Meltdown, Spectre e Speculative Execution - Cosa sono, Patch e Aggiornamenti

Visualizzazione dei risultati da 1 a 5 su 5
  1. #1
    Moderatore L'avatar di Matty90
    Registrato
    May 2006
    Località
    Zola Predosa (BO)
    Età
    33
    Messaggi
    6,386

    Predefinito Meltdown, Spectre e Speculative Execution - Cosa sono, Patch e Aggiornamenti



    Non è certo piacevole venire a conoscenza di nuove vulnerabilità. Lo è ancora meno scoprire che ad essere affetti sono quasi tutti i sistemi AMD, ARM e Intel prodotti negli ultimi 15-20 anni, più esattamente a partire da alcuni processori fabbricati nel 1995.

    E' un dato di fatto che queste due falle, conosciute come Meltdown (CVE-2017-5754) e Spectre (CVE-2017-5753, CVE-2017-5715), siano causate da errori di progettazione delle CPU più moderne di diversi vendor (Intel, AMD, ARM) e siano totalmente indipendenti da Sistemi Operativi, Marchi e Dispositivi. Queste falle, definite ufficialmente come attacchi, possono garantire all'attaccante di rubare informazioni, anche sensibili, correntemente eseguite sul computer.

    Entrambi gli attacchi sono al momento possibili a causa di una caratteristica dei processori, chiamata Speculative Execution, che viene utilizzata per migliorare le performance scegliendo se eseguire o meno le istruzioni in modo speculativo sulla base di ipotesi considerate verosimili. Durante l'esecuzione, il processore verifica le istruzioni che gli vengono richieste di elaborare; se sono valide, procede con l'esecuzione, altrimenti l'esecuzione viene svolta correggendo le istruzioni in base alle condizioni effettive.

    Meltdown è un attacco microarchitetturale che sfrutta l'esecuzione fuori ordine (out-of-order execution) e consente all'attaccante di leggere non solo la memoria del kernel, ma l'intera memoria fisica del computer garantendo la possibilità di scoprire come queste istruzioni (i vari software e le varie parti del sistema operativo) lavorino all'interno del pc. Utilizza la speculation execution per interrompere la differenza tra istruzioni utente e quelle inviate dal sistema operativo, consentendo a qualsiasi applicazione di accedere alla memoria di sistema compresa quella allocata per il kernel, sfruttando una vulnerabilità di escalation dei privilegi specifica nei processori Intel a causa della quale le istruzioni eseguite in modo imprevisto possono bypassare la protezione della memoria. Trattandosi quindi di una vulnerabilità che richiede istruzioni, può essere patchato già a livello di sistema operativo, indifferentemente che esso sia Windows, Linux, OsX, Android anche se con un piccolo decremento di prestazioni.

    Spectre è invece più difficile da patchare, e durerà parecchio tempo in quanto richiede la sostituzione del processore oppure modifiche all'intera architettura per poter essere mitigato. Questo attacco rompe l'isolamento tra diverse applicazioni, permettendo all'attaccante di richiedere ai programmi privi di errori di divulgare le loro informazioni forzandoli ad accedere a porzioni arbitrarie della sua memoria, che possono quindi essere lette attraverso un canale laterale. Può essere pertanto utilizzato per carpire informazioni dal kernel verso i programmi utente, ma anche dagli hypervisor di virtualizzazione ai sistemi guest utilizzati ad esempio nel mondo cloud. Ipoteticamente, infatti, un attacco inflitto su una macchina virtuale, potrebbe arrivare a leggere la memoria non solo della macchina fisica su cui questa è ospitata, ma anche la memoria di tutte le altre macchine virtuale ad esso connesse. Questo attacco, anche se simile a Meltdown, è molto più grave in quanto i processori permettono istruzioni anche sbagliate, senza filtrare quindi i comandi malevoli, pur di tenere le pipeline occupate per garantire migliori prestazioni. Purtroppo la patch conosciuta come KAISER e già ampliamente applicata in ambito Linux per proteggere gli attacchi Meltdown, non copre anche l'attacco Spectre.

    Va aggiunto che come si può leggere nel documento ufficiale rilasciato da Intel, entrambi gli attacchi sembrano capaci "solamente" di rubare informazioni ma non è possibile cancellare, modificare o corrompere le istruzioni inviate al processore. Non viene rilasciato un dato ufficiale in merito all'eventuale impatto delle patch: indipendentemente dall'utilizzo fatto del proprio sistema questo vedrà un decremento più o meno ampio. AMD da parte sua, nel comunicato rilasciato, ci tiene a precisare che le sue CPU non sono completamente soggetto a questi attacchi, ma al tempo stesso non ne sono interamente immuni.

    Patching e possibili soluzioni

    Se per Meltdown i vari produttori sono già in fase di rilascio di patch, aggiornamenti e fix per arginare il problema, per spectre sarà necessario attendere le modifiche ai microcode con il rilascio di nuovi bios da parte dei produttori. Questo si tratterà però di una pezza, e non della reale soluzione al problema. Il fatto che tutti i processori siano affetti da questo problema espone numerosi dispositivi a questi attacchi, garantendo quindi l'ipotetica fine dell'epidemia solamente con un cambio di architettura.

    Sebbene il tutto crea ampio allarmismo, la cosa positiva è che Spectre è quasi impossibile da sfruttare. Stando a quanto attualmente conosciuto, sembra che non sia possibile lanciare un attacchi simultanei che puntino alla base della memoria su larga scala: questo fa si che come singoli, la possibilità di essere colpiti è estremamente ridotta.

    Rimane di fondamentale importanza procedere agli aggiornamenti che verranno proposti. Per chi dovesse preoccuparsi di eventuali cali prestazionali, può stare tranquillo: si parla di un massimo del 3% in sistemi ampiamente sotto sforzo. I nostri pc vedranno, forse, un calo di 1FPS in gaming e nessuna differenza nell'utilizzo in gioco.

    Per maggiori informazioni: https://meltdownattack.com/
    Ultima modifica di Matty90 : 11-01-2018 a 11:48


    WS HOME (in pensione): i7 7700k @ 5.2Ghz cooled by Custom Loop - Asus Maximus IX Apex - Asus Strix 980Ti - 16Gb Gskill TridentZ F4-3866C18 - Antec HCP 1000W Platinum - 3 x WD 500Gb (Dati) - Samsung Evo 840 (SO) - Win10 Pro x64
    WS LAB: Ryzen 2700x cooled by Corsair H100i V2 - Asus Rog Strix x370-i Gaming - 32Gb GSkill TridentZ RGB 3600Mhz - Zotac GTX1060 Mini 6GB - Thermaltake Smart Pro RGB 650W - Sabrent 1TB - MP500 NvME 250Gb come cache disk - Win10 Pro x64 - Phanteks Evolv ITX Glass --- Virtualization with Hyper-V

    My HPE MicroServer:
    Configurazione e Setup

  2. #2
    Moderatore L'avatar di Matty90
    Registrato
    May 2006
    Località
    Zola Predosa (BO)
    Età
    33
    Messaggi
    6,386

    Predefinito

    Lo staff di NextHardware.com e il sottoscritto non si assumono responsabilità riguardo l'installazione, il supporto ed eventuali problematiche che possono insorgere dopo l'installazione delle seguenti patch. Procedete a vostro rischio e pericolo.


    SOFTWARE UPDATE e PATCH

    ----------- MICROSOFT Aggiornamento Cumulativo -----------

    Windows 10 x86 build 1709: KB4056892
    Windows 10 x64 build 1709: KB4056892
    Windows 10 x86 build 1703: KB4056891
    Windows 10 x64 build 1703: KB4056891
    Windows 10 x86 build 1607: KB4056890
    Windows 10 x64 build 1607: KB4056890
    Windows 10 x86 build 1511: KB4056888
    Windows 10 x64 build 1511: KB4056888

    Windows 8.1 x86: KB4056898
    Windows 8.1 x64: KB4056898

    Windows 7 SP1 x86: KB4056897
    Windows 7 SP1 x64: KB4056897

    ----------- BROWSERS -----------

    Mozilla Firefox Quantum v57.0.4 e successive
    Google Chrome Versione 63.0.3239.132 e successive

    ----------- Altri OS/Software -----------

    MacOS High Sierra 10.13.2 (la versione 10.13.3 è già stata rilasciata in versione beta agli sviluppatori)
    Android: google ha già rilasciato gli aggiornamenti per i suoi telefoni ufficiali. Inizierà il rollout anche per Samsung e per gli altri produttori a partire da domani.
    Mozilla Firefox Android
    Mozilla Firefox iOS

    ----------- Comunicati Ufficiali -----------

    Avira Antivirus
    LastPass
    Apple Speculative Execution
    RedHat
    Ultima modifica di Matty90 : 14-01-2018 a 11:51


    WS HOME (in pensione): i7 7700k @ 5.2Ghz cooled by Custom Loop - Asus Maximus IX Apex - Asus Strix 980Ti - 16Gb Gskill TridentZ F4-3866C18 - Antec HCP 1000W Platinum - 3 x WD 500Gb (Dati) - Samsung Evo 840 (SO) - Win10 Pro x64
    WS LAB: Ryzen 2700x cooled by Corsair H100i V2 - Asus Rog Strix x370-i Gaming - 32Gb GSkill TridentZ RGB 3600Mhz - Zotac GTX1060 Mini 6GB - Thermaltake Smart Pro RGB 650W - Sabrent 1TB - MP500 NvME 250Gb come cache disk - Win10 Pro x64 - Phanteks Evolv ITX Glass --- Virtualization with Hyper-V

    My HPE MicroServer:
    Configurazione e Setup

  3. #3
    Moderatore L'avatar di Matty90
    Registrato
    May 2006
    Località
    Zola Predosa (BO)
    Età
    33
    Messaggi
    6,386

    Predefinito

    Lo staff di NextHardware.com e il sottoscritto non si assumono responsabilità riguardo l'installazione, il supporto ed eventuali problematiche che possono insorgere dopo l'installazione dei seguenti aggiornamenti. Si consiglia di procedere con l'aggiornamento del BIOS collegando l'intero sistema ad una fonte di corrente affidabile oppure ad un gruppo di continuità. Procedete a vostro rischio e pericolo.


    In questo post verranno raccolti i bios con i microcode aggiornati per tutte le schede con chipset Intel da noi recensite (Z170, Z270, Z370, x99, x299) suddivise per vendor.



    ----------- Asus z370 -----------

    ASUS ROG STRIX Z370-E GAMING - Review - BIOS
    ASUS ROG MAXIMUS X APEX - Review - BIOS

    ----------- Asus z270 -----------

    ASUS ROG MAXIMUS IX EXTREME - Review - BIOS
    ASUS ROG MAXIMUS IX APEX - Review - BIOS
    ASUS ROG STRIX Z270I GAMING - Review - BIOS
    ASUS ROG STRIX Z270E GAMING - Review - BIOS
    ASUS ROG MAXIMUS IX FORMULA - Review - BIOS
    ASUS ROG MAXIMUS IX HERO - Review - BIOS
    ASUS ROG MAXIMUS IX CODE - Review - BIOS

    ----------- Asus z170 -----------

    ASUS MAXIMUS VIII EXTREME - Review - BIOS
    ASUS MAXIMUS VIII EXTREME ASSEMBLY - Review - BIOS
    ASUS MAXIMUS VIII FORMULA - Review - BIOS
    ASUS MAXIMUS VIII IMPACT - Review - BIOS

    ----------- Asus x299 -----------

    ASUS ROG RAMPAGE VI APEX - Review - BIOS
    ASUS ROG STRIX X299-E GAMING - Review - BIOS

    ----------- Asus x99 -----------

    ASUS ROG RAMPAGE V EDITION 10 - Review - BIOS
    ASUS ROG STRIX X99 GAMING - Review - BIOS
    ASUS X99-DELUXE II - Review - BIOS




    ----------- Gigabyte Z370 -----------

    GIGABYTE Z370 AORUS Gaming 7 - Review - BIOS

    ----------- Gigabyte Z270 -----------

    GIGABYTE AORUS GA-Z270X-Gaming 9 - Review - BIOS
    GIGABYTE AORUS GA-Z270X-Gaming 7 - Review - BIOS

    ----------- Gigabyte x299 -----------

    GIGABYTE X299 AORUS Gaming 9 - Review - BIOS

    ----------- Gigabyte x99 -----------

    GIGABYTE GA-X99-SOC Champion - Review - BIOS
    GIGABYTE X99-UD7 WIFI - Review - BIOS
    Ultima modifica di Matty90 : 14-01-2018 a 11:52


    WS HOME (in pensione): i7 7700k @ 5.2Ghz cooled by Custom Loop - Asus Maximus IX Apex - Asus Strix 980Ti - 16Gb Gskill TridentZ F4-3866C18 - Antec HCP 1000W Platinum - 3 x WD 500Gb (Dati) - Samsung Evo 840 (SO) - Win10 Pro x64
    WS LAB: Ryzen 2700x cooled by Corsair H100i V2 - Asus Rog Strix x370-i Gaming - 32Gb GSkill TridentZ RGB 3600Mhz - Zotac GTX1060 Mini 6GB - Thermaltake Smart Pro RGB 650W - Sabrent 1TB - MP500 NvME 250Gb come cache disk - Win10 Pro x64 - Phanteks Evolv ITX Glass --- Virtualization with Hyper-V

    My HPE MicroServer:
    Configurazione e Setup

  4. #4
    Super Moderatore L'avatar di frakka
    Registrato
    May 2001
    Località
    Casalecchio di Reno (Bo)
    Età
    43
    Messaggi
    23,380
    configurazione

    Predefinito

    Una gran bella pesca...

    La cosa che mi lascia un po' perplito è che, mentre le CPU della famiglia Ryzen sono state rilasciata a Maggio (se non ricordo male) e quindi AMD potrebbe dire che "non lo sapeva" quando ha messo in commercio le sue ultime CPU, i processori di ultima generazione di Intel sono stati rilasciati in autunno o sbaglio? Quindi Intel era già stata avvisata della falla quando ha messo in commercio la sua ultima generazione di processori ed era quindi consapevole di mettere in commercio prodotti con un grave baco di sicurezza.
    Certo: Non sono vulnerabilità che possono essere fixate in pochi mesi di lavoro. E' necessaria una modifica architetturale importante... Ma vabbè!


    Le due vulnerabilità, come giustamente indicato da Matty, possono essere mitigate tramite patch che "fortunatamente" impattano principalmente sulle prestazioni in "kernel mode" quindi il normale utente non dovrebbe notare tragici cali di performance ma, di contro, hanno un impatto notevole in ambiente server dove la maggior parte delle attività avviene in "kernel mode" (la trasmissione di ogni singolo pacchetto di rete, ad esempio).

    Il bicchiere "mezzo pieno" è che, a quanto ho capito, Spectre non può essere sfruttata da remoto ma deve essere eseguita in locale... Questo non significa che non sia possibile sfruttare un altro baco/malware come vettore per accedere alla macchina e poi sfruttare la vulnerabilità ma è sicuramente più complesso che non eseguire un attacco tramite Meltdown, che invece può essere sfruttata anche tramite i soliti javascript via browser.
    Il bicchiere "mezzo vuoto" è che queste vulnerabilità attaccano tra l'altro le fondamenta di uno dei paradigmi su cui si è basato l'interno panorama IT negli ultimi anni: La virtualizzazione si basa sull'assunto che le macchine virtuali siano tra loro isolate ed indipendenti e gli ambienti "cloud" sulla maggiore economicità di queste soluzioni rispetto alle soluzioni on-premise.

    1) Se le macchine virtuali non possono essere considerate sicure, perchè non è possibile prevenire o identificare una compromissione proveniente da una macchina host o da un altra vm sullo stesso host, allora abbiamo un bel problema visto che sono anni che si spinge solo in questa direzione;

    2) Se una macchina guest può essere legittimamente acquisita da un malvivente in un ambiente cloud condiviso e questi può avviare un "semplice" eseguibile nella sua istanza ed usarlo per leggere informazioni importanti da tutte le altre macchine in esecuzione sullo stesso host (senza la compromissione sia rilevabile!!!) nessuna macchina in un ambiente condiviso (Es: cloud) può essere considerata sicura.

    3) Se le patch per mitigare questo problema comportano un degrado prestazionale (dai test che ho visto si può andare dal 5% al 22%) tutti quelli che pagano gli ambienti cloud "per use" (e cioè in base al tempo di utilizzo della CPU) hanno un bel problema perchè a parità di lavoro si vedranno caricare un 5/22% in più di consumo...

    4) Queste vulnerabilità richiederanno ancora anni per essere fixate completamente, anche perchè una volta disponibili nuove CPU senza (questi) bug esse dovranno essere sostituite nel normale ciclo di aggiornamento del parco macchine dei datacenter... Che può richiedere parecchio tempo.
    Inoltre i server "vecchi" non vengono buttati (almeno non tutti e non subito) ma vengono usati per proporre soluzioni più economiche quindi c'è il rischio che macchine buggate rimangano in giro per parecchi anni. La velocità con cui gli attuali processori buggati spariranno dipenderà in larga parte da quanto i soliti ignoti riusciranno a sfruttare efficacemente queste vulnerabilità per attaccare sistemi...

    Sono "uccelli per diabetici", mi sa...

    Questa è la storia di 4 persone chiamate Ognuno, Qualcuno, Ciascuno e Nessuno. C'era un lavoro importante da fare e Ognuno era sicuro che Qualcuno lo avrebbe fatto. Ciascuno poteva farlo, ma Nessuno lo fece, Qualcuno si arrabbiò perché era il lavoro di Ognuno. Ognuno pensò che Ciascuno potesse farlo, ma Ognuno capì che Nessuno l'avrebbe fatto. Finì che Ognuno incolpò Qualcuno perché Nessuno fece ciò che Ciascuno avrebbe potuto fare.

  5. #5
    Moderatore L'avatar di Matty90
    Registrato
    May 2006
    Località
    Zola Predosa (BO)
    Età
    33
    Messaggi
    6,386

    Predefinito

    Esattamente.
    In ambito cloud computing si vede al massimo questo problema. Piattaforme come Amazon Web Services (AWS) hanno iniziato a riavviare le loro istanza una dopo l’altra migrando il tutto su failover... un bel problema anche quello.


    WS HOME (in pensione): i7 7700k @ 5.2Ghz cooled by Custom Loop - Asus Maximus IX Apex - Asus Strix 980Ti - 16Gb Gskill TridentZ F4-3866C18 - Antec HCP 1000W Platinum - 3 x WD 500Gb (Dati) - Samsung Evo 840 (SO) - Win10 Pro x64
    WS LAB: Ryzen 2700x cooled by Corsair H100i V2 - Asus Rog Strix x370-i Gaming - 32Gb GSkill TridentZ RGB 3600Mhz - Zotac GTX1060 Mini 6GB - Thermaltake Smart Pro RGB 650W - Sabrent 1TB - MP500 NvME 250Gb come cache disk - Win10 Pro x64 - Phanteks Evolv ITX Glass --- Virtualization with Hyper-V

    My HPE MicroServer:
    Configurazione e Setup

Informazioni Thread

Users Browsing this Thread

Ci sono attualmente 1 utenti che stanno visualizzando questa discussione. (0 utenti e 1 ospiti)

Regole d'invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
nexthardware.com - © 2002-2022