Intel reageert op berichten rond fout in zijn processors - update

63 reacties

Het was gisteren een bewogen dag voor Intel. Op Reddit kwamen de eerste berichten naar buiten over een grote cpu-bug die processors van Intel zou treffen. De geruchten kwamen naar buiten doordat gebruikers de komst van een patch hadden gespot; deze zou echter leiden tot serieus prestatieverlies bij servers, in sommige workloads zelfs tientallen procenten. Later op de dag zette het Google Project Zero-onderzoeksteam, dat de exploit ontdekte, meer informatie online.

Lees ook: Alles wat je moet weten over de processorbug

Het blijkt nu dat het gaat om niet een, maar drie kwetsbaarheden. De eerste twee varianten maken gebruik van bounds check bypass en branch target injection en worden collectief aangeduid onder de naam ‘Spectre’. De exploits misbruiken een eigenschap van moderne processors genaamd speculatieve execution, waarbij de cpu gokt op welke instructies er binnenkort moeten worden uitgevoerd om onbenutte wachttijd te voorkomen. Met de exploit kan een aanvaller afhankelijk van de cpu delen van het kernelgeheugen uitlezen. De onderzoekers kregen de exploit ook werkend op cpu’s van andere chipontwerpers als AMD en ARM Holdings. Hoewel het probleem deels op softwareniveau kan worden gepatcht, zou een volledige fix niet mogelijk zijn zonder ingrijpen op hardwareniveau.

De derde bug draagt de naam ‘Meltdown’. Hierbij gaat het om een fout die ervoor zorgt dat, theoretisch gezien, elk willekeurig proces data zou kunnen uitlezen uit het aan de kernel toegewezen werkgeheugen. Middels de exploit kunnen zo bijvoorbeeld wachtwoorden of andere gevoelige informatie worden buitgemaakt; de fout kan bovendien makkelijker worden uitgebuit dan bij ‘Spectre’. De beveiligingsonderzoekers schrijven dat in ieder geval Intel-processors kunnen worden getroffen door deze fout. Een oplossing kan in principe eenvoudig worden uitgerold via een patch voor het OS; de fix voor deze bug heeft echter de eerder beschreven, mogelijk grote performance-impact.

Intel heeft gisteravond op de commotie gereageerd door middel van een officiële persboodschap. Het bedrijf bevestigt dat de fout in zijn processors zit, al meldt het bedrijf nogmaals dat data alleen gelezen kan worden. Aanpassen of verwijderen zou niet mogelijk zijn. Ook beweert Intel in het persbericht dat niet alleen de eigen cpu’s worden getroffen door de ontdekte exploits:

Based on the analysis to date, many types of computing devices — with many different vendors’ processors and operating systems — are susceptible to these exploits.

Hoewel Intel deze ‘andere processorfabrikanten’ niet expliciet benoemt, wordt uit de rest van het bericht duidelijk dat het gaat om AMD en ARM Holdings. Intel zegt bijvoorbeeld samen te werken met deze bedrijven, alsook verschillende besturingssysteemontwikkelaars, om het probleem aan te pakken.

In het persbericht maakt Intel geen onderscheid tussen ‘Spectre’ en ‘Meltdown’ en hierin lijkt de kritiek te schuilen van de analist Ryan Shrout, die op zijn Twitterpagina linkt naar de reactie van AMD. Intels concurrent maakt wel een onderscheid tussen de drie gevonden problemen; uit de tabel wordt duidelijk dat AMD-processors inderdaad ook getroffen kunnen worden door ‘Spectre’, maar volgens de fabrikant niet vatbaar zijn voor ‘Meltdown’ door verschillen in de architectuur. Daardoor is een mogelijk vertragende patch voor dit probleem bij deze cpu’s niet nodig.

Intel ontkent op zijn beurt dat de update om de problemen op zijn cpu’s op te lossen voor veel gebruikers merkbaar prestatieverlies geeft. Intel zegt dat impact afhankelijk is van de workload en dat de 'gewone gebruiker' hier geen hinder van zou moeten ondervinden.

Update, 4-1 9:45: Bericht uitgebreid met meer informatie waaronder links naar de pagina’s van de exploits, plus de reactie van AMD.


Alle recente Intel-processors zijn vatbaar, vermoedelijk ook Coffee Lake.

Bron: Intel

« Vorig bericht Volgend bericht »
0

Hardware Info maakt gebruik van cookies

Hardware Info plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Hardware Info relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie.

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Hardware Info contextuele advertenties te tonen op basis van pagina's die je hebt bezocht.

    janee

    Hardware Info genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Hardware Info gevolgd worden. Deze data wordt maximaal 2 weken bewaard. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden.

    janee