Hinnavaatlus
:: Foorum
:: Uudised
:: Ärifoorumid
:: HV F1 ennustusvõistlus
:: Pangalink
:: Telekavad
:: HV toote otsing
|
|
autor |
sõnum |
|
londiste
HV Guru
liitunud: 23.04.2003
|
13.08.2019 10:33:38
|
|
|
Tomorrow kirjutas: |
londiste, How about whitelist koodist mis tohib SGX's joosta? Praegu nagu ma aru saan saab pahalane piisava oskuse korral seal suvalist koodi jooksutada ja see on täiesti nähtamatu OS-le ja antiviirusele.
Tehku mingi validation programm ja las need kel vaja submittivad oma koodi. Kui palju neid use case'sid ikka on kus 3rd party kood peab niivõrd kõrgel tasemel jooksma? |
oli (ja on) whitelist ja intel sai selle eest vastu päid ja jalgu, seda lasti isegi veidi lõdvemaks.
päris otse see lõdvemaks laskmine muidugi antud juhul probleemi ei põhjustanud aga vältimisele kaasa ka ei aidanud.
edit:
samast lingitud loost:
tsitaat: |
The processor won't load any old code into an enclave. Enclave developers need a "commercial agreement" with Intel to develop enclaves. Under this agreement, Intel blesses a code-signing certificate belonging to the developer and adds this to a whitelist. A special Intel-developed enclave (which is implicitly trusted by the processor) then inspects each piece of code as it's loaded to ensure that it was signed by one of the whitelisted certificates.
...
This particular aspect of SGX has been widely criticized, as it makes Intel a gatekeeper of sorts for all SGX applications. Accordingly, second-generation SGX systems (which includes certain processors branded eighth-generation or newer) relax this restriction, making it possible to start enclaves that aren't signed by Intel's whitelisted signers. |
reaalne ründevektor eeldab, et sul on tarkvaratükk, mis on whitelisted ja mis laadub ilusasti sgx enklaavi. see tarkvaratükk võib olla pahatahtlik või omada turvaauke, mis võimaldavad sellel töötada laadijana, mis kettalt tegeliku kurivara üles tõmbab:
tsitaat: |
This could be subverted, however, by writing an enclave that loaded a payload from disk and then executed that; the loader would need a whitelisted signature, but payload wouldn't. This approach is useful anyway, because while enclave code runs in encrypted memory, the enclave libraries stored on disk aren't themselves encrypted. With dynamic loading, the on-disk payload could be encrypted and only decrypted once loaded into the enclave. The loader itself wouldn't be malicious, giving some amount of plausible deniability that anything nefarious was intended. Indeed, an enclave could be entirely benign but contain exploitable flaws that allow attackers to inject their malicious code inside; SGX doesn't protect against plain-old coding errors. |
mis on turvaprobleem ja võimalik, et saab mingi muudatuse on tsx osa, mis laseb teatud tingimustel sgx enklaavis oleval vidinal teha asju, mida ta ei tohiks.
edit:
midagi uut - spoiler: https://arxiv.org/pdf/1903.00446.pdf
edit2:
veel midagi uut - swapgs:
- https://arstechnica.com/information-technology/2019/08/silent-windows-update-patched-side-channel-that-leaked-data-from-intel-cpus/
- https://www.bitdefender.com/business/swapgs-attack.html
edit3:
mingi ettekujutus sellest inteli rauas paranduste clusterfuckist:
side channel mitigation by product cpu model (intel)
intel64 family 6 model 158 on 9000 seeria (94xx-99xx) prosed.
stepping 12+: meltdown/l1tf
stepping 13: ssb, mds
_________________ - londiste
...aga mina ei saa kunagi suureks! |
|
Kommentaarid: 238 loe/lisa |
Kasutajad arvavad: |
|
:: |
0 :: |
1 :: |
213 |
|
tagasi üles |
|
|
anubis
HV Guru
liitunud: 08.06.2002
|
|
Kommentaarid: 317 loe/lisa |
Kasutajad arvavad: |
|
:: |
2 :: |
0 :: |
271 |
|
tagasi üles |
|
|
londiste
HV Guru
liitunud: 23.04.2003
|
13.08.2019 12:36:22
|
|
|
kui sa nüüd mu viimast linki loed, siis - millise steppinguga 9900k neil on?
phoronoxi epycu reviewst selgus, et mitigation cascade lake näitel (millel on võrreldes viimase 9900k veel spectre v3a asju ka rauas) on minimaalne perf hit.
sealt keskmist ei ole muidugi mõtet mingi tõena kuulutada nagu su tsitaat teeb. suur osa sellest tuleb paarist (mikro)benchmarkist, mis on fokuseeritud just mitigationi maksimaalse võimaliku mõju testimisele.
edit:
ma ei suuda phoronoxi metoodikat välja mõelda. misasi see geomean neil lõpus kokku on või kuidas-kust see tuleb?
edit2:
ei suutnudki, peaks vist kaevama, kas neil on seda seletav lugu.
per-test tulemuste pealt (mitigationitega tulemus suhtena ilma mitigationiteta tulemusse) tuleb 9900k hit geomeanina 26,3%, ilma ctx_clock tulemuseta 17,4%.
_________________ - londiste
...aga mina ei saa kunagi suureks!
viimati muutis londiste 13.08.2019 12:42:26, muudetud 3 korda |
|
Kommentaarid: 238 loe/lisa |
Kasutajad arvavad: |
|
:: |
0 :: |
1 :: |
213 |
|
tagasi üles |
|
|
XeStAiSy
HV Guru
liitunud: 12.12.2001
|
13.08.2019 12:41:07
|
|
|
kui ma oma spectre ja melto välja lülitasin winnis siis singlecore oli 10% kõrgem multicore ei saanud tõusu palju kuid vahe on märgatav 9900k peal enamuse aja protectionit sees ei hoia 0.001% et karta selleks pesb rootkiti saama mida aga pole.
_________________ Punktkeevitus patareidele/akudele. Akutrelli/laptopi/e-bike. PM |
|
Kommentaarid: 11 loe/lisa |
Kasutajad arvavad: |
|
:: |
0 :: |
0 :: |
10 |
|
tagasi üles |
|
|
Tomorrow
HV Guru
liitunud: 08.02.2006
|
13.08.2019 19:00:01
|
|
|
Üllatav on pigem see kui palju Zen 2 perf pihta saab. Juba see, et see on rohkem kui Zen 1 ja Zen+ numbrid on kahtlane.
Inteli poolelt on suurim perf hit context switching millest on ka varem juttu olnud. Õnneks see puudutab servereid palju rohkem kui tavakasutajaid. 20-40% serverites perf kadu. 80% juhul kui valesti konfitud server (ignore).
Oleks tahtnud näha ka storage accessi ja neid numbreid.
Irooniline siinkohal on see, et me peame seda lugema Linuxi testidest.
Keegi ei taha/viitsi/ei saa sama asja Windowsi all testitud?
See oleks ideaalne testcase nt Anandtechile aga kuna see näitaks Intelit halvas valguses, siis me seda ei näe?
Ma ei ütle otseselt, et AT on biased aga nende käitumine on kahtlane mis puudutab Intel vs AMD testimist. Tom's Hardware on kah kohati kummaline.
Kui Intelil mingi toode välja tuleb või mingi demo on, siis Dr Ian Cutress on kohe jaol aga kui on võimalus testida 2x64c EPYC prosesid, siis testib keegi teine poolikult, sest "ajastus ei klappinud"
AT on üldse peale Anandi lahkumist alla käinud. Varem oli see go to sait kuhu esimesena minna uue prose/graafikakaardi ülevaate jaoks. Nüüd pole ülevaadet kas üldse või tuleb see nii hilja, et ei anna midagi uut.
Lisaks see, et Inteli probleemidest praktiliselt ei räägita aga uute toodete kohta tekivad artiklid väga kiiresti.
|
|
Kommentaarid: 89 loe/lisa |
Kasutajad arvavad: |
|
:: |
0 :: |
0 :: |
79 |
|
tagasi üles |
|
|
londiste
HV Guru
liitunud: 23.04.2003
|
13.08.2019 20:20:49
|
|
|
20-40% perf kadu? 80%?
anubise lingil on üks testidest microbenchmark context switchi mõõtmiseks, mis sõna otses mõttes ainult seda teeb. selle tulemus on 73% ja see on kõige hullem võimalik stsenaarium.
samas loos on lisaks ka hackbench, mis on samamoodi suuresti context switch benchmark, mis näitab 30% perf hitti. kõik muud on sealt väiksemad.
geomean tuleb ilma esimese mainitud microbenchita 17% ja kui hackbench ka välja jätta, siis vist 13% kanti.
lisaks tasub lugeda lugu ja kokkuvõtet, kus selgelt öeldakse, et seal on kogutud mitigationist kõige rohkem mõjutatud benchmarkid.
_________________ - londiste
...aga mina ei saa kunagi suureks! |
|
Kommentaarid: 238 loe/lisa |
Kasutajad arvavad: |
|
:: |
0 :: |
1 :: |
213 |
|
tagasi üles |
|
|
anubis
HV Guru
liitunud: 08.06.2002
|
13.08.2019 20:27:20
|
|
|
Phoronixi arvutus, geomeetriline keskmine siis, on "n astme juur n arvu korrutisest".
|
|
Kommentaarid: 317 loe/lisa |
Kasutajad arvavad: |
|
:: |
2 :: |
0 :: |
271 |
|
tagasi üles |
|
|
londiste
HV Guru
liitunud: 23.04.2003
|
13.08.2019 23:04:03
|
|
|
sellest ma saan aru, misasi on geomeetriline keskmine. sellest ei saanud aru, milliste numbrite baasilt artiklis olev tulemus saadakse.
_________________ - londiste
...aga mina ei saa kunagi suureks! |
|
Kommentaarid: 238 loe/lisa |
Kasutajad arvavad: |
|
:: |
0 :: |
1 :: |
213 |
|
tagasi üles |
|
|
Tomorrow
HV Guru
liitunud: 08.02.2006
|
14.08.2019 08:56:10
|
|
|
londiste kirjutas: |
20-40% perf kadu? 80%? |
Info pärineb siit:
Spoiler
|
|
Kommentaarid: 89 loe/lisa |
Kasutajad arvavad: |
|
:: |
0 :: |
0 :: |
79 |
|
tagasi üles |
|
|
londiste
HV Guru
liitunud: 23.04.2003
|
11.12.2019 09:45:52
|
|
|
14.08.2019
tl;dw
14:30 minutist edasi on numbrid ja näited.
- peaaegu 20% oli ta l1tf patchi perf hit, koos meltdowniga 30%.
- 30-40% on hetke pilt peale mds ht sees. ht väljas läheb 50-60% suurusjärku.
- 80% on üks näide, milles intervjueeritav ise tugevalt kahtleb ja ütleb, et see server oli pea kindlasti valesti konfitud.
- perf hit neis serverites tuleb pea otse context switch hitist. mida koormatum server seda suurem hit.
edit:
järgmine:
https://plundervolt.com/
_________________ - londiste
...aga mina ei saa kunagi suureks! |
|
Kommentaarid: 238 loe/lisa |
Kasutajad arvavad: |
|
:: |
0 :: |
1 :: |
213 |
|
tagasi üles |
|
|
Tomorrow
HV Guru
liitunud: 08.02.2006
|
11.12.2019 19:49:19
|
|
|
Spoiler
Timestampid kirjelduses
|
|
Kommentaarid: 89 loe/lisa |
Kasutajad arvavad: |
|
:: |
0 :: |
0 :: |
79 |
|
tagasi üles |
|
|
londiste
HV Guru
liitunud: 23.04.2003
|
|
Kommentaarid: 238 loe/lisa |
Kasutajad arvavad: |
|
:: |
0 :: |
1 :: |
213 |
|
tagasi üles |
|
|
anubis
HV Guru
liitunud: 08.06.2002
|
11.03.2020 16:20:21
|
|
|
https://lviattack.eu/
Järgmine.
tsitaat: |
Crucially, LVI is much harder to mitigate than previous attacks, as it can affect virtually any access to memory. Unlike all previous Meltdown-type attacks, LVI cannot be transparently mitigated in existing processors and necessitates expensive software patches, which may slow down Intel SGX enclave computations 2 up to 19 times. |
Edit: https://www.anandtech.com/show/15608/load-value-injection-a-new-intel-attack-bypasses-sgx-with-significant-performance-mitigation-concerns
tsitaat: |
Currently Intel has plans to provide mitigations for SGX-class systems, however non-SGX environments (such as VMs or containers that aren’t programmed with SGX) will remain vulnerable. The researchers state that ‘in principle any processor that is vulnerable to Meltdown-type data leakage would also be vulnerable to LVI-style data injection’. |
|
|
Kommentaarid: 317 loe/lisa |
Kasutajad arvavad: |
|
:: |
2 :: |
0 :: |
271 |
|
tagasi üles |
|
|
londiste
HV Guru
liitunud: 23.04.2003
|
|
Kommentaarid: 238 loe/lisa |
Kasutajad arvavad: |
|
:: |
0 :: |
1 :: |
213 |
|
tagasi üles |
|
|
Tomorrow
HV Guru
liitunud: 08.02.2006
|
|
Kommentaarid: 89 loe/lisa |
Kasutajad arvavad: |
|
:: |
0 :: |
0 :: |
79 |
|
tagasi üles |
|
|
|