The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

SPOILER - новая атака на механизм спекулятивного выполнения ..., opennews (??), 06-Мрт-19, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


66. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +1 +/
Сообщение от llolik (ok), 06-Мрт-19, 15:30 
>  Тоесть если от Spectre защищен то на SPOILER пофиг

Там ещё стоит RowHammer, который к Spectre не имеет никакого отношения, хоть и тоже задействует кэш. Он ИМХО поопасней Спектров вместе взятых будет. DDR4, где оно вроде как исправлено,  и ECC, которое блокирует атаку, пока не так, чтобы повсеместно распространены.

Ответить | Правка | Наверх | Cообщить модератору

155. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –1 +/
Сообщение от Ivan_83 (ok), 06-Мрт-19, 18:58 
У райзенов по дефолту контроллер памяти шифрует данные в AES-128 прозрачно для системы.
Те если планку вынуть то прочитаешь от туда только мусор.
Полагаю ровхаммер будет весьма трудно использовать для осмысленной атаки, ибо флипнется 1 бит из 128 (размер AES блока), и он потом непредсказуемо отразится на всех остальных в блоке после расшифровки.
Ответить | Правка | Наверх | Cообщить модератору

170. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +1 +/
Сообщение от llolik (ok), 06-Мрт-19, 20:52 
> У райзенов по дефолту контроллер памяти шифрует данные в AES-128 прозрачно для системы.

Так и сабжевая атака на райзенах не работает. Как и на DDR4 и ECC памяти. Всем остальным, коих много, видимо можно и побеспокоится.

Ответить | Правка | Наверх | Cообщить модератору

191. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +2 +/
Сообщение от Stax (ok), 07-Мрт-19, 04:16 
> У райзенов по дефолту контроллер памяти шифрует данные в AES-128 прозрачно для
> системы.
> Те если планку вынуть то прочитаешь от туда только мусор.

Что?? Пруф, пожалуйста. AMD SEV во-первых строго опционален, во-вторых рекомендуется только для виртуалок, т.к. ухудшает производительность, в-третьих дырявый: https://www.opennet.ru/opennews/art.shtml?num=48663


Ничего там не шифруется, иначе бы не было скорости работы с ней, сравнимой с интелом.

За *реально* работающим и не дырявым шифрованием памяти - это вам в SPARC M8. Работающего и имеющего смысл на практике решения больше пока вроде как нет вообще.

Ответить | Правка | К родителю #155 | Наверх | Cообщить модератору

207. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +/
Сообщение от Ivan_83 (ok), 07-Мрт-19, 11:50 
Так у меня в биосе настройки для этого завалялись.
Ответить | Правка | Наверх | Cообщить модератору

209. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +/
Сообщение от Stax (ok), 07-Мрт-19, 14:06 
> Так у меня в биосе настройки для этого завалялись.

Какие настройки? Разблокировать возможность SEV с тем, чтобы потом ОС могла это использовать в каких-то моментах?

Пруф на документ, описывающий глобальное шифрование, отличное от явного использования SEV, пожалуйста.

Ответить | Правка | Наверх | Cообщить модератору

214. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  –1 +/
Сообщение от Ivan_83 (ok), 07-Мрт-19, 15:41 
https://composter.com.ua/content/prozrachnaya-kriptografiya-...
https://en.wikichip.org/wiki/x86/sme
https://github.com/AMDESE/AMDSEV/issues/1
https://developer.amd.com/wordpress/media/2013/12/AMD_Memory...

SME, TSME.

Ответить | Правка | Наверх | Cообщить модератору

217. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +1 +/
Сообщение от Stax (ok), 07-Мрт-19, 18:00 
> https://composter.com.ua/content/prozrachnaya-kriptografiya-...
> https://en.wikichip.org/wiki/x86/sme
> https://github.com/AMDESE/AMDSEV/issues/1
> https://developer.amd.com/wordpress/media/2013/12/AMD_Memory...
> SME, TSME.

Идем по ссылке и видим: SME is typically enabled by BIOS or other firmware at boot time. This is done by setting the appropriate MSR bit to 1. Once activate, software can simply set the encryption C-bit (enCrypted) on the desired page

Как я и писал, это НЕ включение шифрования памяти, а всего лишь установка флажка, что мол да, мы это поддерживаем. Как это потом будет использовать ОС, будет ли вообще и насколько просядет производительность - дело десятое. Но "просто так" никакого шифрования нет.

По поводу Transparent SME, ситуация не очень понятная. Для начала, эта технология вообще отсутствует в обычных Ryzen 1/2 поколений, в Threadripper ее также нет. Нужны процессоры линейки "Ryzen Pro": https://github.com/AMDESE/AMDSEV/issues/1#issuecomment-33845... . Но каких-либо реальных доказательств того, что это реально работает, равно как технической информации (а не воды из этого whitepaper), что содержимое памяти реально зашифровано при использовании Ryzen Pro и включении такой опции. И уж тем более совсем не видно каких-либо бенчмарков. Возможно, ни одного этого экзотического Ryzen Pro не доехало до людей, которые умеют делать бенчмарки?..

У вас Ryzen Pro?

Ответить | Правка | Наверх | Cообщить модератору

237. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +/
Сообщение от Ivan_83 (ok), 11-Мрт-19, 17:18 
Нет, у меня обычные райзены.
Я не увидил отличий между про и не про, кроме частот и отключённого буста.
Ответить | Правка | Наверх | Cообщить модератору

238. "SPOILER - новая атака на механизм спекулятивного выполнения ..."  +/
Сообщение от Stax (ok), 11-Мрт-19, 17:54 
> Нет, у меня обычные райзены.
> Я не увидил отличий между про и не про, кроме частот и
> отключённого буста.

Ну в обычных райзенах SME или TSME отсутствует, вот и весь сказ. Независимо от опций биоса.

Ответить | Правка | Наверх | Cообщить модератору

172. "ECC неэффективна против Rowhammer"  +1 +/
Сообщение от qweo (?), 06-Мрт-19, 21:13 
ECC от Rowhammer'а не защитит; в теории об этом было известно и раньше, недавно опубликовали и практические результаты.
Для защиты от Rowhammer'а есть TRR (Target Row Refresh), но оно входит только в стандарт LPDDR4.

Ещё можно ячейки памяти обновлять чаще, но нужна модифицированая прошивка. Обновлять firmware производители не будет. На таких примерах очевидна практическая полезность свободных прошивок.

Ответить | Правка | К родителю #66 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру