Kto ma vratit CPU? End useri? A koho investicia bola zmarena? Akcionarov Intelu?
Ja si stale nie som isty ze ci za chybu ktora je opravitelna softwareovo je zodpovedny vyrobca HW. To mate ako s modnou obuvou. Kupujete topanky ktore maju vyrobcom definovane parametre a jednym z nich je ze ich nemozete nosit casto (kazdy den). Ak sa rozpadnu z dovodu opotrebenia, nevyreklamujete ich. Tak isto CPU ma nejake parametre ale niekde nie je uvedene ze jednym z nich je ze sa postrannym kanalom neda precitat cache. Intel moze argumentovat ochranu pred tym ma riesit operacny system. A ze sa znizi vykon? Tak doteraz ste vyuzivali vykon nad ramec toho co predpokladal Intel a patchom sa dostavate len na tu spravnu hodnotu vykonu ktoru ste mali ocakavat Vy.
Ze su v CPU bugy - ano, ako vsade inde. Ale Intel nie je v situacii kedy by nieco musel. Moze, ale ci si naozaj nasype popol na hlavu a nieco sa zmeni - to uvidime.
Pokud má procesor zabudované mechanismy ochrany paměti, a pak je špatně implementuje a lze je obejít, je to chyba procesoru. Ty SW opravy nahrazují ochranu paměti, která je špatně implementovaná v procesoru, a dělají to za cenu nevyužití plného výkonu procesoru.
Je to, jako byste koupil auto se špatnými brzdami (špatný HW) a řešením by bylo jezdit maximálně pětikilometrovou rychlostí (SW řešení). Taky byste tvrdil, že výrobce auta je vlasně OK, když se problém dá vyřešit změnou používání HW?
Ale Intel je implementuje přesně podle ISA.
Je to, jako kdybyste koupil zámek nějaké kategorie zabezpečení a následně někdo vynalezl bumping. Taky byste tvrdil, že všichni výrobci by měli vracet peníze za zámky (když při výrobě nikdo netušil, že nějaký bumping existuje)? Oni neslibovali, že to je odolné proti bumpingu. No a u těch procesorů máte tu výhodu, že existuje SW upgrade, takže je to něco v tom stylu, že můžete ten zámek upgradovat, odolný proti bumpingu bude, ale při otevření si 15s počkáte.
Takže ano, já bych v takovém případě tvrdil, že výrobci zámků fakt za nic nemůžou.
Proč? Připomíná mi to tohle: https://www.youtube.com/watch?v=q8LaT5Iiwo4
Rozumíte vůbec tomu problému?
Jsem jenom koncový uživatel, který zaplatil za produkt. Kdo si myslí, že např. sjeté brzdové destičky je nejlépe řešit softwarově je podle mne mimo. Jste v bublině Intelu nebo co?
Do křemíkového waferu se FYZICKY vyleptá určitý tvar vycházející z optimalizovaného návrhu zapojení tranzistorů. Představuji si to jako matici logických hradel. To je softwarově neopravitelné.
Jsem jenom koncový uživatel, který zaplatil za produkt. Kdo si myslí, že např. sjeté brzdové destičky je nejlépe řešit softwarově je podle mne mimo. Jste v bublině Intelu nebo co?
Do křemíkového waferu se FYZICKY vyleptá určitý tvar vycházející z optimalizovaného návrhu zapojení tranzistorů. Představuji si to jako matici logických hradel. To je softwarově neopravitelné.
Není to tak úplně pravda. Příkladem jsou výrobci automobilů, kteří právě při stížnostech zákazníka nahrávají novější software. Dokonce, u některých řídicích jednotek neexistuje jeden nejnovější software, ale třeba pět variant - a nahrává se taková, podle druhu stížnosti zákazníka. Např. jeden software, když si zákazník stěžuje na spotřebu, jiný, když na hluk, jiný, když převodovka příliš citlivě podřazuje, ..., protože nastavení se navzájem vylučují.
Zrovna u brzdových destiček jste se velmi trefil. Firmware řídicích jednotek automatických převodovek neustále řeší, kdy (jestli vůbec) zařadit volnoběh, kdy podřadit a pomoci brzdnému účinku (a šetřit brzdové destičky :), kdy řadit vyšší rychlost místo volnoběhu (zastavení vstřiku paliva za cenu vyššího odporu motoru), ...
Vracení peněz není jednoznačné. Pro vznik odpovědnosti za škodu musí existovat zavinění minimálně v rovině nedbalosti. Vzhledem k tomu, že tento bug se objevil vývojově, existoval spoustu let bez povšimnutí kýmkoliv, tak bych řekl, že zavinění nebude vůbec existovat (resp. bude v rovině běžné nahodilosti).
Nemusí. To se Vám celou dobu snažíme vysvětlit. Intel nikdy netvrdil, že jde o kryptograficky bezpečný procesor bez možnosti útoku postranním kanálem a bez bugů. Ta chyba je společná a v jiné formě je přítomná i na některých ARM a Power čipech. A Linux by zase nemusel mít namapovanou celou fyzickou paměť (a na 32bit systémech ani neměl).
Ten procesor funguje jak má a objevil se úplně nový typ útoku. No smůla... to se občas stane. Stejná situace nastala ve chvíli, kdy začala být možná dostatečně přesná analýza spotřeby. Taky nikdo nevracel peníze. Ani výrobci čipových karet (třeba Mifare za původní DESFire, která byla přes měření spotřeby napadnutelná).
Každý výrobek a software se prodává bez informací o v budoucnu objevených chybách... nebo vy máte křišťálovou kouli?
Ta analogie s bumpingem je ve skutečnosti hodně přesná. CPU od Intelu splňuje přesně to co splňovat má. Jen to s dnešním výkonem, rozlišením časovačů a tímhle objevem přestalo být dostatečně dobré samo o sobě a musí pomoct i SW vrstva a neumožnit nebezpečné operace.
Mimochodem, všechny CPU pořád podporují kompletně nezabezpečený reálný mód (DOS). Je to bug? Nebo starost OS? Tohle je totiž úplně stejné, budeme muset vymyslet (všichni) jak psát programy a OS trošku jinak. Stejně jako se to stalo po objevu power analysis útoků. Svět se prostě vyvíji...
Základní poučka z kryptografie - všechno se dá napadnout, pokud se to útočníkovi vyplatí
MarSik: "Každý výrobek a software se prodává bez informací o v budoucnu objevených chybách... nebo vy máte křišťálovou kouli?"
Si děláš srandu? Intel podle tebe nevěděl, že v průběhu zpracování při spekulativním provádění jsou okamžiky, kdy se neprovádí kontrola oprávnění? A kdo jinej by to měl proboha vědět když ne právě návrháři těch čipů?
Srovnání s DOSem mi příde mimo. U DOSu všichni tak nějak vědí, že běží v nechráněném reálném módu. Ale u současných systémů se spoléhá, že jsou práva patřičně ošetřena.
Věděl a věřím, že taky popsal v datasheetu (ten není snadné najít). A všimněte si, že k té hodnotě se dostanete jen bočním kanálem. Pokud se ten kód skutečně provede, tak to CPU zařízne. Takže i když se oprávnění nekontroluje, nikdo se k těm datům neměl mít jak dostat.
Srovnání s DOSem není mimo, spekulativní provádění instrukcí se taky dá vypnout. A dnes všichni ví, že nechráněný reálný mód je nebezpečný. Za 20 let budou všichni vědět, že je potřeba chránit i cache a že to za snížený výkon stojí.