Kolejny tydzień zamętu wokół luk w procesorach za nami. Lepiej to już było

Strona główna Aktualności
image

O autorze

Nie wiemy, czy luki Meltdown i Spectre faktycznie byłyby największymi zagrożeniami dla bezpieczeństwa IT. Jesteśmy jednak pewni, że próby załatania tych wynikających z pochopnych decyzji w kwestii architektury procesorów podatności na wydobycie z chronionej pamięci wrażliwych danych narobiły więcej zamieszania i problemów, niż jakiekolwiek inne działania w zakresie bezpieczeństwa w ostatnich latach. I tak naprawdę nikt chyba nie wie na pewno, co z tym fantem zrobić. Przedstawiamy krótkie podsumowanie tego, co się działo w tej sprawie przez ostatni tydzień, sami już doświadczając przykrych efektów łatek podczas kompilacji oprogramowania.

Łatki zawieszały starsze procesory Intela

Tydzień temu okazało się, że łatki dostarczone przez Intela na komputery z procesorami Haswell i Broadwell prowadzą do zawieszania się systemów. Eksperci od Public Relation ujęli to bardzo elegancko: otrzymaliśmy zgłoszenia od kilku klientów o częstszych restartach po zastosowaniu łatek na firmware.

AMD przyznało się, że też musi łatać mikrokod

AMD nie miało jednak zbytnio powodów do świętowania, bo samo musiało się przyznać, że wszystkie procesory AMD są podatne na obie formy ataku Spectre – zarówno Bound Check Bypass jak i Branch Target Injection. Tę pierwszą można zablokować na poziomie systemu operacyjnego, poprzez łatki na Windowsa i Linuksa (m.in. Retpoline o której pisaliśmy). Ta druga może wymagać oprócz łatek także poprawek w mikrokodzie procesorów – i takie opcjonalne poprawki zostały już wydane dla procesorów Ryzen i Epyc, a w kolejnych tygodniach trafią na poprzednie generacje procesorów AMD, spowalniając je w niektórych obciążeniach roboczych (jakby i tak nie były dość powolne).

Producenci procesorów przed sądem

Nie pomogło to AMD od strony prawnej, wygląda na to, że czerwoni będą musieli tak samo jak Intel walczyć przed sądem z niektórymi swoimi inwestorami. Do sądu dystryktowego Północnej Kalifornii wpłynął pozew zbiorowy w sprawie sztucznego podwyższania wartości akcji poprzez nieujawnienie zawczasu informacji o Spectre – wskutek tych działań inwestorzy mieli ponieść spore straty, gdy sprawa wyszła na jaw.

Inwestorzy wzięli się też za Apple. I wcale nie chodzi tu o spowalniające po łatkach Maki. Apple potraktowano po prostu jak producenta procesorów. Do sądu wpłynął pozew zbiorowy, tym razem konsumentów, którzy czują się oszukani twierdzeniami o bezpieczeństwie iPhone’ów, iPadów i przystawek AppleTV. Tymczasem okazało się, że używane w nich procesory Apple A* są podatne zarówno na Meltdown jak i na Spectre, a po łatkach odczuwalnie spowalniają. Oszukani klienci chcą oczywiście pieniędzy – w końcu Apple sprzedawało swój sprzęt jako „bezpieczny”, mimo że miało wiedzieć o zagrożeniu przynajmniej od połowy 2017 roku.

Nie tylko x86 i ARM

Okazało się też, że nie tylko x86 i ARM są podatne. Oracle w końcu przyznało, że ataki Spectre można przeprowadzić na procesorach SPARCv9 działających pod kontrolą systemu operacyjnego Solaris. Obiecano wydanie łatek tak szybko, jak to będzie możliwe, zarazem też Oracle udostępniło łatki na swoje systemy x86, w ramach ogromnego, liczącego 222 pozycje wydania styczniowych biuletynów bezpieczeństwa.

A czy te łatki w ogóle pomogą?

Za temat skuteczności łatek wzięli się niezależni eksperci, a co ekspert, to opinia. Anders Fogh, badacz firmy G Data, stwierdził, że kiedyś takie ataki jak te, wykorzystujące Meltdown i Spectre były kiedyś wykorzystywane tylko przez najbardziej zaawansowanych napastników, jednak teraz po ujawnieniu tych prac na ich temat zaczną je stosować także zwyczajni producenci malware. Zapewnił jednak, że wydane przez producentów sprzętu i oprogramowania łatki uchronią nas przed zagrożeniem.

Tymczasem Daniel Genkin, badający temat informatyk z University of Pensylvannia stwierdził, że skuteczne zabezpieczenie się przed Spectre wymaga przeprojektowania architektury procesorów. Jego opinię w pewnym stopniu potwierdził Werner Haas z Cyberus Technology – jeden ze współautorów odkrycia podatności na Meltdown. Jego zdaniem zabezpieczenie przed Spectre nie będzie łatwe, będzie to musiał być ciągły proces, łączący w sobie zmiany w sprzęcie i oprogramowaniu. Z drugiej jednak strony przewidywanie rozgałęzień kodu jest tak integralną częścią współczesnych procesorów x86, że nie wiadomo, jak to w prosty sposób naprawić. Przypomniał też, że mamy piękną opensource’ową architekturę procesorów RISC-V, którą projektowano od podstaw z myślą o bezpieczeństwie.

Komu łatkę a komu lepiej nie?

Eksperci nie mogą się dogadać, co powinno dostać łatki, a co nie. Sprawa z serwerami czy komputerami osobistymi jest w zasadzie jasna, łatki są konieczne. Ale czy te wszystkie urządzenia sieciowe, macierze dyskowe z kontrolerami na procesorach x86 powinny też zostać załatane? Na pewno łatki boleśnie by obniżyły wydajność takich urządzeń, więc już kilka firm – między innymi IBM, NetApp i Datacore – ogłosiło, że nie ma powodu ich łatać, bo działa na nich tylko ich własne, autorskie, zamknięte oprogramowanie.

I nic dziwnego, że tak zrobiono, bo z perspektywy poważnej infrastruktury serwerowej i chmurowej sprawa wygląda fatalnie. Firma Solarwinds, produkująca oprogramowanie do logowania aktywności platform chmurowych, przedstawiła wyniki obserwacji swojej własnej infrastruktury w chmurze Amazon EC2. Wyniki nie były zbyt piękne – po wprowadzeniu łatek na Meltdown i Spectre, obciążenie niektórych niektórych instancji wzrosło o 25%, przepustowość spadła o 40%. Na pocieszenie można powiedzieć, że druga tura poprawek, wdrożona przez Amazon po tygodniu, trochę pomogła, zmniejszając obciążenie tych instancji o około 10%.

Przygotowane przez Microsoft latki trafiły tymczasem na kontrolery przemysłowe (SCADA) – i narobiły problemów. Przed niestabilnością, a nawet niedostępnością niektórych usług na ich sprzęcie ostrzegają firmy Rockwell Automation i Wonderware. Firma OSISoft przyznała się tylko do spowolnienia pracy, Smith Medical stwierdziło, że jego produkty są odporne na zagrożenia, a kilka innych firm,w tym General Electric, utajniło informacje na ten temat, przekazując ją jedynie swoim klientom.

Łatki zawieszały też nowsze wszystkie procesory Intela

A im dalej w las, tym więcej drzew. W środę Intel przyznał, że nie tylko procesory Haswell i Broadwell zawieszają się są ofiarami niechcianych restartów od wydanych łatek. To samo dzieje się z procesorami w innych architekturach, tak starszych (Ivy Bridge, Sandy Bridge) jak i nowszych (Skylake i Kaby Lake). Ogłoszono jednak że problem zidentyfikowano i niebawem pojawi się wersja beta mikrokodu, która trafi do testów do producentów sprzętu.

Spowolnienia? Jakie spowolnienia, patrz pan jak szybko liczy

Sprytni ludzie z działu Public Relations Intela nie stracili zarazem okazji by zabłysnąć: udostępnili wyniki swoich benchmarków, z których wynika że właściwie operatorzy centrów danych nie mają się czym martwić, bo wydajność spada o 0-2%… w obliczeniach stałoprzecinkowych, i o raptem 0,01% w przepustowości pamięci. No co ty nie powiesz, Intelu? Dopiero gdzieś tam dalej możemy przeczytać o bolesnych spadkach przepustowości I/O (do 18%) i wzroście obciążenia procesora (do 22 pkt. proc.).

Microsoft znów łata AMD, Red Hat ma dość

Tymczasem wczoraj Microsoft najwyraźniej ogarnął kwestię łatek, które zawieszały urządzenia z procesorami AMD i ponownie je udostępnił przez Windows Update. Z drugiej strony Red Hat nagle wycofał dostarczane dla swoich klientów aktualizacje mikrokodu procesorów, które najwyraźniej prowadziły do sytuacji, w której serwery się zawieszały – i poradził klientom by po łatki zwrócili się do producentów sprzętu.

A to wszystko w drugim tygodniu tej afery.

© dobreprogramy