Dann extrahier mal den intern erzeugten Private Key typischer (guter) Crypto-Chips. Die sind letztendlich für einen ähnlichen Zweck da, und deren Hersteller machen ähnliche Zusicherungen.der Unzensierte schrieb:Ich sag´s mal so - interessanter Angriffsvektor, in der Praxis aber wohl eher irrelevant. Wenn physischer Zugriff besteht ist kein System dieser Welt sicher.
Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
News AMD SEV: Manipulation der Spannung ermöglicht Angriff auf Epyc
- Ersteller Volker
- Erstellt am
- Zur News: AMD SEV: Manipulation der Spannung ermöglicht Angriff auf Epyc
MaverickM
20k Fleet Admiral
- Registriert
- Juni 2001
- Beiträge
- 25.427
fdsonne schrieb:Ich sag euch noch was - wenn ich Insider bin und administrativen Zugriff auf das System habe, dann mause ich euch die Daten ganz ohne all den Aufwand einfach weg.
Naja, ganz so einfach ist das nicht. Wenn es damit auch möglich ist, Zugriff auf verschlüsselte VMs zu erhalten, auf die sonst der Administrator keinen Zugriff hat, ist das schon ein bisschen was anderes.
Aber prinzipiell gebe ich natürlich Recht: Wer erhöhte Rechte hat, kann prinzipiell alles machen. Auch ohne einen solchen Exploit könnte der Admin Schindluder mit so einer VM treiben und dem Kunden oder dem Unternehmen schaden.
lynx007
Commodore
- Registriert
- Feb. 2011
- Beiträge
- 4.781
Welche verschlüsselung? Wir Reden hier doch schon von Prozessorebene. Liegt dort, wen etwas ausgeführt wird nicht ohnehin "Lesbar" im Speicher? Oder wird und kann im Serverbreich selbst auf Maschienenebene verschlüsselt gearbeitet werden? Aber an diese Daten unerkannt abzufragen und zu kopieren, da benötige ich doch mehr als nur "physischen Zugriff".S.Kara schrieb:Naja sind wir mal ehrlich: Mit physischem Zugriff kommst du bei normalen System an alles dran.
Interessant wird es erst wenn sich die Verschlüsselung umgehen lässt.
Den ohne die Berechtigung, bringt der phyische Zugriff auch nicht unbedingt etwas. Man ist ja selten allein in Systemkritischen IT strukturen unterwegs. Stichwort 4 Augen Prinzip. Zugriffe werden in aller regel überwacht und dokumentiert. Nur weil ich physisch vor ort bin und ans Terminal komme, bedeutet das umgekehrt noch lange nicht das ich alle anderen Sicherheitsbarrieren unerkannt überwinden kann. Pyhsischen zugriff auf Server haben bedeutet in meinen Augen zum Glück nicht unbedingt das alle Daten auch zugänglich sind.
Zuletzt bearbeitet:
Piktogramm
Admiral
- Registriert
- Okt. 2008
- Beiträge
- 9.201
@lynx007
Jain, auf Ebene der Prozessoren liegen Daten im Klartext vor. Wenn Daten in den Ram geschrieben werden, ist der Stand der Technik jener, dass man diese Daten da verschlüsselt ablegen kann. Im Betrieb Caches einer CPU über physische Angriffe zu lesen ist deutlich aufwendiger als bei Ram.
Jain, auf Ebene der Prozessoren liegen Daten im Klartext vor. Wenn Daten in den Ram geschrieben werden, ist der Stand der Technik jener, dass man diese Daten da verschlüsselt ablegen kann. Im Betrieb Caches einer CPU über physische Angriffe zu lesen ist deutlich aufwendiger als bei Ram.
lynx007
Commodore
- Registriert
- Feb. 2011
- Beiträge
- 4.781
@Piktogramm
Soweit bekannt ist das mir ja auch. Allerdings stört mich der Begriff "physich", vermutlich weil das auch natürlich akut bei mir Abschlussthema ist.
Den unter der Kategorie, korregiert mich gern, physischer Angriffe bzw Gefahren fallen ja:
Diebstahl. Einbruch, Vandalismus, EMV-Strahlung, Feuer, Wasserschäden, Rauch und Gas, Staub und Schmutz, extreme Temperaturen, Elementarschäden durch Erdbeben, Flut, Lawinen ...
Das hat ja alles wenig mit dem im Artikel beschriebenen zu tun. Hier wird ja eine Sidechannelattacke beschrieben, wo man mit dem aufspielen einer manipulierten Firmware es ermöglicht Zugriff auf die Schlüssel zu bekommen. Was auch ermöglicht auf damit verschlüsselten Daten zu entschlüsseln.
Der Angriff selbst ist ja mit dem Aufspielen einer Manipulierten Firmware ja nicht physich. Selbst wen ich für den Angriff selbst phyisch vor ort präsent sein muss und die Gegenmassnahmen, (zugangskontrollen) physicher Natur sein können. Oder?
https://de.wikipedia.org/wiki/Seitenkanalattacke
Korrigiert mich gern. Lern gern dazu. Aber bei uns in der Schule werden wir immer von den Lehrer praktisch "tot" gehaun, wen wir aufersehen die Fachbegriffe falsch verwenden. Daher danke wen das nen ITler richtit stellen würde.
Und das war eigentlich auch worauf ich ursprünglich raus wollte. Das ein "physicher Zugriff" allein ja nicht unbedingt gleich bedeutet man hat erfolgreich und unerkannt alle Daten, wen alle anderen notwendigen Sicherheitsstandarts eingehalten werden. Aber vielleicht bin ich da auch noch naiv. Denn ich war noch nie live vor ort in einem Rechnenzentrum.
Nachtrag:
Habe gerade diesen Aufschlussreichen Artikel der Kollegen von Heise gefunden. Jetzt wird mir auch etwas klarer was hinter dem ganzen Konzept bzw. hinter den Problemen steckt.
https://www.heise.de/security/meldu...n-AMD-Epyc-nicht-sicher-pruefbar-4594130.html
Und mit diesem Video wird mir auch klar warum man es einen physischen Angriff nennt.
Soweit bekannt ist das mir ja auch. Allerdings stört mich der Begriff "physich", vermutlich weil das auch natürlich akut bei mir Abschlussthema ist.
Den unter der Kategorie, korregiert mich gern, physischer Angriffe bzw Gefahren fallen ja:
Diebstahl. Einbruch, Vandalismus, EMV-Strahlung, Feuer, Wasserschäden, Rauch und Gas, Staub und Schmutz, extreme Temperaturen, Elementarschäden durch Erdbeben, Flut, Lawinen ...
Das hat ja alles wenig mit dem im Artikel beschriebenen zu tun. Hier wird ja eine Sidechannelattacke beschrieben, wo man mit dem aufspielen einer manipulierten Firmware es ermöglicht Zugriff auf die Schlüssel zu bekommen. Was auch ermöglicht auf damit verschlüsselten Daten zu entschlüsseln.
Der Angriff selbst ist ja mit dem Aufspielen einer Manipulierten Firmware ja nicht physich. Selbst wen ich für den Angriff selbst phyisch vor ort präsent sein muss und die Gegenmassnahmen, (zugangskontrollen) physicher Natur sein können. Oder?
https://de.wikipedia.org/wiki/Seitenkanalattacke
Korrigiert mich gern. Lern gern dazu. Aber bei uns in der Schule werden wir immer von den Lehrer praktisch "tot" gehaun, wen wir aufersehen die Fachbegriffe falsch verwenden. Daher danke wen das nen ITler richtit stellen würde.
Und das war eigentlich auch worauf ich ursprünglich raus wollte. Das ein "physicher Zugriff" allein ja nicht unbedingt gleich bedeutet man hat erfolgreich und unerkannt alle Daten, wen alle anderen notwendigen Sicherheitsstandarts eingehalten werden. Aber vielleicht bin ich da auch noch naiv. Denn ich war noch nie live vor ort in einem Rechnenzentrum.
Nachtrag:
Habe gerade diesen Aufschlussreichen Artikel der Kollegen von Heise gefunden. Jetzt wird mir auch etwas klarer was hinter dem ganzen Konzept bzw. hinter den Problemen steckt.
https://www.heise.de/security/meldu...n-AMD-Epyc-nicht-sicher-pruefbar-4594130.html
Ergänzung ()
Und mit diesem Video wird mir auch klar warum man es einen physischen Angriff nennt.
YouTube
An dieser Stelle steht ein externer Inhalt von YouTube, der den Forumbeitrag ergänzt. Er kann mit einem Klick geladen und auch wieder ausgeblendet werden.
Ich bin damit einverstanden, dass YouTube-Embeds geladen werden. Dabei können personenbezogene Daten an YouTube übermittelt werden. Mehr dazu in der Datenschutzerklärung.
Zuletzt bearbeitet:
Ich hoffe an der Stelle, dass Du Deine Abschlussarbeit durch eine Rechtschreibkorrektur jagst.lynx007 schrieb:Allerdings stört mich der Begriff "physich", vermutlich weil das auch natürlich akut bei mir Abschlussthema ist.
Im Originalpapier (im Artikel verlinkt) wird "Side Channel" nicht erwähnt. Wieso willst Du also den Begriff benutzen?lynx007 schrieb:Hier wird ja eine Sidechannelattacke beschrieben
Oder, zum Überlegen: Ist das Aufbohren eines Tresors jetzt auch schon eine Seitenkanalattacke?
Piktogramm
Admiral
- Registriert
- Okt. 2008
- Beiträge
- 9.201
Es kommt immer auf den Kontext an, bei IT-Sicherheit geht es um den Schutz der Daten bzw. des IT Systems. Wenn dieser Schutz untergraben werden kann, unterscheidet man in der Regel ob ein solcher Angriff ohne physischen Zugriff auf Hardware möglich ist oder nicht.lynx007 schrieb:@Piktogramm
Soweit bekannt ist das mir ja auch. Allerdings stört mich der Begriff "physich", vermutlich weil das auch natürlich akut bei mir Abschlussthema ist.
Den unter der Kategorie, korregiert mich gern, physischer Angriffe bzw Gefahren fallen ja:
Diebstahl. Einbruch, Vandalismus, EMV-Strahlung, Feuer, Wasserschäden, Rauch und Gas, Staub und Schmutz, extreme Temperaturen, Elementarschäden durch Erdbeben, Flut, Lawinen ...
Bei Diebstahl interessiert IT-Sec auch nur, ob die Daten auf der Hardware gefährdet sind. Das Materielle Verlust der Hardware als solcher ist egal. Alles was physische Zerstörung angeht, das liegt im Regelfall nicht im Betrachtungsrahmen.
Doch, der Angriff ist grundlegend nicht möglich, solang das anzugreifende System nicht körperlich (physisch) im Zugriff ist.lynx007 schrieb:Der Angriff selbst ist ja mit dem Aufspielen einer Manipulierten Firmware ja nicht physich.
Zugangskontrollen und Ähnliches sind meist die schlechteste Lösung, da das Grundlegende Problem nicht behoben wird. Sowas steigert kosten, ist teuer und sehr oft schleicht sich im Alltag Fehler ein. Zudem, vergleichbare Systeme ja auch bei Notebooks Verwendung finden, wo wirksame Zugangskontrolle und Dauerüberwachung oft nicht möglich ist.lynx007 schrieb:Selbst wen ich für den Angriff selbst phyisch vor ort präsent sein muss und die Gegenmassnahmen, (zugangskontrollen) physicher Natur sein können. Oder?
Gegenmaßnahmen beschreibt das Paper ja selbst. Schon eine "einfache" Schaltung die Glitches erkennt und daraufhin das ganze System zurücksetzt würde die Angreife deutlich erschweren bis unmöglich machen.
In der realen Welt sind Übergänge fließend und in der Kommunikation in natürlicher Sprache immer Unschärfe enthalten. Mir ist es aber noch nicht vorgekommen, dass im Kontext von IT-Sec und dem Benennen eines "physischem Angriffsvektor" irgendwelche Unklarheiten aufgetaucht wären. Abgesehen von Professoren, die an etablierten, nicht formalisierten Sprachgewohnheiten Anstoßt nehmen..lynx007 schrieb:Korrigiert mich gern. Lern gern dazu. Aber bei uns in der Schule werden wir immer von den Lehrer praktisch "tot" gehaun, wen wir aufersehen die Fachbegriffe falsch verwenden. Daher danke wen das nen ITler richtit stellen würde.
Wichtig wird sprachliche Genauigkeit in der Regel bei der konkreten Implementierung. Da Fachbegriffe, physikalische Größen und Einheiten korrekt zu verwenden ist essentiell.
Es geht ja auch darum, dass ein spezifischer Angriffsvektor nur möglich ist, wenn physischer Zugriff besteht. Und nicht darum, dass physischer Zugriff irgendwie automatisch dazu führt, dass der Angriff durchgewühlt wird...lynx007 schrieb:Und das war eigentlich auch worauf ich ursprünglich raus wollte. Das ein "physicher Zugriff" allein ja nicht unbedingt gleich bedeutet man hat erfolgreich und unerkannt alle Daten, wen alle anderen notwendigen Sicherheitsstandarts eingehalten werden.
lynx007
Commodore
- Registriert
- Feb. 2011
- Beiträge
- 4.781
"Abgesehen von Professoren, die an etablierten, nicht formalisierten Sprachgewohnheiten Anstoßt nehmen.."
Bei mir sind es die Prüfer der IHK...
Ja, mir war mir zuerst nicht genügend klar wie das mit dem voltage Manipulation abläuft, bis ich auf dieses aufschlussreiche Video gestoßen bin. Da geht es jetzt um eine Side Channel Timing Attack, und ich weiß jetzt natürlich nicht inwieweit sich die Angriffsvektoren verlgeichen lassen und dauf den Thread übertragbar ist, aber ich werde mich da auf jeden Fall noch etwas näher damit beschäftigen.
IT-Sec finde ich unglaublich spannend und stellt für mich der absolute Traumjob dort irgendwie unter zu kommen. Auch, wenn vermutlich noch ein Langer weg dorthin ist.
Bei mir sind es die Prüfer der IHK...
Ja, mir war mir zuerst nicht genügend klar wie das mit dem voltage Manipulation abläuft, bis ich auf dieses aufschlussreiche Video gestoßen bin. Da geht es jetzt um eine Side Channel Timing Attack, und ich weiß jetzt natürlich nicht inwieweit sich die Angriffsvektoren verlgeichen lassen und dauf den Thread übertragbar ist, aber ich werde mich da auf jeden Fall noch etwas näher damit beschäftigen.
IT-Sec finde ich unglaublich spannend und stellt für mich der absolute Traumjob dort irgendwie unter zu kommen. Auch, wenn vermutlich noch ein Langer weg dorthin ist.
YouTube
An dieser Stelle steht ein externer Inhalt von YouTube, der den Forumbeitrag ergänzt. Er kann mit einem Klick geladen und auch wieder ausgeblendet werden.
Ich bin damit einverstanden, dass YouTube-Embeds geladen werden. Dabei können personenbezogene Daten an YouTube übermittelt werden. Mehr dazu in der Datenschutzerklärung.
Zuletzt bearbeitet:
In dem Video wird gar keine Voltage Manipulation gemacht. Die machen da eine (einfache) Timing Attack. Ist eine ganz andere Klasse von Sicherheitsproblem und hat mit dem Ansatz hier im Artikel nichts zu tun.lynx007 schrieb:mir war mir zuerst nicht genügend klar wie das mit dem voltage Manipulation abläuft, bis ich auf dieses aufschlussreiche Video gestoßen bin
textract
Lt. Commander
- Registriert
- Aug. 2011
- Beiträge
- 1.744
Irgendwie habe ich hier ein kleines Verständnisproblem.
Was bedeutet in dem Artikel "Zugriff auf den Server"?
Reicht der root-Zugriff einer VM, die da drauf läuft, oder Zugriff auf den Hypervisor, also das zugrundeliegende Betriebssystems, oder braucht man hier tatsächlich physischen Zugriff auf die Maschine?
Sollte die Hardware nicht vor Spannungsmanipulation, die durch Software auf der Maschine ausgelöst werden, geschützt sein?
Wenn wirklich physische Zugriff benötigt wird, ist der Bug ja echt keine große Verbreitung, so abgesichert wie Rechenzentren heutzutage sein müssen.
Was bedeutet in dem Artikel "Zugriff auf den Server"?
Reicht der root-Zugriff einer VM, die da drauf läuft, oder Zugriff auf den Hypervisor, also das zugrundeliegende Betriebssystems, oder braucht man hier tatsächlich physischen Zugriff auf die Maschine?
Sollte die Hardware nicht vor Spannungsmanipulation, die durch Software auf der Maschine ausgelöst werden, geschützt sein?
Wenn wirklich physische Zugriff benötigt wird, ist der Bug ja echt keine große Verbreitung, so abgesichert wie Rechenzentren heutzutage sein müssen.
Piktogramm
Admiral
- Registriert
- Okt. 2008
- Beiträge
- 9.201
Physischer Zugriff ist notwendig. Der dargestellte Vorgang erlaubt theoretisch Speicherzugriff und damit alle Angriffsvektoren die dies voraussetzen.textract schrieb:Irgendwie habe ich hier ein kleines Verständnisproblem.
Was bedeutet in dem Artikel "Zugriff auf den Server"?
Reicht der root-Zugriff einer VM, die da drauf läuft, oder Zugriff auf den Hypervisor, also das zugrundeliegende Betriebssystems, oder braucht man hier tatsächlich physischen Zugriff auf die Maschine?
Sollte die Hardware nicht vor Spannungsmanipulation, die durch Software auf der Maschine ausgelöst werden, geschützt sein?
Wenn wirklich physische Zugriff benötigt wird, ist der Bug ja echt keine große Verbreitung, so abgesichert wie Rechenzentren heutzutage sein müssen.
Es gibt auch Angriffe auf Softwareebene, wenn ich mich nicht irre u.a. :
https://media.ccc.de/v/36c3-10754-zombieload_attack
Habe atm keine Zeit das Video in voller Länge anzuschauen, aber es war glaub Zombieload..
Die Systeme sollten abgesichert sein, real sind sie aber einfach unglaublich komplex, als dass dies vollkommen der Fall ist.
Was du ausblendest, viele Firmen sichern ihre Server physisch nicht ordentlich und genau solche Angriffe sind die Begründung für paranoiden, physischen Zugangsschutz. Zusätzlich, EPYC setzt zu Ryzen ähnliche Technologie ein. Geht es mit EPYC ist prinzipiell auch Ryzen verdächtig. Bei 0815 Desktopkisten im Büro oder Notebooks schaut es schnell anders aus.
textract
Lt. Commander
- Registriert
- Aug. 2011
- Beiträge
- 1.744
DankePiktogramm schrieb:Physischer Zugriff ist notwendig.
Da muss ich aber ganz klar sagen, dass niemand Mitleid in so einem Fall verdient hat. Es gibt mittlerweile sogar rechtliche Vorgaben, wie so ein Zugangsschutz für Rechenzentren aussehen muss.Piktogramm schrieb:Was du ausblendest, viele Firmen sichern ihre Server physisch nicht ordentlich und genau solche Angriffe sind die Begründung für paranoiden, physischen Zugangsschutz.
Bei uns, wobei das afaik aber auch BaFin-Vorgabe ist, müssen sich selbst die Techniker, die jeden Tag im RZ arbeiten identifizieren, jeder einzelne Raum, jede darin befindliche Security-Zelle, jede Rackreihe und jedes Rack sind elektronisch, sowie physisch geschützt und überwacht und die Techniker mussten sich alle mindestens einer Ü1 unterziehen.
In einem Rechenzentrum physisch an einen Rechner zu kommen, ist echt gar nicht mehr so einfach.
Soweit ich weiß unterstützen die Client-CPUs die Virtualisierungsprotokolle, die hier angreifbar sind, nicht, lediglich die Pro-Modelle. Ich kann mich aber auch irren.
Äh nein. Der SEV-Kram verspricht, vor dem normalen Betriebssystem und dem normalen "root" drauf getrennte/nur durch definierte APIs erreichbare Dienste zu ermöglichen, ähnlich wie man bei Crypto-Chips nur eine definierte API hat (man z.B. Keys erzeugen und Daten signieren lassen, aber die Keys nicht auslesen kann, auch wenn man den Chip in der Hand und Lötkolben bereit hat).Piktogramm schrieb:Was du ausblendest, viele Firmen sichern ihre Server physisch nicht ordentlich und genau solche Angriffe sind die Begründung für paranoiden, physischen Zugangsschutz.
Dieser Angriff ermöglicht aber das Auslesen/Entschlüsseln aller Daten des geschützten Bereichs.
Du kannst getrost davon ausgehen, dass Firmen, die SEV etc. für ihren Krams benutzen, das ganz sicher nicht tun, um an Zugangsschutz o.ä. sparen zu können.
Wer benutzt eigentlich SEV/SGX, weiß da jemand mehr? Ich schätze, das tun einige HSMs, ansonsten wüsste ich gerade nur den Messenger Signal serverseitig, und das klingt alles eher nach einer eher zweitklassigen Lösung für ihr Problem: https://signal.org/blog/private-contact-discovery/
Piktogramm
Admiral
- Registriert
- Okt. 2008
- Beiträge
- 9.201
Bei dem was ich von jenen weiß, die physische Zugangstests machen kann ich behaupten: Die Realität sieht anders aus als die Theorie und erschreckend viele Zertifikate.. :/GrumpyCat schrieb:Du kannst getrost davon ausgehen, dass Firmen, die SEV etc. für ihren Krams benutzen, das ganz sicher nicht tun, um an Zugangsschutz o.ä. sparen zu können.
Klar, geht man in ein größeres Rechenzentrum ist das ordentlich umgesetzt. Es gibt gescheite Zugangskontrollen, mit eigenem Werkzeug/Technik kommt da keiner rein etc. pp. Dann gibt es aber auch die 1-2 Serverracks in Firmenkellern, da fällt der Standard deutlich ab.
In Zusammenhang mit dem darüber stehendem Zitatblock verstehe ich diese Aussage gerade überhaupt nicht. Beziehst du dich vielleicht auf eine andere Aussage von mir.Äh nein. Der SEV-Kram verspricht, vor dem normalen Betriebssystem und dem normalen "root" drauf getrennte/nur durch definierte APIs erreichbare Dienste zu ermöglichen, ähnlich wie man bei Crypto-Chips nur eine definierte API hat (man z.B. Keys erzeugen und Daten signieren lassen, aber die Keys nicht auslesen kann, auch wenn man den Chip in der Hand und Lötkolben bereit hat).
@textract
Ryzen Pro kann SME, also Memoryencryption für das ganze System ohne Trennung für Virtuelle Maschinen. Die grundlegende Technik ist jedoch derart ähnlich, dass der im Paper vorgestellte Angriff meiner Ansicht nach gute Chancen hat um SME auf System mit RyzenPro zu verwenden.
Edit: https://github.com/AMDESE/AMDSEV/issues/1#issuecomment-365905806
Nach Aussagen dieses Githubnutzers liefern AMD Ryzen CPUs durchaus das "ich kann SEV Flag" zurück, jedoch kann es die Firmware vom PSP (Sicherheitsprozessor) dass Feature nicht.
Zuletzt bearbeitet: