News PortSmash: Weiterer Exploit greift über Hyper-Threading/SMT an

Jan

Chefredakteur
Teammitglied
Registriert
Apr. 2001
Beiträge
15.836
Forscher der Universitäten in Tampere (Finnland) und Havanna (Kuba) haben einen Exploit veröffentlicht, der eine Sicherheitslücke in Prozessoren mit Hyper-Threading (HT) ausnutzt um private OpenSSL-Schlüssel auszulesen. Auch CPUs von AMD mit Simultaneous Multi-Threading (SMT) dürften betroffen sein.

Zur News: PortSmash: Weiterer Exploit greift über Hyper-Threading/SMT an
 
Intel received notice of the research

Intel wird im Vorfeld informiert. Amd nicht, obwohl beide betroffen sein können.

Das ist ziemlich unseriös. Üblicherweise werden alle betroffenen Parteien im Vorfeld informiert vor der Veröffentlichung damit sie etwas dagegen tun könnnen.
 
  • Gefällt mir
Reaktionen: cristi_petre, Crankson, Smartcom5 und 6 andere
Nein, bei Intel wurde es belegt bei AMD noch nicht. Es gibt derzeit nur die Vermutung dass es bei AMD auch klappt. Also ist es nicht unseriös da ja noch nichts belegt wurde.
 
  • Gefällt mir
Reaktionen: Rockstar85, LukS und psYcho-edgE
In einem ersten Statement hat Intel erklärt davon auszugehen, dass das Problem nicht nur die CPUs dieses Herstellers betrifft
Typisch.
Anstatt vor der eigenen Haustür zu kehren, wird erstmal behauptet das auch Dreck vor der Haustür des Konkurrenten liegt, obwohl es nicht mal überprüft ist.
 
  • Gefällt mir
Reaktionen: Smartcom5, Crankson, fanatiXalpha und 9 andere
ist es denn technisch möglich hyperthreading/2 threads pro kern zu machen ohne anfällig zu sein für solche angriffe?

ich kenn mich da nicht wirklich aus aber langsam scheint es mir so als sei das ein technisch bedingtes problem und man müsse das besonders in virtuellen umgebungen deaktivieren oder pro virtueller maschine immer einen vollen kern zuordnen
 
MichaG schrieb:
Ja, die Untersuchungen wurden ja nur bei Intel-CPUs durchgeführt. Daher bestand kein Anlass, AMD zu informieren.
Woher kommt dann die Einschätzung
"Auch CPUs von AMD mit Simultaneous Multi-Threading (SMT) dürften betroffen sein."?
 
  • Gefällt mir
Reaktionen: Smartcom5 und Heschel
Deshalb

"In einem ersten Statement hat Intel erklärt davon auszugehen, dass das Problem nicht nur die CPUs dieses Herstellers betrifft und die Methode hinter dem Angriff auf bekannten Maßnahmen aufbaut. "
 
MichaG schrieb:
Ja, die Untersuchungen wurden ja nur bei Intel-CPUs durchgeführt. Daher bestand kein Anlass, AMD zu informieren.

Aber es besteht Anlass erstmal (vage) andere Hersteller mitreinzuziehen, wie Intels Statement zeigt.
 
  • Gefällt mir
Reaktionen: Smartcom5
-Ps-Y-cO- schrieb:
Deshalb

"In einem ersten Statement hat Intel erklärt davon auszugehen, dass das Problem nicht nur die CPUs dieses Herstellers betrifft und die Methode hinter dem Angriff auf bekannten Maßnahmen aufbaut. "
Also den direkten Konkurrenten zur Beurteilung heranzuziehen ... Nunja :freak:
 
  • Gefällt mir
Reaktionen: Smartcom5
Ich setze mal eben meinen Aluhut auf:

Wenn ihr mich fragt, ist Hyper-Threading per se unsicher. Das hat bei Spectre nur keiner gesagt, weil sonst die Stimmung in den Keller gerauscht wäre. Daher hat irgendeine BSD Distri auch HT per default deaktiviert...


*Aluhutabsetz*
 
  • Gefällt mir
Reaktionen: Rockstar85
Volkimann schrieb:
Woher kommt dann die Einschätzung
"Auch CPUs von AMD mit Simultaneous Multi-Threading (SMT) dürften betroffen sein."?

So wie ich das verstehe ist es bei SMT nur schwer bis gar nicht möglich dies in Hardware zu verhindern. Daher geht man davon aus, dass es auf allen Prozessorarchitekturen mit SMT möglich ist auf Daten des anderen Threads zuzugreifen. Für Intel CPUs hat man das hier nun auch bewiesen.
Edit: Das Ganze lässt sich aber in Software mit entsprechendem Know-How leicht verhindern. Das dürfte auch der Grund sein warum der Bug bei OpenSSL auch ohne murren und im Akkord besitigt wurde.
Bin auf der tiefen Ebene bei Prozessoren aber der Laie vom Laien. ;)
 
Und wie muss sich der Otto-Normal Verbraucher diese Gefahr jetzt vorstellen? Alles nur heiße Luft oder am besten erstmal keine Onlinegeschäfte mehr machen, bis die Lücke geschlossen ist? Ich bin nicht betroffen, da meine CPU kein Hyperthreading hat? Sorry, ich bin bei solchen Meldungen immer total überfordert.
 
  • Gefällt mir
Reaktionen: Xes, eax1990 und aleqx
TrueAzrael schrieb:
So wie ich das verstehe ist es bei SMT nur schwer bis gar nicht möglich dies in Hardware zu verhindern. Daher geht man davon aus, dass es auf allen Prozessorarchitekturen mit SMT möglich ist auf Daten des anderen Threads zuzugreifen. Für Intel CPUs hat man das hier nun auch bewiesen.
Weniger tendenziös wäre "Ob AMD auch betroffen ist, muss noch geprüft werden."

So wird mal wieder ein Satz rausgehauen, der eine Mutmaßung fast schon als Fakt darstellt.
 
  • Gefällt mir
Reaktionen: Tomsenq, Heschel und Smartcom5
Volkimann schrieb:
wird mal wieder ein Satz rausgehauen, der eine Mutmaßung fast schon als Fakt darstellt
"Dürften"

Die Technik für HT scheint ja generell betroffen zu sein. Je nach dem, wie ähnlich SMT in den betroffenen Bereichen ist, dürfte AMD nunmal ebenfalls betroffen sein.

Die Spekulationen könnten zwar lieber hinter den Fakten kommen. Das wäre allgemein besser.
 
Discovery_1 schrieb:
Und wie muss sich der Otto-Normal Verbraucher diese Gefahr jetzt vorstellen? Alles nur heiße Luft oder am besten erstmal keine Onlinegeschäfte mehr machen, bis die Lücke geschlossen ist? Ich bin nicht betroffen, da meine CPU kein Hyperthreading hat? Sorry, ich bin bei solchen Meldungen immer total überfordert.

Geht mir auch genauso :D Ich hoffe einfach mal auf das beste, Bankgeschäfte mach ich inzwischen nur noch vom iPhone, ich glaube das ist noch mein sicherstes Gerät.
 
In vielen Cloudumgebungen ist Hyperthreading eh deaktiviert, da es teils zu Problemen führt und CPU Overcommitment auch ohne kein so großes Problem ist.

Man hätte vor der Veröffentlichung alle hersteller informieren sollen. Nicht nur Intel und AMD setzen auf diese Technik, auch z.B. IBM. Dort werden teilweise nicht nur zwei Threads pro Kern ausgeführt, sonder deutlich mehr. Bei den Power 8 Systemen kann man sogar konfigurieren, ob ein Kern gleichzeitig 1,2,4 oder 8 Threads bearbeiten soll.

Man hätte den Firmen also entsprechend Vorlauf vor der Veröffentlichung geben sollen, damit diese versuchen können, es anhand eigener Systeme nachzuvollziehen.

So ist das ganze doh wieder nur Kaffeesatzleserei. Ob AMD, IBM und co. betroffen sind, kann man so nun nicht genau sagen. Wenn der Angriff auf die Architektur angepasst werden muss, kann es durchaus sein, dass es auf anderen Systemen nicht so trivial zu reproduzieren ist. Kann auch sein, dass es dort noch viel einfacher umsetzbar ist.

Aber immerhin ist es eine Lücke, die jeder im Bios "abstellen" kann, wer sich davon bedroht fühlt. Man ist hier nicht unbedingt auf das Wohlwollen der Hersteller angewiesen, wenn man auf die Leistungseinbußen gefasst ist.
aleqx schrieb:
Geht mir auch genauso :D Ich hoffe einfach mal auf das beste, Bankgeschäfte mach ich inzwischen nur noch vom iPhone, ich glaube das ist noch mein sicherstes Gerät.

Geh am besten in die Bank an den schalter, ist noch tausend mal sicherer :) Das iPhone ist doch potentiell gegen Spectre und Meltdown anfällig :D. Ach am besten einfach das Geld per Brieftaube verschicken. Ist teilweise sogar schneller, als dieser Sepa Mist
 
  • Gefällt mir
Reaktionen: aleqx
aleqx schrieb:
Geht mir auch genauso :D Ich hoffe einfach mal auf das beste, Bankgeschäfte mach ich inzwischen nur noch vom iPhone, ich glaube das ist noch mein sicherstes Gerät.

Aber nur per VPN oder im heimischen Netzwerk. Kann sich ja jeder als 4G-Antenne oder offenes WLAN ausgeben ;)

Shoryuken94 schrieb:
Geh am besten in die Bank an den schalter, ist noch tausend mal sicherer :)

Die Wartezeit ist auch sicher :^)
 
usb2_2 schrieb:
"Dürften"

Die Technik für HT scheint ja generell betroffen zu sein. Je nach dem, wie ähnlich SMT in den betroffenen Bereichen ist, dürfte AMD nunmal ebenfalls betroffen sein.

Die Spekulationen könnten zwar lieber hinter den Fakten kommen. Das wäre allgemein besser.
Und ich schrieb "fast schon"...
Das AMD genauso betroffen sein dürfte ist schlichtweg herbei fabuliert.
Daher sollte man erstmal schreiben das dies erstmal überprüft werden muss und das wäre nach derzeitiger Lage faktisch korrekt.
 
  • Gefällt mir
Reaktionen: Heschel, AssembIer und LukS
Zurück
Oben