¿Alguien me explica qué hace AMD metida en el tinglado si este problema no le afecta pero si a Inte?

Hola buenas . me he enterado sobre el problema de los procesadores de intel y por encima en algunos comentarios y leído sobre que le puede salpicar un poco a AMD. Me podrían decir por qué?. A lo mejor estoy equivocado , gracias de antemano.
Spectre afecta a todo.

Aunque en el paper que salió aun no han conseguido ejecutarlo en ryzen, sobre papel también podría ser vulnerable.

Aparentemente la red neuronal que tiene evita spectre, pero por parecerle instrucciones estrañas, no porque detecte que es maligna.
Buenos dias,

AMD e Intel informan que los ataques 1 y 2 que son los relativos a Spectre se solucionan con actualizaciones de firmware (microcodigos de la cpu). Así que aunque se pudiera ejecutar en Ryzen no debería haber mayor problema en solucionarlo.
Un saludo
ARM también está afectado, y por tanto la mayoría de móviles. En principio solucionado ya con el parche de seguridad de enero, que dada la gran fragmentación de Android a pocos terminará llegando seguramente.

https://source.android.com/security/bulletin/2018-01-01

Edito: en el caso de iOS no sé cómo estará el asunto.
Segun leo basicamente hay dos bugs, el MELTDOWN que es el que afecta a intel y el SPECTRE que afceta a todos.

Esto les intersa a quienes usan procesadores de AMD.

Mientras tanto, en google; uno de los principales interesados por el tema de toda su infraestructura; realizo investigaciones sobre esta vulnerabilidad en el direccionamiento de memoria, y segun reportan en su bloig avisaron de este problema a intel, amd y arm desde mediados de año.

https://googleprojectzero.blogspot.mx/

Reading privileged memory with a side-channel
Posted by Jann Horn, Project Zero


We have discovered that CPU data cache timing can be abused to efficiently leak information out of mis-speculated execution, leading to (at worst) arbitrary virtual memory read vulnerabilities across local security boundaries in various contexts.

Variants of this issue are known to affect many modern processors, including certain processors by Intel, AMD and ARM. For a few Intel and AMD CPU models, we have exploits that work against real software. We reported this issue to Intel, AMD and ARM on 2017-06-01 [1].

So far, there are three known variants of the issue:

Variant 1: bounds check bypass (CVE-2017-5753)
Variant 2: branch target injection (CVE-2017-5715)
Variant 3: rogue data cache load (CVE-2017-5754)

[..]
.


Imagen



Otra entrada de su blog ya explicitamente de las ultimas noticias sobre el bug SPECTRE, el cual afecta a los procesadores de intel, amd y arm.

https://security.googleblog.com/2018/01 ... -need.html

Today's CPU vulnerability: what you need to know
January 3, 2018
Posted by Matt Linton, Senior Security Engineer and Pat Parseghian, Technical Program Manager

[Google Cloud, G Suite, and Chrome customers can visit the Google Cloud blog for details about those products]
[For more technical details about this issue, please read Project Zero's blog post]

Last year, Google’s Project Zero team discovered serious security flaws caused by “speculative execution,” a technique used by most modern processors (CPUs) to optimize performance.

The Project Zero researcher, Jann Horn, demonstrated that malicious actors could take advantage of speculative execution to read system memory that should have been inaccessible. For example, an unauthorized party may read sensitive information in the system’s memory such as passwords, encryption keys, or sensitive information open in applications. Testing also showed that an attack running on one virtual machine was able to access the physical memory of the host machine, and through that, gain read-access to the memory of a different virtual machine on the same host.

These vulnerabilities affect many CPUs, including those from AMD, ARM, and Intel, as well as the devices and operating systems running on them.

[..]





Y aqui con mas detalles cada uno, con el ¿que es?, ¿quien o detecto? y ¿que se esta haciendo para evitarlo?
https://meltdownattack.com

Imagen


.
Vamos bien con los bugs... y además arrastrados durante no menos de una década. [+risas]

Decir que más que bugs son exploits de la forma de funcionamiento de las cpus actuales y de la ejecución especulativa que realizan, en el caso de intel parece que le ha caído las dos hostias seguidas posiblemente por ser la que más ha arriesgado hasta ahora haciendo a sus cpus muy agresivas en técnicas de este tipo (lo curioso es que Ryzen, siendo "parecida" arquitectura en muchos puntos, no caiga en ese problema, pero seguramente se deba a que es una arquitectura diseñada desde casi cero y AMD se ha orientado a técnicas de este tipo de forma agresiva..... justo ahora, y no arrastra técnicas y mejoras progresivas que en el caso de intel vienen de la época del pentium pro).

No me extrañaría absolutamente nada que este tipo de exploits, spectre en concreto, se vea aplicado a muchas más arquitecturas que a intel-AMD y ARM, se ha testado en éstas por quiénes lo han detectado y su extensión, pero seguro que podría unirse a las filas powerPC, MIPs, SPARC, etc.

Lo que hay que entender es que las cpus no darán ningún problema si no ejecutan ningún soft malintencionado, no es como el bug de la coma flotante y otros muchos más que dan fallo en ciertas situaciones independientemente de la intención de la aplicación. Aquí hay que diseñar y estilo canela fina para explotar este fallo y así poder "leer" donde no le toca a un proceso dado.

Así que siendo grave, no implica que las cpus no sean fiables con el soft que usamos todos los días. De hecho una de las grandes cuestiones es que ni se sabe si alguien ha usado este exploit alguna vez, tanto por ser indetectable como por ser técnicamente una auténtica "maravilla" de la programación usarlo (me parece que incluso documentado a saco aún costará usarlo bien).


PD: Punto extra para Ryzen en el mercado de los servidores. Y para los usuarios "normales" recelosos, por supuesto.
wwwendigo escribió:Así que siendo grave, no implica que las cpus no sean fiables con el soft que usamos todos los días. De hecho una de las grandes cuestiones es que ni se sabe si alguien ha usado este exploit alguna vez, tanto por ser indetectable como por ser técnicamente una auténtica "maravilla" de la programación usarlo (me parece que incluso documentado a saco aún costará usarlo bien).


Aparentemente y según he leido hay que ser un puto genio para hacer uso efectivo de ese exploit. Vamos, que aunque poder se puede, no va a ser algo que se explote en demasía, ni por muchas personas.
De todos modos, 10 años arrastrando un bug a nivel de kernel de estos ... yo es que no me lo termino de creer. Quiero decir, que no me termino de creer que no lo hayan detectado antes. ¿Puertecita trasera? xD
Lo jodido no es que haga falta un puto genio y se le saque provecho al explotar...
Lo jodido quizás sea que el puto genio lo filtre por la red profunda esa...
Kaiser Sport escribió:
wwwendigo escribió:Así que siendo grave, no implica que las cpus no sean fiables con el soft que usamos todos los días. De hecho una de las grandes cuestiones es que ni se sabe si alguien ha usado este exploit alguna vez, tanto por ser indetectable como por ser técnicamente una auténtica "maravilla" de la programación usarlo (me parece que incluso documentado a saco aún costará usarlo bien).


Aparentemente y según he leido hay que ser un puto genio para hacer uso efectivo de ese exploit. Vamos, que aunque poder se puede, no va a ser algo que se explote en demasía, ni por muchas personas.
De todos modos, 10 años arrastrando un bug a nivel de kernel de estos ... yo es que no me lo termino de creer. Quiero decir, que no me termino de creer que no lo hayan detectado antes. ¿Puertecita trasera? xD


Pues no creo que sea una puerta trasera (o igual sí, pero si lo fuera estaría excelentemente disimulada como tal). Lo que sí es que el exploit sobre todo el de spectre es acojonante por la técnica necesaria para usarlo en básicamente cualquier cpu actual (y ya el meltdown se lo come con patatas cualquier intel que no sea pentium original o previo).

Meltdown parece que tiene ya parches, y es el más "fácil" y a la vez peligroso por ser el que explota ese problema en las cpus de intel (que son la mayoría en los PCs), pero quizás el peor ses Spectre porque es el más complejo de usar pero también el menos "parcheable" por eso, por la dificultad de evitar que suceda y a la vez por afectar aún a más cpus. Seguramente haya que programar cualquier programa que use el exploit teniendo en cuenta cada arquitectura concreta para predecir el comportamiento exacto de la predicción de saltos más la ejecución fuera de orden y así conseguir el resultado final.

Claro, hacer eso no es moco de pavo, pero una vez alguien empiece a documentar cómo se logra, saldrá como setas el exploit, ya sea por copy&paste o por aprender la técnica de veras.

Han necesitado más de 20 años, si nos ponemos tontos a contar (desde el pentium original, o contando al pentium pro), para diseñar una técnica así aprovechando algo que a poca gente se le ocurriría intentar usar de esta manera.

La verdad es que impresiona. Seguramente explicado paso a paso y ya aprendido los tejemanejes de la técnica ya no parece tan esotérica, pero ahora mismo ya digo que lo parece.

@paconan

Y no tan profunda. Aún así tal y cual funciona, y cómo logra leer datos de otros programas y del kernel (básicamente aprovechándose de que los datos residen algo más de tiempo en caché tras un miss), aún conociendo la técnica pinta jodido de usar, hay que conocer muchas cosas incluido el programa "víctima" del que se desea extraer datos (aunque lo más lógico es que sean atacados sobre todo servicios del sistema operativo que manejen datos sensibles para el usuario, y cosas del estilo).
9 respuestas