パソコン(PC)の森

2020/031234567891011121314151617181920212223242526272829302020/05

| PAGE-SELECT | NEXT

≫ EDIT

ZombieLoad V2について

【ZombieLoad V2について】

今年の5月に公表されたMDS(Microarchitectural Data Sam
pling)攻撃でもラインフィルバッファからデータが抜ける脆弱
性のZombieLoadですが、

攻撃方法が違う亜種が公表された様です。



【関連記事】
1Intel's Cascade Lake CPUs impacted by new Zombiel
oad v2 attack

2Intel CPUs Since Haswell Vulnerable to "Zombieload
v2" Attacks, "Cascade Lake" Included

3TAA - TSX Asynchronous Abort
4Intel Fixes a Security Flaw It Said Was Repaired 6 M
onths Ago


5インテルを悩ませるチップの脆弱性は、“パッチワーク対応”が
続く限り終わらない




【詳細】
スレッド間でメモリを共有している時に他のスレッドで使用して
いるメモリ領域を書き換えてしまう事を防ぐ機能をハードで実装
したTSX(Transactional Synchronization eXtensions)と言
う機能がIntel CPUにはあるのですが、

TSXは特定スレッドが処理時に使用しているキャッシュに他のス
レッドがアクセスしてデータ競合を起こしそうな時に非同期中止
処理を行い、片方の処理を内部バッファからデータを取得してロ
ールバックする様になっています。

中止処理直後の投機的に実行された特定の読み込みがTSXの処理
で使用した内部バッファのデータを読み取り、依存操作に渡す場
合がある
為、キャッシュサイドチャネル攻撃を介して値を推測で
きると言う事の様です。

つまり、CPU内部にあるバッファからデータが取得できると言う
事です。

今回は一番多くのデータが取得できる可能性の高いZombieLoad
でアムステルダム自由大学の研究者は説明していますが、同様なT
SXを利用する方法で他の三ヵ所も攻撃できると思われるので、正
確にはMDS全体の亜種と言えるかもしれません。


尚、TSXの機能の問題なので、タスクの切り替え毎にバッファの
データを消去するMDS用の緩和策のパッチでは防ぐ事が出来ない
様です。



【対象のCPU】

Intel:TSXが実装されたHaswell(Core-i 4xxx)以降のCPU全て
(但しHaswellはエラッタでTSX無効化済み)

AMD、ARM:TSXの様な拡張回路が無いので関係無し



【現状の対応】
緩和策としてマイクロコードを出した為緊急な危険性はありませ
んが、性能が低下する為IntelはTSXの機能を停止する事をお勧め
しています。

Guidance for disabling Intel® Transactional Synchroniza
tion Extensions (Intel® TSX) capability

ソフトウェアで使用していなくてもOS側で機能が有効な場合マル
ウェアで使用される可能性があると言う事なので、MSの停止の仕
方を参考に機能を停止して下さい。



【気になる情報】
今回の上は亜種の話でしたが、どうやらMDSの緩和パッチの方法
には穴がある様で、回避する事が可能な場合があるとアムステル
ダム自由大学の研究者が言っている様です。

ZDnetの記者がIntelに取材した所、上記の問題を認識していた様
で、攻撃し難くする意図で出したパッチであると回答された様
です。

つまり、緩和策でも穴があった様です。

今年の5月の時点で研究者が再指摘して現状さらなる緩和策が用意
中だとは思いますが、悪用されない事を願いますね。



とりあえずZombieLoad V2についてはTSXを機能停止すれば回
避出来ると言う事なので、使用していなくても機能停止した方が
良い思われます。



【Intelのその他脆弱性関連】

IntelのSGXがマルウェアで利用可能な問題が発覚
Thunderboltに周辺機器を介した攻撃を受ける脆弱性が発覚
Intel CPUの新たな脆弱性SPOILERについて
Intelのチップセットにデバッグ機能を有効に出来る問題
Intelの新たな脆弱性MDSについて
P0ステッピングはMDSでMeltdownが再発していた
Intelのサーバ用CPUに情報漏洩する問題
IntelのSGXに新たな攻撃方法が発覚
Intel CPUの内蔵GPUに情報漏洩する問題
Intel CPUにフィルバッファから狙ったデータを取得できる問題
IntelのCPUやチップセットの修正出来ない場所に問題が発覚
MDS攻撃の亜種LVIについて


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| CPU | 18:00 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

P0ステッピングはMDSでMeltdownが再発していた

【P0ステッピングはMDSでMeltdownが再発していた】

Intelの第9世代CoreプロセッサーCoffee Lake RefreshのP0ス
テッピングですが、

MDS(Microarchitectural Data Sampling)の一種、Falloutの
攻撃でカーネルのデータを取得する事でMeltdownと同様の攻撃
が可能であることが判明した様です。


(2019/6/2追記)
大学の説明文とR0ステッピングの入荷タイミングから勘違いして
しまいましたが、R0の事ではなくP0ステッピングの事だと判明し
ましたので記事を修正しました。



【関連記事】
1Fallout: Reading Kernel Writes From User Space
2Fallout: Reading Kernel Writes From User Space(論文)



【特定サイトから来た方への注意】
記事を無断転載した上に掲示板のスラングでレッテルを張ってく
るサイトからリンクが張られていますが、ここは特定のメーカー
に与する事はありません。

一般消費者やユーザーが必要とするであろう情報を載せる事を主
としており、問題があるならどのメーカーについても書きます。

被害を受けるのは情報を持たず判断し難い一般消費者なので。

そもそもネガキャンの為だったら現状の情報も対処法も載せませ
ん、この情報を載せたのはユーザーに被害が出ない様に対策する
様に促す為です。



【問題の詳細】
Falloutは【Intelの新たな脆弱性MDSについて】で説明している
MDS攻撃でも、演算回路とL1Dataキャッシュ間で一時的に命令
やデータを保管するストアバッファからデータを抜くことが出来
る脆弱性なのですが、OSのKernel dataも取得可能です。

Meltdownの回路改修での緩和策の実装の仕方の問題で、カーネ
ルアドレス空間のランダム化を回避する事が可能になっていた様
で、Meltdownと同様にOSに記録されたIDやPASSが取得可能
なっていた様です。

Fallout攻撃を利用する事でMeltdownの脆弱性が再発していた
考えた方が良いかもしれません。

今回もCPU内部の回路の問題なのと、ストアバッファは処理時に
必ず使用する場所なので、今後ソフトウェアで緩和策を充てると
確実に性能が落ちると考えて下さい。



【現在の対応】
新しいR0ステッピングで回路改修で緩和策が当たっていると言う
事ですが、確実に防ぐ事が出来るか分からないので、R0ステッピ
ングに変えれば回避出来るかどうかは現状はわかりません。

情報が集まるまでしばらく待ちですね。



【Intelのその他脆弱性関連】

IntelのSGXがマルウェアで利用可能な問題が発覚
Thunderboltに周辺機器を介した攻撃を受ける脆弱性が発覚
Intel CPUの新たな脆弱性SPOILERについて
Intelのチップセットにデバッグ機能を有効に出来る問題
Intelの新たな脆弱性MDSについて
Intelのサーバ用CPUに情報漏洩する問題
ZombieLoad V2について
IntelのSGXに新たな攻撃方法が発覚
Intel CPUの内蔵GPUに情報漏洩する問題
Intel CPUにフィルバッファから狙ったデータを取得できる問題
IntelのCPUやチップセットの修正出来ない場所に問題が発覚
MDS攻撃の亜種LVIについて


【SpectreとMeltdown関連】
Intel CPUの致命的な設計不良によるセキュリティ問題
Spectre PrimeとMeltdown Primeについて
SpectreとMeltdown用調整BIOSの配布リスト
IntelのハードウェアセキュリティSGXの脆弱性BranchScopeについて
Spectre Next Generationについて
Spectre Next Generationについて2
Intel CPU及びARM対象のSpecterの新しい亜種について
SpectreRSBについて
NetSpectreについて
Intel CPUの新たな脆弱性L1 Terminal Faultについて
SpectreとMeltdownに関係する新たな攻撃方法について
SplitSpectreについて

Intelの脆弱性に対するApril 2018 Update(1803)用マイクロコード
Intel CPUの浮動小数点演算回路部分の脆弱性について
仮想コア技術の脆弱性PortSmashについて

AV-TESTがSpectreとMeltdownを利用したマルウェアを収集
中国からのSpectreとMeltdownを利用した攻撃に警戒を
DAWGは現行のCPUとは関係ない


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| CPU | 15:00 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

Intel第9世代CoreプロセッサーのR0ステッピングについて

【Intel第9世代CoreプロセッサーのR0ステッピングについて】

3月に発表され、最近OEM用のバルク等で入荷し始めたCoffee L
ake Rの新ステッピングR0のステッピングについて注意を一つ。



(2019/12/26追記)
9世代のステッピングの判別の仕方自体を知りたい場合は【Intel
第9世代Coreプロセッサーのスペックナンバーについて
】を確認
して下さい。

スペックナンバーをリスト化してあります。



【R0ステッピングの基本情報】
1:前ステッピング及び8世代をリブランドした製品と基本性能が
同じ
2:Spectre V2、Meltdown V4、MDSを回路改修で緩和して
いる
3:BIOSのアップデート及びOSのクリーンインストールが必要



【基本情報から分かる注意点】
R0ステッピングで出るCPUのCore数や周波数、キャッシュの値
はP0と8xxx番台の置き換え品を9xxx番台にリブランドした製品
と変わりません。

例えばリブランド品とリフレッシュ9世代版と新ステッピング版が
混在しているi5-9400FU0P0R0全て6Core 2.9GHz L3:
9MB
になります。

つまり性能は全く変わっていません。



脆弱性についてですが、V2やV4はともかくMDSを認めてVCEに
申請したのが2018年の6月なので、完全改修なんて不可能です。

9900Kの時に海外メディアが検証して発覚した事ですが、

回路改修されてソフトウェア緩和無効の9900Kと脆弱性の緩和を
充てた状態のi7-8086KをCore数と周波数をそろえて比較した所、

緩和策を充てて性能が低下した8086Kと9900KのCore当たりの
基本性能がほとんど変わらないと言う事が判明しています。

つまり、回路改修でMBを介して制御出来る様に変更しているので
処理工程が増えており、ソフトウェアでの緩和策と同様に性能が
低下したまま
と言う事になります。


また、単純な回路改修では根本的な修正は不可能なのと、回路設
計のやり直しは数年単位の時間が必要なので、発覚時点から1年以
内に完全な対策なんて不可能です。

だから、前回もそうですが今回の回路改修での対応は緩和策でし
かない
と考えられます。

緩和策はすべての攻撃を防ぐ事が出来るわけではないので、脆弱
性が消えた訳ではないと考えて下さい。

まあ、それ以前に今年に入って発覚しているSPOILERやSGXの問
題、チップセットの脆弱性は残っていますので、CPUやチップセ
ットにセキュリティの問題があるのは変わりません。



今回はOSの入れ直しが必要となっていますが、これは回路改修の
影響で処理の工程が大幅に変わり、専用の制御方式に変える必要
が出たからだと考えられます。

処理工程を省いてセキュリティを無視していた脆弱性を緩和する
為には処理方式を変えて処理工程を増やす必要があるので、

今回はBIOSの制御変更だけでは対応出来なかったのかもしれま
せん。



【R0ステッピングを選択する時の注意】
性能はP0と一切変わっていないと考えられるので、P0からの買い
替えはほとんど意味が無いと思われます。

また、脆弱性が完全に対策された訳ではなく、依然としてセキュ
リティの問題が残っていると言う事を認識し、今後の緩和策でさ
らに性能が低下する可能性を考慮する覚悟が必要です。



9900Kが出た時もそうですが、広告企業が誤認する様な情報の出
し方をし、ネット対策企業がそれを利用して対策されたと嘘を拡
散し始めているので、騙されない様によく調べる様にして下さい。



【Intelのその他脆弱性関連】

IntelのSGXがマルウェアで利用可能な問題が発覚
Thunderboltに周辺機器を介した攻撃を受ける脆弱性が発覚
Intel CPUの新たな脆弱性SPOILERについて
Intelのチップセットにデバッグ機能を有効に出来る問題
Intelの新たな脆弱性MDSについて
P0ステッピングはMDSでMeltdownが再発していた
Intelのサーバ用CPUに情報漏洩する問題
ZombieLoad V2について
IntelのSGXに新たな攻撃方法が発覚
Intel CPUの内蔵GPUに情報漏洩する問題
Intel CPUにフィルバッファから狙ったデータを取得できる問題
IntelのCPUやチップセットの修正出来ない場所に問題が発覚
MDS攻撃の亜種LVIについて


【SpectreとMeltdown関連】
Intel CPUの致命的な設計不良によるセキュリティ問題
Spectre PrimeとMeltdown Primeについて
SpectreとMeltdown用調整BIOSの配布リスト
IntelのハードウェアセキュリティSGXの脆弱性BranchScopeについて
Spectre Next Generationについて
Spectre Next Generationについて2
Intel CPU及びARM対象のSpecterの新しい亜種について
SpectreRSBについて
NetSpectreについて
Intel CPUの新たな脆弱性L1 Terminal Faultについて
SpectreとMeltdownに関係する新たな攻撃方法について
SplitSpectreについて

Intelの脆弱性に対するApril 2018 Update(1803)用マイクロコード
Intel CPUの浮動小数点演算回路部分の脆弱性について
仮想コア技術の脆弱性PortSmashについて

AV-TESTがSpectreとMeltdownを利用したマルウェアを収集
中国からのSpectreとMeltdownを利用した攻撃に警戒を
DAWGは現行のCPUとは関係ない


【ステッピング関連】
Intel第9世代Coreプロセッサーはセキュリティの脆弱性が残っている】(P0について)
Intel第9世代Coreプロセッサーのスペックナンバーについて


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| CPU | 10:27 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

物理的な回路修正したCore i9 9900Kのパフォーマンス分析

【物理的な回路修正したCore i9 9900Kのパフォーマンス分析】

海外で、回路修正での脆弱性緩和策を施したCore i9 9900Kと略
同アーキで改修前のCoffee Lakeと比較検証した記事が出された
様です。



【関連記事】
Analyzing Core i9-9900K Performance with Spectre and
Meltdown Hardware Mitigations




【検証内容】
比較しているのはCoffee LakeのCore i7-8086KとCoffee Lak
e RefreshのCore i9-9900Kですが、

演算回路間の接続方式を修正していても基本設計は同じでありCor
e数も増えているだけなので、設定を同じにすれば1Core辺りの性
能差が修正前後で分かります。


記事の場合HTTを切って4Coreに限定し、3GHzで固定してメモ
リコントローラのデフォルトの周波数であるDDR4-2666で比較

した様ですが、

マイクロコードとソフトウェアで緩和しているCore i7-8086Kと
回路修正で緩和したCore i9-9900Kとの1Core辺りの性能差は誤
差の範囲
であり、

ソフトウェアや制御ソフトでの緩和策をハードで実装しただけと
言う事が判明した様です。

尚、関連記事の質問の回答にある様に9900Kソフトウェア緩和
は無効
にされています。


前に【Intel第9世代Coreプロセッサーはセキュリティの脆弱性が
残っている
】でも説明していますが、やはりマイクロコードとカ
ーネルの仕様変更による緩和と同様に、

何の対応もしていない状態より性能が低下している事が確実にな
りました。



9xxx番台が出る前にハードウェアで修正してパフォーマンスを上
げると言う様な記事を何処かが出していたと思いますが、

比較結果から分かる様に、周波数を上げる + Core数を増やす
でパフォーマンスアップだっ!!と言う事をやっていただけなのかも
しれません。

まあ、高発熱、高消費電力になっている結果が各所から報告され
ている時点で予想は付いていたかもしれませんが。



【今後の修正について】
IntelはロードマップでCascade LakeやWhiskey Lakeで更に
回路の修正をしていくと言う予定を発表していますが、

この分だと基本設計自体一新されない限りソフトウェアとマイク
ロコードでの緩和策とほぼ変わらない可能性があります。

回路修正をされたと油断せず、今後も情報収集を続けた方が良い
かもしれません。



【SpectreとMeltdown関連】

Intel CPUの致命的な設計不良によるセキュリティ問題
Spectre PrimeとMeltdown Primeについて
SpectreとMeltdown用調整BIOSの配布リスト
IntelのハードウェアセキュリティSGXの脆弱性BranchScopeについて
Spectre Next Generationについて
Spectre Next Generationについて2
Intel CPU及びARM対象のSpecterの新しい亜種について
SpectreRSBについて
NetSpectreについて
Intel CPUの新たな脆弱性L1 Terminal Faultについて
SpectreとMeltdownに関係する新たな攻撃方法について
SplitSpectreについて

Intelの脆弱性に対するApril 2018 Update(1803)用マイクロコード
Intel CPUの浮動小数点演算回路部分の脆弱性について
仮想コア技術の脆弱性PortSmashについて

AV-TESTがSpectreとMeltdownを利用したマルウェアを収集
中国からのSpectreとMeltdownを利用した攻撃に警戒を
DAWGは現行のCPUとは関係ない


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。


総合情報に戻る

TOPに戻る

| CPU | 12:33 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

Intelの脆弱性に対するApril 2018 Update(1803)用マイクロコード

【Intelの脆弱性に対するApril 2018 Update(1803)用マイクロコード】

4月末に1803を出しましたが、Intel CPUの脆弱性に対する180
3用のマイクロコードを配布開始した様です。



【MS公表リスト】
KB4100347: インテルのマイクロ コード ・ アップデート



【マイクロコードの内容】
Spectre V2に対する緩和用マイクロコードを1803用に変更した
物です。

自動であたる様になっていますが、自動更新を止めている場合は
手動
で当てて下さい。

ノーガードは加害者になる可能性があるので止めましょう。


尚、何らかの原因で当たらない事があると言う事もあるかもしれ
ませんので、一応コンパネからプログラムのアンインストール→
左上のインストールされた更新プログラムを表示と進み、

KB4100347がインストールされているか確認して下さい。



【MS公式サイトの誤翻訳について】
何か酷い翻訳になっていますが正しくは↓になります。

コーヒー湖    :Coffee Lake
Kaby 湖     :Kaby Lake
キヅタ ブリッジ :Ivy Bridge
砂のブリッジ   :Sandy Bridge

笑ってはイケマセン



【SpectreとMeltdown関連】

Intel CPUの致命的な設計不良によるセキュリティ問題
Spectre PrimeとMeltdown Primeについて
SpectreとMeltdown用調整BIOSの配布リスト
IntelのハードウェアセキュリティSGXの脆弱性BranchScopeについて
Spectre Next Generationについて
Spectre Next Generationについて2
Intel CPU及びARM対象のSpecterの新しい亜種について
Intel CPUの新たな脆弱性L1 Terminal Faultについて
SpectreとMeltdownに関係する新たな攻撃方法について
SplitSpectreについて
SWAPGS Attackについて

Intel CPUの浮動小数点演算回路部分の脆弱性について
仮想コア技術の脆弱性PortSmashについて

AV-TESTがSpectreとMeltdownを利用したマルウェアを収集
中国からのSpectreとMeltdownを利用した攻撃に警戒を
DAWGは現行のCPUとは関係ない


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| CPU | 15:35 | comments:0 | trackbacks:0 | TOP↑


| PAGE-SELECT | NEXT