News Intel/ARM/AMD: Sicherheitslücken Meltdown & Spectre V1, V2 etc. (Links in Post 1)

eratte

Redaktion
☆☆☆☆☆☆
Mitglied seit
11.11.2001
Beiträge
19.723
Renomée
2.264
Standort
Rheinberg / NRW
  • BOINC Pentathlon 2012
  • BOINC Pentathlon 2013
  • BOINC Pentathlon 2014
  • BOINC Pentathlon 2015
  • BOINC Pentathlon 2016
  • BOINC Pentathlon 2017
  • BOINC Pentathlon 2020
  • SETI@Home Intel-Race II
  • BOINC Pentathlon 2021

Jackpot

Lt. Commander
Mitglied seit
29.09.2020
Beiträge
102
Renomée
28

eratte

Redaktion
☆☆☆☆☆☆
Mitglied seit
11.11.2001
Beiträge
19.723
Renomée
2.264
Standort
Rheinberg / NRW
  • BOINC Pentathlon 2012
  • BOINC Pentathlon 2013
  • BOINC Pentathlon 2014
  • BOINC Pentathlon 2015
  • BOINC Pentathlon 2016
  • BOINC Pentathlon 2017
  • BOINC Pentathlon 2020
  • SETI@Home Intel-Race II
  • BOINC Pentathlon 2021

eratte

Redaktion
☆☆☆☆☆☆
Mitglied seit
11.11.2001
Beiträge
19.723
Renomée
2.264
Standort
Rheinberg / NRW
  • BOINC Pentathlon 2012
  • BOINC Pentathlon 2013
  • BOINC Pentathlon 2014
  • BOINC Pentathlon 2015
  • BOINC Pentathlon 2016
  • BOINC Pentathlon 2017
  • BOINC Pentathlon 2020
  • SETI@Home Intel-Race II
  • BOINC Pentathlon 2021

tomturbo

Technische Administration, Dinosaurier
Mitglied seit
30.11.2005
Beiträge
9.455
Renomée
664
Standort
Österreich
  • SIMAP Race
  • QMC Race
  • Spinhenge ESL
  • BOINC Pentathlon 2013
  • BOINC Pentathlon 2014
  • BOINC Pentathlon 2015
  • BOINC Pentathlon 2016
  • BOINC Pentathlon 2017
  • BOINC Pentathlon 2019
  • SETI@Home Wow!-Event 2019
  • BOINC Pentathlon 2021

eratte

Redaktion
☆☆☆☆☆☆
Mitglied seit
11.11.2001
Beiträge
19.723
Renomée
2.264
Standort
Rheinberg / NRW
  • BOINC Pentathlon 2012
  • BOINC Pentathlon 2013
  • BOINC Pentathlon 2014
  • BOINC Pentathlon 2015
  • BOINC Pentathlon 2016
  • BOINC Pentathlon 2017
  • BOINC Pentathlon 2020
  • SETI@Home Intel-Race II
  • BOINC Pentathlon 2021
Ich sehe da kein FUD, völlig ok zu überprüfen was es für Auswirkungen auf ZEN2 hat. Ist ja nicht so das die CPUs keiner mehr nutzt.
 

Denniss

Grand Admiral Special
Mitglied seit
25.04.2002
Beiträge
4.918
Renomée
59
Standort
Region Hannover

eratte

Redaktion
☆☆☆☆☆☆
Mitglied seit
11.11.2001
Beiträge
19.723
Renomée
2.264
Standort
Rheinberg / NRW
  • BOINC Pentathlon 2012
  • BOINC Pentathlon 2013
  • BOINC Pentathlon 2014
  • BOINC Pentathlon 2015
  • BOINC Pentathlon 2016
  • BOINC Pentathlon 2017
  • BOINC Pentathlon 2020
  • SETI@Home Intel-Race II
  • BOINC Pentathlon 2021

Jackpot

Lt. Commander
Mitglied seit
29.09.2020
Beiträge
102
Renomée
28
betrifft das den normalo eigentlich?
Kann ich dir nicht sagen. Eine exploit chain mit am Ende "arbitrary code execution" in SMM hört sich nicht gut an. Ob man davon etwas mitbekommt und wie das ausgenutzt wird und werden kann, weiß ich nicht. Ich würde persönlich aber immer, wenn möglich, die aktuellen Sicherheitspatches verwenden.
 

eratte

Redaktion
☆☆☆☆☆☆
Mitglied seit
11.11.2001
Beiträge
19.723
Renomée
2.264
Standort
Rheinberg / NRW
  • BOINC Pentathlon 2012
  • BOINC Pentathlon 2013
  • BOINC Pentathlon 2014
  • BOINC Pentathlon 2015
  • BOINC Pentathlon 2016
  • BOINC Pentathlon 2017
  • BOINC Pentathlon 2020
  • SETI@Home Intel-Race II
  • BOINC Pentathlon 2021

Crashtest

Redaktion
☆☆☆☆☆☆
Mitglied seit
11.11.2008
Beiträge
9.174
Renomée
1.359
Standort
Leipzig
  • Docking@Home
  • BOINC Pentathlon 2011
  • BOINC Pentathlon 2012
  • BOINC Pentathlon 2013
  • BOINC Pentathlon 2014
  • BOINC Pentathlon 2015
  • BOINC Pentathlon 2016
  • BOINC Pentathlon 2017
  • BOINC Pentathlon 2018
  • BOINC Pentathlon 2019
  • BOINC Pentathlon 2020
  • THOR Challenge 2020
  • BOINC Pentathlon 2021
  • BOINC Pentathlon 2022

drSeehas

Admiral Special
Mitglied seit
03.04.2005
Beiträge
1.914
Renomée
45

Complicated

Grand Admiral Special
Mitglied seit
08.10.2010
Beiträge
4.816
Renomée
397
Intel und ARM bauen fröhlich neue Side Channels in ihre CPUs ein.

Weil man über solche Seitenkanäle in Krypto-Code gerne mal Schlüsseldaten extrahieren kann, haben ordentliche Libraries auf Code umgestellt, der unabhängig von den Daten immer konstant viel Zeit braucht.

Dabei gehen dann z.B. datenabhängige Table-Lookups nicht mehr, weil das den Cache involviert, und das ist ein Seitenkanal. Viele Algorithmen werden dadurch deutlich langsamer, aber das ist eine Kröte, die man dann halt frisst.

Und jetzt stellt sich raus, dass selbst bei bislang als risikolos geltenden Instruktionen wie Additionen und XOR plötzlich die Laufzeit von den konkreten Werten abhängt.

Schlimmer noch: Die AES-Instruktionen sind bei Intel plötzlich nicht mehr constant time. Da gibt es nun echt GAR keine Ausrede. Es gibt kein Szenario, in dem man die AES-Instruktionen nicht constant time haben will.

Update: Was an der Meldung besonders bemerkenswert ist: Addition und XOR sind bereits jetzt maximal schnell, zumindest auf x86. Die haben laut Handbuch eine Latenz von einem Takt. Nicht nur das: Bei XOR ist nicht mal offensichtlich, wie das schneller gehen soll, wenn man etwas über den Operanden weiß. Das ist schon die einfachste Operation, die man auf einer CPU durchführen kann, und sie läuft bereits mit maximalem Durchsatz und minimaler Latenz. Was kann da noch wegoptimiert werden?
Originalquelle: https://www.openwall.com/lists/oss-security/2023/01/25/3
Non-constant-time instructions break cryptographic code that relies on
constant-time code to prevent timing attacks on cryptographic keys -- i.e., most
cryptographic code.
This issue may also have a wider impact on the ability of
operating systems to protect data from unprivileged processes.

For Intel, processors with Ice Lake and later are affected by this issue.

The fix for this issue is to set a CPU flag that restores the old, correct
behavior of data-independent timing: DIT on Arm, and DOITM on Intel.

Linux v6.2 will enable DIT on Arm, but only in the kernel. Without any
additional patches, userspace code will still get data-dependent timing by
default. See https://git.kernel.org/linus/01ab991fc0ee5019

No patch has been merged to enable DOITM on Intel processors. Thus, as-is, it's
not really possible to safely execute cryptographic algorithms on Linux systems
that use an Intel processor with Ice Lake or later.
(I'd guess that the same is
true for other operating systems too; Linux is just the one I'm looking at.)
 
Oben Unten