Página 18 de 18 PrimerPrimer ... 81415161718
Resultados 171 al 176 de 176

Tema: Noticias nuevo bug de seguridad afecta a cpu's AMD

  1. #171

    Predeterminado Re: Noticias nuevo bug de seguridad afecta a cpu's AMD

    Cita Iniciado por Fantasma Ver mensaje
    Vaya, parece que me cambio y me traigo las vulnerabilidades conmigo .

    Le he echado un vistazo al documento y a informaciones varias y es un poco extraño, es como un parche preventivo más que otra cosa. En el documento hablan sobre uno de los predictores que llevan estas cpus, el "Predictive Store Forwarding" (PSF), que cuando falla la predicción, como en otros predictores, podría dejar la puerta abierta al uso de código malicioso para obtener datos como las vulnerabilidades Spectre v4. Pero no hay prueba de concepto o PoC, es decir, un código que demuestre que la vulnerabilidad existe, que se extraen datos significativos y se pueda usar como prueba de que se necesita parchear. Y es que las condiciones de que aún probando, puedan recolectar datos significativos es más bien remota. Según detallan:

    1) Aún forzando fallos continuos en el predictor para obtener información, el predictor funciona con "training", es decir, cuando en el mismo contexto o línea de trabajo se hacen las mismas operaciones, PSF se pone en marcha y "predice" operaciones porque se han repetido anteriormente, en cuanto hay un cambio de contexto, la información se pierde (hace un flush), por lo que es muy difícil tener una continuidad en la adquisición de datos.

    2) El PSF funciona por hilo, por lo que no se puede acceder a operaciones que esté haciendo el hilo adyacente (no como el HT de Intel).

    3) Por lo anterior, la ventana de un posible exploit es muy pequeña y limitada a un fragmento pequeño de la memoria, pues si no, el PSF vuelve a su estado inicial y ya no sirve para adquirir información por el fallo en la especulación.

    4) Si estás en un contexto sin privilegios, no se puede escalar a una zona con derechos de administrador, por ejemplo.

    5) El uso de LFENCE en el código, que hace tiempo que se usa contra otras vulnerabilidades, también frena al PSF, que hace un flush y vacía los datos.

    La única posibilidad de ataque es que el atacante pueda, de alguna forma "entrenar" el PSF para que haga operaciones en regiones de memoria para que al fallar la especulación, recoga datos de esa región de memoria donde se iba a producir una operación que no se hizo efectiva, pero con todas las limitaciones anteriores, es complicado, en el caso que lo consigan, que puedan obtener algo "real" de todo esto.

    Como digo, no hay código de demostración (en el documento, el código es un simple ejemplo de cuando una predicción no es correcta, pero de ahí a conseguir que te dé una información determinada..., va un mundo).

    De hecho, AMD de forma estándar no va a parchear las cpus, simplemente va a simplificar la posibilidad de los usuarios o las distribuciones de linux de desactivarlo si se quiere, como en base de datos privadas y tal, especialmente en máquinas virtuales para prevenir, en cualquier caso, cualquier tipo de mínima filtración, como en Intel que desactivan hasta el HT en suites de seguridad. Para el resto, AMD recomienda dejarlo como está.

    Bajo mi punto de vista, no veo un riesgo real hasta que no saquen código usable. Que AMD prevenga y se prepare de antemano para quien quiera usarlo, pues también me parece bien. De todas formas, en el caso de que lo tengan que hacer efectivo, no parece que se pierda mucho rendimiento, en algunos casos es marginal y menor al 1%, y es que es normal, según la descripción, este predictor actúa en escenarios muy limitados.

    Y por cierto, phoronix son los únicos que han llevado un seguimiento a rajatabla de todas las vulnerabilidades y sus pérdidas de rendimiento, mientras que el resto de medios no les ha dado importancia mientras que los usuarios de Intel, perdíamos paulatinamente rendimiento, así que sus pruebas no me las tomaría a broma.

    Saludos
    Maravillosa explicación caballero, me inclino ante vos.

  2. #172
    Con domicilio en Noticias3d.com Avatar de Fantasma
    Ubicación
    Inframundo
    Mensajes
    25,084

    Predeterminado Re: Noticias nuevo bug de seguridad afecta a cpu's AMD

    Gracias compañero, se hace lo que se puede

    Saludos
    AMD PataTyzen 9 5900X/MSI B550 Gaming Edge Wifi/AMD RX POTATO 16GB/Be Quiet! Shadow Rock 3@Mod (Arctic BioniX P120+Cooler Master Sickleflow 120 Red)
    32GB (2x16) Crucial Ballistix DDR4 3600@DDR4 3800 16-18-17-36/Samsung 960 EVO 500GB (S.O.)/Crucial P1 500GB (Nu se)/Crucial MX500 2TB (Juegos)
    Superflower Platinum King 650W 80+ Platinum/AOC C24G1 (Prim)/AOC G2460PF (Sec)/2x3TB Toshiba P300 (Escombro)/MS-Tech X3 Crow


    Información y análisis de los cuellos de botella / Rendimiento semi teórico de cpus por grupos de rendimiento

  3. #173

    Predeterminado Re: Noticias nuevo bug de seguridad afecta a cpu's AMD

    Al parecer un experto en seguridad ha descubierto que el controlador PCIE de AMD tiene funciones ocultas, entre otras una lista hash de hasta 19 programas con los que puede actuar en la caché, para mejorar rendimiento en teoría.
    Pero que a su vez parece que presenta una vulnerabilidad, pues mediante una línea de código en power Shell ha podido bloquear el PC.

    Afectaría a zen y zen2, zen3 en principio se libra.

    https://elchapuzasinformatico.com/20...de-la-cpu/amp/
    Última edición por chipster; 20/05/2021 a las 13:50

  4. #174
    Con domicilio en Noticias3d.com Avatar de Fantasma
    Ubicación
    Inframundo
    Mensajes
    25,084

    Predeterminado Re: Noticias nuevo bug de seguridad afecta a cpu's AMD

    Cita Iniciado por chipster Ver mensaje
    Al parecer un experto en seguridad ha descubierto que el controlador PCIE de AMD tiene funciones ocultas, entre otras una lista hash de hasta 19 programas con los que puede actuar en la caché, para mejorar rendimiento en teoría.
    Pero que a su vez parece que presenta una vulnerabilidad, pues mediante una línea de código en power Shell ha podido bloquear el PC.

    Afectaría a zen y zen2, zen3 en principio se libra.

    https://elchapuzasinformatico.com/20...de-la-cpu/amp/
    He estado atento a ver como se desenvolvía el tema y parece que es de menor importancia. Es cierto que en el driver PCI se han encontrado una cosa que no es un controlador al uso, sino un programa escrito de forma un poco chapucera con una lista de programas. Cuando se ejecuta un programa, este "driver" captura el nombre del ejecutable y lo compara con su lista. Si no está en su lista, no hace nada. Si está en su lista, desactiva alguna parte de la cpu, ya sea alguna micro-cache interna o alguna instrucción.

    ¿Por qué hacen eso? En su mayoría para solventar problemas de compatibilidad (a lo mejor en algún caso de rendimiento) como por ejemplo, el problema que había con Destiny 2 a la salida de los Zen 2. Se necesitaban unos drivers de chipset o una bios para solucionarlo. Pues bien, los drivers del chipset lo solucionaban mediante este sistema. La lista de programas (todos juegos) es la siguiente:


    y un par más que no se han descubierto. En otras palabras, actuaba como parche para esos programas. Hasta ahí todo bien. El problema, como acabo de comentar, es que está hecho de forma chapucera y sin ningún control básico, de forma que alguien experimentado, puede escribir otros ejecutables en el "driver" para que los detecte y haga otra cosa. Sin embargo, que se sepa, fuera de desactivar alguna función, no parece que tenga mayor relevancia. Es decir, nadie ha podido comprobar que se puede extraer información de la cpu, sólo desactivar alguna parte de la cache, alguna instrucción, etc.

    Pero claro, la cosa es tan chapucera que con una línea de código en powershell a través de esta interfaz, han conseguido colgar el sistema. Si bien no es un problema de seguridad, es una chapuza. Lo bueno es que no todos pueden reproducir este efecto y es que si tienes la bios actualizada, los parches de esos programas están ya definidos en la bios y, con ello, esta capa de software y verificación de programas se desactiva y deja de tener una función. Es sólo para poder parchear equipos que no están actualizados y pudiesen ocasionar problemas.

    Lo positivo es que no se ha podido ver que pudiese comprometer a la seguridad, hasta ahora (igual el día de mañana sale algo, no lo sé).

    Saludos
    AMD PataTyzen 9 5900X/MSI B550 Gaming Edge Wifi/AMD RX POTATO 16GB/Be Quiet! Shadow Rock 3@Mod (Arctic BioniX P120+Cooler Master Sickleflow 120 Red)
    32GB (2x16) Crucial Ballistix DDR4 3600@DDR4 3800 16-18-17-36/Samsung 960 EVO 500GB (S.O.)/Crucial P1 500GB (Nu se)/Crucial MX500 2TB (Juegos)
    Superflower Platinum King 650W 80+ Platinum/AOC C24G1 (Prim)/AOC G2460PF (Sec)/2x3TB Toshiba P300 (Escombro)/MS-Tech X3 Crow


    Información y análisis de los cuellos de botella / Rendimiento semi teórico de cpus por grupos de rendimiento

  5. #175

    Predeterminado Re: Noticias nuevo bug de seguridad afecta a cpu's AMD

    Pues mejor que quede en nada y se pueda subsanar, a mi todo el sistema de la lista esa me recuerda al SENSE MI, tiene que ser parte de eso no hay otra explicación.


    Saludos.

  6. #176
    Con domicilio en Noticias3d.com Avatar de Fantasma
    Ubicación
    Inframundo
    Mensajes
    25,084

    Predeterminado Re: Noticias nuevo bug de seguridad afecta a cpu's AMD

    AMD tampoco se libra de vulnerabilidades:
    1) 2 vulnerabilidades del "Secure Encrypted Virtualization (SEV)" de las cpus AMD EPYC que por la falta de protección en las "Nested Page Tables", tablas usadas para la aceleración de la virtualización; y la posibilidad de poder reasignar las direcciones de memoria con las instrucciones SEV, podrían llevar a poder ejecutar código aleatorio en las cpus. Valoración: 7.2
    https://www.amd.com/en/corporate/pro...in/amd-sb-1004
    Para hacer esto, el administrador del sistema debería ser ya malicioso, es decir, si eres administrador ya podías hacer lo que quisieras . Para la tercera generación, se puede activar la opción en bios usando SEV-SNP, para las anteriores revisiones, no hay parche (por las condiciones de administrador, no lo ven importante), aunque la valoración de seguridad es alta según la NVD.
    CPUs afectadas: Todas las EPYC.

    2) 2 vulnerabilidades como las de Intel, con el FPVI (Floating Point Value Injection) en donde un potencial leak de datos podría ser provocada por resultados incorrectos FP o la ejecución de instrucciones que ya se habían reescrito con anterioridad en conjunción con software vulnerable. Valoración desconocida.
    https://www.amd.com/en/corporate/pro...in/amd-sb-1003
    AMD no conoce ningún código dentro del software comercial que pudiese llevar a esta vulnerabilidad. Insta a los desarrolladores de software que verifiquen su código, usando LFENCE, como ya es práctica habitual, no debería haber problemas. Por parte de AMD no se llevará ninguna acción a cabo.
    CPUs afectadas: Todas

    No sé si es por la forma de comunicarlo, pero mismas potenciales vulnerabilidades, se ven de distinta forma en AMD que en Intel (normalmente parecen más graves en la segunda). Por ejemplo en el caso del FPVI, la lectura de la vulnerabilidad de Intel, me deja algo preocupado, mientras que en AMD ya dicen de antemano que en el software comercial normal, no hay código que lo pueda explotar :S.

    Saludos
    AMD PataTyzen 9 5900X/MSI B550 Gaming Edge Wifi/AMD RX POTATO 16GB/Be Quiet! Shadow Rock 3@Mod (Arctic BioniX P120+Cooler Master Sickleflow 120 Red)
    32GB (2x16) Crucial Ballistix DDR4 3600@DDR4 3800 16-18-17-36/Samsung 960 EVO 500GB (S.O.)/Crucial P1 500GB (Nu se)/Crucial MX500 2TB (Juegos)
    Superflower Platinum King 650W 80+ Platinum/AOC C24G1 (Prim)/AOC G2460PF (Sec)/2x3TB Toshiba P300 (Escombro)/MS-Tech X3 Crow


    Información y análisis de los cuellos de botella / Rendimiento semi teórico de cpus por grupos de rendimiento

Página 18 de 18 PrimerPrimer ... 81415161718

Permisos de publicación

  • No puedes crear nuevos temas
  • No puedes responder temas
  • No puedes subir archivos adjuntos
  • No puedes editar tus mensajes
  •