News AMD SEV: Manipulation der Spannung ermöglicht Angriff auf Epyc

Volker

Ost 1
Teammitglied
Registriert
Juni 2001
Beiträge
18.763
AMDs Secure Encrypted Virtualization (SEV) hat offenbar weiterhin Lücken, wie deutsche Forscher herausfanden. Sie reihen sich in Veröffentlichungen der letzten Monate ein, in denen ebenfalls stets auf Probleme mit AMDs SEV hingewiesen wurde. Per Firmware soll die Lücke nicht zu schließen sein. Vorausgesetzt: Rechner-Zugriff.

Zur News: AMD SEV: Manipulation der Spannung ermöglicht Angriff auf Epyc
 
  • Gefällt mir
Reaktionen: iron-man, borizb, BlinkBlink und 6 andere
Als Außenstehender der von der Materie absolut keine Ahnung hat muss ich echt sagen:

Hut ab, auf was für Ideen die kommen um einen PC zu hacken.
 
  • Gefällt mir
Reaktionen: Mar1u5, iron-man, Merle und 37 andere
Es gab doch auch eine Israelische Hackergruppe welch über einen infizierten PC über die Stromkabel daten transportiert haben. Da war damals die große Angst das Abgeschottete Systeme dadurch angreifbar gewesen sind
 
Damien White schrieb:
Als Außenstehender der von der Materie absolut keine Ahnung hat muss ich echt sagen:

Hut ab, auf was für Ideen die kommen um einen PC zu hacken.

Rumspielen an der Versorgungsspannung wird schon lange genutzt um lesegeschützte µc auszulesen.
 
  • Gefällt mir
Reaktionen: Ernie75, Project 2501, cirrussc und 4 andere
Vor "kriminellen Administratoren" kann man sich nicht wirklich schützen...

Wenn man Zugriff auf die Maschine hat sind die Daten nicht mehr vertraulich. Einzige was zu 99,9% schützt ist komplette Verschlüsselung. Aber auch hier gilt hat der Admin den Schlüssel kann man sich nicht davor schützen.

Am Ende viel Wind um nichts.
 
  • Gefällt mir
Reaktionen: Innocience, DonL_, Project 2501 und 31 andere
„Insider-Attacken“ wie kriminellen Administratoren

Ich sag euch noch was - wenn ich Insider bin und administrativen Zugriff auf das System habe, dann mause ich euch die Daten ganz ohne all den Aufwand einfach weg. Ähhm sorry, aber hier wird leider (wie auch bei Intel Themen häufig) bisschen die Relation zur Realität verkannt.
Wer admin Access auf den Scherbel hat, IST ein Sicherheitsrisiko. Ohne Vertrauen ist das Ding nicht sicher. Niemals nie. Vertraue deinem Admin oder mach es selbst...


PS: und nein, ich meine damit nicht unbedingt die Berichterstattung oder die Forscher ansich. Das ist alles gut und schön. Leider aber wird immer bisschen zu viel in solche Themen rein interpretiert, weil irgendwo in der Kette zwischen Veröffentlichung und Leser am Ende wichtige Infos vergessen werden zu erwähnen. Wie eben, dass der Jenige mit Vollzugriff auf den Server eh alle Möglichkeiten hat da ran zu kommen. OHNE dass der Nutzer das merkt oder mitbekommen würde.
 
  • Gefällt mir
Reaktionen: Innocience, Project 2501, Oberst08 und 23 andere
foofoobar schrieb:
Rumspielen an der Versorgungsspannung wird schon lange genutzt um lesegeschützte µc auszulesen.
Das die das machen ist mir klar, aber um wie von aikatv beschrieben von einem PC über das Stromnetz einen anderen PC mittels der Spannung zu hacken muss man:

  • In einem relativ unbekannten PC in dem sonstwas für eine Spannungsversorgung selbige steuern
  • In einem unbekanntem Stromnetz Spanungsschwankungen auslösen, die ...
  • An einem relativ unbekanntem PC eine Reaktion auslöst, welche ...
  • In einer unbekannten Spannungsversorgung die Spannung im PC so verändert, dass ...
  • Der PC die geänderte Spanung als Signal akzeptiert und auch versteht, was da gesendet wird

Da sind halt Unmengen an Unbekannten drin.
 
  • Gefällt mir
Reaktionen: pvcf, flaphoschi und rentex
4-Augen Prinzip beim physischen Zugriff vor Ort auf das BIOS. Könnte das helfen?
 
@g0dy

Kann die Sicherheit etwas erhöhen wenn aber die 4 Augen unter einer Decke sind ist das auch wieder egal.

Am Ende hilft nur eins: gutes Personal finden und gut bezahlen, dann hat man idR keine Probleme.
 
  • Gefällt mir
Reaktionen: iron-man, ZRUF, ThePlayer und 11 andere
Cool Master schrieb:
Am Ende hilft nur eins: gutes Personal finden und gut bezahlen, dann hat man idR keine Probleme
Gegen den Spion mit Überzeugung hilft auch Geld nicht.
 
So langsam wird hoffentlich klar, dass Prozessoren sowie Software jedweder Marke und Couleur Sicherheitslücken aufweisen.

Wenn man bedenkt, wie panisch die Reaktionen noch bei Foreshadow, Spectre &co. waren, wo noch geraten wurde sofort die Prozessoren auf dem Sondermüll zu entsorgen und zur Konkurrenz zu greifen (die man konsequenter Weise jetzt wieder entsorgen müsste), hat die Userschaft inzwischen wohl dazugelernt und entwickelt langsam ein Gefühl für das tatsächliche Risiko, welches aus diversen Lücken erwächst.

Gut so. Die Reaktionen hier machen einen eher besonnenen Eindruck auf mich.
Geht die Lücke doch zwingend damit einher (wie in der überwiegenden Anzahl der Fälle), dass man physischen Zugriff auf die Maschine hat bzw. diese vorher soweit infiltriert worden sein muss, dass sich ein entsprechender Exploit meist garnicht mehr lohnt, da man die Daten direkter abgreifen kann.
 
  • Gefällt mir
Reaktionen: vti, iron-man, ThePlayer und 11 andere
.Sentinel. schrieb:
Geht die Lücke doch zwingend damit einher (wie in der überwiegenden Anzahl der Fälle), dass man physischen Zugriff auf die Maschine hat
Macht die Situation für den Otto-Normalverbraucher relativ uninteressant.

Aber selbst für professionelle Anbieter, die derartige Hardware nutzen, würde ich das eher so einordnen, das es schön ist, über das Risiko informiert zu sein, aber wirkliche Relevanz dürfte das nicht haben. Sollte man einen Maulwurf im Unternehmen haben, der so weit kommt, hat der in der Regel auch noch andere Optionen, die einfacher umzusetzen sind.

Mich würde viel mehr interessieren, ob es irgendwie möglich wäre, derartige Angriffe auch von außerhalb durchzuführen.
Alles, was physischen Zugriff zum Gerät erfordert, macht es schon schwierig bzw. wenig praktikabel.
 
  • Gefällt mir
Reaktionen: iron-man, Phoenixxl, M-X und eine weitere Person
fdsonne schrieb:
Ich sag euch noch was - wenn ich Insider bin und administrativen Zugriff auf das System habe, dann mause ich euch die Daten ganz ohne all den Aufwand einfach weg.
Bei einem Vollverschlüsselten System (inkl. RAM Verschlüsselung) zu dem du keinen Entschlüsselungs-Key hast?

Denn soweit ich das verstehe soll diese Technologie eben genau die Lücke schließen, das eben der "Hardware-Admin" keinen Zugriff auf die Software und Daten hat.
 
  • Gefällt mir
Reaktionen: nazgul77, Miuwa, Nagilum99 und 4 andere
Wenn ich das richtig sehe muss für den Kram das Mainboard physikalisch modifiziert werden, oder? Das dürfte so unglaublich aufwendig sein das selbst Geheimdienste sowas nur seltenst einsetzen werden. Alleine schon weil die klassische Methode dann doch manchmal einfacher ist: https://xkcd.com/538/
 
  • Gefällt mir
Reaktionen: srsoo, Xes, Ademos Rakh und 4 andere
Also ich würde mal glatt behaupten, die Rechenzentren, die hier potentielle Angriffsobjekte wären, haben weitaus mehr Sicherheitsprotokolle bevor überhaupt auch nur jemand erlaubt kriegt, da auch nur irgendwo einen Knopf zu drücken.

Damit kämen doch wahrscheinlich maximal Geheimdienste durch.
 
  • Gefällt mir
Reaktionen: AncapDude und Knutengore
Ich sage immer eine Sicherheitslücke wo man Physischen zugriff auf etwas braucht ist keine. Denn dann hat man weit vorher schon viel falsch gemacht. Auf im RZ Betrieb muss der Verantwortliche Betreiber einiges an Hürden einbauen. Man kann sich ja mal mit der ISO27001 beschäftigen oder auch anderen gültigen Zertifikaten. Allein wie was wann dokumentiert werden muss ist da geregelt.
 
  • Gefällt mir
Reaktionen: AncapDude
fdsonne schrieb:
Ich sag euch noch was - wenn ich Insider bin und administrativen Zugriff auf das System habe, dann mause ich euch die Daten ganz ohne all den Aufwand einfach weg. Ähhm sorry, aber hier wird leider (wie auch bei Intel Themen häufig) bisschen die Relation zur Realität verkannt.
Dann verstehst du nicht wie sowas heutzutage funktioniert und womit Intel, Microsoft oder eben AMD werben.
https://docs.microsoft.com/en-us/wi...c-shielded-vm/guarded-fabric-and-shielded-vms

Heutzutage ist ein Admin eben oft nicht der allwissende und alles könnende "Gott" und dementsprechend gibt es auch Produkte und Techniken, die einem Admin zwar die Einrichtung und die Verwaltung der Hostsysteme erlauben, aber die darauf gespeicherten Daten und VM vor neugierigen Blicken schützen sollen.
https://developer.amd.com/sev/
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Miuwa, Web-Schecki, Steff456 und 6 andere
@mykoma : Gerade für "Otto Normalnutzer" ist diese News interessant. Denn es bedeutet: In der Cloud ist NICHTS sicher. Denn es haben immer Andere auch Zugriff auf "Deine" Daten. Selbst mit Schlangenöl XY.

Regards, Bigfoot29
 
  • Gefällt mir
Reaktionen: iron-man, medsommer und HiveTyrant
Jesterfox schrieb:
Bei einem Vollverschlüsselten System (inkl. RAM Verschlüsselung) zu dem du keinen Entschlüsselungs-Key hast?

Denn soweit ich das verstehe soll diese Technologie eben genau die Lücke schließen, das eben der "Hardware-Admin" keinen Zugriff auf die Software und Daten hat.
Wenn das Ding aus ist und ohne PreBoot Auth und manuelle Keyeingabe gar nicht startet bis ins OS - dann hast du recht, dann wirds waaahrscheinlich nix. Das stimmt ;)
Aber idR laufen die Teile ja. Und damit eröffnen sich auch Angriffsvektoren.

xexex schrieb:
Dann versteht du nicht wie sowas heutzutage funktioniert und womit Intel, Microsoft oder eben AMD werben.
https://docs.microsoft.com/en-us/wi...c-shielded-vm/guarded-fabric-and-shielded-vms

Heutzutage ist ein Admin eben oft nicht der allwissende und alles könnende "Gott" und dementsprechend gibt es auch Produkte und Techniken, die einem Admin zwar die Einrichtung und die Verwaltung der Hostsysteme erlauben, aber die darauf gespeicherten Daten und VM vor neugierigen Blicken schützen sollen.
Wer sagt, dass es ein Admin sein muss, der alles können muss und überall Zugriff haben muss?
-> da steht doch nur, dass es einfach nur der Jenige sein muss, der eben die Rechte dazu haben muss. Was der sonst noch kann oder nicht kann, ist irrelevant. Bitte nicht die Aussage aus dem Zusammenhang reißen!

Und doch, ich verstehe sehr gut wie das funktioniert ;) Ich betreibe solche Hardware selbst und muss irgendwie sicher stellen, dass Leute, die Zugriff auf Systeme haben, irgendwie dann am Ende doch nicht alles wegmopsen können. Das ist halt nur nicht ganz so einfach wie solche hübschen Marketingfloskeln der Hersteller, eben "versprechen". Vor allem nicht, wenn da keine Pfeife sitzt, die nur ein System bedienen kann, sondern auch kapiert was da im Hintergrund abgeht.

So Sachen wie RAM/HDD Vollverschlüsslung ist gut und schön, bringt halt nur nix, wenn man in der Lage ist, das drunter liegende System so zu komprimitieren (mit eben jenen Zugriffen), dass man wahlweise an die Schlüssel ran kommt oder gar den Schutz aufheben kann. Dass man Schlüssel aus dem TPM entwenden kann, wurde übrigens auch schon mehrfach belegt. (EDIT) da war doch jüngst was bei heise mit dem Lenovo Book und TPM Auslesen... Das ist zwar bisschen konstruiert, weil kein zweiter Faktor beim Boot, aber es reicht mir hier als argumentatives Beispiel ob der Möglichkeit. Es gibt häufig auch gar noch ganz andere Probleme in der Praxis. Nämlich das die Integration nach Außen teilweise schlicht sogar gewünscht ist. Sprich das ganze so zuzubrummen, dass es wirklich zu ist, ist in Teilen auch gar nicht das was die Betreiber bzw. Kunden wollen. Ich denke da so spontan an Backups die application aware sein sollen oder wenigstens crash resistent beim Filesystem in der VM. Seeehr häufig finden sich genug Angriffsvektoren um sowas wie hier beschreiben, einfach gar nicht machen zu müssen. Im Endeffekt gibt/geht es um exakt diesen Punkt. Die Tür wird mit dickem Vorhängeschloss abgesichert und 1m nebenan ist das Fenster offen ;)
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: BlueBringer und Tanzmusikus
Zurück
Oben