News Spectre V4 & (Meltdown) V3a: Details und Patches zu neuen CPU-Sicherheitslücken

HTT wird vielleicht abgeschaltet, aber warum sollte man generell SMT abschalten?

Scheint so, als wäre nur die Implementierung von Intel Schrott, aber nicht SMT generell!
 
Naja der Impact bei der Deaktivierung von HTT variiert zwischen juckt keinen und ach du Gott.
 
So meine ich das ja.
Am Ende wird durch SecurityFirst noch SMT der Intels abgewürgt... Das wär dann der Super-Super Gau... Finde ich...
 
Kleines Update der Exploitliste:

Die Liste kann in ihrer Kürze ggf. nicht alle Details wiedergeben !
Für die Richtigkeit der Angaben gibt es keine Gewähr !
Vor allem bei weiterführenden Infos sind z.T. auch eigene Interpretationen dabei
Namen und Kürzel hingegen sollten einigermaßen passen.

Spectre V1 = Bounds Check Bypass (BCB) = Variant 1 = CVE-2017-5753
alle CPUs mit Spekulativer Ausführung
Intel, AMD, ARM,...
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5753

Spectre V2 = Branch Target Injection (BTI) = Variant 2 = CVE-2017-5715
alle CPUs mit Spekulativer Ausführung
Intel, AMD, ARM,...
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5715

Meltdown = Rogue Data Cache Load (RDCL) = Variant 3 = CVE-2017-5754
Intel, ARM (nur Variante 3a siehe auch CVE-2018-3640)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5754

-----------------------------------------------------
ab hier folgend die sog. Spectre-NG Lücken
-----------------------------------------------------

Meltdown 3a = Rogue System Register Read (RSRR) = Variant 3a = Spectre-NG 1 = CVE-2018-3640
alle Intel ab Core, einge ARM CPUs (A15, A57, A72)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3640
(eigentlich schon mit Meltdown "released" - damals noch als die ARM only Variante von Meltdown, hat später aber einen eigenen CVE Eintrag erhalten da man das auch wieder zurück auf Intel übertragen und verallgemeinern konnte)

Spectre V4 = Speculative Store Bypass (SSB) = Spectre-NG 2 = CVE-2018-3639
Intel, AMD, ABM, ARM,...
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3639

Lazy FP State Restore (Lazy FP) = Spectre-NG 3 = CVE-2018-3665
Intel, einige ARM (A15, A57, A72)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3665

Spectre v1.1 / v1.2 = Bounds Check Bypass Store (BCBS) = Spectre-NG 4 = CVE-2018-3693
Intel, ARM, AMD nur v1.1
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3693

Foreshadow V1 = L1TF-SGX = CVE-2018-3615
Intel
Meltdown verwandte Lücke, scheint nur Intel zu betreffen siehe:
https://www.redhat.com/en/blog/deeper-look-l1-terminal-fault-aka-foreshadow
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3615
https://software.intel.com/security-software-guidance/software-guidance/l1-terminal-fault
Mitigation durch kleine Softwareanpassung auf OS Ebene (deaktivieren der EPT), kostet keine Performance

Foreshadow V2 = L1TF-OS/SMM = CVE-2018-3620
Intel
Meltdown verwandte Lücke, scheint nur Intel zu betreffen siehe:
https://www.redhat.com/en/blog/deeper-look-l1-terminal-fault-aka-foreshadow
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3620
https://software.intel.com/security-software-guidance/software-guidance/l1-terminal-fault
Mitigation durch KPTI für Meltdown

Foreshadow V3 = L1TF-VMM = CVE-2018-3646
Intel
Meltdown verwandte Lücke, scheint nur Intel zu betreffen siehe:
https://www.redhat.com/en/blog/deeper-look-l1-terminal-fault-aka-foreshadow
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3646
https://software.intel.com/security-software-guidance/software-guidance/l1-terminal-fault
Mitigation durch Flushen des L1 Caches bei jedem VM-Zugriff ABER NUR wenn KEIN Hyperthreading aktiv ist ! (nur flushen kostet ca 5-15% Performance, deaktivieren von HT z.T. noch mehr)
https://access.redhat.com/security/vulnerabilities/L1TF

----------------------
Spectre-NG-Varianten via Return Stack Buffer (RSB)
----------------------

Spectre V5 = ret2spec
https://christian-rossow.de/publications/ret2spec-ccs2018.pdf

Spectre V6 = SpectreRSB
https://arxiv.org/pdf/1807.07940.pdf

------------------------------------------------------------------------
Unklar ob folgende Lücken in der Spectre-NG Reihe zählen
------------------------------------------------------------------------

SGXpectre = CVE-2017-5691 (Zuordnung zu Spectre-NG nicht 100% sicher)
SGXPectre-Artikel https://arxiv.org/pdf/1802.09085.pdf
keine CVE-Nummer genannt.
Intel
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5691

------------------------------------------------------------------------
Weitere Side-Channel/Branch Predictor Attacken:
------------------------------------------------------------------------

Meltdownprime / Spectreprime
https://arxiv.org/pdf/1802.03802.pdf

Total Meltdown = CVE-2018-1038
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1038
Fehler im Meltdown Patch für Win7SP1x64 und Win Server 2008x64

Branchscope = CVE-2018-9056
Intel, ARM,
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-9056

NetSpectre
https://arxiv.org/pdf/1802.03802.pdf
Angriff über Netzwerkpakete unter Ausnutzung von Spectre V1
Betrifft Alle Spectre V1, ABER sehr langsam
Mitigations gegen Spectre V1 sollten aber wirksam sein
DDoS-Detection reduziert mögliche Übertragungsrate zusätzlich ggf. bis zur Unmöglichkeit des Angriffs

------------------------------------------------------------------------
Hier ebenfalls als Zusammenstellung der meisten dieser Lücken zu finden:
https://www.us-cert.gov/ncas/alerts/TA18-141A
https://www.heise.de/security/meldung/NetSpectre-liest-RAM-via-Netzwerk-aus-4121831.html
https://m.heise.de/security/meldung/Spectre-NG-Foreshadow-gefaehrdet-Intel-Prozessoren-4137209.html?wt_ref=https://www.heise.de/newsticker/&wt_t=1534278693445
 
  • Gefällt mir
Reaktionen: inge70, Amusens, Marco01_809 und eine weitere Person
So Phoronix hat nun als erste Testseite überhaupt meines wissens einen "ersten" Durchlauf durch mit ALLE Mitigations AN vs AUS. (Einzige Ausnahme, HT blieb bei Intel trotz L1TF Mitigation auf AN ! Allein HT AUS macht aber je nach Anwendung nochmal 10-50% Performance drop)

https://www.phoronix.com/scan.php?page=article&item=linux-419-mitigations&num=1

Alles in allem steht Intel also im Mittel mit -20% Performance da (relativ zu sich selbst). AMD mit so 5% grob abgeschätzt...
Da AMD vs L1TF nicht anfällig ist, braucht man auch SMT nicht abzuschalten, was @intel eigentlich erforderlich ist für völlige Sicherheit.

Bin mal auf Gaming benches gespannt, speziell bei Games die AUCH auf Speicherbandbreite und Latenz empfindlich sind...

Und ich denke die HT-Problematik erklärt auch warum Intel für fast alle "Consumer" Varianten der neuen CPUs das HT rausgenommen hat.

Anyway - so langsam war Bulldozer dann eigentlich auch nicht - Stand jetzt mit allen Sicherheitsfeatures implementiert.
Und IPC dürfte Ryzen jetzt eigentlich an gleich hoch getakteten Intels vorbeigezogen sein ?
 
  • Gefällt mir
Reaktionen: DiedMatrix
Iscaran schrieb:
Und IPC dürfte Ryzen jetzt eigentlich an gleich hoch getakteten Intels vorbeigezogen sein ?

Grob geschätzt irgendwo in Richtung gleichgezogen. Mal sehen wieviel Optimierungsspielraum da noch ist.

Bin auf jeden Fall auf kommende Test gespannt wo alle Fixes implementiert sind. Zen2 wird vermutlich so oder so noch interessanter.
 
Zurück
Oben