Intels sidekanaler: Ny sesong, nye episoder
Jorden kan bli truffet av en asteroide. All elektronikk i verden kan bli lammet av solstormer. Dataene dine kan bli tappet via 'sidekanaler' i Intel-prosessorer. Alle tre omtrent like (u)sannsynlige. Hvorfor all denne støyen?
For en gangs skyld har Intel vår medfølelse. Ikke fordi vi vanligvis har noe imot Intel. Tvert om har Intel vår største respekt – som innovasjonsmaskin og integrert del av vår digitale historie siden 70-tallet. Årsaken til vår medfølelse er tvangssituasjonen selskapets prosessor-business har havnet i – en situasjon som etter vår oppfatning er uforskyldt og uten 'vettuge' løsninger.
Intel kan ikke gjøre annet enn å spille på lag med 'hysterikerne'. Forskere som enten har for lite å gjøre eller er på desperat søken etter 'a moment in the spotlight'. De kan påvise at gitt X, Y og Z kan man ved å gjøre A, B og C kanskje se data K, L, M - som ikke burde vært synlige. Resonnementene er ubestridelige, testene likeså, men eksponeringene er i beste fall esoteriske. Sannsynligheten for at de kan utnyttes til tapping av data utenfor et kontrollert laboratoriemiljø, er på linje med at jorden treffes av en asteroide.
Likevel – Intel kommer enda en gang med 'fixes'. En kostbar og unyttig øvelse som startet med de såkalte Meltdown- og Spectre-feilene ved forrige årsskifte (se referanser nedenfor). Drevet av behovet for å vise ansvarlighet, gjør Intel både seg selv og markedet en bjørnetjeneste - sammenlignbart med å gi etter for utpressing. Selskapet tar 'trusselbildene' på alvor, bruker (enda) mer ressurser på dem, og leverer løsninger som – i alle fall i tidligere tilfeller - har skadet alle. Risikable, kompliserte prosedyrer og ytelseshemmende oppdateringer som reverserer årelang, nitidig innsats for å presse ut de siste 'hestekreftene' fra mikroskopiske komponenter.
Denne gangen har imidlertid situasjonen en ekstra 'tvist'. I motsetning til tidligere runder har Intels oppdateringer denne gang beskjeden ytelsesmessig effekt for de fleste belastningstyper. Én av dem kan sågar bedre ytelsen. Ved å slå av HyperThreading (HT), fjernes én av angrepsvektorene og ytelsen øker. Ikke for alle, men for en rekke anvendelser. Ikke mye, men nok til å forårsake løftede øyenbryn. Forskerne vil ha Intel til å fjerne funksjonen helt, Intel sier nei, og vi lar diskusjonen ligge – utover å konstatere at forskjellene er for små til at brukere og datasentre bør bry seg. Poenget formuleres best av Shakespeare: 'Much Ado About Nothing'.
Akademisk flisespikkeri med minimale praktiske konsekvenser den ene eller andre veien, og bortkastede ressurser for alle. En konklusjon er identisk med den vi trakk i kommentaren Spectre 4.0 for et år siden.
Og en betimelig påminnelse: Vi får aldri ro fra oppmerksomhetskåte forskere med oppblåste uvesentligheter før vi stiller rimelige krav: Er sunn fornuft med i regnestykket? Har mulige angripere enklere, raskere, rimeligere veier til målet enn spekulativ lytting på 'sidekanaler' i en prosessor? Den enkle sannheten er at en angriper med tilstrekkelig kunnskap om våre data og systemer til å lytte etter spesifikke objekter på riktig prosessor til riktig tidspunkt – omtrent på millisekundet – kan skaffe dataene på langt enklere måter.
En sikkerhetsekspert vi kjenner er brutal i sin dom: Kølle, kniv og personlige trusler er mindre diskret, men skaffer dataene på timer i stedet for årtusener.
Legg igjen kommentar
Du må være innlogget for å kunne kommentere.