Intel CPU Bugs im Jahr 2018

UPDATE 12.1.2018: MELTDOWN (CVE-2017-5754) wird durch den KAISER Patchset (KPTI) addressiert, hiermit geht ein Geschwindigkeits Verlust einher. Via MELTDOWN wird es einen unguten Gast (VM) nicht erlaubt den Speicher des Hypervisors zu lesen (siehe QEMU Blog). SPECTRE Variante 1 (CVE-2017-5753) – Bounds Check Bypass – erlaubt es innerhalb Kernel die syscall Grenzen zu überwinden und ist mittels Betriebssystem Patch zu fixen. SPECTRE Variant 2 (CVE-2017-5715) – Branch Target Injection – erlaubt VM Gästen Speicherseiten vom Hypervisor Speicher zu lesen. Den Host/Hypervisor Kernel zu patchen ist ausreichend um Angriffe von Gast auf Host zu unterbinden. Für die beiden SPECTRE Angriffsszenarien werden Microcode Patches der CPU notwendig – alternativ wenn Microcode Updates nicht möglich sind (zu grosse Performance Einbussen/nicht verfügbar/etc..) dann gibt es mit der „retpoline“ Software Hilfe die Möglichkeit die derzeit bekannten SPECTRE Varianten zu unterbinden. UPDATE ENDE

Noch ist das Schweigen von Intel über den aktuellen Masken Bug seiner CPUs nicht gelüftet (Anfang Jänner 2018), aber es wird klar, dass es sich bei diesem Problem nicht nur um einen Weg handelt ASLR auszuhebeln, sondern vielmehr das man aus dem User Space an Kernel Speicher dran kommt – und das ist wirklich schlimm: kernel Buffer mit irgendwelchem Key Material, irgendwelche gecachten Tastatureingaben…..

Die Problemlösung/das Patchset (die Fragestellung ob ein Microcode Update überhaupt möglich ist, wird sich noch zeigen/weiss nur Intel) jedenfalls, so viel ist klar, bringt einiges an Geschwindigkeits Einbussen – vor jedem context switch ist ein TLB flush fällig…somit werden von diesem performance Verlust sicherlich workloads betroffen sein mit vielen context switches – netzwerk/storage/virtualisierung…weniger number crunching.

Schreiben Sie einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.