@xexex
Ja du hast Recht das Browser-Timing Patching erschwert die Verwendung aller 3 Lücken deutlich (zumindest via Webbrowser-Remote-Access).
Die Privilege Escalation von Meltdown ist aber wirklich ein Security SuperGAU. Zum Glück aber eben einer der zumindest leicht "blockeierbar" ist und in der nächsten CPU-Architekturengeneration sicherlich nicht mehr vorhanden sein wird.
Ja.
Mit Meltdown kann man theoretisch nicht nur den Kernel-Speicher dumpen - sondern den Gesamten-Speicherraum !
Zusätzlich dazu dass man mit "user privilege escalation" auch noch aus z.B. dem Container oder der VM ausbrechen kann macht das diesen Angriff so gefährlich.
Nur mal ein etwas "ausgemaltes" Beispiel:
Ein Browser-Fenster (oder anderes Programmfenster über stunden geöffnet zu halten) ist aber nicht so schwierig. Zumal ich es ja "selbst" machen kann. Ich gehe mit meinem Browser/Programm auf die hostpage meines Cloud-Service dienstleisters und lasse dann den Memory locker mitlaufen....einige Stunden/Tage später sehe ich dann nach was da so an Zeug angefallen ist....da ich aus meinem Container ausbrechen kann sehe ich auch was sonst noch so auf dem Server passiert, außer den Dingen die in meinem Fenster laufen.
Mit den so mitgeschnippten Daten breche ich später mal in den Cloud-Server selbst direkt ein und....usw.
Nicht ohne Grund hielten die Jungs das für 6 Monate verdeckt, bis Ende Dezember quasi schon die patches (für Linux) ausgerollt waren...
EDIT-Nachtrag: https://meltdownattack.com/#faq-fix
Spectre ermöglicht es EINE spezielle Software auf EINEM spezielle Hardware System anzugreifen um an den Inhalt des der Software zugewiesenen Speicherstandes zu kommen.
Deswegen ist Spectre zwar weit schwerer zu "fixen" aber auch weit harmloser als Meltdown.
Gegen Spectre V1 gibt es NUR mitigations bislang...also "Erschwerungen" aber keine echten Patches
Spectre V2 kann in Kombination aus BIOS+Software wirklich "gepatched" werden
Meltdown wird via KPTI-Update gepatched.
Ja du hast Recht das Browser-Timing Patching erschwert die Verwendung aller 3 Lücken deutlich (zumindest via Webbrowser-Remote-Access).
Die Privilege Escalation von Meltdown ist aber wirklich ein Security SuperGAU. Zum Glück aber eben einer der zumindest leicht "blockeierbar" ist und in der nächsten CPU-Architekturengeneration sicherlich nicht mehr vorhanden sein wird.
Spectre bietet ein Potenzial an, weil man gezielt Applikationen angreifen kann, jedoch ist das nun mit gepatchten Browsern auch eher schwer bis unmöglich.
Selbst wenn die Lücken in den Systemen bis in aller Ewigkeit bleiben, ist das Angriffspotential auf Clientsystemen gering.
Ja.
Mit Meltdown kann man theoretisch nicht nur den Kernel-Speicher dumpen - sondern den Gesamten-Speicherraum !
Zusätzlich dazu dass man mit "user privilege escalation" auch noch aus z.B. dem Container oder der VM ausbrechen kann macht das diesen Angriff so gefährlich.
Nur mal ein etwas "ausgemaltes" Beispiel:
Ein Browser-Fenster (oder anderes Programmfenster über stunden geöffnet zu halten) ist aber nicht so schwierig. Zumal ich es ja "selbst" machen kann. Ich gehe mit meinem Browser/Programm auf die hostpage meines Cloud-Service dienstleisters und lasse dann den Memory locker mitlaufen....einige Stunden/Tage später sehe ich dann nach was da so an Zeug angefallen ist....da ich aus meinem Container ausbrechen kann sehe ich auch was sonst noch so auf dem Server passiert, außer den Dingen die in meinem Fenster laufen.
Mit den so mitgeschnippten Daten breche ich später mal in den Cloud-Server selbst direkt ein und....usw.
Nicht ohne Grund hielten die Jungs das für 6 Monate verdeckt, bis Ende Dezember quasi schon die patches (für Linux) ausgerollt waren...
EDIT-Nachtrag: https://meltdownattack.com/#faq-fix
Meltdown ermöglich unabhängig von jedweder Software etc. den Zugriff auf Speicherinhalte des Zielsystems und zwar auf KERNEL Ebene (unabhängig davon auf welcher Ebene mein Schadprogramm ausgeführt wird)Meltdown breaks the most fundamental isolation between user applications and the operating system. This attack allows a program to access the memory, and thus also the secrets, of other programs and the operating system.
Spectre breaks the isolation between different applications. It allows an attacker to trick error-free programs, which follow best practices, into leaking their secrets. In fact, the safety checks of said best practices actually increase the attack surface and may make applications more susceptible to Spectre
Spectre ermöglicht es EINE spezielle Software auf EINEM spezielle Hardware System anzugreifen um an den Inhalt des der Software zugewiesenen Speicherstandes zu kommen.
Deswegen ist Spectre zwar weit schwerer zu "fixen" aber auch weit harmloser als Meltdown.
Spectre is harder to exploit than Meltdown, but it is also harder to mitigate. However, it is possible to prevent specific known exploits based on Spectre through software patches.
Gegen Spectre V1 gibt es NUR mitigations bislang...also "Erschwerungen" aber keine echten Patches
Spectre V2 kann in Kombination aus BIOS+Software wirklich "gepatched" werden
Meltdown wird via KPTI-Update gepatched.
There are patches against Meltdown for Linux (KPTI, formerly KAISER), Windows, and OS X. There is also work to harden software against future exploitation of Spectre, respectively to patch software after exploitation through Spectre (LLVM, ARM speculation barrier header).
Zuletzt bearbeitet: