News Ryzen und Epyc: Sicherheitslücke betrifft alle aktuellen AMD-Prozessoren

@Kacha
Ja, ich lese gerade das Takeaway pdf.
Die Funktion hier "einfach" runterzubrechen ist wohl unmöglich, aber die Conclusion bringt es wohl auf den Punkt:
The key takeaway of this paper is that AMD’s cache way predictors leak secret information. To understand the implementation details, we reverse engineered AMD’s L1D cache way predictor, leading to two novel side-channel attack techniques. First, Collide+Probe allows monitoring memory accesses on the current logical core without the knowledge of physical addresses or shared memory. Second, Load+Reload obtains accurate memory-access traces of applications co-located on the same physical core. We evaluated our new attack techniques in different scenarios. We established a high-speed covert channel and utilized it in a Spectre attack to leak secret data from the kernel. Furthermore, we reduced the entropy of different ASLR implementations from native code and sandboxed JavaScript. Finally, we recovered a key from a vulnerable AES implementation. Our attacks demonstrate that AMD’s design is vulnerable to side-channel attacks.
Das Problem liegt in der Art und Weise, wie der Cache Way Predictor funktioniert. Soweit ich das verstanden habe, soll dieser anfragen von Prozessen, die ihren eigenen virtuellen Adressraum haben, auf den physischen L1 und L2 Cache leiten. Und durch das Beproben der Zugriffszeit kann man herausfinden, ob ein benachbarter Prozess auf demselben Core einen Zugriff auf eine bestimmte Speicheradresse getätigt hat. Wie der Prozess aus seinem virtuellen Adressraum es nun auf den Speicherbereich des benachbarten Prozesses schafft hab ich noch nicht ganz verstanden, aber es ist scheinbar möglich.
Puh, das klingt nicht gut.
 
  • Gefällt mir
Reaktionen: KlaraElfer und .Sentinel.
corvus schrieb:
Und was den neuen Edge ...

Der kann sogar ein "Windows Defender Application Guard Companion Fenster" öffnen. :D

Sooo shice sieht das gar nicht aus. ;)

1.jpg
 
ghecko schrieb:
Wie der Prozess aus seinem virtuellen Adressraum es nun auf den Speicherbereich des benachbarten Prozesses schafft hab ich noch nicht ganz verstanden, aber es ist scheinbar möglich.
Alles eine Frage des Timings- Ist übrigens bei Meltdown auch nicht anders.

Deswegen ist das Ausnutzen solche "Lücken" aber eben auch alles andere als Effektiv bzw. Praxisnah zu betreiben. Und der Vorgang etwas sinnvolles auszulesen quälend langsam.

Edit-grützbrütz war schneller...

LG
Zero
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: SIR_Thomas_TMC
DenMCX schrieb:
HA, ich downgrade einfach zu meinem Athlon XP 1700+, der im Schrank liegt und bin auf der sicheren Seite!... :lol:
Und ich mit meinem 3200XP auf Windows XP als Internet Rechner. Es scheint als ob die sicherste Hardware irgendwann einfach die ist, die keiner mehr nutzt. Wo kein hacker da kein Angriff :)
 
  • Gefällt mir
Reaktionen: pedder59
Nizakh schrieb:
Das was die Forscher hier leisten ist extrem zeitaufwändig, äußerst komplex und damit auch teuer und nicht wirklich „gewinnbringend“ aus Sicht von Kriminellen.


Interessiert bei Intel doch auch kaum jemanden hier. Da wird trotzdem munter drauf los gebasht.

Hoffentlich bringt das hier ein bisschen Ruhe ins Forum.
 
  • Gefällt mir
Reaktionen: Munkman und inge70
Ist doch nicht alles Gold was glänzt hm? Bisserl schadenfreude is schon dabei für das Rote Lager.
Siehe Intel Artikel von gestern... ;)
 
Unschön das ganze. Hoffentlich geht AMD souveräner mit der Situation um, als es Intel getan hat und immer noch tut.

Da man auf Twitter davon gestern schon lesen konnte, gab es ja an die Forscher die Frage ob diese Sicherheitslücke so "gefährlich" wie Meltdown und Spectre bei Intel ist:

"Is this vulnerability as severe as Meltdown or Zombieload?"

Daniel Gruss

"Certainly not. The attacks leak a few bit of meta-data. Meltdown and Zombieload leak tons of actual data."

Man muss da wirklich hoffen das AMD damit sehr souverän umgeht und es einfach einen Fix dafür gibt, der keine Leistung kostet.

An der grundsätzlichen Situation zwischen AMD Securty und Intel Security ändert das einfach auch weiterhin nichts.
 
  • Gefällt mir
Reaktionen: Kodak, s0UL1, eXe777 und 6 andere
Zu dieser Sicherheitslücke gibt es noch kein Eintrag im CVE und mit der Sicherheitslücke wird ohne weitere Verwendung anderer Sicherheitslücken nur das Zugriffsschema freigegeben, aber nicht die Daten selber, siehe https://www.reddit.com/r/Amd/commen...cts/fjpfg9x?utm_source=share&utm_medium=web2x
Aus dem Artikel von Toms Hardware:
We reverse-engineered AMD’s L1D cache way predictor in microarchitectures from 2011 to 2019, resulting in two new attack techniques. With Collide+Probe, an attacker can monitor a victim’s memory accesses without knowledge of physical addresses or shared memory when time-sharing a logical core. With Load+ Reload, we exploit the way predictor to obtain highly-accurate memory-access traces of victims on the same physical core. While Load+Reload relies on shared memory, it does not invalidate the cache line, allowing stealthier attacks that do not induce any last level-cache evictions.

Hier ist nur die Sprache von der Überwachung der "Memory Accesses" und "memory-access traces", also nicht der eigentlichen Daten. Es ist immer noch eine Lücke, aber es sind keine Daten gefährdet
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Iscaran und DarkerThanBlack
bad_sign schrieb:
Die grobe Beschreibung klingt doch ähnlich, wie Intels HT Problemchen. Also womöglich auch in Hardware gegossen und nur lindernd behandelbar.

Jain. Die erste Attacke geht nur auf dem gleichen logischen Kern. Die zweite Attacke nutzt einen zweiten Hardwarethread. Allerdings haben sie auch auch getestet ob der zweite Hardwarethread irgendwie and die Eintraege vom ersten kommt, was eben nicht der Fall ist. Die scheinen getaggt zu sein.

KlaraElfer schrieb:
Hat Intel nicht mittlerweile ein Programm, welches Forscher bei Entdeckung einer neuen Sicherheitslücke auszahlt? Soviel ich weiß schon.

Ja, aber nach wieviel Druck? Das erste was Intel gemacht kam als Meltdown/Spectre rauskamen war die Schaufel zu nehmen und so viel Dreck wie moeglich rumzuschmeissen. Die haben sich alles andere als souveraen angestellt.

bad_sign schrieb:
Auch, aber AMD hat mehr Abfragen drin, die bei Intel fehlen. Bei Meltdown war das der Fall und auch die HT (Zombieload und L1... Bug) prüfen die AMDs.

Das wird teilweise im Paper auch noch mal erwaehnt. Was an Basics auf Intel schon ging und auf AMD und ARM nicht ist schon ein Unterschied.

ChrisMK72 schrieb:
Da isses wieder ...

Und was is mit den 7865 Sicherheitslücken, die noch nicht gefunden wurden ?

PS: Man muss halt mit Unsicherheit leben und sich drauf vorbereiten. Egal ob Intel, oder AMD.

Ich tippe darauf, dass du das Paper nicht ueberflogen hast? Oder, dass du dich allgemein wenig mit dem Thema beschaeftigt hast? Haettest du es, objektiv, wuerde dir klar was fuer einen Mist du hier redest. Intels Sicherheitskonzept ist quasi nicht existent, so sehr haben die daneben gegriffen. Einen aehnlichen Angriff wie im Artikel gibts bei Intel um einiges einfacher zu haben.

ZeroZerp schrieb:
Vorsicht- Mitigations sind "Abmilderungen"- Keine vollwertigen Fixes...

LG
Zero

Das ist das eigentliche Problem. Die meisten Mitigationen in Hardware derzeit sind Pflaster und man hofft es fliegt einem nicht gleich wieder um die Ohren. Gerade bei Intel geht ohne massive Aenderungen in der Architektur nicht viel.
 
  • Gefällt mir
Reaktionen: bad_sign und AlphaKaninchen
Im Datenblatt zu den neuen AMD Epyc steht folgendes..
Enhance your Cloud Security with AMD EPYC Hardware Memory Encryption..
könnte das gegen den Bug nicht schützen? Ich dachte dass bei der Vorstellung der CPU was erwähnt wurde, dass man dadurch für zukünftige Sicherheitslücken abgesichert sei?
 
Hier auch noch ganz interessant dazu:

"TL;DR: Potentially leaks the L1 data cache access patterns. Didn't see an actual expoit PoC and given the fact that the vulnerability was discovered 6 months ago, I assume it's a low-impact one like all the spectre variants. "
 
  • Gefällt mir
Reaktionen: Iscaran, Iapetus, CableGuy82 und 4 andere
corvus schrieb:
Also eigentlich halte ich mich aus den Theman egal auf welcher Seite ja raus, aber vll.t sollte man sich vorm kommentieren echt mal einlesen, bevor man so einen Mist schreibt.
Javascript hat gleichmal garnix mit Oracle zu tun, das wurde von Netscape entwickelt (zden Vorgänger Livescript mit Sun, ok, hat trotzdem nix mit Oracles Java zu tun). Und was den neuen Edge im Zusammenhang mit Javascript so besonders macht gegenüber allen anderen Browsern müsstest auch noch erläutern bitte.
Oracle hat im Jahr 2009 Sun geschluckt und ist somit als Haupteigentümer rechtlich verantwortlich.
 
aldaric schrieb:
"Is this vulnerability as severe as Meltdown or Zombieload?"

Daniel Gruss

"Certainly not. The attacks leak a few bit of meta-data. Meltdown and Zombieload leak tons of actual data."

Das muss man jetzt beobachten. Denn letztendlich fing es bei Meltdown ursprünglich auch so an, bis man eben entdeckt hat, dass man durch Messungen bzw. zusätzlichen Routinen eine Vorhersage darüber machen kann, welche Datenblöcke konsistent auch Threadübergreifend zusammenpassen könnten.

Auch AMDs prozessoren praktizieren unter Anderem aus thermischen Gründen Thread- Hopping....

Es wird interessant, ob sich aus der Schwachstelle nun ebenso wie es bei Intel passiert ist, diverse Nebenangriffe bzw. unterschiedliche Angriffsvektoren ableiten lassen.

Aber wie Du schon richtig sagst. Jetzt kommts drauf an, wie man mit der Situation umgeht, zumal das Problem bereits seit August letzten Jahres bekannt war.

LG
Zero
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: s0UL1, CableGuy82 und aldaric
ChrisMK72 schrieb:
Der kann sogar ein "Windows Defender Application Guard Companion Fenster" öffnen. :D

Sooo shice sieht das gar nicht aus. ;)

Anhang anzeigen 885537
Firefox kann das auch, dafür gibt es seperate Umgebungen. Es gibt sogar Plugins, die Google bzw Facebook von allen anderen Websites trennen
 
Schön das die Übergangszeit für solche Lücken eingehalten wurde, ich bin gesannt wie die Sache weiter geht und ob auch davon weitere Angriffsvektoren abgeleitet werden können.
 
aldaric schrieb:
Hier auch noch ganz interessant dazu:

"TL;DR: Potentially leaks the L1 data cache access patterns. Didn't see an actual expoit PoC and given the fact that the vulnerability was discovered 6 months ago, I assume it's a low-impact one like all the spectre variants. "
Ja- Durchaus.

Vor allem vor dem Hintergrund, dass man vermuten möchte, dass diese PoCs schon existieren:
Angriffe seien dabei über JavaScript in Browsern wie Firefox und Chrome erfolgt, sowohl bei einem lokalen Gerät als auch über einen Cloud-Zugriff via Amazon AWS EC2.

Nachdem die Bombe nun geplatzt ist, wird man sich sortieren müssen. Vielleicht ist dem Problem auch nicht so leicht Einhalt zu gebieten, wenn bis jetzt noch kein Versuch einer Mitigation aufgetaucht ist.

Vielleicht wollte man auch einfach keine schlafenden Hunde wecken (was im sicherheitsrelevanten Bereichen ja sowieso eher zu begrüßen ist).

LG
Zero
 
  • Gefällt mir
Reaktionen: Marc53844, CableGuy82, or2k und 2 andere
leipziger1979 schrieb:
Jetzt sind die AMD Fans aber in der Zwickmühle. :lol:
Habe sie ja erst gestern hier im Intel-Artikel wieder groß auf Intel gezeigt und was für tolle CPUs sie doch haben, und nun? :D

Wie man denken muss, um so eine Meinung zu formulieren, ist mir echt schleierhaft... Aber ich muss auch sagen, dass ich den "Fanboy" an sich nicht verstehe... Ich kaufe meine Hardware nicht nach Lager, sondern für meinen Einsatzzweck. Mir ist egal ob das dann AMD, Intel, MSI was weiss ich ist...

Letztlich geht es für uns Endverbraucher doch darum, dass man gerne die Option auf eine sichere CPU hat, ob das jetzt AMD oder Intel ist, ist mir persönlich total egal. Jetzt gibt es leider keine Option mehr, solange nicht klar ist, ob sich das fixen lässt. Und das ist sowohl für Intel als auch AMD Nutzer eine schlechte Nachricht.

Und man sollte schon die Kirche im Dorf lassen... die schiere Menge an Sicherheitslücken bei Intel sind für mich skandalös und, dass es so viele Modelle betrifft und das nicht zu korrigieren ist.

vg Chris
 
  • Gefällt mir
Reaktionen: FX-Multimedia, CableGuy82 und maxpayne80
ork1957 schrieb:
Firefox kann das auch, dafür gibt es seperate Umgebungen. Es gibt sogar Plugins, die Google bzw Facebook von allen anderen Websites trennen


Sehr schön. :daumen:
Wollte nur drauf aufmerksam machen, dass Edge das auch kann.

Man kann auch aus Edge einiges machen, wenn man will.
 
Zurück
Oben