News PortSmash: Weiterer Exploit greift über Hyper-Threading/SMT an

wenn es sich um ein generelles problem handelt, was in der smt/ht architektur (entwickelt in den 90er jahren) tatsächlich vorhanden ist, betrifft es natürlich alle hersteller - nicht nur amd, auch ibm usw. - und daher hätte intel prinzipiell schon recht. sie haben ja amd auch nicht direkt angesprochen.

da die wissenschaftler aber meistens personen mit moral sind, kann man davon ausgehen, dass es viel zeit und aufwand/ wissen/ kosten bedarft um diesen exploit "einfach" zu kopieren. daher geht man relativ "locker" damit um und wird das per software lösen können, mMn.

mfg

*edit*

"SMT wurde in den 1990er Jahren unter anderem von Hank Levy und Susan Eggers entwickelt. Eggers erhielt vor allem dafür 2018 den Eckert-Mauchly Award. In der Würdigung für Eggers der IEEE Computer Society wurde SMT als bedeutendster Beitrag zur Computerarchitektur in den letzten 30 Jahren bezeichnet. "

wird mal wieder zeit für etwas "neues" :evillol:
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Banned
aleqx schrieb:
Geht mir auch genauso :D Ich hoffe einfach mal auf das beste, Bankgeschäfte mach ich inzwischen nur noch vom iPhone, ich glaube das ist noch mein sicherstes Gerät.

das ist weniger ein problem am client als am server. da musst du dir keinen kopf machen. bzw da macht es keinen unterschied welches endgerat du nutzt
 
Auch CPUs von AMD mit Simultaneous Multi-Threading (SMT) dürften betroffen sein.
Wenn ich so einen Satz lese, bekomme ich das kotzen. Sind wir hier bei "Wünsch dir Was"?
Kann man nicht folgendes schreiben: Ob CPUs von anderen Herstellern, wie AMD, betroffen sind, ist zum jetzigen Zeitpunkt noch nicht geprüft worden, da aber SMT sehr ähnlich ist könnte der Angriff auch auf AMD CPUs funktionieren.
Aber nein, man impliziert gleich mal mit dem zweiten Satz im Artikel, dass AMD auch betroffen ist. :freak: :rolleyes:
 
  • Gefällt mir
Reaktionen: Heschel, Traumwandler 75, Obvision und 2 andere
Also haben wir nun eine Sicherheitslücke, die ...
... auf Skylake und Kabylake funktioniert
... vielleicht auf anderen Intel Architekturen funktioniert
... vielleicht auf AMD Architekturen funktioniert
... vielleicht ein reines Softwareproblem ist

Also das sind schon arg viele Fragezeichen, da sollte man am besten noch auf Niemanden als Schuldigen zeigen, sondern erstmal mit allen evtl. Betroffenen weiter untersuchen und etwas mehr Klarheit zu schaffen.

Mal abwarten was da schlussendlich bei rum kommt.
 
  • Gefällt mir
Reaktionen: LukS
Discovery_1 schrieb:
Und wie muss sich der Otto-Normal Verbraucher diese Gefahr jetzt vorstellen? Alles nur heiße Luft oder am besten erstmal keine Onlinegeschäfte mehr machen, bis die Lücke geschlossen ist? Ich bin nicht betroffen, da meine CPU kein Hyperthreading hat? Sorry, ich bin bei solchen Meldungen immer total überfordert.
Ich habe das so verstanden (gerne Korrektur wenn ich falsch liege):
Alle in diesem Kontext genannten Lücken können dafür sorgen, dass ein unberechtiger Prozess Zugriff auf eigentlich geschützte Daten bekommt.
Wirklich kritisch ist das für Serverbetreiber, welche auf ihren Servern VM`s vermieten und so (theoretisch) ein Angreifer über einen angemieteten vServer Zugriff / Informationen auf/aus andere Systemen erlangen könnte.

Als Privatperson mit normalem PC ist man "relativ" sicher, da man auf dem eigenen System ja eh nur bekannte und sichere/seriöse Software verwendet.
Ist Malware bereits auf dem System ist das Kind eh schon in den Brunnen gefallen:
Ob die Informationen nun über Keylogger, heimliche Screenshots oder das Ausnutzen einer Sicherheitslücke abfließen ist ja mehr oder weniger egal, den Schaden hat man bei allem.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: eax1990 und [wege]mini
Wie bereits einer kommentiert hat wäre es für den 0815 Nutzer sinnvoll entsprechend informiert zu werden was das für ihn selber bedeutet.

Man kann sich leider nicht in alles ins letzte Detail rein lesen sonst hat man echt kein Leben mehr zur Verfügung.

Ich weiß gerade mal ungefähr was Hyperthreading visuell veranschaulicht ist, wie z.B. Eine Arztpraxis, mit nur einem Doc (Kern) aber einem Wartezimmer wo dann nun 2 Türen (Threads) da sind damit sich die Leute (Tasks/Aufgaben) nicht anrempeln und der Arzt deshalb aber nun längeren Laufweg zu den zwei Türen laufen muss (Latenz) - damit endet mein Wissen.

Bin generell ja kein großer Fan von Hyperthreading oder SMT, zumindest im Bereich von Gaming gerade wegen diesen Latenzen... aber was heißen die Sicherheitslücken denn nun für mich? Kanns mir am Po vorbei gehen weil ein einzelner Rechner kein profitables Angriffsziel ist oder wie schauts da aus?
 
Shoryuken94 schrieb:
Man hätte den Firmen also entsprechend Vorlauf vor der Veröffentlichung geben sollen, damit diese versuchen können, es anhand eigener Systeme nachzuvollziehen.

Was hätte die Vorab-Info denn gebracht?
OpenSSL wurde doch schon gefixt - du kannst jetzt keine Keys mehr über diesen Weg auslesen. Auch bei AMD oder IBM nicht - selbst WENN du die notwendigen Parameter kennst und die Prozessoren abseits Intel auch anfällig dafür sind/wären.

Verstehe also das Problem nicht?

Discovery_1 schrieb:
Und wie muss sich der Otto-Normal Verbraucher diese Gefahr jetzt vorstellen? Alles nur heiße Luft oder am besten erstmal keine Onlinegeschäfte mehr machen, bis die Lücke geschlossen ist?

Die Gefahr besteht/bestand darin, dass bei "Nutzung" von OpenSSL auf dem einen und einem Abfinger-Tools auf dem zweiten Thread eines Cores einer Skylake/KabyLake CPU der private Key abfingerbar war. Der Grund warum das der Fall ist, ist zum einen ein Kernproblem von SMT als solches - es ist Ressourcensharing, mehrere Threads beeinflussen sich also gegenseitig. Und zum zweiten ganz klar dem Umstand geschuldet, dass OpenSSL in dem Fall eben "eingeladen" hat.

Im PoC hat man eine Art Laborbedingung geschaffen, wo man eine problembehaftete OpenSSL Version mit dem Abfinger-Programm auf einem Core getestet hat und sich schlicht dem Umstand zunutze gemacht hat, dass man wusste "wie" man den Schlüssen abfingern konnte. (extrem vereinfacht gesagt)
In der Praxis weis man das idR nicht. Da man idR nicht weis, was noch so auf dem Cores ausgeführt wird. Zusätzlich tragen Hypervisoren bspw. in Cloudumgebungen dazu normalerweise bei, dass die Arbeit eben nicht fix auf einen Core zugewiesen wird, sondern zum in Abhängigkeit der Belastung "wandert".
Das Risiko ist (mMn zurecht) sehr gering, dass man diesen Umstand in der Praxis überhaupt ausnutzen kann.



Um es mal bildlich zu erklären. Wenn ein Einbrecher in einer Art Wohnheim einer Firma mit 24/7 Schichtbetrieb einsteigen will, kann er schlicht Glück oder Pech ob in der ausgesuchte Wohnung gerade niemand da ist.
Oder er informiert sich vorher genauestens darüber, wann die Wohnung leer ist - und bricht dann ein. Letzteres ist das, was hier gemacht wurde. Man wusste was OpenSSL "macht" - also hat man sich dem Umstand zuhilfe genommen. Und noch einfacher, man hat alle Variablen ausgeknipst. (kein Turbo, kein Stromsparzeugs - also fixe Taktraten um genaue Zeitmessungen tätigen zu können)


Um deine Onlinebanking Frage aufzugreifen - wahrscheinlich ist das fast ein Ding der Unmöglichkeit, weil die Variablen einfach nicht überschaubar sind, das mal praktisch auszunutzen. Zumindest nicht in der Art wie es hier beschrieben wurde ;)

PS: WENN der Angreifer, der Daten abfingert/abfingern will in der Lage ist, lokal Code im Userkontext auszuführen, DANN kommt er eher/schneller ans Ziel, sich einer der alle Nase lang auftauchenden previlege escalation Lücken zu bedienen. Denn damit hat er eh alles was notwendig wäre, sich A) im System einzunisten und B) mit aller Zeit der Welt die notwendigen Dinge zu tun um an ALLE Daten ranzukommen. Stickwort Keylogger und so...
 
  • Gefällt mir
Reaktionen: Penicillin, Banned, Smartcom5 und eine weitere Person
@eax1990

alle diese exploits funktionieren über schadsoftware. wenn du diese auf deinem rechner zu hause hast, ist es zu spät.

das gefährliche für die industrie ist, dass man die schadsoftware nicht mehr einschleusen muss, sondern von hinten durch die kalte küche über eigentlich "andere" systeme betreibt. in fast allen server farmen werden mehrere "rechner" auf einer cpu betrieben. da kann theor. eines infiziert sein, die anderen merken nichts und trotzdem werden die daten abgegriffen, da man sich ja gleiche physische bereiche im ram teilt.

für den endkunden ist das eher "belanglos"....wie jeder andere "virus" auch....

mfg
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: eax1990
Alles klar, unterm Strich für mich dann eigentlich alles beim Alten wie damals auch - aufpassen was man selber runterlädt und dann ist das Thema durch und im Falle von einem Infekt schmeißt man alles ohne Ausnahme runter oder?
 
  • Gefällt mir
Reaktionen: [wege]mini
fdsonne schrieb:
Verstehe also das Problem nicht?


So wie es klingt lassen sich damit nicht nur OpenSSL Keys auslesen, sondern potentiell jede Information, die ebenfall auf dem gleichen Kern verarbeitet wird.

Es geht mir dabei nicht um eine Information für die Endnutzer, sondern für die Hersteller, die genau den umstand reproduzieren könnten, oder halt auch nicht. Ich lese nirgendwo, dass es nur OpenSSL betrifft und nicht auch auf andere Informationen anwendbar ist.
 
das unangenehme an diesen ganzen problemen aktuell ist halt, dass eine sinnvolle und vor allem wirklich sichere lösung leistung kostet. damit geht es uns alle an :D

sonst würde keiner darüber reden....

mfg

*edit*

ich sag es immer wieder, von neumann hat ausgedient, abwarten was demnächst kommt. irgend einen hybriden werden sie schon alle bauen.

"Exploits machen sich zum Beispiel die Tatsache zunutze, dass Computer mit Von-Neumann-Architektur, das sind nahezu alle Heim- und Bürorechner, nicht zwischen Programmcode und Nutzdaten unterscheiden. So wird zum Beispiel bei einem Pufferüberlauf der Code des Angreifers in einen nicht dafür vorgesehenen Speicherbereich geschrieben, wodurch die Ausführung der Anwendung manipuliert werden kann "
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Penicillin
Mensch , warum lernt man nicht aus seinen Fehlern und oder aus dem Wissen was einem präsentiert wird?

Die Geschichtsbücher werden das warscheinlich unter #Sicherheitslücke#Gravierendelücke#Sicherheitsproblem#Intel#AMD abspeichern :D, mal abgesehen von den einzelnen Namen der jeweiligen Lücken und oder Methode.
 
aleqx schrieb:
Geht mir auch genauso :D Ich hoffe einfach mal auf das beste, Bankgeschäfte mach ich inzwischen nur noch vom iPhone, ich glaube das ist noch mein sicherstes Gerät.

Spielt das eine Rolle, wenn es für Angreifer ohnehin effizienter ist direkt den ,,Cloud-Server`` der Bank anzugreifen um SSL-Schlüssel auszulesen?
 
Schön geschrieben FDsonne, wobei ich noch weiter gehen würde und sagen würde, dass dieser Exploit per Se sehr interessant ist, denn er zeigt ja die Schwachstellen, die so ein SMT mit sich bringt. Ist ja auch Logisch, dass bei 2 Wohnungen mit einer Haustür es zu Konflikten kommen kann
Wir ich MichaG schon schrieb, wäre ein Schwerpunktartikel mal interessant, grade um die Funktionsweise eines 2 fach oder 4 fach SMT zu erklären.

Und wegen Wissen und besser machen, nun ja, du kannst HT abschalten. Man nimmt schlichtweg vermutlich solcherlei Probleme in Kauf, denn auch dass HT nicht sicher ist, ist seit 2005 (glaube wars das Jahr) bekannt.
Eine Lösung in Hardware wäre vermutlich der Wegfall eines SMT, wie wir es kennen.
Dennoch muss man hier wie bei Spectre2 sagen, der Übeltäter MUSS auf deinem System schon sein, brain.exe dürfte also hier ausreichend sein ;) Wie das in RZ Umgebungen aussieht, weiß ich nicht, den Privatanwender interesssiert es eher weniger. Am besten mal bei ZDnet das Original dazu durchlesen, da wird man schlauer.
 
Keine Bange, AMD prüft ja grade - ob die betroffen sind oder nicht werden wir wohl in Kürze gewahr.
 
  • Gefällt mir
Reaktionen: Smartcom5
Shoryuken94 schrieb:
So wie es klingt lassen sich damit nicht nur OpenSSL Keys auslesen, sondern potentiell jede Information, die ebenfall auf dem gleichen Kern verarbeitet wird.

Es geht mir dabei nicht um eine Information für die Endnutzer, sondern für die Hersteller, die genau den umstand reproduzieren könnten, oder halt auch nicht. Ich lese nirgendwo, dass es nur OpenSSL betrifft und nicht auch auf andere Informationen anwendbar ist.

Über diese Art von Attacken kannst du natürlich mehr wie nur OpenSSL auslesen - das stimmt wohl. ABER, du musst eben im Detail wissen wie die Software funktioniert, der du da Infos entlocken willst. Das ist halt die Herausforderung. Deswegen ist das Beispiel mit OpenSSL halt auch so ein bisschen schwierig, weil OpenSSL eben den Key (vereinfacht gesagt) verraten hat durch das, was man als Securitybug einstufen könnte. Das wurde aber mittlerweile abgestellt.

Was den zweiten Teil angeht - die Infos an die Hersteller erfolgen doch auch "nur" in so einer Art gentlemen agreement. Eben WEIL man den Herstellern oder Softwareentwicklern die Möglichkeit zur Fehlerbehebung geben will, bevor man den Markt mit (teils detailierten) Infos zum Problem die Möglichkeit gibt, bisher ungeahnte Möglichkeiten zu nutzen...
Wozu aber ne Info, wenn es nix zu fixen gibt? Bis dato hat man AMD das Problem ja nicht nachweisen können. Würde mich nicht wundern, wenn sie auch betroffen sind, dass man dann die Info zurerst an AMD gibt - und binnen vereinbarter Frist dann publiziert.

Und AMD tut wahrscheinlich jetzt gut daran das selbst zu prüfen ;) Möglicherweise haben sie bei Veröffentlichung dann die passende Antwort parat. Ich sag aber mal so - es ist immer sehr einfach einen Fehler einzugestehen. Aber die Existenz zu 100% zu verneinen ist potentiell problematisch. Denn wehe dem es findet doch wer einen Weg...

eax1990 schrieb:
Ich weiß gerade mal ungefähr was Hyperthreading visuell veranschaulicht ist, wie z.B. Eine Arztpraxis, mit nur einem Doc (Kern) aber einem Wartezimmer wo dann nun 2 Türen (Threads) da sind damit sich die Leute (Tasks/Aufgaben) nicht anrempeln und der Arzt deshalb aber nun längeren Laufweg zu den zwei Türen laufen muss (Latenz) - damit endet mein Wissen.

Praktisch ist das aber noch viel komplexer als das Beispiel. Denn es gibt nicht nur einen Arzt, sondern derer vier (bei Intel und AMD aktuell - 4x INT Units). Zusätzlich zu diesen 4x HNO Ärzten existieren noch ein paar weitere Fachärzte, die aber eben nur andere Themen behandeln. Z.B. die FPUs.
Das mit den Türen passt so halbwegs. Aber SMT ist nicht die einzige Technik, die eine Art parallele Abarbeitung von Aufgaben ermöglicht.

Beschränkt man sich im Beispiel aber mal auf SMT wäre ein weiterer Patient durch die zweite Tür in der Lage in deine Arztpraxis, neben dem Todkranken Hans Birnenpflücker, der alle 4x HNO Ärzte mit der Diagnose beschäftigt, auch sagen wir Alois Rechstreichler zu verarzten, der mit diversen Kaltverformungen seiner Knochen die beiden Ortopäden in Schach hält.
Deine Arztpraxis hätte in diesem einfachen Beispiel sogar 100% mehr Durchsatz ;) Aber wie gesagt, real in der Praxis gehört da noch weit mehr zu. Es geht nämlich nicht der ganze Patient durch die Tür, sondern immer nur ein Teil von ihm wird zum jeweiligen Spezialisten geschickt. (hier krankt die Arztpraxis als Beispiel)
Durch sogenanntes Pipelining und auch Out of Order Execution bspw. werden Aufgaben vor der Abarbeitung zerhackstückelt - und in die möglichst effizienteste Ausführungsreihenfolge gelegt (sodass so viele wie möglich Einheiten der CPU arbeiten können und kein Leerlauf entsteht)

Rockstar85 schrieb:
Wir ich MichaG schon schrieb, wäre ein Schwerpunktartikel mal interessant, grade um die Funktionsweise eines 2 fach oder 4 fach SMT zu erklären.
Sosehr ich diesen Vorschlag begrüßen würde - ich mache mir da absolut nichts vor, aber hier auf Computerbase oder den anderen deutschen Communityforen/Seiten ist sowas nicht der richtige Platz. Warum? Hier agieren idR ausschließlich Leute, die von solch tiefer Materie keine Ahnung haben und wo dann einfach die Gefahr besteht, dass die Aussage entweder erdacht oder falsch geschlussfolgert ist. Das Problem ist - als Otto Normalo erkennst du das nicht. Man verlässt sich drauf, weil die Redaktion schreibt das ja usw.

Wenn mir die ganzen Spectre/Meltdown und folgende CPU Themen eins ganz klar aufgezeigt haben dann, dass man wirklich fundierte Infos nicht von Redaktionen bekommt, die Mainstream/Spielermärkte im Fokus haben. Selbst heise tat sich im Jan. 18 schwer mit wirklich stichhaltigen Infos - da kam auch die ein oder andere Ente bei rum, gerade in Bezug auf AMD.

Rockstar85 schrieb:
Am besten mal bei ZDnet das Original dazu durchlesen, da wird man schlauer.
Das ist doch aber auch "nur" die zweite Ebene?
Soweit ich das sehe wollen die Leute hinter der "Entdeckung" ihre Infos erst noch publizieren?? Also im Moment gibts da noch keine 100% fundierten Aussagen von den Jungs selbst, sondern nur das, was man quasi vorab der Presse bereit gestellt hat...
 
  • Gefällt mir
Reaktionen: Penicillin, cc0dykid, aemonblackfyre und eine weitere Person
korrekt Sonne..Deswegen bin ich auch gespannt, wie DataCenter drauf reagieren werden.
 
Yogi666 schrieb:
Intel wird im Vorfeld informiert. Amd nicht, obwohl beide betroffen sein können.

Das ist ziemlich unseriös. Üblicherweise werden alle betroffenen Parteien im Vorfeld informiert vor der Veröffentlichung damit sie etwas dagegen tun könnnen.
Sehe ich aber auch so, man hätte AMD informieren können das auf Grund der Technik und dem dahinterstehenden Problem man Intel informiert hat.
 
Sicher ist niemand. Nur der welcher kein HT/SMT besitzt.
Vielleicht basteln sie eh schon an was ganz neuem.

Anscheinend haben sie gar nichts im Griff.
Nur ne Frage der Zeit wann die nächste Lücke bekannt wird.
 
Man hat halt in den 90ern und 2000ern auf performance gesetzt und nicht auf sicherheit und somit die Architektur halt vernachlaessigt. Beides ging gleichzeitig nicht. Jetzt kommen die ganzen luecken heraus, das war auch nur eine Frage der Zeit bis das passiert. Hardware ist genau so anfaellig wie software.
 
Zurück
Oben