News Sicherheitslücken: Kernel-Entwickler empfiehlt Intel SMT zu deaktivieren

Ned Flanders schrieb:
Die "einzige" Gefahr ist ein sehr starkes Wort.
Was sollte man damit denn sonst noch anstellen wollen?

Wieso willst Du über diesen erheblichen Umweg/Aufwand Quer- Auslesen, wenn Du eh schon auf dem kompromittierten System bist?

Da bleibt ja nur das Ausspähen einer fremden Maschine. Denn die gekaperte hast Du ja eh schon unter Kontrolle und kannst ohne Seitenkanalattacke direkt alles auslesen was Du willst.

Für tiefgreifendere Manipulationen brächstest Du Schreibzugriffsrechte, mit welchen Du dann die Caches direkt verbiegen könntest. Nur gibt es diese Schwachstelle nicht.

Spectre/Meltdown und Konsorten sind prinzipbedingt nur zum Spähen geeignet.

LG
Zero
 
Ned Flanders schrieb:
Du kannst auch in eine VM einbrechen. Das ist damit gemeint.
Was verstehst Du unter "einbrechen"?

Du kannst sie nicht aktiv kompromittieren bzw. Code einschleusen, welche Dir Zugriff auf die VM gewährt.
Du kannst nur mühseelig versuchen aus den Caches Datenhäppchen davon auszulesen, indem Du erst mühsam bestimmst, in welchem Timing Kontextwechsel auf der CPU erfolgen, welche Du dann mit manipulierten Instruktionen eben regelmäßig erzwingst.
Machst Du das, dann findet sich durch den Exploit ein Takt, mit dem Du dann relativ sicher bestimmen kannst, welcher Bereich gerade durch einen Core, der der Ziel VM gehört, genutzt wird und kannst da dann konsistente Datenfragmente extrahieren.
Und mit extreeeeeeeeeeeeeeeeeem viel Glück sind dann brauchbare Daten drunter.

Da Du aber nur irgendwelche Rohdaten aus dem Cache zur Verfügung hast, musst Du diese mit Signaturen für die Anwendungen/Kennwörter durchsuchen. Da Du aufgrund der Datenmenge so viel nicht zu einem Zwischenhost schicken kannst, musst Du das lokal filtern.

Was das bei einem "beschäftigten" VM- Host bedeutet, brauche ich wohl nicht zu sagen. Denn wo werden die Daten zwischenzeitlich hingeschrieben? Was passiert mit der Rechenlast des Servers?

Bei jeder 08/15 IT- Firma würde, falls so ein Ding aktiv ist, das Monitoring bzw. die Verhaltensüberwachung schneller anspringen, als man Seitenkanalangriff überhaupt aussprechen kann.

LG
Zero
 
dreht eurem rechner das internet ab, dann sind alle lücken egal
ach momentmal zocken kann man dann ja nichts mehr, ohhhhh...
tja der rechtschaffene ist immer der dumme
 
SMT war für mich ein Grund, den Xeon zu kaufen. Unter Windows habe ich die Patches deaktiviert.
 
ZeroZerp schrieb:
OK- Dann erkläre mir mal den Nutzen von Spectre/Meltdown auf einem System, dass dann bereits kompromittiert ist.
Was heißt kompromitiert? Javascript code in deinem Browser hat normalerweise keinen Zugriff auf lokale Dateien oder Daten auf anderen Websites, kann aber (ohne entsprechende Patches im Browser) über Spectre sehr wohl andere Daten abgreifen.

Im klassischen Sinne sind solche Systeme nicht kompromittiert, weil die schädliche Software ja in einer Sandbox läuft und diese SW auch keine Veränderung auf deinem System vornehmen kann. Spectre/Meltdown und Konsorten ermöglichen aber das abgreifen von Informationen die eigentlich durch die Sandbox geschützt sind.

Es gibt sogar ne Variante die rein übers Netzwerk funktioniert, d.h. komplett ohne dass irgendein Schadcode auf deinem lokalen System landet oder ausgeführt wird. Leider erinnere ich mich nicht an die Details und weiß nicht, wie relevant das für den Privatanwender ist.
Ergänzung ()

ZeroZerp schrieb:
Wieso willst Du über diesen erheblichen Umweg/Aufwand Quer- Auslesen, wenn Du eh schon auf dem kompromittierten System bist

Du bist zwar "auf dem System" aber eigentlich in einer isolierten VM, d.h. ohne eine Lücke wie Meltdown bringt dir das erstmal garnix.
 
Zuletzt bearbeitet:
Würde mal sagen völlig unwichtig, sonst wäre mein System schon 100x gehackt worden.
Die können nur den Browser angreifen... und haben eh nur eine VPN IP falls da remote was versucht wird.

Viel wichtiger ist Passwort Management :)
 
Die Lösung ist doch einfach: Kein Linux nutzten! ... duck und weg

Späßchen! Ich habe gar auf meinem alten MB den MicroCode für den FX-8350 eingemoddet.

Sicha is eben SiCHA!
 
Miuwa schrieb:
Was heißt kompromitiert? Javascript code in deinem Browser hat normalerweise keinen Zugriff auf lokale Dateien oder Daten auf anderen Websites, kann aber (ohne entsprechende Patches im Browser) über Spectre sehr wohl andere Daten abgreifen.
Du kannst auch auf jedem X- Beliebigen Betriebssystem ohne Patches Daten abgreifen.
Nur weil die Applikation/Software (in diesem Falle Java) eine Schwachstelle hat, kann man diese nicht für die Risikoabschätzung einer CPU Schwachstelle heranziehen.

Im klassischen Sinne sind solche Systeme nicht kompromittiert, weil die schädliche Software ja in einer Sandbox läuft und diese SW auch keine Veränderung auf deinem System vornehmen kann. Spectre/Meltdown und Konsorten ermöglichen aber das abgreifen von Informationen die eigentlich durch die Sandbox geschützt sind.
Genau das, was ich in jedem Post schreibe. Auslesen der Daten aus einer Sandbox/Vm- üergreifend. Für andere Szenarien taugt das sowieso nicht.

Es gibt sogar ne Variante die rein übers Netzwerk funktioniert, d.h. komplett ohne dass irgendein Schadcode auf deinem lokalen System landet oder ausgeführt wird.

https://www.heise.de/security/meldung/NetSpectre-liest-RAM-via-Netzwerk-aus-4121831.html
Ein für allemal Spectre/Meltdown sind keine "Toröffner" auf einen Host. Stoßen also selbständig keine Lücken auf. Du musst ein OS erst auf andere Weise penetrieren um da etwas zu bewerkstelligen.

Zudem:
Einerseits schützen die bereits bekannten Maßnahmen und Patches gegen Spectre V1 (Bounds Check Bypass) auch gegen NetSpectre

Also Schnee von gestern... Zumal die Attacke auch eine direkte Ethernetverbindung zum System benötigt, man wissen muss, welcher Netzwertreiber auf der Gegenseite benutz wird und und und...

und andererseits liefert NetSpectre selbst über schnelle lokale Gigabit-Ethernet-Netze nur wenige Bytes pro Stunde.

In der Theorie alles ganz schrecklich. Unter Laborbedingungen nachstellbar. In der Praxis unbrauchbar und absolut harmlos bzw. gepatched.

Du bist zwar "auf dem System" aber eigentlich in einer isolierten VM, d.h. ohne eine Lücke wie Meltdown bringt dir das erstmal garnix.
Diese Lücken bringen grundsätzlich erstmal garnichts, wenn Du kein Vehikel hast, das Dich auf Fremdsystemen Quatsch treiben lässt.

Um Spectre/Meltdown und Konsorten nutzen zu können, müssen immer vorher andere Schwächen/Fehler genutzt werden. Dafür gibt es Firewalls/Virenscanner und das Monitoring der Server.

LG
Zero
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: gaelic
Spannend. Es passiert exakt was vorraus gesagt wurde. Der nächste Schritt sind Scripts im Browser. Über Werbung geht alles!
 
@Botcruscher

Botcruscher schrieb:
Spannend. Es passiert exakt was vorraus gesagt wurde.
Was wurde denn vorausgesagt?

Der nächste Schritt sind Scripts im Browser. Über Werbung geht alles!
Was für ein Schritt? Was soll dadurch passieren?
Dass plötzlich aufgrund Malwareinfizierter Werbung Spectre/Meltdown und Konsorten genutzt werden um Daten auszuspähen?

Hast Du die Diskussion hier mitverfolgt?

LG
Zero
 
Iscaran schrieb:
Und wie Intel immer noch darauf beharrt, dass die HT-Deaktivierung unnötig sei. Dabei ist gerade die SMT-Architektur bei Intel die Quelle fast allen übels der neuen CPU-Lücken.
Viel übler an der Nummer ist, das es seit 2005 gemutmaßt wird und wenige Jahre später bekannt wurde. Bis heute hat man sich einen Kehricht drum geschert.
Und die ganzen Relativierer sind ja auch am Start.
Wie aber auch gesagt wurde, ist es im Softwarebereich wesentlich kritischer. Aber ich warte ja auf die ersten Exploits, die an die Öffentlichkeit gelangen.
 
  • Gefällt mir
Reaktionen: Iapetus und jemandanders
ZeroZerp schrieb:
Bei jeder 08/15 IT- Firma würde, falls so ein Ding aktiv ist, das Monitoring bzw. die Verhaltensüberwachung schneller anspringen, als man Seitenkanalangriff überhaupt aussprechen kann.

Allright, du hast dich ja offensichtlich schlau gemacht. Weil mir die Zeit fehlt mir weiter Gedanken darüber zu machen was jemand mit Zugriff auf einen Server mit einer RAM verschlüsselten sehr sensiblen VM so alles anstellen (auslesen) könnte.... Was ist deine Einschätzung warum reihenweise hochrangige Leute empfehlen HT ganz zu deaktivieren? Google Chrome OS 74 schaltet ab, sogar ohne die User vorher zu fragen.

Sind die bescheuert? Hätten die Euch einfach nur fragen sollen? Wie verhält sich das bei BSD? Oder warum rät Torvalds oder der Typ aus dem Artikel hier dazu wenn das alles so mega unwahrscheinlich und unpraktikabel ist.

Irgendeine Idee? Das ist nicht zynisch gemeint... Eine Einschätzung würde mich ehrlich interessieren. fdsonne hat ja leider nichts drauf geantwortet.
 
  • Gefällt mir
Reaktionen: Rockstar85
@Ned Flanders
Da ich unter Anderem mit Firmenfremden Sicherheitsteams unter anderem Pentests und Security- Audits durchführe und wir in diesem Zuge auch die Schwachstellen bis zum Erbrechen durchsimuliert haben, kann ich diese extrem kritische Haltung der Entwickler nur als berechtigten "Warnschuss" und Arschtritt in Richtung Intel interpretieren, die trotz Wissen um derlei Lücken (die Entwickler weisen sie lang genug darauf hin) weiter auf ihre alte, anfällige Strategie gebaut haben.
Jeder der etwas mehr mit diesen Lücken zu tun hat, stellt sich die Fragen, die Du gestellt hast nämlich auch. Der "outcome" stimmt hier mit den Vorstößen der Entwicklern nicht überein.

Intel hat sich in gewissen Kreisen sicherlich Feinde gemacht, die nun natürlich mit aller Macht den Finger in die Wunde drücken und "sich im Recht glaubend" nun mit Rückendeckung der öffentlichen Meinung und Presse in meinen Augen etwas zu weit herauswagen. Wer weiss, ob da auch finanzielle Ansprüche eine Rolle spielen...

à la- Ich hab dir die Lücken aufgezeigt und Du hast mir dafür weder Geld noch Aufmerksamkeit gegeben.

Die Szenarien, die hier gestrickt werden, die Proof of concepts und das was man sich vorstellen kann, was man daraus in Zukunft sonst noch generieren könnte, halten nämlich in der Verhältnismäßigkeit dem Druck der ausgeübt wird und der Panik die verbreitet wird, einfach nicht stand.

Die Lücken sind bereits jetzt durch die Mitigations (alleine durch Softwareupdates) schon deutlich schwerer auszunutzen, obwohl es vorher schon schwer war. Die meisten Applikationen/Anwendungen wurden durch die Hersteller inzwischen unmerklich und im Hintergrund gehärtet. Im Zusammenspiel mit den Microcode- Mitigations wird es nochmal härter. Einige Varianten sind dadurch sogar vollkommen unschädlich gemacht.

Wie gesagt- Wir haben das mit diversen Sicherheitsteams (auch von namhaften Herstellern) dann man in der Praxis durchgeprobt (also wir sind die Angreifer).
Da sind auch einige Leute dabei, die ich als deutlich schlauer und kompetenter einstufe als mich. Einige der Hürden habe ich bereits weiter vorher im Threadverlauf dargestellt, auf die wir gestoßen sind.
Du hast in der Praxis mit derzeitigen Mitteln einfach keine Chance, da irgendwas sinnvolles abfischen zu können.

Was nicht heißen muss, dass nicht zukünftig ein Megabrain einen Weg findet, um die Branch prediction/Side channel Angriffe und Konsorten irgendwie effektiver zu gestalten.
Aber selbst dann liegt der Nutzen aufgrund der Natur der Schwachstellen weit unter dem der "üblichen" Sicherheitslücken, die man in freier Wildbahn benutzt.

Zudem- Schau Dir die CPU Errata- Listen an- Wie oft da sowohl bei Intel als auch AMD der Satz zu finden ist, dass man nicht weiss, wie sich das auswirkt, es aber durch eine Kombination diverser Umstände (hat- Oh Wunder oft was mit gewissen Timing- Conditions zu tun - Na, wem kommts bekannt vor?) zu einem "unvorhergesehenen Verhalten" kommen kann.
ich bin mir sicher, dass da wahrscheinlich ein par andere Bomben höheren Kalibers ticken.

Da Spectre/Meltdown etc. inzwischen öffentlich, durchgeforscht und auch entschärft sind, konzentriert sich der "gemeine Hacker" eher auf diese "Schwachstellen".
Alles andere wäre Zeitverschwendung.

LG
Zero
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Ernie75
Ich schalte überhaupt nichts aus, ich lasse mich auch von der Panik nicht anstecken. Auch Spectre und dergleichen alles aus damit der Rechner volle Leistung bringt.

hab mehrere Backups und keine wichtigen persönlichen Daten auf dem Hauptrechner .

bisher war nichts. aber ich treibe mich auch nicht auf schmuddelseiten herum oder öffne emails blindlings..
 
  • Gefällt mir
Reaktionen: ChrisMK72
tuccos schrieb:
Ich schalte überhaupt nichts aus, ich lasse mich auch von der Panik nicht anstecken. Auch Spectre und dergleichen alles aus damit der Rechner volle Leistung bringt.

hab mehrere Backups und keine wichtigen persönlichen Daten auf dem Hauptrechner .

bisher war nichts. aber ich treibe mich auch nicht auf schmuddelseiten herum oder öffne emails blindlings..
Du solltest da noch groß IRONIE hinschreiben, sonst glauben die Leute wirklich noch das, was da steht und halten Dich möglicherweise für einen Ignoranten.
Ergänzung ()

ZeroZerp schrieb:
@Ned Flanders
Da ich unter Anderem mit Firmenfremden Sicherheitsteams unter anderem Pentests und Security- Audits durchführe und wir in diesem Zuge auch die Schwachstellen bis zum Erbrechen durchsimuliert haben, kann ich diese extrem kritische Haltung der Entwickler nur als berechtigten "Warnschuss" und Arschtritt in Richtung Intel interpretieren, die trotz Wissen um derlei Lücken (die Entwickler weisen sie lang genug darauf hin) weiter auf ihre alte, anfällige Strategie gebaut haben.
Jeder der etwas mehr mit diesen Lücken zu tun hat, stellt sich die Fragen, die Du gestellt hast nämlich auch. Der "outcome" stimmt hier mit den Vorstößen der Entwicklern nicht überein.

Intel hat sich in gewissen Kreisen sicherlich Feinde gemacht, die nun natürlich mit aller Macht den Finger in die Wunde drücken und "sich im Recht glaubend" nun mit Rückendeckung der öffentlichen Meinung und Presse in meinen Augen etwas zu weit herauswagen. Wer weiss, ob da auch finanzielle Ansprüche eine Rolle spielen...

à la- Ich hab dir die Lücken aufgezeigt und Du hast mir dafür weder Geld noch Aufmerksamkeit gegeben.

....................... .

LG
Zero
Hanebüchen, sogar mit Verschwörungstheorien und Behauptungen/ Annahmen ohne jeglichen Beweis!
Persönliche Beispiele würde ich in Zukunft lassen, da Du das nie und nimmer beweisen kannst.

Die Google Entwickler, Linus Torvalds und OpenBSD Entwickler haben wesentlich mehr drauf als Du, glaubt mir das mal!
 
Zuletzt bearbeitet von einem Moderator: (Satz korrigiert!)
  • Gefällt mir
Reaktionen: Rockstar85
ZeroZerp schrieb:
Du kannst auch auf jedem X- Beliebigen Betriebssystem ohne Patches Daten abgreifen.
Nur weil die Applikation/Software (in diesem Falle Java) eine Schwachstelle hat, kann man diese nicht für die Risikoabschätzung einer CPU Schwachstelle heranziehen.
Er redet von einer Spectre Lücker über Javascript, du entgegnest daraufhin "nur weil Java eine Lücke hat" (und damit merkt man wenn das kein Versehen war, dass du im Webbereich offensichtlich weniger Ahnung hast, wenn du Java mit Javascript gleichsetzt).
 
  • Gefällt mir
Reaktionen: Rockstar85
@L1TerminalFault
Stimmt schon dein erster Teil. Aber solange Software wie eine offene Tür ist, wird sich keiner mit Hardware rumärgern.
Menschen sind nun Mal zum Großteil Ignoranten :/

Aber ich warte noch drauf dass einer AMD als Verschwörer enttarnt
 
  • Gefällt mir
Reaktionen: .Sentinel. und L1TerminalFault
L1TerminalFault schrieb:
Hanebüchen, sogar mit Verschwörungstheorien und Behauptungen/ Annahmen ohne jeglichen Beweis!
Persönliche Beispiele würde ich in Zukunft lassen, da Du das nie und nimmer beweisen kannst.
Ich wurde nach meiner Theorie dazu gefragt. Ich habe ledigleich wiedergegeben, was man in diesen Kreisen so munkelt/tratscht. Eine logische Erklärung dafür hatte dafür keiner.

Der rest Deines Posts verbietet eine ernsthafte Einlassung.

LG
Zero
 
  • Gefällt mir
Reaktionen: Ned Flanders

Ähnliche Themen

Zurück
Oben