurato fino a quando non è esploso.
CrapaDiLegno12 Giugno 2020, 16:44 #20
Chi afferma che le vulnerabilità ci sono perché implementare le varie strategie di sicurezza avrebbe reso le CPU meno veloci dimostra che non capisce nulla della materia.
Infatti i Phenom erano così veloci perché avevano il baco nella TBL. La patch SW li ha resi delle lumache inusabili in campo professionale ma Il phenom II che aveva le patch alla TBL in HW non era né più complesso né più lento (anzi) del Phenom prima versione.

Intervenire via HW ad un problema che si conosce non comporta nessun rallentamento o è minimo. Al max il vero problema è qualche transistor in più.
Gli interventi posticci fatti tramite SW che può gestire l'HW ad un livello diverso sono ovviamente più impattanti. E non si può comparare la perdita di prestazioni per una patch SW che può solo disabilitare questo o quella funzionalità HW, come magari dover fare flush di cache a manetta con quanto è possibile fare direttamente sul blocco HW in causa.

Faccio un esempio sciocco ma che forse rende l'idea.
Avete progettato una bellissima porta a ventola, tipo quelle dei saloon western. L'avete messa sull'entrata della cucina di un grande ristorante dove entrano ed escono i camerieri più volte al minuto. Quindi certamente è più veloce di una porta classica con la maniglia.
La porta quindi funziona perfettamente e fa il suo lavoro in maniera super efficiente.
Ad un certo punto si scopre che la porta blindata del ristorante ha una falla e si può aprire facilmente permettendo a chiunque di entrare e di gironzolare per tutti i locali. Ovviamente quelli che non hanno la serratura.
La vostra cucina è "difesa" dalla porta a ventola che non ha maniglia o serratura.
Ora trovate un modo di difendere la cucina da intrusi con qualche escamotage che non modifichi la porta stessa.
Ovviamente il metodo deve permettere la mattina dopo ai camerieri di continuare a lavorare. Vediamo chi trova la soluzione meno impattante.
Quando credete di avere trovato la soluzione ottimale, pensate ora di poter modificare la porta a ventola (ovvero di poter mettere mano all'HW) e trovate la miglior soluzione in questo caso.

Ora ditemi come e quanto le modifiche alla porta rallentano i camerieri rispetto alla versione originale.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^