Nedsmeltning og Spectre svar hæmmet af ‘eksklusive klub” hemmeligholdelse

0
121

Nul

Den hemmeligholdelse, der stadig omgiver mange detaljer af Nedsmeltning-og Spectre sårbarheder forårsaget problemer, og fortsætter med at give problemer, i henhold til talerne på linux.conf.au open-source software konference i Sydney på torsdag.

Oplysninger om nyligt opdagede software sikkerhedshuller er normalt holdes under embargo indtil en rettelse er klar til distribution. Det er en moden og godt-forstået processen. Men i tilfælde af at disse hardware-sårbarheder, at tingene ikke køre så glat.

“Normalt, når en embargo ender vi med at få tidslinjer, og vi får temmelig meget en fuldstændig afdækning af, hvad der skete,” sagde Jonathan Corbet, der vedligeholder dokumentation for Linux-kernen, og er medlem af Linux Foundation ‘ s Tekniske aftagerpanel.

“I dette tilfælde er der stadig en masse af tavshedspligt omkring, hvad der gik med Nedsmeltning, og Spectre, og hvordan de blev håndteret, og præcis, hvad der skete i de tre måneder mellem første offentliggørelse [og] når Linux-kernen samfund begyndte at høre om det,” sagde han.

“Vi gør faktisk har mekanismer til offentliggørelse i fællesskabet, der har løst en række af disse problemer, i det mindste for de fleste af de spørgsmål, som vi har haft. Det er ikke perfekt, men det virker ret godt. Disse mekanismer blev ikke brugt denne gang. Denne offentliggørelse processen blev håndteret meget forskelligt. Hvorfor? Jeg faktisk ikke har et svar på det.”

Jess Frazelle, der arbejder på open-source software, beholdere, og Linux på Microsoft, var endnu blunter — men ligesom alle de paneldeltagere, hun talte i en personlig kapacitet.

“Jeg tror måske en måde at løse det i fremtiden ville naturligvis være ikke at have en absolut sh*t-vis af en embargo,” Frazelle sagde.

Nogle af tavshedspligt har været surrealistisk, selv Kafkask.

“Der er mennesker, der har sagt offentligt på denne konference var de ikke engang lov til at sige navnene på disse sårbarheder,” sagde Corbet, med henvisning til Intel ‘ s egen Casey Schaufler.

Schaufler var at præsentere en session for den fremtidige sikkerhed i Linux-kernen, men var udelukket fra selv at nævne det vigtigste problem i virksomhedens produkter, siden Pentium FDIV bug en generation siden.

“Jeg ville gerne se en ende på det,” Corbet sagde. “Jeg vil gerne industrien til at ende i det mindste stykke af det, så vi kan få hele historien derude, og finde ud af, hvordan at gøre det bedre næste gang.”

Katie McLaughlin er det websted pålidelighed ingeniør for Divio, en Zürich-baserede Django og Python-baserede cloud-hosting-tjeneste. Selv om de er et andet lag cloud-udbyder, hun kun har hørt om de sårbarheder, når de oplysninger, som begyndte at dukke op på Twitter.

“Det virkede som om der var lidt af en beslutning at nogle cloud-udbydere, og nogle gør ikke,” McLaughlin sagde. Mindre cloud-udbydere vidste intet, selv om de rent faktisk betaler for hardware.

“Jeg er usikker på, præcis hvad der skete der, men det synes at være en eksklusiv klub, som om du kender eller ikke kender, og det er egentlig ikke klare linjer for, hvem der skal underrettes.”

Corbet aftalt. “Jeg ville hade at se en verden, hvor kun de største cloud-leverandører har adgang til oplysninger om noget som dette, fordi, du ved, der er et konkurrencepræget [spørgsmål].”

Benno Ris, et team medlem af FreeBSD operativsystemet udvikling samfund, der sagde, at deres udviklere havde en lille advarsel.

“Fra FreeBSD perspektiv, er vores primære brokke sig er, at på trods af at have relationer med en masse af de leverandører, som er involveret, kan vi ikke finde ud af, indtil meget, meget sent i livet,” Ris sagde.

“Vi havde, jeg tror, 11 dage mellem, når vi fik at vide, fra når den våbenembargo, der er stoppet, for at udvikle … kerne side tabel isolation eller noget i den retning.”

Ris sagde, at han ikke sætte det sene varsel ned til nogen ondskab, og sagde til latter, at han håbede, at det var en én gang i en levetid begivenhed.

Nu læst: Cybersecurity i 2018: En roundup af forudsigelser

“Det er den største kunder af Intel produkter, der får de første dråber fra Intel, og som eu-projekter, der ikke har en bestemt leverandør forhold til Intel, der sætter os i form af en “ved ikke” – liste.”

Selv Google ‘ s kerne-udviklere havde problemer med at få oplysninger, i det mindste i første omgang.

“Inden for Google, selvom det var temmelig godt, der er indeholdt, ikke en masse mennesker vidste om det,” siger Kees Cook, en Linux-kernen sikkerhed ingeniør, der virker på Android og Chrome OS.

“Da jeg fandt ud af det, det var temmelig begrænset … Forsøger at sørge for, at alle, der havde brug for at vide om det fik gennem en godkendelsesproces, for at lære om det viste sig at være lidt vanskeligt,” sagde han, selv om tingene er forbedret, efter at de indledende problemer.

“En masse mennesker taler om, hvordan den våbenembargo, der var en komplet katastrofe. Fra mit perspektiv, det virkede som om meddelelse internt under embargo var, hvor de fleste af problemet var. Embargoen i sig selv var en relativt stor succes, og kun brød seks dage for tidligt fra noget, der startede i juni året før … jeg troede, at det var en relativt stor succes, og de ting, der kunne være udviklet i open blev udviklet i det åbne, og der så ud til at gå ganske godt.”

Er åben hardware svaret?

Kunne sårbarheder som Nedsmeltning og Spectre blive opdaget hurtigt, hvis processorer flyttet til mere åbne arkitekturer, designs, der kan være mere direkte gennemgået, og påvirket af software samfund?

Singapore-baserede hardware-hacker Andrew “bunnie” Huang tror det ikke.

“Jeg tror desværre, i tilfælde af denne særlige fejl, alle de ingredienser, der var nødvendige for at få det til at ske faktisk var offentligt tilgængelige oplysninger. Vi ved alle, at spekulative udførelse opstår. Vi ved alle, at der er timingen side-kanaler, som kan bruges i angreb],” Huang fortalte konferencen.

“En af mine favorit citater fra [mainframe computere pioneer] Seymour Cray var, at hukommelsen er som en orgasme. Det er bedre, hvis vi ikke er nødt til at fake det. Og hver eneste gang, at du prøver at fake nogle lidt præstation, er du nødt til at have en timing side kanal,” sagde han.

Huang mener, at open hardware kan hjælpe dig med at finde andre former for bugs, dog.

“Der er en hel klasse af ting, der udnytter hardware, der ikke selv er blevet afsløret endnu, at de bare venter på at komme ud … Alle disse ting, du ikke engang ved, om der er inde i den processorer, du vil være i stand til at finde, og gennemgang, og være ligesom, ‘Holy cow, der er virkelig skræmmende’.”

Ifølge Cook, Nedsmeltning og Spectre fremhæve behovet for at være opmærksom på de mere paranoide individer.

Se også: Genfærd sætter bremserne på CPU-need for speed

“Vi har forstået timing side kanaler i lang tid, men der var ikke lige, hvad du kunne overveje en praktisk angreb, der bruger dem,” sagde Kokken. “Ja, men måske er jeg ikke smart nok til at finde praktiske angreb, men det kunne stadig være der. Nogen har fundet den.”

Problemet er naturligvis, at slutbrugerne vil fortsætte med at kræve en bedre ydeevne.

Som Huang udtrykte det, “Det er et våbenkapløb til at komme der meget hurtigt, og de ting, der blev udnyttet, var, du ved, en ting, der var involveret i at få dig gode resultater på disse enheder.”

Spekulative udførelse er et begreb, der er indbygget i designet, og at konceptet vist sig at være behæftet med fejl. Huang sagde, at det vil være interessant at se, hvordan det spiller sig ud for Intel, fordi Pentium FDIV fejl kostede dem $475 millioner i 1994 penge.

“Du kan skalere det op til, hvad det kunne se ud til at Intel nu,” sagde Huang.

Huang mener, at frygten for en sådan massiv udbetalinger kan muligvis afholde leverandører fra at flytte til en mere åben designs.

“Reaktionen vil være i form af, ja, det er helt, hvorfor vi skulle holde alt lukket, fordi det er virkelig dyrt, hvis du fyre finde ud af, om vores fejl, at vi tilfældigvis skib i vores hardware, der har været der for år og år og år,” sagde han.

“Det vil være interessant at se, hvordan alle spiller ud, og hvordan det interagerer med chip designere og deres form for paranoid mentalitet om at dele dokumentation.”

Huang spekulerer også på, om stramme udlæg virkelig hjælpe.

“Hvem er du faktisk forsøger at beskytte sig mod ved at embargoing? Er du forsøger at sørge for, at tilfældige script kiddies ikke bruge dette? Eller er du på udkig til at holde statslige aktører væk fra at forsøge at udnytte hver eneste computer i verden? … Hvis du rent faktisk søger at beskytte, for eksempel, mod statslige aktører, at de fyre, der kan allerede være at lytte til din comms, og de ville have vidst at udnytte den samme tid, du fyre ville have vidst det,” sagde Huang.

“Faktisk bare at åbne det op til hele samfundet til at løse problemet, og at have os alle til at slutte sig sammen mod statslige aktører, ville have været en langt mere kraftfuld reaktion,” sagde han.

“Som en hardware ingeniør, finder jeg det vanvittigt, at du fyre tror, at du kan køre hemmeligheder med ikke-hemmeligheder på det samme stykke hardware.”

Relaterede Dækning

Linux og Intel langsomt hacke deres måde at et Spøgelse patchIndustrial udstyr producenter melder om vanskeligheder med Nedsmeltning, og Spectre patchesSpectre og Nedsmeltning: Linux skaber Linus Torvalds kritiserer Intel ‘ s ‘skrald’ patchesWhy Intel x86 skal dø: Vores cloud-centreret fremtid afhænger af open-source chipsSpectre og Nedsmeltning: Cheat sheet (TechRepublic)Intel: du Må ikke installere vores Spectre fix, risiko for uønskede genstarter er for stor (TechRepublic)

Relaterede Emner:

Australien

Sikkerhed-TV

Data Management

CXO

Datacentre

0