Kolejny tydzień zamętu wokół luk w procesorach za nami. Lepiej to już było

Kolejny tydzień zamętu wokół luk w procesorach za nami. Lepiej to już było19.01.2018 18:28
Kolejny tydzień zamętu wokół luk w procesorach za nami. Lepiej to już było

Nie wiemy, czy luki Meltdown i Spectre faktycznie byłybynajwiększymi zagrożeniami dla bezpieczeństwa IT. Jesteśmy jednakpewni, że próby załatania tych wynikających z pochopnych decyzjiw kwestii architektury procesorów podatności na wydobycie zchronionej pamięci wrażliwych danych narobiły więcej zamieszaniai problemów, niż jakiekolwiek inne działania w zakresiebezpieczeństwa w ostatnich latach. I tak naprawdę nikt chyba niewie na pewno, co z tym fantem zrobić. Przedstawiamy krótkiepodsumowanie tego, co się działo w tej sprawie przez ostatnitydzień, sami już doświadczając przykrych efektów łatek podczaskompilacji oprogramowania.

Łatki zawieszały starsze procesory Intela

Tydzień temu okazało się, że łatki dostarczone przez Intelana komputery z procesorami Haswell i Broadwell prowadzą dozawieszania się systemów. Eksperci od Public Relation ujęli tobardzoelegancko: otrzymaliśmy zgłoszenia od kilku klientów oczęstszych restartach po zastosowaniu łatek na firmware.

AMD przyznało się, że też musi łataćmikrokod

AMD nie miało jednak zbytnio powodów do świętowania, bo samomusiało się przyznać,że wszystkie procesory AMD są podatne na obie formy ataku Spectre –zarówno Bound Check Bypass jak i Branch Target Injection. Tępierwszą można zablokować na poziomie systemu operacyjnego,poprzez łatki na Windowsa i Linuksa (m.in. Retpoline o którejpisaliśmy).Ta druga może wymagać oprócz łatek także poprawek w mikrokodzieprocesorów – i takie opcjonalne poprawki zostały już wydane dlaprocesorów Ryzen i Epyc, a w kolejnych tygodniach trafią napoprzednie generacje procesorów AMD, spowalniając je w niektórychobciążeniach roboczych (jakby i tak nie były dość powolne).

Producenci procesorów przed sądem

Nie pomogło to AMD od strony prawnej, wygląda na to, żeczerwoni będą musieli tak samo jak Intel walczyć przed sądem zniektórymi swoimi inwestorami. Do sądu dystryktowego PółnocnejKalifornii wpłynął pozew zbiorowy w sprawie sztucznegopodwyższania wartości akcji poprzez nieujawnienie zawczasuinformacji o Spectre – wskutek tych działań inwestorzy mieliponieść spore straty, gdy sprawa wyszła na jaw.

Inwestorzy wzięli się też za Apple. I wcale nie chodzi tu ospowalniające po łatkach Maki. Apple potraktowano po prostu jakproducenta procesorów. Do sądu wpłynął pozew zbiorowy, tym razemkonsumentów, którzy czują się oszukani twierdzeniami obezpieczeństwie iPhone’ów, iPadów i przystawek AppleTV.Tymczasem okazało się, że używane w nich procesory Apple A* sąpodatne zarówno na Meltdown jak i na Spectre, a po łatkachodczuwalnie spowalniają. Oszukani klienci chcą oczywiściepieniędzy – w końcu Apple sprzedawało swój sprzęt jako„bezpieczny”, mimo że miało wiedzieć o zagrożeniuprzynajmniej od połowy 2017 roku.

Nie tylko x86 i ARM

Okazało się też, że nie tylko x86 i ARM są podatne. Oracle wkońcu przyznało, że ataki Spectre można przeprowadzić naprocesorach SPARCv9 działających pod kontrolą systemu operacyjnegoSolaris. Obiecano wydanie łatek tak szybko, jak to będzie możliwe,zarazem też Oracle udostępniło łatki na swoje systemy x86, wramach ogromnego, liczącego 222 pozycje wydania styczniowychbiuletynów bezpieczeństwa.

A czy te łatki w ogóle pomogą?

Za temat skuteczności łatek wzięli się niezależni eksperci, aco ekspert, to opinia. Anders Fogh, badacz firmy G Data, stwierdził,że kiedyś takie ataki jak te, wykorzystujące Meltdown i Spectrebyły kiedyś wykorzystywane tylko przez najbardziej zaawansowanychnapastników, jednak teraz po ujawnieniu tych prac na ich tematzaczną je stosować także zwyczajni producenci malware. Zapewniłjednak, że wydane przez producentów sprzętu i oprogramowania łatkiuchronią nas przed zagrożeniem.

Tymczasem Daniel Genkin, badający temat informatyk z Universityof Pensylvannia stwierdził, że skuteczne zabezpieczenie się przedSpectre wymaga przeprojektowania architektury procesorów. Jegoopinię w pewnym stopniu potwierdził Werner Haas z CyberusTechnology – jeden ze współautorów odkrycia podatności naMeltdown. Jego zdaniem zabezpieczenie przed Spectre nie będziełatwe, będzie to musiał być ciągły proces, łączący w sobiezmiany w sprzęcie i oprogramowaniu. Z drugiej jednak stronyprzewidywanie rozgałęzień kodu jest tak integralną częściąwspółczesnych procesorów x86, że nie wiadomo, jak to w prostysposób naprawić. Przypomniał też, że mamy pięknąopensource’ową architekturę procesorów RISC-V, którąprojektowano od podstaw z myślą o bezpieczeństwie.

Komu łatkę a komu lepiej nie?

Eksperci nie mogą się dogadać, co powinno dostać łatki, a conie. Sprawa z serwerami czy komputerami osobistymi jest w zasadziejasna, łatki są konieczne. Ale czy te wszystkie urządzeniasieciowe, macierze dyskowe z kontrolerami na procesorach x86 powinnyteż zostać załatane? Na pewno łatki boleśnie by obniżyływydajność takich urządzeń, więc już kilka firm – międzyinnymi IBM, NetApp i Datacore – ogłosiło, że nie ma powodu ichłatać, bo działa na nich tylko ich własne, autorskie, zamknięteoprogramowanie.

I nic dziwnego, że tak zrobiono, bo z perspektywy poważnejinfrastruktury serwerowej i chmurowej sprawa wygląda fatalnie. FirmaSolarwinds, produkująca oprogramowanie do logowania aktywnościplatform chmurowych, przedstawiławyniki obserwacji swojej własnej infrastruktury w chmurze AmazonEC2. Wyniki nie były zbyt piękne – po wprowadzeniu łatek naMeltdown i Spectre, obciążenie niektórych niektórych instancjiwzrosło o 25%, przepustowość spadła o 40%. Na pocieszenie możnapowiedzieć, że druga tura poprawek, wdrożona przez Amazon potygodniu, trochę pomogła, zmniejszając obciążenie tych instancjio około 10%.

Przygotowane przez Microsoft latki trafiły tymczasem nakontrolery przemysłowe (SCADA) – i narobiły problemów. Przedniestabilnością, a nawet niedostępnością niektórych usług naich sprzęcie ostrzegają firmy Rockwell Automation i Wonderware.Firma OSISoft przyznała się tylko do spowolnienia pracy, SmithMedical stwierdziło, że jego produkty są odporne na zagrożenia, akilka innych firm,w tym General Electric, utajniło informacje na tentemat, przekazując ją jedynie swoim klientom.

Łatki zawieszały też nowszewszystkie procesory Intela

A im dalej w las, tym więcej drzew. W środę Intel przyznał,że nie tylko procesory Haswell i Broadwell zawieszają sięsą ofiarami niechcianych restartów od wydanych łatek. To samodzieje się z procesorami w innych architekturach, tak starszych (IvyBridge, Sandy Bridge) jak i nowszych (Skylake i Kaby Lake). Ogłoszonojednak że problem zidentyfikowano i niebawem pojawi się wersja betamikrokodu, która trafi do testów do producentów sprzętu.

Spowolnienia? Jakie spowolnienia, patrz pan jakszybko liczy

Sprytni ludzie z działu Public Relations Intela nie stracilizarazem okazji by zabłysnąć: udostępnili wyniki swoichbenchmarków, z których wynika że właściwie operatorzy centrówdanych nie mają się czym martwić, bo wydajność spada o 0-2%… wobliczeniach stałoprzecinkowych, i o raptem 0,01% w przepustowościpamięci. No co ty nie powiesz, Intelu? Dopiero gdzieś tam dalejmożemy przeczytać o bolesnych spadkach przepustowości I/O (do 18%)i wzroście obciążenia procesora (do 22 pkt. proc.).

Microsoft znów łata AMD, Red Hat ma dość

Tymczasem wczoraj Microsoft najwyraźniej ogarnął kwestięłatek, które zawieszały urządzenia z procesorami AMD i ponownieje udostępnił przez Windows Update. Z drugiej strony Red Hat naglewycofał dostarczane dla swoich klientów aktualizacje mikrokoduprocesorów, które najwyraźniej prowadziły do sytuacji, w którejserwery się zawieszały – i poradził klientom by po łatkizwrócili się do producentów sprzętu.

A to wszystko w drugim tygodniu tej afery.

Programy

Aktualizacje
Aktualizacje
Nowości
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Udostępnij:
Wybrane dla Ciebie
Komentarze (112)