S
Stuntmp02
Gast
Das absurde ist doch die Annahme, dass man eine elementare Architektureigenschaft wie die Sprungvorhersage und das Cache-Verhalten moderner Prozessoren einfach mit einem Microcode Update nachträglich modifizieren kann, sodass Seitenkanalattacken verhindert werden. Die Realität ist, dass es nicht möglich ist, sich ohne komplett neue Architekturen gegen diese Art von Angriffen zu schützen. Das schönste Beispiel ist die Meltdown Lücke: Es wurde ursprünglich von GPZ identifiziert, auf welchen Weg ein Angreifer darüber Inhalte ohne ausreichende Berechtigungsstufe aus dem RAM auslesen kann. Genau gegen exakt diesen Angriff hatte es dann ein Betriebssystemupdate gegeben. Jetzt wird nur eine Kleinigkeit bei dem Angriff geändert und schon braucht es wieder einen neuen Microcode, der gegen Meltdown 3a (statt bisher nur 3) greift. Ändert man den Angriff wieder ab, gibt es eben Meltdown 3b mit abermals neuem Microcode und erneutem Performanceverlust.
Eine reine Salamitaktik, alles was bekannt wird (und nur das) wird mit hohen Performancekosten umgangen, alles aktuell noch unbekannte wird jedoch damit nicht geschützt. Das ist reinste Flickschusterei. Aktuelle Hardware ist aufgrund der Architektur nicht hundertprozentig in der Lage die Ressourcen wie gewünscht zu trennen. Für Privatuser und Unternehmen mit eigenen Systemen ist das kaum relevant, Cloud-Anbieter sind aber momentan wirklich in einer schwierigen Situation.
Und für alle die schreien "ich kaufe mir sichere Zen2 / Ice Lake Prozessoren": Erstens werden vermutlich auch hier nur die bekannten Lücken entfernt, zweitens fallen durch jede Änderung neue Bugs und neue Sicherheitslücken an, die auch dann erst später bekannt werden. Eventuell sind die neuen Sicherheitslücken auch viel schwerwiegender, als die alten und dann würdet ihr euch eure Coffee Lake und Zen1 Prozessoren wieder zurückwünschen. Wir sind erst am Anfang der "Hardware Security Awareness" und bis das Problem halbwegs nachhaltig ohne gigantische Performanceverluste gelöst wird, werden mE noch 10 Jahre vergehen.
Eine reine Salamitaktik, alles was bekannt wird (und nur das) wird mit hohen Performancekosten umgangen, alles aktuell noch unbekannte wird jedoch damit nicht geschützt. Das ist reinste Flickschusterei. Aktuelle Hardware ist aufgrund der Architektur nicht hundertprozentig in der Lage die Ressourcen wie gewünscht zu trennen. Für Privatuser und Unternehmen mit eigenen Systemen ist das kaum relevant, Cloud-Anbieter sind aber momentan wirklich in einer schwierigen Situation.
Und für alle die schreien "ich kaufe mir sichere Zen2 / Ice Lake Prozessoren": Erstens werden vermutlich auch hier nur die bekannten Lücken entfernt, zweitens fallen durch jede Änderung neue Bugs und neue Sicherheitslücken an, die auch dann erst später bekannt werden. Eventuell sind die neuen Sicherheitslücken auch viel schwerwiegender, als die alten und dann würdet ihr euch eure Coffee Lake und Zen1 Prozessoren wieder zurückwünschen. Wir sind erst am Anfang der "Hardware Security Awareness" und bis das Problem halbwegs nachhaltig ohne gigantische Performanceverluste gelöst wird, werden mE noch 10 Jahre vergehen.
So in der Art könnte ich mir eine Bereinigung vorstellen. Aber wie du auch schon gesagt hast, wird das nicht heute, nicht morgen und vermutlich auch nicht in 5 Jahren fertig und stabil sein. Und ich möchte ehrlich gesagt auch kein Produkt haben, das hier ein solches Modul in der ersten Generation verbaut hat, weil ich darauf wette, dass hier wirklich schwerwiegende Bugs existieren werden und es ein paar weitere Generationen brauchen wird, bis das in brauchbarer Qualität umgesetzt istSun_set_1 schrieb:Um das Problem nachhaltig und ohne Performance-Verluste lösen zu können, wird man ein Modul innerhalb der CPU benötigen, welche die spekulativen Berechnungen validieren und freigeben kann. Das Ganze innerhalb einer trusted zone, damit die Seitenkanalattacken nicht mehr möglich sind.