Привет
Предлагаю собирать инфу о Meltdown и Spectre.
Пока у меня получилось найти пару тестов своей системы, но мало информации о том, как защититься. И никакой конкретной информации о том как увидеть влияние на performance - все ограничиваются цифрами, но не тем как провести реальные тесты.
О чем говорим:
Spectre - Variant 1 - 2017-5753 - Bounds Check Bypass
Spectre - Variant 2 - 2017-5715 - Branch Target Injection
Meltdown - Variant 3 - 2017-5754 - Rogue Data Cache Load
BranchScope - - - Attack on Directional Branch Predictor
(еще восемь - см. ниже)
LazyFP - 2018-3665 - Exploiting lazy FPU state switching
Wiki
8 новых уязвимостей
SpectrePrime, MeltdownPrime:
То, же что и Spectre, Meltdown, но использующие альтернативный способ восстановления данных из кеша, который увеличивает точность восстановления.
Считается что программные методы защиты от Spectre и Meltdown также защищают и от SpectrePrime и MeltdownPrime. А вот аппаратная защита должна отельно учитывать учитывать SpectrePrime и MeltdownPrime.
Источник:
Opennet
BranchScope:
Напоминает второй вариант атаки Spectre но отличается способом создания условий для влияния на состояние блока предсказания переходов.
Метод был протестирован на процессорах Intel Sandy Bridge, Haswell и Skylake, и продемонстрировал уровень ошибок менее 1%.
Утверждается, что предложенный для Spectre V2 метод защиты (Retpoline) не эффективен против BranchScope, но для блокирования атаки предложен иной метод защиты, который может быть реализован как программно, так и на аппаратном уровне. По мнению компании Intel предложенная в обновлении микрокода техника защиты от первого варианта Spectre (на основе инструкции LFENCE) будет эффективна и для защиты от атаки BranchScope. Для защиты важных данных также могут применяться типовые криптографические методы защиты от утечки по сторонним каналам.
Больше деталей - на
OpenNet.
LazyFP:
Через проведение атаки по сторонним каналам атакующий может определить значения регистров FPU, MMX, SSE, AVX и AVX-512, используемых другим процессом. Например, в данных регистрах могут содержаться параметры для криптографических вычислений и имеющий доступ к локальной системе злоумышленник может попытаться использовать их для определения ключа шифрования. При использовании систем виртуализации проблема может применяться для определения состояния регистров другой гостевой системы или другого процесса в текущей гостевой системе.
Больше деталей - на
OpenNet,
Intel,
blog.cyberus-technology.de.
Уязвимые архитектуры:
- Meltdown - только Intel, притом практически все начиная с выпуска 1995 года (
источник).
- Spectre - все процессоры с фичей speculative execution, то есть почти все современные процессоры, в т. ч. Intel, AMD, ARM, IBM Power, IBM System Z (
источник).
- Еще 8 - подтверждено на Intel на AMD и ARM не тестировалось (
источник).
- LazyFP - только процессоры линейки Intel Core.
Не проявляется на чипах Intel Atom/Knights и CPU AMD.
Тесты на наличие уязвимостей:
-
https://github.com/IAIK/meltdown/ - реальный эксплоит.
-
https://github.com/speed47/spectre-meltdown-checker - это скорее проверяет наличие фиксо/mitigations в системе.
-
https://github.com/tesla707/Spectreprime-attack - SpectrePrime реальный эксплоит
-
https://blog.cyberus-technology.de/posts/2018-06-06-intel-lazyfp-vulnerabilit... - здесь только куски эксплоита в разделе «The Attack», рабочие версии пока не опубликованы.
Если знаете лучше или более полные - говорите.
Защита:
Meltdown
Для защиты активируется Kernel page-table isolation (KPTI, старое название - KEISER)
1. Обновление ядра до версий 4.14.12, 4.9.75, and 4.4.110 или выше (
Gentoo Wiki)
2. Активировать Kernel/User page tables isolation в ядре - опция ядра CONFIG_PAGE_TABLE_ISOLATION (
askubuntu.com) - доступно только для 64-битного ядра.
- Отключать, если не в ядре - с помощью параметра ядра nopti (
источник) или
echo 0 > /sys/kernel/debug/x86/pti_enabled
(
источник - Redhat). Нужно владельцам процессоров не-Intel (например, AMD), так как KPTI дает проседание по performance'у, а для AMD это не актуально, так как уязвимость затрагивает только Intel.
Патчинг компиляторов и гипервизоры не требуется.
Как я понял, это
полностью устраняет проблему Meltdown.
Фичи процессоров process-context identifiers (PCID) и invalidate process-context identifiers (INVPCID) позволяет снизить проседание перформанса из-за включения KPTI (
источник,
источник,
источник). Доступна только на процессорах Intel: PCID - некоторые Westmere family, Sandy Bridge, INVPCID - Haswell и выше (
источник). Также требуется ядро 4.14.12 или выше (
источник). Проверить наличие фич в процессоре можно в /proc/cpuinfo (
источник)
Spectre
1. Подгрузка микрокода процессора -
Intel Microcode update 01/08/2018
-
Мануал для Gentoo
- Если я правильно понял, то критерий успеха подгрузки микрокода процессора с фиксом можно узнать так:
grep -q "cpu_insecure\|cpu_meltdown\|kaiser" /proc/cpuinfo
(
askubuntu.com)
Но как я понял, микрокод есть не для всех процессоров, в частности
нет для Core 2 Duo . Подозреваю что
здесь полный перечень Интеловских процессоров, для которых есть обновление.
2. Поддержка на уровне ядра начиная с какой верии - непонятно):
- Indirect Branch Restricted Speculation (IBRS) (
Как выставлять). Притом у него 2 режима, подробней
здесь.
как проверять/выставлять - Redhat. Но - создана новая атака
- Indirect Branch Prediction Barrier (IBPB) (SGX - Software Guard Extensions) - тоже описан
здесь и
здесь,
как проверять/выставлять - Redhat. Но новая атака
SgxPectre показывает что данный механизм не эффективен.
- STIBP - иногда упоминают (
раз,
два), но детальной информации вообще не нашел.
3. Патчинг компиляторов
- Для GCC:
- -
Добавление опции
-mindirect-branch, -mindirect-branch-loop, -mfunction-return, -mindirect-branch-register
с которыми нужно перекомпилить... всё? Где скачать - непонятно. Насколько полно решают проблему - непонятно.
- - retpoline - добавление опции
-mindirect-branch=thunk-extern
. С ней нужно перекомпилить ядро с наложенным патчем (где скачать?). Пока есть для gcc 8 (
mailing list) и gcc 7.3 (
OpenNet,
Phoronix); в планах портировать фикс gcc 6/5/4. Похоже, что для процессоров архитектуры Skylake и более поздних проблему решает не полностью (
источник).
- LLVM - TBD
4. Патчинг гипервизоров -
https://github.com/hannob/meltdownspectre-patches , раздел Virtualization
Не ясно закрывает ли это проблему полностью.
- VirtualBox 5.2.6 и 5.1.32 (
источник).
5. Патчинг браузеров (потому как уязвимость можно эксплуатировать даже через JavaScript):
- Chrome 63 - нужно включить опцию chrome://flags#enable-site-per-process ; в
Chrome 64 включено по дефолту.
- Firefox 57.0.4 (
источник)
LazyFP
- В ядре Linux защита была реализована ещё в феврале 2016 года, путём применения по умолчанию режима Eager FP (eagerfpu=on) и удаления возможности активации Lazy FP. Уязвимость затрагивает ядра Linux до версии 4.6 или системы с процессорами без поддержки инструкции XSAVE (до Sandy Bridge), в которых по умолчанию применялся режим Lazy FP. В старых ядрах Linux для защиты можно использовать опцию «eagerfpu=on», которая присутствует начиная с ядра 3.7.
Влияние на performance:
-
Хороший отчет Redhat о том, какое проседание performance'а на каких операциях
- Бенчмарки Phoronix:
разные режимы IBRS/IBPB,
Spectre,
Meltdown.
Как сказано выше, наличие PCID и INVPCID в процессорах делает проседание по performance'у меньше.
Методология (как проверить у себя) - TBD
- Конкретный софт:
bind
В каких процессорах Intel какая защита релизована
Habr: Больше кофе, меньше кофеина: Intel 9th Gen (часть 1), искать глава «Исправления безопасности оборудования и программного обеспечения»
Открытые вопросы:
1. Ваш набор тестов на наличие уязвимостей Meltdown и Spectre
2. Ваш рецепт по фиксу
3. Как включать/выключать IBPB и STIBP?
4. Ссылки на патчи для компиляторов
5. Приведите тест (не результаты, а методику), который бы показал влияние на performance
6. Если покупать железо, как знать что оно не подвержено Meltdown и Spectre?
Пожалуйста, дополняйте информацию, особенно там, где написано TBD, где видите неточности или пробелы. Давайте вместе расставим точки над i и победим этот недуг.