News CPU-Sicherheitslücken: Intel kämpft zum dritten Mal mit ZombieLoad

Müritzer schrieb:
@Discovery_1

Wenn aber die alten Treiber nicht auch gepatcht werden ist das auch nicht gut. Vor allem sollten die Verbraucher auf solche wichtigen Änderungen hingewiesen werden.
Lustige Argumentation.
Wer installiert nochmal so alte/veraltete Treiber anstatt die aktuellen zu nehmen?
Leute mit Produkten die ohnehin aus dem Support Zeitraum raus sind?
Worauf bezogen sich denn die gepatchten Fehler?
 
Für alle die nach per Praxis fragen, hier ist das Paper: https://cacheoutattack.com/CacheOut.pdf

"To demonstrate the practical risk that CacheOut poses even in the case where HyperThreading is disabled, we developed a proof of concept attack wherein an unprivileged user process leaks confidential data from another process. Moreover, in our example we demonstrate the feasibility of address selection, which allows the attacker to choose what locations she wants to read in the victim’s address space. This capability allows us to lift the known-prefix or known-suffix restriction of [47], where in order to leak the data that attack must know some prefix or suffix of it. Experimental Setup. We run the attack presented in this section on two machines. The first is equipped with an Intel i7-8665 CPU (Whiskey Lake), running Linux Ubuntu 18.04.3 LTS with a 5.0.0-37 generic kernel. Our second machine is equipped with an Intel Core i9-9900K (Coffee Lake Refresh, Stepping 13) running Linux Ubuntu 18.04.1 LTS with a 5.3.0-26 generic kernel. The former machines uses microcode version 0xca, while the latter uses 0xb8. Leaking from OpenSSL AES. Our cross-process attack aims to leak the AES key as well as the plaintext message that results from the victim decrypting AES. To that aim, we constructed a victim process that repeatedly decrypts an encrypted message, followed by issuing the sched_yield() system call. The attacking process runs sequentially on the same virtual core, and repeatedly calls sched_yield() to allow the victim to run and decrypt the ciphertext. After the victim finishes running, the attacker evicts the L1-D cache set of interest with the goal of leaking interesting information from the victim process into the line fill buffer. Then the attacker uses TAA to sample the AES key as well as the decrypted message from the line fill buffer. Figure 6 illustrates this process. Finally, even though we artificially instrumented the victim process to yield the CPU to simplify the synchronization problem, [14] demonstrate that this is not a fundamental limitation and can be overcome with an attack on the Linux scheduler. Experimental Results. Compared to previous techniques [42, 47], our attack benefits from CacheOut’s cache line selection capabilities. By targeting specific cache lines to leak from, our attack classifies plaintext bytes with 96.8% accuracy and AES keys with 90.0% accuracy, taking 15 seconds on average to recover a single 64 bytes cache line."

Weiterlesen lohnt sich!

Absätze:

6 Attacks on Linux Kernel
6.2 Defeating Kernel Stack Canaries
7 Breaking Virtualization
8 Breaching SGX Enclaves (SGX = Software Guard Extensions)

und zu guter letzt woran geschraubt werden muss:

9 Mitigations We will now discuss various ways to mitigate CacheOut: disabling Intel Hyper-Threading, flushing the L1-D cache, and disabling TSX. Disabling Intel Hyper-Threading. Similar to MDS, CacheOut can be used to leak across Intel Hyper Threads. As synchronizing different threads is not straight-forward, one way of mitigating the cross-thread leakage is to disable Intel Hyper-Threading for workloads where security is more important. Unfortunately, disabling Intel Hyper-Threading does not cover the case where the attacker and the victim run on the same CPU thread. Flushing the L1-D cache. As discussed in Section 4.3, flushing the L1-D cache appears to be an effective mitigation against CacheOut. To offer a complete mitigation on machines affected by both MDS and CacheOut, the kernel would have to issue an MSR_IA32_FLUSH_CMD followed by verw for each context switch, and for machines that are not affected by MDS, issuing just the MSR_IA32_FLUSH_CMD would be sufficient. Unfortunately, flushing the L1-D cache adds significant overhead and only covers the case without Intel Hyper-Threading. Disabling TSX. To address TSX Asynchronous Abort (TAA) [20] on the newest platforms released after Coffee Lake Refresh (i.e., released after Q4 of 2018), Intel released a series of microcode updates between September and December 2019 that disable transactional memory. These microcode updates introduce MSR_IA32_TSX_CTRL (MSR 0x122), where setting the first bit in the MSR disables TSX, and setting the second bit disables CPUID enumeration for TSX capability. Concurrently to our work, after the disclosure of TAA, operating system vendors started disabling TSX through MSR_- IA32_TSX_CTRL by default on all Intel machines released after Q4 of 2018. For the majority of Intel machines (i.e., all machines released before 2018-Q4), Intel started rolling out microcode updates to address CPU errata regarding TSX [22]. These microcode updates introduce MSR_TSX_FORCE_ABORT (MSR 0x10f), where setting the first bit in the MSR forces any TSX transaction to always abort. However, as of writing, this behavior is not enabled by default, leaving these machines exposed to CacheOut. Given that TSX is not widely used at the time of writing, we thus recommend that TSX be disabled by default on these machines as well. Microcode Updates. Intel’s security advisory [23] indicates that CacheOut (called L1Des in Intel’s terminology) will be mitigated via additional microcode updates. We recommend that these be Installed by users of affected systems.


Finanziert wurde die Forschung übrigens von DARPA und Air Force Research Laboratory
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: LukS, or2k, Rangerkiller1 und 4 andere
Xes schrieb:
Das ist schwierig zu sagen. Ich schätze Intel steht aufgrund des viel größere Markanteils einfach unter viel größerer Beobachtung.
Würden sich entsprechend viele Experten die gerade nach Intel-Lücken suchen mal mit AMD beschäftigen könnte ich mir gut vorstellen, dass dort möglicherweise auch so einiges zu Tage kommt.
Das Problem ist das Intel mit ihren produkten überall drin steckt und deshalb eine entsprechend große Zielscheibe besitzt da ein gefundenes Einfallstor entsprechend viele wichtige bis kritsche Systeme gefährdet.
 
modena.ch schrieb:
Das ist wie Golf TDI gegen Porsche Turbo.
Nein, ist es nicht. Einen 911er bekommt man ab 104.000 €, einen Golf TDI bereits ab 24.505 €.
Die AMD 4000 werden sicher nicht das 4-fache kosten um quasi nur die 3-fache Leistung zu haben ("385 PS" statt "115 PS").

Besser wäre eher ein Basis-Golf vs. GTI, gerne auch R. ;)
 
Child schrieb:
Naja - bei AMD gibt es mit Sicherheit genauso Sicherheitslücken. Dauert halt möglicherweise bis da was "aufgedeckt" wird.

Intel hat ein eigenes Team was nach Sicherheitslücken bei AMD sucht. Viel Geld für nichts wurde bisher ausgegeben. Wenn eine Lücke bei AMD gefunden wird, steht es wahrscheinlich auf der Hauptseite von Intel ganz fett.
 
  • Gefällt mir
Reaktionen: Argoth, GERmaximus, Relict und 3 andere
Ach Intel :D ich weiß schon warum ich diesen Laden in Zukunft meide.
Bei den Systembuilds steht es jetzt 8:1 für AMD. Der einzige Intel ist meiner und von 2015. Ein Makel welcher bald beseitigt wird wenn Board und CPU da ist ^^

Solange Intel nicht mal richtig backclash bekommt für das was sie abziehen wird es immer so weiter gehen. Ich warte auf den Tag wo die Firmen Reihenweise ihre Daten verlieren wegen so einer gurkenlücke.
Mein Haswell, hat messbar nachgelassen. Dürften mittlerweile sicherlich so richtung 35-40% sein.
Die iGPU ist ja auch voller Löcher.. Da lässt gutes erahnen für für kommenden Intel GPUs.
 
Schmadda schrieb:
Es hört und hört und hört nicht auf. AMD lacht sich währenddessen kaputt.
Nein, das glaube ich nicht mal....ich nehme stark an, dass sie eher heulen könnten, dass Intel trotz so mieser Technik, Fertigungs-, Lieferprobleme und Sicherheitslücken aktuell, doch so sehr im Businessumfeld gekauft, empfohlen wird und AMD meistens nicht mal als ernsthafte Alternative angesehen, geschweige denn empfohlen wird. Das ist eine ganz miese Situation.
Das juckt 99,9% einfach nicht. Weil es zu großer Aufwand ist, ein bestehendes Ökosystem auf AMD umzusatteln.
Dann lieber in den sauren Apfel beißen und weiter Intel kaufen.

Sieht man an den Rekordumsätzen die Intel vorgelegt hat. Bin auf die AMDs Q4/19 Zahlen gespannt heute....
 
  • Gefällt mir
Reaktionen: GERmaximus, eXe777, Rangerkiller1 und 2 andere
@Wadenbeisser

Wer installiert nochmal so alte/veraltete Treiber anstatt die aktuellen zu nehmen?

Alle diejenigen die mit dem Treiber 20.1.1 und nachfolgende Probleme haben oder hatten und wieder auf die älteren Treiber 19.x.x zurückgegangen sind.

Hier mal ein übersetzter Auszug:

„Wenn Sie Ihre AMD Radeon-Treiber seit einiger Zeit nicht mehr aktualisiert haben, gibt es dafür einen wichtigen Grund. Das Unternehmen hat heimlich vier große Sicherheitslücken, die Radeon-GPUs betreffen, in seinen jüngsten Adrenalin 20.1.1-Treibern gepatcht, ohne dass dies in seinem Changelog erwähnt wird. Der Geheimdienst von Talos berichtet über vier Schwachstellen, die unter CVE-2019-5124, CVE-2019-5146, CVE-2019-5147 und CVE-2019-5183 chronologisch aufgeführt sind. Diese Klasse von Angriffen nutzt eine Schwachstelle in der AMD Radeon-Treiberdatei ATIDXX64.dll aus, die zu einem Denial-of-Service oder sogar zur Remotecodeausführung führen kann. Viel gravierender ist, dass dieser Angriffsvektor dazu verwendet werden kann, den Host-Rechner von einer VM aus auszunutzen (getestet mit VMWare). Es scheint sogar möglich zu sein, die Schwachstelle von einer Webseite aus auszulösen, und zwar über WebGL (die die Ausführung von 3D-Anwendungen auf einer entfernten Website ermöglicht). Die Schwachstellen wurden auf Radeon RX 550 / 550 Series VMware Workstation 15 (15.5.0 build-14665864) mit Windows 10 x64 als Gast-VM getestet, aber es gibt keinen Grund anzunehmen, dass das Problem auf nur RX 550 beschränkt ist, da der AMD-Shader-Compiler eine gemeinsame Codebasis für alle aktuellen DirectX 12-GPUs verwendet.“
 
Wadenbeisser schrieb:
Wer installiert nochmal so alte/veraltete Treiber anstatt die aktuellen zu nehmen?
Ich habe früher zeitweise öfter ältere Treiber verwendet (damals noch AMD), weil einige (ältere) Spiele damit einfach viel besser liefen. Wie es heute treibertechnisch diesbezüglich bei AMD aussieht, weiß ich nicht. Aber oft hatte ich das Problem mit meiner AMD-Karte (Modell weß ich nicht mehr), das gerade ältere Spiele mit aktuellen Treiber nicht so gut funktionierten. Richtig ist, das ich bei Nvidia immer den aktuellen Treiber auch für alte Spiele (bisher) problemlos nutzen kann und somit auch evtl. Sicherheitslücken dabei vermeide.
 
Müritzer schrieb:
@Discovery_1

Wenn aber die alten Treiber nicht auch gepatcht werden ist das auch nicht gut. Vor allem sollten die Verbraucher auf solche wichtigen Änderungen hingewiesen werden.
Und wie nennt man einen alten Treiber, der gepatcht wurde? Neuer Treiber. Wie sollte man auch sonst unterscheiden, ob es der alte mit oder ohne Patch ist.
Die Argumente mit Problemen kann ich verstehen, aber wie soll es gehen? 10 Fehler in Version 20 sollen gepatcht werden. Stellt man jetzt 10^9 Versionen zur Verfügung oder eine, die alle 10 Bereinigingen enthält? Mam weiß ja nicht ob Korrektur 3 einen Fehler aufweist, oder erst in Kombi mit Bereinigung 4 oder beider erst in Kombi mit Bereinigung 1 etc.
 
eine Gruppe mit kriminellem Hintergrund könnte mit eigenen Mitteln sehr schnell weitere Löcher finden und aktiv ausnutzen

Wie die NSA?
 
  • Gefällt mir
Reaktionen: Fritzler
@Forum-Fraggle

Na ja genau für diese Fälle erschuf der liebe Gott die Programmierer und Systemadministratoren. :mussweg:
Uns ist es egal wie aber es muss funktionieren.
 
@Volker Ist das NDA für diese Lücke schon abgelaufen, oder is das Win-Update schon draußen? Normal darf doch erst über eine Lücke berichtet werden, wenn das Win-Update draußen ist.
 
fulgent schrieb:
Gibt es irgendeine Prognose ab welcher CPU Generation diese Probleme im Chip behoben sind? Ist AMD hier (noch immer) besser aufgestellt/sicherer?
Ich habe den Überblick über die Thematik verloren, aber überlege mir ein neues Notebook mit Intel CPU zu holen. Kann da jemand eine Einschätzung zu abgeben? Dankeschön. :)
Vermutlich erst mit einer komplett neuen Architektur.
Im Moment ist das nur herum frickeln am Symptom.
So lange irgendetwas an Intels Seenplatte erinnert, mach einen Bogen drum, wenn dir das wichtig ist.
Gibt ja angeblich mittlerweile sogar Alternativen. (Hab ich gehört) ;)

Herdware schrieb:
Wenn die Lücken so leicht zu entdecken sind, aber es Jahrzehnte gedauert hat, bis Sicherheistexperten auf sie aufmerksam geworden sind, scheint aber nicht nur bei Intel dieses Thema nicht die allerhöchste Priorität gehabt zu haben.
Da scheint lange Zeit die ganze Branche geschlafen zu haben.

Es musste wohl erst jemand zufällig drüber stolpern und jetzt wo man weiß wohin man schauen muss, kommt eine Sicherheitslücke nach der anderen ans Tageslicht.

Damit ist aber natürlich spätestens jetzt Intel in der Pflicht, da auch selbst aktiv zu werden, nicht immer erst, wenn sie von außen mit der Nase drauf gestoßen werden.
Entdeckt wurde dieses Problem grundsätzlich schon 2005. Daraufhin wurde es aus den Core CPUs entfernt bzw erst gar nicht eingebaut und als CTO Pat Gelsinger abgehauen war, scheinbar wie gehabt, bei Sandy Bridge wieder eingebaut.
Ohne SMT wäre dann Bulldozer gleichwertig gewesen. Das ging ja mal gar nicht. ;)
 
  • Gefällt mir
Reaktionen: TechFA, Rangerkiller1 und peru3232
@Holindarn Du hast Humor, das gefällt mir. :)

@Volker Wann kommt mal wieder ein Bericht und Benches mit altem und neuem Bios und Fixes und abgeschaltet, damit man sieht, was das nun wirklich kostet.

Ich hatte testweise ein altes Bios auf das Z370 Board gemacht, aber es gab Komplikationen, denn die ME lässt sich nicht downgraden. So funktionierte der Vcore Offsetmodus nicht richtig, mit Fixed Vcore ging es dann. Darauf musst aber erstmal kommen.
 
@Müritzer
Damit wäre schonmal klar wie die Schwachstelle ausschaut und nun die Preisfrage.
Wie groß ist die Zielgruppe jener die die Schwachstelle kritisch wäre und ist sie groß und schwerwiegend genug um es an die große Glocke zu hängen?

Es würde wohl primär Desktop Systeme betreffen, wobei es im professionellen Bereich aufgrund der geringen verbreitung der nötigen Hardware kaum relevant wäre und selbst beim System daheim sehe ich keine allso große Relevanz, schließlich werden da auch die erheblich weiter verbreiteten Lücken der Intel Chips weitestgehend ignoriert.

So wie ich das sehe ist dasganze genau so abgelaufen wie es sein soll. Der Fix war bereits verfügbar als das Problem bekannt wurde und wen es interessiert kann die entsprechenden Treiber installieren.
Im übrigen gibt es für die Veröffentlichung solcher Schwachstellen Fristen, gerade um darauf reagieren und sie Zeitnah fixen zu können. Das Problem ist das Intel sie bisher offensichtlich nicht einhalten konnte um sie rechtzeitig zu fixen.
 
LOLinger78 schrieb:
Genial. :)
Von wann war denn das?

Zum Threadripper 3000 Launch, als Intel ihre "HDTE" Plattform 6h vorher schon rausgehauen hatte, daher ist es gleich doppelt witzig :)
 
  • Gefällt mir
Reaktionen: Alphanerd
borizb schrieb:
Gibts einen seriösen Artikel der beschreibt, ob und wie diese Lücken Stand heute
genutzt werden und welche tatsächlichen Schäden der oder die Nutzer davontragen?

Wie viel warscheinlicher ist es, dass ich durch diese Lücke gehackt werde, als durch
jede andere Malware / Adware etc?

Oder bashen wir einfach nur wie jedes mal 100 Kommentare unter diese Artikel und
bleiben ansonsten ahnungslos und im Bereich des gefährlichen Halbwissens?
Dürfte der einzig vernünftige Beitrag hier sein. Bislang sonst nur geistigen Dünnpfiff gesehen.
 
Zurück
Oben