News AMD SEV: Manipulation der Spannung ermöglicht Angriff auf Epyc

Piktogramm schrieb:
@.Sentinel.
Grundlegend hast du recht, dass Spectre und Meltdown in vielen Szenarien keine validen Angriffsvektor geliefert hat. Komplett unbedeutend war das aber nicht.
Ich sage ja nur.... Bevor ich über solche Lücken versuche in ein System einzubrechen, nehme ich die, die deutlich vielversprechender sind.

Und wie gesagt- Es geht hier um Wahrscheinlichkeiten. Ich sage nicht, dass da überhaupt keine Gefahr davon ausgeht.
Ich sage nur, dass man diese ins richtige Verhältnis zu anderen Angriffen setzen muss und da fallen diese damals hochgepushten "Lücken" mit auf die letzten Plätze der Wahl bei einem Angriff.

Und ja- Ein Firewalling würde diesbezüglich überhaupt nichts nützen.
 
  • Gefällt mir
Reaktionen: Piktogramm
NOTAUS schrieb:
Durch den Einsatz dieses Gerätes lassen sich solche Manipulationen zuverlässig verhindern.
Hast Du eventuell die Muße, Deine Behauptung einem Physik- bzw. Elektrotechniklaien kurz zu erläutern? Dein Link ist sonst (für mich), bezogen auf das Thema, leider recht wertlos.
 
S.Kara schrieb:
Naja sind wir mal ehrlich: Mit physischem Zugriff kommst du bei normalen System an alles dran.

Interessant wird es erst wenn sich die Verschlüsselung umgehen lässt.
Das sind aber keine normalen Systeme 🙂
Es geht um so etwas https://docs.microsoft.com/en-us/azure/confidential-computing/confidential-computing-enclaves

Die haben in der Regel nur eine Platte zum booten wenn überhaupt. Da kann ein admin auch mit lokalem Zugriff nichts angreifen deswegen sind diese Lücken relevant.

Bei mir zu Hause ist es natürlich Banane 🙂
 
fdsonne schrieb:
Wer admin Access auf den Scherbel hat, IST ein Sicherheitsrisiko. Ohne Vertrauen ist das Ding nicht sicher. Niemals nie. Vertraue deinem Admin oder mach es selbst...
Am Ende ist das vermutlich absolut wahr.

Leider gibt es Extremszenarien, die wir beispielsweise mit Patientendaten haben, wo das rein rechtlich zum Probelm wird.
 
cloudman schrieb:
Die haben in der Regel nur eine Platte zum booten wenn überhaupt. Da kann ein admin auch mit lokalem Zugriff nichts angreifen deswegen sind diese Lücken relevant.
Die Platte kann man doch trotzdem einfach anderswo mounten, so lange sie halt nicht verschlüsselt ist.
 
@S.Kara
So böse stümpern sollte Niemand, der ernsthaft irgendwo EPYC Systeme im Einsatz hat und gleichzeitig auch nur eine Sekunde über Risiken abgeschätzt hat.
 
S.Kara schrieb:
Die Platte kann man doch trotzdem einfach anderswo mounten, so lange sie halt nicht verschlüsselt ist.
Natürlich sind die Daten der VM schlüsselt. Die liegen eh nicht auf dem Rechner sondern kommen aus dem 'monster nas' (Storage Server) Wenn die Rechner keinen Netzwerk boot machen ist aber eh nichts interessantes auf dem Boot LW außer das OS.
Das hat nicht mehr viel mit dem zu tun womit wir uns normalerweise beschäftigen.

@Ned Flanders genau das ist eben das Szenario für etwas wie https://docs.microsoft.com/en-us/azure/confidential-computing/confidential-computing-enclaves.

Gibt es übrigens auch außerhalb der Clouds.
Klar irgend jemand muss trotzdem den Schlüssel haben aber du musst eben nicht mehr jedem admin absolut vertrauen.
 
Zuletzt bearbeitet:
Das kann doch gar nicht sein, das passiert nur Intel.
Man Stelle sich vor, dass AMD Marktanteile ahzbund somit viele Leute nach Lücken suchen, oder was staatliche Hacker mit Ressourcen schon lange an der Hardware manipulieren.
 
xammu schrieb:
Gegen den Spion mit Überzeugung hilft auch Geld nicht.

Stimmt, aber mal abgesehen von religiösen Fanatikern oder Nationalisten braucht man sich eig nicht fürchten wenn man nix unethisches anstellt :D Wenn die Gier befridigt ist reicht das den Meisten völlig aus.
 
Die Frage die ich mir da stelle: Was unterschheidet die regulär gesenkte Spannung (also das normale hoch/runter im Millisekundentakt je nach Last) von der "kriminellen" Absenkung?
Und wäre der richtige Ansatz da nicht zu verhindern, dass die Spannung zu weit abgesenkt wird?
Die CPU kann doch sicher in HW ihre eigene Last auswerten und dann den Rahmen vorgeben in dem die Spannung regelbar ist.
Wenn dann eine Spannung außerhalb des grünen Bereichs gesetzt wird, wird die einfach ignoriert (sofern die CPU die Spannung regelt) bzw. in eine Art Schutzmodus (CPU pausiert so extrem, dass man nichts mehr auslesen kann) gefahren (wenn die Regelung extern erfolgt).
 
  • Gefällt mir
Reaktionen: cloudman
@Blutschlumpf schau mal in das Paper

7.2.1 Prevent adversarial code execution. The threat of fault injec-
tion for gaining adversarial code execution can be tackled from
different directions. One could try to detect malicious voltage drop-
s/glitches, and as a consequence, shut down the system to prevent
further damage.
 
xammu schrieb:
Gegen den Spion mit Überzeugung hilft auch Geld nicht.
Loyalität kauft man nicht. Man muss sich Loyalität verdienen.

Unterbezahlung ist trotzdem schlecht. Und mit besserem Gehalt bekommt man qualifiziertes Personal. Behandelt man dass dann aber schlecht, hat man keine Loyalität.


Ungeachtet dessen. Intel - und auch AMD - werfen mit Voodooum sich. Virtuelle Server oder Shared-Hosting (ältere Terme für Cloud) sind billig, aber dedizierte Server sicherer. Deswegen ist vor allem Intel in heißes Wasser geraten.

Und das Gift aus komplexen UEFI, unnötigem SecureBoot (eher Schlangenöl) und undursichtiger Management-Engine (Intel) ist in der Praxis ein Rückschritt. Soft- oder Hardwareverschlüsselung machen wenig Ärger und helfen dagegen ganz praktisch.

Perfekte Hardware und Software hätten wir auch mit der besten Entwicklung nicht. So wichtig SMP ist, die Tricks um SMT hat niemand benötigt. Mit dem Fokus auf essentielle Eigenschaften anstatt Umsatzrendite, wäre dass auch alles besser.


Jetzt haben wir Updates für das UEFI, Lücken in SecureBoot, die Management-Engine gleicht von außen dem Land Mordor und der Linuxkernel enthält zahlreiche Patches um Fehler von Intel zu umgehen. Windows auch, aber für die ist die Servermarkt erledigt, Exchange und LDAP - mehr macht mit Windows selten jemand.

Zum Positiven:
UEFI funktioniert meist. AMD hatte entweder keine Ressourcen oder keine Interesse an so viel Frickelei wie Intel. Es gibt Forscher die Ihre Finger da rein stecken. RISC-V bietet die Option mal X86 zu Ergänzen.
 
.Sentinel. schrieb:
So langsam wird hoffentlich klar, dass Prozessoren sowie Software jedweder Marke und Couleur Sicherheitslücken aufweisen.

Wenn man bedenkt, wie panisch die Reaktionen noch bei Foreshadow, Spectre &co. waren, wo noch geraten wurde sofort die Prozessoren auf dem Sondermüll zu entsorgen und zur Konkurrenz zu greifen (die man konsequenter Weise jetzt wieder entsorgen müsste), hat die Userschaft inzwischen wohl dazugelernt und entwickelt langsam ein Gefühl für das tatsächliche Risiko, welches aus diversen Lücken erwächst.

Gut so. Die Reaktionen hier machen einen eher besonnenen Eindruck auf mich.
Geht die Lücke doch zwingend damit einher (wie in der überwiegenden Anzahl der Fälle), dass man physischen Zugriff auf die Maschine hat bzw. diese vorher soweit infiltriert worden sein muss, dass sich ein entsprechender Exploit meist garnicht mehr lohnt, da man die Daten direkter abgreifen kann.

Ist aber ein Unterschied ob du bei Intel übern Seitenkanal per Website Daten ausspähen kannst oder das bei Amd nur mit Hardwarezugriff gelingt. Wenns darum geht dass ein böser Admin an die Daten kommt: ja herzlichen Glückwunsch, wenn dein Admin genug kriminelle Energie und so viel Interesse an deinen Daten hat dann hast du eh verschissen. Der einfachere Weg wäre einfach nen Plattencrash zu faken und ne unverschlüsselte VM aufzusetzen in die der Kunde sein Backup einspielt, oder was übersehe ich gerade?
 
Guyinkognito schrieb:
Ist aber ein Unterschied ob du bei Intel übern Seitenkanal per Website Daten ausspähen kannst
Welche Daten willst Du dadurch wie ausspähen?
Wie soll das in der Praxis und nicht unter Laborbedingungen funktionieren?

Und wieso würdest Du die von mir genannten Lücken nutzen wollen, anstatt einen 08/15 Multi- Vektor Angriff zu fahren, der Dir die Daten direkt ausliest/ausspäht?
 
Zuletzt bearbeitet:
.Sentinel. schrieb:
Welche Daten willst Du dadurch wie ausspähen?
Wie soll das in der Praxis und nicht unter Laborbedingungen funktionieren?

Und wieso würdest Du die von mir genannten Lücken nutzen wollen, anstatt einen 08/15 Multi- Vektor Angriff zu fahren, der Dir die Daten direkt ausliest/ausspäht?

Die Lücken bei Intel haben es erlaubt Daten aus anderen VMs abzuschnorcheln wenn du Zugriff auf irgendeine VM auf einem Server hattest. Langsam aber ging. Unter Laborbedingungen ist ein Exploit nur so lange bis jemand es zur Reife bringt. Und Multi-Vektor Angriff hört sich mit Verlaub arg konstruiert an, keine Ahnung ob der Terminus in der Praxis so genutzt wird aber gemacht wird was gemacht werden kann. Ich kann mir allerdings gut vorstellen das Spectre und Co Null nachverfolgbar sind, also ja das ist vllt lahm und du greifst nur Zufallsdaten ab aber dafür wirst du nie entdeckt und was da über die Zeit rumkommt mag dann doch interessant sein.
Whatever, die Lücke bei amd ist nur halb so wild wie die bei Intel (und wie wild die wirklich war kann und will ich gar nicht beurteilen, der Fakt das Open BSD damals Smt hart deaktiviert hat reicht mir hin um das als nicht ganz banal einzustufen).
 
xexex schrieb:
Dann verstehst du nicht wie sowas heutzutage funktioniert und womit Intel, Microsoft oder eben AMD werben.
https://docs.microsoft.com/en-us/wi...c-shielded-vm/guarded-fabric-and-shielded-vms

Heutzutage ist ein Admin eben oft nicht der allwissende und alles könnende "Gott" und dementsprechend gibt es auch Produkte und Techniken, die einem Admin zwar die Einrichtung und die Verwaltung der Hostsysteme erlauben, aber die darauf gespeicherten Daten und VM vor neugierigen Blicken schützen sollen.
https://developer.amd.com/sev/
Naja, diese Technologien sollten eigentlich Schutz gegen Rowhammer, RAMBleed und ähnliche Attacken liefern. Machen sie ja immer noch, von daher halb so wild.
Ein Admin hat in der Regel auch Zugriff auf den Netzverkehr, wenn ich etwas schädliches Anstelle wollte, würde ich erstmal dort ansetzen. ;)
 
AAS schrieb:
Ein Admin hat in der Regel auch Zugriff auf den Netzverkehr, wenn ich etwas schädliches Anstelle wollte, würde ich erstmal dort ansetzen.
Auch dort wirst du heutzutage kaum noch was abgreifen können, wenn hier nicht komplett geschlampt wurde. SQL, SMB, LDAPS, Exchange (https, starttls, etc.), praktisch alle gängigen Protokolle die im Netz genutzt werden sind verschlüsselt und zusätzlich dazu kann auch noch IPSec verwendet werden.

Im Grunde genommen kann man die heutigen Systeme auch gegen jeglichen Zugriff auf der Konsole absichern, dafür ist ja AMDs SEV und Techniken wie Hyper-V Shielded-VM entwickelt worden.

Richtig konfiguriert, bietet sowas durchaus eine Sicherheit. Auf Netzwerkebene ist alles verschlüsselt, der Speicher ist verschlüsselt, der Datenträger ist verschlüsselt und die VM startet auch nur auf dem Host, der diesen Schutz bietet oder der explizit festgelegt wurde.

Das sowas niemals 100% Sicherheit bieten wird, sehen wir ja jetzt anhand der "Lücke" und kann sich sicherlich auch jeder denken. Trotzdem geht es bei der Sicherheit niemals darum einen 100% Schutz bieten zu können, diesen gibt es schlichtweg nie, sondern die Angriffsmöglichkeiten so weit wie es nur möglich ist zu minimieren und den Aufwand für einen möglichen Datenklau zu erhöhen.

Keine Tür, kein Schloss und keine Alarmanlage sichert ein Haus zu 100% ab, trotzdem ist ein solches Haus besser abgesichert, als wenn man die Tür weglässt oder sie offen stehen lässt und die Wahrscheinlichkeit für Diebstahl wird mit jeder Sicherheitsvorkehrung gesenkt.
 
xexex schrieb:
Auch dort wirst du heutzutage kaum noch was abgreifen können, wenn hier nicht komplett geschlampt wurde. SQL, SMB, LDAPS, Exchange (https, starttls, etc.), praktisch alle gängigen Protokolle die im Netz genutzt werden sind verschlüsselt und zusätzlich dazu kann auch noch IPSec verwendet werden.

Im Grunde genommen kann man die heutigen Systeme auch gegen jeglichen Zugriff auf der Konsole absichern, dafür ist ja AMDs SEV und Techniken wie Hyper-V Shielded-VM entwickelt worden.
Gerade im eigenen Netz wirst du alles aufschlüsseln wollen, vor allem auch wegen Malware.
Ein kleines Beispiel:
HTTPS bietet dir genug Schutz von aussen auf den Zielserver, der Verkehr intern im RZ zwischen Load-Balancer und Server(n) wird aber in der Regel aufgeschlüsselt. ;)

Und nein, diese Techniken wurden vor allem entwickelt, um den RAM-Inhalt zu verschlüsseln,
dass nicht ein abgefucktes Javascript eine Rowhammer-Attacke fahren kann, darum sind die Schlüssel in der Regel auch in einem separaten Chip gespeichertund nicht im RAM. ;)
 
Damien White schrieb:
Als Außenstehender der von der Materie absolut keine Ahnung hat muss ich echt sagen:

Hut ab, auf was für Ideen die kommen um einen PC zu hacken.

Tja, notfalls nimmt man eben einen physischen Eingriff vor, MVGs neuestes Video handelt davon, die haben an einem Chip des DVD-Laufwerks der Xbox 360, dessen Pins MS schon in Kunstharz hat vergießen lassen, exakt an einer Stelle aufgebohrt und somit den Schreibschutz geknackt:
 
Zurück
Oben