News AMD SEV: Manipulation der Spannung ermöglicht Angriff auf Epyc

Cool Master schrieb:
Vor "kriminellen Administratoren" kann man sich nicht wirklich schützen...

Wenn man Zugriff auf die Maschine hat sind die Daten nicht mehr vertraulich. Einzige was zu 99,9% schützt ist komplette Verschlüsselung. Aber auch hier gilt hat der Admin den Schlüssel kann man sich nicht davor schützen.
Es ist durchaus üblich, dass Adminstration bei Soft- und Hardware getrennt ablaufen. Wenn die Hardwaresparte in solchen Organisationsstrukturen die Möglichkeiten hat zur Software zu eskalieren, ist das ein Problem.
Das Ziel bei Hardware ist dann auch, dass Manipulation oder das Auslesen von Daten in einen unrealistischen/auffälligen Bereich verschoben wird.

Damien White schrieb:
Das die das machen ist mir klar, aber um wie von aikatv beschrieben von einem PC über das Stromnetz einen anderen PC mittels der Spannung zu hacken muss man: [...]
Nicht über das Stromnetz, sondern schon auf über Spannungsversorgung der CPU auf dem Mainboard. Wenn Dinge über das Stromnetz kommen, sollten das Netzteile, die sich an die ATX-Spec halten komplett wegschlucken.
Was aber möglich ist, ist dass ein Angreifer auf Softwareebene die Last der CPU nutzt um die Leistungsaufnahme zu beeinflussen. So kann man mit dem elektrischem Lastverlauf quasi Daten "morsen" (man würde ein effizienteres Protokoll nutzen)

.Sentinel. schrieb:
Wenn man bedenkt, wie panisch die Reaktionen noch bei Foreshadow, Spectre &co. waren, wo noch geraten wurde sofort die Prozessoren auf dem Sondermüll zu entsorgen und zur Konkurrenz zu greifen (die man konsequenter Weise jetzt wieder entsorgen müsste), hat die Userschaft inzwischen wohl dazugelernt und entwickelt langsam ein Gefühl für das tatsächliche Risiko, welches aus diversen Lücken erwächst.
Spectre und Verwandtschaft war/ist auch eine ganz andere Hausnummer, prinzipiell geeignet um Daten via Software zu extrahieren und das an essentiellen Sicherheitskonzepten vorbei. Gerade als Hoster, bei dem (theoretisch) jeder Kunde bis zum Hypervisor durcheskalieren kann ist ein Problem.

Elthy schrieb:
Wenn ich das richtig sehe muss für den Kram das Mainboard physikalisch modifiziert werden, oder? Das dürfte so unglaublich aufwendig sein das selbst Geheimdienste sowas nur seltenst einsetzen werden. Alleine schon weil die klassische Methode dann doch manchmal einfacher ist: https://xkcd.com/538/
Cryptoschlüssel sollte man aus Admins nicht herausprügeln können. Zum einen weil sich ein Binärschlüssel die Meisten nicht merken können und zum Anderen, weil die Schlüssel im Klartext ein Admin nie zu Gesicht bekommen sollte. Bei den Paranoiden Organisationen kann zudem kein einzelner Admin auf dieser Ebene irgendwas alleine machen. Es geht immer nur mit einem zweitem paar Augen. Wobei vermieden werden sollte, dass sich diese Admins irgendwie kennen/identifizieren können. Das ist dann der Part, der es auch Geheimdiensten schwer macht. Zumindest in der Theorie, wenn die entsprechenden Konzepte durchgezogen werden.
Wenn sich durch u.a. solche Hardwareangriffe der Personenkreis vergrößert, der einem solchem Angreifer gewünschte Ergebnisse liefern kann, ist das ein Problem.

Gomlot schrieb:
Ich sage immer eine Sicherheitslücke wo man Physischen zugriff auf etwas braucht ist keine. Denn dann hat man weit vorher schon viel falsch gemacht. Auf im RZ Betrieb muss der Verantwortliche Betreiber einiges an Hürden einbauen. Man kann sich ja mal mit der ISO27001 beschäftigen oder auch anderen gültigen Zertifikaten. Allein wie was wann dokumentiert werden muss ist da geregelt.
Und dann haben wir eben jene dokumentierten Fälle, wo US-Dienste Hardware abfangen, Notebooks/Hardware bei Grenzübertritt "mal schnell" ein paar Minuten abgenommen wird oder Notebooks von Journalisten ein Eigenleben entwickelten..
Naja, real sind viele Zertifikate vor allem ein Ausdruck, wie gut Dokumentation nach Zielvorgabe erstellt werden kann und wie gut das Schauspiel beim Audit ist. Der realistische Alltag kann da durchaus abweichen..
 
  • Gefällt mir
Reaktionen: Miuwa, .fF, Web-Schecki und 4 andere
Naja sind wir mal ehrlich: Mit physischem Zugriff kommst du bei normalen System an alles dran.

Interessant wird es erst wenn sich die Verschlüsselung umgehen lässt.
 
ghecko schrieb:
Erinnert mich an den Kamikaze-Mod der Xbox360, nur auf Softwareebene.

Ich hatte sofort diesen Hack mithilfe von Voltage Glitching im Kopf:
(Der Typ etcht auch einen Chip um das ROM optisch auszulesen, das ist echt next level)


Aber die im Artikel verlinkte Methode ist offenbar ziemlich zeitkritisch.
 
  • Gefällt mir
Reaktionen: ghecko
Wer bei einer solchen Manipulation erwischt wird, sollte mit einem Stromschlag bestraft werden. :D

Diese Art der "Sicherheitslücke" gibt es doch schon relativ lange, oder nicht? Ich meine, ich habe schon vor Jahren davon etwas gelesen.
 
  • Gefällt mir
Reaktionen: Yoonyah
Bigfoot29 schrieb:
@mykoma : Gerade für "Otto Normalnutzer" ist diese News interessant. Denn es bedeutet: In der Cloud ist NICHTS sicher. Denn es haben immer Andere auch Zugriff auf "Deine" Daten. Selbst mit Schlangenöl XY.

Regards, Bigfoot29
Deswegen wird die vielbeschworene 'Cloud' ja auch oft spöttisch als 'Klaut' bezeichnet ;)
 
Discovery_1 schrieb:
Diese Art der "Sicherheitslücke" gibt es doch schon relativ lange, oder nicht? Ich meine, ich habe schon vor Jahren davon etwas gelesen.
Und mit den Angriffen wachsen in einigen Bereichen auch die Gegenmaßnahmen mit. Das fängt damit an Kapazitäten (Kondensatoren) auf Ebene des Chips zu integrieren, geht über Schaltungen, die die Leistungsaufnahme Verrauschen[1] bis hin zu Schaltungen, die minimaler Abweichung der Versorgungsspannung den ganzen Chip zurücksetzen (oder zumindest die Register/Speicherbereiche, die Cryptoschlüssel im Klartext enthalten) bis hin zu angepassten Algorithmen [2].


[1] Damit man keine Trigger für den Angriff findet bzw. über die Energieaufnahme Rückschlüsse auf die berechneten Daten ziehen kann
[2] Ist halt doof, wenn Crypto jenachdem ob Erfolg/Misserfolg ansteht sich beim Timing oder Energieaufnahme unterschiedlich verhält.
 
Als der Begriff "Forscher" auftauchte hab ich es nur noch überflogen weil es wieder irgendwas so hoch-theoretisches ist was so fernab jeder Realität ist so dass es nie in der Praxis relevant werden wird.

Das bestätigt dann auch noch der Vermerk "Vorausgesetzt: Rechner-Zugriff".
Wenn das schon möglich ist dann hat man ganz andere Sicherheitsprobleme.
Da mache ich mir als "Böser" nicht die Mühe mit so einem Blödsinn, dann klaue ich den Rechner/Festplatten oder was auch immer.
 
aikatv schrieb:
Es gab doch auch eine Israelische Hackergruppe welch über einen infizierten PC über die Stromkabel daten transportiert haben. Da war damals die große Angst das Abgeschottete Systeme dadurch angreifbar gewesen sind

War das nicht unter anderem das Einfallstor für Stuxnet damals?
 
Cool Master schrieb:
@g0dy

Kann die Sicherheit etwas erhöhen wenn aber die 4 Augen unter einer Decke sind ist das auch wieder egal.

Am Ende hilft nur eins: gutes Personal finden und gut bezahlen, dann hat man idR keine Probleme.

Und unter anderem mit denen, sofern das Gesetzt es erlaubt, "speziellere" Verträge abschliessen.
 
  • Gefällt mir
Reaktionen: Cool Master
@NighteeeeeY : Nein, StuxNet kam über einen manipulierten USB-Stick.

@HiveTyrant : Du weißt das und ICH weiß das. - Die Massen wissen es nicht. - Und das ist das Problem. :/

Regards, Bigfoot29
 
.Sentinel. schrieb:
wie panisch die Reaktionen noch bei Foreshadow, Spectre &co. waren, wo noch geraten wurde sofort die Prozessoren auf dem Sondermüll zu entsorgen
Foreshadow, Spectre & Co. waren dann doch noch etwas anderes, bei denen man von einer VM auf die Prozesse der anderen VM bzw von einem [normalen] Prozess auf einen eigentlich gesicherten zugreifen bzw Daten mitschneiden konnte / kann.
Hier brauchts ja scheinbar physischen Zugriff.
Und von Entsorgen hat auch niemand etwas gesagt. Lediglich div Prozessorfunktionen sollten manchmal abgeschaltet werden. Was meist halt div Leistungsverluste zur Folge hatte, was dann manchmal wirklich zum vorzeitigen entsorgen führte.
 
  • Gefällt mir
Reaktionen: Schorsch92, LukS und ElecEng
Jesterfox schrieb:
Bei einem Vollverschlüsselten System (inkl. RAM Verschlüsselung) zu dem du keinen Entschlüsselungs-Key hast?
Wir reden hier von Servern. Die laufen. Du hast nur keinen Zugriff wenn die Dinger ausgeschalten sind. Das mit Verschlüsselung verstehen so manche nicht. Du musst nur ins aktive System rein kommen durch Manipulation. Und ne Keys brauchst da keine. Solche Absicherungen gibt es meist auch nur im sicherheitsrelevanten Bereich, kenne kaum eine Firma die im RZ alle Server vollverschlüsselt hat. Macht einfach keinen Sinn, da das nur etwas bringt wenn die Server aus dem RZ geklaut werden. Was denkste warum die so stark gesichert sind. Würden da alle vollverschlüsselt sein müsste man die Hardware nicht so extrem überwachen.
 
leipziger1979 schrieb:
Da mache ich mir als "Böser" nicht die Mühe mit so einem Blödsinn, dann klaue ich den Rechner/Festplatten oder was auch immer.
Blöd nur, wenn die verschlüsselt sind. Denn darum geht es ja am Ende, im laufenden Betrieb Schlüssel auszulesen. Aber dieses Szenario dürfte für den Großteil aller Serverbetreiber eher eine untergeordnete Rolle spielen, das stimmt schon.

.Sentinel. schrieb:
Wenn man bedenkt, wie panisch die Reaktionen noch bei Foreshadow, Spectre &co. waren, wo noch geraten wurde sofort die Prozessoren auf dem Sondermüll zu entsorgen und zur Konkurrenz zu greifen (die man konsequenter Weise jetzt wieder entsorgen müsste), hat die Userschaft inzwischen wohl dazugelernt und entwickelt langsam ein Gefühl für das tatsächliche Risiko, welches aus diversen Lücken erwächst.
Also zumindest Meltdown ist aber ziemlich gefährlich. Wenn ich ohne Adminrechte den kompletten Arbeitsspeicher lesen kann, dann ist da nicht mehr viel mit Security. Vor allem, da ja auch Websiten in Form von JS quasi beliebigen Code auf dem Client laufen lassen können. Und auch die anderen Sicherheitslücken der Spectre-Familie sind zumindest für Server-Betreiber nicht ohne, da man mit root-Zugriff in einer VM (Den man normalerweise haben sollte) an RAM-Daten von anderen VMs und vom Host kommen kann. Ganz anderes Kaliber, als eine Sicherheitslücke mit physischem Zugriff.
 
  • Gefällt mir
Reaktionen: .fF und LukS
ElecEng schrieb:
an RAM-Daten von anderen VMs und vom Host kommen kann. Ganz anderes Kaliber, als eine Sicherheitslücke mit physischem Zugriff.

Summerbreeze schrieb:
Foreshadow, Spectre & Co. waren dann doch noch etwas anderes, bei denen man von einer VM auf die Prozesse der anderen VM bzw von einem [normalen] Prozess auf einen eigentlich gesicherten zugreifen bzw Daten mitschneiden konnte / kann.
Hier brauchts ja scheinbar physischen Zugriff.

Piktogramm schrieb:
Spectre und Verwandtschaft war/ist auch eine ganz andere Hausnummer, prinzipiell geeignet um Daten via Software zu extrahieren und das an essentiellen Sicherheitskonzepten vorbei. Gerade als Hoster, bei dem (theoretisch) jeder Kunde bis zum Hypervisor durcheskalieren kann ist ein Problem.

Schaut die die pocs doch mal an. Wo soll da für irgendwas irgendwo in der Praxis eine große Gefahr bestanden haben? Nur weil man random irgendwelche "Mini- Fetzen", die nicht mal konsistent sein müssen, per Sidechannel aus dem Speicher des Fremdhosts auslesen konnte? Und wie hoch war die Lesegeschwindigkeit nochmal?

Die Lücken sind und waren weit weg von irgendeiner reellen Gefahr. Ebenso wie diese Lücke hier.
Bevor man sowas nutzt, steigt man mit 1000 anderen Methoden deutlich leichter und zuverlässiger in Systeme ein.

Du kommst und kamst damit in der Praxis zu 99,9% an keine relevanten Daten. Und das auch nur dann, wenn die Systeme bereits infiltriert waren.

Und zu diesem Fall- CPU- Spannungen kann man inzwischen granularst auch per Software manipulieren.

Gut, dass viele User sich von diesen vermeintlich katastrophalen Lücken nicht mehr verrückt machen lassen.
Immer die Systeme schön aktuell halten, dann ist man als User weitestgehend sicher unterwegs.

Bevor der Rechner durch solche Dinge infiltriert wird, kommen 0 Day Exploits oder Social Hacking zum Einsatz. Da geht man durch die Sicherheitssysteme ganz bequem wie durch Butter.
 
Ohne das Paper zu öffnen: Ist das wie die ganzen anderen Glichtes, dass es mehre Versuche bedarf/nicht 100% zuverlässig ist?
 
.Sentinel. schrieb:
Nur weil man random irgendwelche "Fetzen", die nicht mal konsistent sein müssen, per Sidechannel aus dem Speicher des Fremdhosts auslesen konnte?
Was meinst du mit "random irgendwelche Fetzen"? Zumindest mit Meltdown und den ersten beiden Spectre-Varianten kannst du beliebige Speicherbereiche auslesen. Klar, nicht besonders schnell, weshalb du schon grob wissen musst, wo du hinwillst.
Meinst du, Intel stellt Updates für mehrere Jahre alte Prozessoren bereit, welche mehrere % Leistung kosten, wenn die Lücken völlig irrelevant wären?
 
  • Gefällt mir
Reaktionen: jemandanders und LukS
@Volker Bitte schreibt doch "physischer Zugriff" statt einfach nur "Zugriff" (mit letzterem wäre ja i.a. auch z.B. Zugriff via SSH gemeint). Das Original-Papier benutzt auch diesen Begriff.

Und etwas Kontext wäre nett (was machen Secure Enclaves, wer nutzt es wofür - ein Verweis nicht nur auf SGX, sondern auch z.B. Android Trusty/TEE und die iPhone-Äquivalente wäre auch schön). Dann klingt das alles auch weniger nach Voodoo.
 
ElecEng schrieb:
Was meinst du mit "random irgendwelche Fetzen"? Zumindest mit Meltdown und den ersten beiden Spectre-Varianten kannst du beliebige Speicherbereiche auslesen. Klar, nicht besonders schnell, weshalb du schon grob wissen musst, wo du hinwillst.
Ja- Und woher hättest Du wissen wollen, wo Du hinwillst? Wo hoch war die Wahrscheinlichkeit, dass sich die Daten während des Auslesevorgangs im anvisierten Speicherbereich/Cache ändern?

Wie lang hättest Du gebraucht, um sagen wir mal mittels Mustererkennung oder einer Heuristik z.B. an ein Passwort ranzukommen und vor allem wie hoch war die Wahrscheinlichkeit, diesbezüglich überhaupt erfolgreich zu sein?

Woher hättest Du wissen sollen, welche Hosts sich auf der VM neben Deiner befinden? Woher hättest Du wissen sollen, in welchem Speicherbereich diese ihr spezifisches working set sitzen haben und wo die Nutzdaten liegen?

Wie hättest Du wissen sollen, ob überhaupt irgendeine lohnenswert auszuspähende Maschine läuft.

Wie wärst Du an den Firewalls, Heuristiken der Sicherheitssoftware vorbeigekommen, die plötzlich bemerkt, dass der Server nebst den Standardaufgaben plötzlich noch Ressourcen für andere Dinge verschwendet?

Je mehr ein Hypervisor unter Dampf war (mehr als 2 Hosts), umso langsamer und unzuverlässiger wurde das Auslesen. Also von sehr, sehr schlecht Richtung katastrophal.

Usw. usf. Wir haben das Szenario damals in der Sicherheitsabteilung in x- Varianten durchgespielt. Die Angriffe waren viel zu ineffektiv, als dass sich irgendjemand einen Angriff damit antun würde.

ElecEng schrieb:
Meinst du, Intel stellt Updates für mehrere Jahre alte Prozessoren bereit, welche mehrere % Leistung kosten, wenn die Lücken völlig irrelevant wären?
PR, weil das Thema breitgetreten wurde. "Seht her, wir kümmern uns...".
Was glaubst Du, was passiert wäre, wenn AMD, Intel und Microsoft und alle sonstig beteiligten nicht tätig gewsen wären? Shitstorm incoming....
 
Zuletzt bearbeitet:
@.Sentinel.
Grundlegend hast du recht, dass Spectre und Meltdown in vielen Szenarien keine validen Angriffsvektor geliefert hat. Komplett unbedeutend war das aber nicht.

Das sich Daten verändert kommt vor, aber gerade bei kryptografischen Schlüsseln ist es äußerst selten, dass sich diese im laufendem Betrieb ändern[1]. Entsprechende Bereiche zu finden ist schon schwerer, jedoch oft nicht unmöglich. Allerhand Software ist weit verbreitet und die Strukturen/Muster die Instanzen dieser Programme im Speicher hinterlassen sind oftmals ähnlich. Keine perfekten Voraussetzungen für Angreifer, aber auch keine Unmöglichkeit.
Was die Wahrscheinlichkeit angeht, für gezielte Angriffe war die sehr klein. Aufgrund der schieren Menge an Zielen relativiert sich das. Man muss ja nicht individuell angreifen, im Zweifelsfall streut man einfach auf sehr viele Instanzen. So wie es die Branche der Ransomware auch tut.

Dein Querverweis auf Firewalls. Die hätten an der Stelle wenig gebracht. Als Javascript gegen den Browser wäre das nichts, was für Firewalls verdächtig wäre und bei Code, der auf Cloudinstanzen gelaufen wäre auch nicht. Das Mustererkennung bei sonstigen Abwehrmaßnahmen angeschlagen hätte, würde ich auch nicht erwarten, Angriffe dieser Art waren vorher ja eher unbekannt.

[1] Das es Firmen gibt die Passwörter aller 3Monate rotieren lasse ist das Eine, kryptografische Schlüssel liegen aber eher schon bei 6Monate bis x Jahre
 
  • Gefällt mir
Reaktionen: jemandanders, .fF und .Sentinel.
Zurück
Oben