News Meltdown & Spectre: Details und Bench­marks zu den Sicherheits­lücken in CPUs

Du kapierst es nicht - du sprichst von Spectre. Ich von Meltdown.

Du MUSST NICHT (mit Meltdown) den ganzen Speicher stück für stück lesen um 1x dein Passwort zu finden.

SO funktioniert das nicht ! Du kannst GANZ GEZIELT Speicheradressen auslesen lassen.
zumal das decodierte Passwort sicherlich auch im L1 cache liegen wird...wie sonst soll DIESER MELTDOWN Angriff also sonst "live" das Passwort lesen können ?
https://youtu.be/RbHbFkh6eeE

EDIT: Dieses Demo-Video ist direkt von Michael Schwarz TU Graz btw.
 
Zuletzt bearbeitet:
Dem Angreifer reicht ja ggf. auch dass er dein Keepass Passwort kennt....;)

Wie im Detail der Angreifer vorgehen würde ist relativ schwierig zu ermitteln, da gibt es sicherlich einige Möglichkeiten wie man vorgehen kann um den Aufwand zu minimieren. Das Demo-Video zeigt ja eindrücklich wie sowas "live" geht (bei Meltdown).
z.B. muss man vielleicht nur Bereiche-Scannen die mit dem Keyboard-Treiber zusammen hängen oder was auch immer....das sind oftmals winzige Speicherbereiche. Die kriegt man mit den ~500kb/s von Meltdown auch noch gut gescannt.

Fakt ist dass vom Schwierigkeitsgrad Meltdown deutlich EINFACHER ist als Spectre...geradezu popel-einfach. Auch wenn trotz der Einfachheit der Nutzen nicht ganz so leicht zu erhalten ist. (Man muss die Daten ja immerhin noch "zurückreporten" via Java-script etc.)
 
Iscaran schrieb:
Du kannst GANZ GEZIELT Speicheradressen auslesen lassen.

Das habe ich nie bestritten.

Aber ich möchte dich nun bitten mir zu erklären an welcher Adresse KeePass sein Kennwort ablegt! Kannst du nicht? Das ist eben das Problem.

Du hast die elementare Kleinigkeit vergessen. Du kannst mit Meltdown "nur" den Speicher lesen. Zu beginn weiß du nicht einmal an welcher Adresse der Kernel liegt und erst recht nicht welche Programme sich wo im Speicher befinden. Selbst wenn du die Adresse entdeckst an der KeePass liegt, bekommt eine 32bit Anwendung 4GB Prozessspeicher zugewiesen, dass du mit deinen begrenzten Mitteln nun "überwachen" müsstest.
 
Zuletzt bearbeitet:
Ich möchte dich bitten dir das Video von Herrn Schwarz anzusehen. Er weiss schliesslich wie Meltdown funktioniert.

Hr. Schwarz ist in der Lage die LIVE-Eingabe des Passwortes mitzulesen...ob du das nun Zeichen für Zeichen eintippst oder als "Block" copy-pastest spielt dabei vermutlich nur eine untergeordnete Rolle.

WIE und WARUM und WESHALB Hr. Schwarz dies mit Meltdown bewerkstelligt - kann ich dir mit meinem Computerwissen NICHT erklären.
Ich habe aber auch nicht Programmierung oder ähnliches studiert und beschäftige mich eigentlich nur zu 99% Hobbymäßig mit IT-Problemen.
Ergänzung ()

Btw. hier ein 1h technisches Video: Die ersten 30 Minuten behandeln MD. Der Rest SP.
https://www.youtube.com/watch?v=8FFSQwrLsfE

EDIT: Das technische Video hat Untertitel. Darin sind einige praktische Tips sich vor Spectre zu schützen bzw. diesen zu erschweren.
Achja und auf Minute 40:28 sieht man eine schöne Kurzübersicht.
 
Zuletzt bearbeitet:
Iscaran schrieb:
WIE und WARUM und WESHALB Hr. Schwarz dies mit Meltdown bewerkstelligt.

Er findet die Kerneladresse, sucht den Speicherbereich in dem das Konsolenfenster liegt und liest diesen immer wieder ein, wäre mein Tipp dabei.

Du solltest dir nur die Frage stellen wie lange es gedauert hat die Vorbereitungen für diese Demonstration zu treffen! (Speicherbereiche, Prozesse, usw.)

Deine Aussage KeePass wäre unsicher ist an dieser Stelle einfach Quatsch. Wenn ich im KeePass meine Kennwörter verwalte und das KeePass Kennwort in Notepad kopiere und dort abgreife, dann ist nicht KeePass unsicher sondern Notepad.

Also wäre ich dann wieder am Anfang und muss bei einem Angriff nach Anwendungen suchen, die das Kennwort unverschlüsselt im Speicher ablegen.

EDIT:
Wichtige Punkte lässt du dabei noch außer Acht. Bei dem Beispiel läuft der Angriff auf dem gleichen PC. Bei VMs mit Fremdzugriff liegt auch die größte Gefahr durch Meltdown und deshalb war der schnelle Patch so wichtig.

Auf einem Client-PC würde so ein Angriff über eine Webseite laufen, auf der ein Schadscript in dem Browser ausgeführt wird. So ein Script müsste die Speicherinhalte zu dir übermitteln oder selbsttätig auswerten können. Das wäre vielleicht noch bei einem gezielten Angriff zu etwas zu gebrauchen aber als Malware für die Masse? Wer soll die Datenmengen nach sinnvollen Werten absuchen? Wie erkennt ein Script das es sich um ein Kennwort handelt?

Meltdown IST gefährlich für Provider die VMs mit Rootzugriff anbieten oder Webserver die eigene Scripte zulassen, das unterschreibe ich 100 Fach sofort. Das Angriffspotential auf einem Client-PC stufe ich hingegen als sehr gering ein.
 
Zuletzt bearbeitet:
xexex schrieb:
Wie hoch schätzt du die Gefahr ein, dass gerade in dem Moment in dem KeePass das Kennwort unverschlüsselt im Speicher hält, ein Angreifer genau diesen Bereich ausliest?

Das zu kommt noch, dass ein Angreifer ja gar nicht weiß, wonach er zu suchen hat. Er liest da irgendeine Zeichenfolge aus. Was die bedeutet, ob das evtl. ein Passwort ist, das weiß er nicht.

Die hier auf S. 18 gezeigten Passwörter kannte man ja zuvor und hat gezielt im memory-dump danach gesucht:

https://meltdownattack.com/meltdown.pdf
 
Zuletzt bearbeitet:
brutzler schrieb:
Eben diese Mail von meinem Server Anbieter bekommen. Läuft für Intel
Welcher Anbieter ist das?

inge70 schrieb:
Spectre wird via Microcode und Bios-Update gepatcht werden (zumindest bei Windows). wurde ja nun mehrmals geschrieben. Meltdown ist auf Softwareebene gepatcht bzw., wird gepatcht (Microsoft und einige Andere haben es schon hinter sich).
Du hast es scheinbar nicht verstanden, Spectre bezieht sich nicht nur auf die Hardware oder das OS:
https://www.brentozar.com/archive/2018/01/sql-server-patches-meltdown-spectre-attacks/
https://nvidia.custhelp.com/app/answers/detail/a_id/4611

Angriffsvektoren ist auch "Anwendungssoftware".
 
Oh vielen Dank Kisser an die Erinnerung wo ich das mit dem Passwort-Manager schon mal gesehen hatte :-).

MD_PWManager.png

Ich lese da aber nichts davon dass die Passwörter "vorher" als bekannt gesetzt waren. Der Screenshot belegt nur dass man in der Tat erfolgreich die Passwörter aus Dolphin ausgelesen hat.

EDIT: Screenshot ist ein Auszug aus dem Meltdown-Artikel zu finden hier: https://meltdownattack.com/meltdown.pdf
 
Zuletzt bearbeitet:
Kann mir jemand sagen, ob man Radeon Grafikkartentreiber wegen Meltdown/Spectre auch aktualisieren muss, oder betrifft das nur einige Nvidia Karten?
 
Ich lese hier gerade, Intel will nur alle CPUs ab Haswell patchen, ist das soweit richtig?
 
Wenn dann muss der RadeonTreiber nur gegen Spectre aktualisiert werden. Meltdown funktioniert zu 100% Software unabhängig.
 
Iscaran schrieb:
Ich lese da aber nichts davon dass die Passwörter "vorher" als bekannt gesetzt waren.

S.o.
Wie willst du den wissen, dass das, was man ausliest, ein Passwort ist?

Beispiel: Du findest durch Meltdown eine Zeichenfolge LMAADAS oder $f5xKnPgt im Speicher. Und nun?
 
inge70 schrieb:
darauf, dass auch sie die offenen Lücken aufweisen. hab es ja selbst hier mit 2 älteren cpu's. meltdown ist gepatcht, der Rest aber offen, wie bei einigen anderen hier auch. nur ob da ein microcode Update jemals kommt. ist wohl eher unwahrscheinlich. Fakt ist, auch ältere cpu' s (sandy und auch ältere) haben die Spectre-lücke. wäre das nicht der Fall, würde es mit powershell oder specucheck entsprechend anders gemeldet.
zudem findet man hier im Thread genügend User mit älterer Hardware, die ebenfalls von der Lücke betroffen sind und die Hersteller haben bisher auch nicht zweifelsfreie Aussagen getätigt, dass irgendwelche cpu's der letzten ca 15 Jahre diese Lücke nicht haben. nur ob die auch noch ein Update erhalten ist eher fraglich
Die Frage war doch nicht ob sie die Lücke haben, sonder ob sie ein microcode update brauchen damit die Motivation via retpoline ihre volle Wirkung entfalten.
 
xexex schrieb:
Meltdown IST gefährlich für Provider die VMs mit Rootzugriff anbieten oder Webserver die eigene Scripte zulassen, das unterschreibe ich 100 Fach sofort. Das Angriffspotential auf einem Client-PC stufe ich hingegen als sehr gering ein.

Jein. :)

Prinzipiell gebe ich Dir da Recht. Trotzdem sollten wir zwischen Privat- und betrieblichen-Clients unterscheiden. Hier sehe ich die Gefahr Client-Seitig schon gegeben. Der gewöhnliche 0815 User in einem Konzern ist halt meist das erste Ziel eines Hackers, als Einfallstor ins Unternehmen-Netzwerk.

Somit erachte ich Client-Patches schon als sehr nötig. Ob nun von MS, Hersteller oder wem auch immer.

PS:

Davon ab, fahre morgen Mittag nach TrinkGut, bis dahin steht mein Angebot bzgl Bierkiste und Windows uCode / VMWare NTKernel-Treiberupdate bei boot :)
 
Zuletzt bearbeitet:
branhalor schrieb:
Aber dagegen helfen bereits alle herkömmlichen Maßnahmen, die jeder PC-Nutzer mit etwas gesundem Menschenverstand ohnehin schon immer berücksichtigt haben sollte: Browser-Updates, keine dubiosen Drittseiten, keine merkwürdigen E-Mail-Anhänge öffnen und sich nicht von irgendwelchen wildblinkenden Pseudo-Warnmeldungen auf russische Hackerseiten umleiten lassen... Dann noch in ein paar Tagen ein ausgereiftes, ordentlich getestetes Windows-Update, und die Welt ist wieder in Ordnung.


So richtig verstanden hast Du es nicht oder? Du kannst auch auf seriöse Seiten gehen... diese haben Werbefenster, den Inhalt kontrollieren die Werbenetzwerke, nicht die Webseitenbetreiber. Wenn die jetzt gehackt werden... Diese Anzeigen greifen ja schon heute Auto-Fill Daten ab, um Nutzer über verschiedene Seiten hinweg zu identifizieren... Ja die Gefahr ist konkret für Heim-User nicht dramtisch gestiegen, aber sie ist gestiegen...

@Iscaria/Xexex ´: Danke für die weiterführenden Infos:

Stichwort tailored Exploits: Ich beziehe das auf anwendungsbezogene Exploits, sprich gerad ebei KeePass, was OS vorliegt, kann man doch schauen, wohin es standardmäßig schreibt, und dann diese Bereiche gezielt überwachen?
 
kisser schrieb:
Wie willst du den wissen, dass das, was man ausliest, ein Passwort ist?
Beispiel: Du findest durch Meltdown eine Zeichenfolge LMAADAS oder $f5xKnPgt im Speicher. Und nun?

Ich schätze man kann sehr gezielt z.B. nur nach gespeicherten ASCII Zeichen oder sowas "suchen". Insbesondere kann ich den Keyboardriver.sys input/output evtl. eben "einfach" suchen und nur diesen gezielt mitverfolgen.
Ich verweise hier aber gern für die Details an Herrn Schwarz und sein Demovideo sowie den Fachartikel der ganz bewusst einige Punkte NICHT explizit darlegt.

Aber ist es nicht müßig wenn wir Nicht-Fachleute uns hier darüber streiten ob und wie Password-Manager angreifbar sind wenn die Entdecker der Lücke GERADE als beispiel den Angriff auf einen Passwort-Manager zeigen ?

Am besten solltest du mal Herrn Schwarz darüber aufklären dass sein Exploit-Schwachsinn ist und nicht funktioniert...
Ergänzung ()

Stichwort tailored Exploits: Ich beziehe das auf anwendungsbezogene Exploits, sprich gerad ebei KeePass, was OS vorliegt, kann man doch schauen, wohin es standardmäßig schreibt, und dann diese Bereiche gezielt überwachen

Ich nehme an dass ist es was Spectre dann machen kann...allerdings ist das weit umständlicher als der MD-Leak via OoOE + Privilege Escalation um aus dem User-Space in beliebigen Speicherbereich kucken zu können. Insbesondere weil MD den Speicher direkt "selbst" absuchen kann.
Für Spectre muss meine "opfer"-Software den lesbaren Speicherbereich mitvorbereiten oder so - was eben erheblich schwerer ist !
 
Zuletzt bearbeitet:
Nur mal nebenbei, der Support von Asus hat mir geantwortet. Darin wurde mit versichert, das auch ältere Boards ein Bios Update erhalten werden, aber zuerst werden die aktuellen Prozessoren versorgt.. In meiner Anfrage ging es um ein H97 Board. Ob das auch wirklich so kommt bleibt abzuwarten...
 
Zurück
Oben