Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
NewsZenHammer: Auch Ryzen und Epyc lassen den „Bit Flip“ per Rowhammer zu
Auch AMDs Zen-CPUs sind nicht vor Angriffen über die so genannte Rowhammer-Methode gefeit, das haben Forscher der ETH Zürich nachgewiesen. Bis dato galten AMDs Zen-CPUs im Gegensatz zu denen von Intel als immun. AMD zeigt sich gelassen, verweist auf den DRAM als eigentliche Problemstelle sowie auf die bekannten Gegenmaßnahmen.
Ich bin mir nicht sicher, ob ich es richtig verstanden habe aber wenn man immer nur durch Bitflip geschützte Infos auslesen kann, dann geht das ja nur an der Grenze zwischen geschützt und nicht geschützt.
Ist es wirklich möglich außer ein paar einzelnen Bits zusammenhängende Infos auszulesen?
Das scheint mir grad sehr theoretisch zu sein?
Ich würde mich bei Artikeln über Sicherheitsprobleme darüber freuen, wenn auch eine kurze Einschätzung enthalten wäre, wie gravierend die potentiellen Auswirkungen sind. Gerade bezüglich Desktop vs Server und Heimanwender vs Enterprise.
Nicht wirklich, außer du vermietest auf deinem Privatrechner VM-Instanzen nach außen. Die meisten dieser Sicherheitslücken werden relevant, wenn auf einer Maschine parallel mehrere fremde Instanzen laufen, ansonsten ist ja nicht wirklich was zum auslesen vorhanden.
Daher betrifft das tendenziell eher Server, auf denen man sich mit einer VM einmieten kann.
Ich glaube es geht ihm eher darum ob ein "0815" Anwender ein eher realistisches Ziel/Opfer ist.
Bzw. ob das etwas ist was auf die breite Masse losgelassen wird oder sich spezifisch Ziele gesucht werden.
Das Grundsätzlich niemand davon zu 100% sicher ist und das eine ausgenutzte Sicherheitslücke, eine Maleware auf dem PC für jeden bescheiden ist steht natürlich außer Frage.
Eine Lücke die vorraussetzt, dass jemand physikalisch vor Ort sein muss um sie auszunutzen ist wahrscheinlich eher für Unternehmen ein Problem als für den "0815" Anwender.
Eine Lücke die vorraussetzt, dass jemand physikalisch vor Ort sein muss um sie auszunutzen ist wahrscheinlich eher für Unternehmen ein Problem als für den "0815" Anwender.
Programme verhalten sich unterschiedlich wenn die von jemanden gestartet werden der direkt vorm Rechner sitzt als wenn die per ssh oder rdp gestartet werden?
Ich bin mir nicht sicher, ob ich es richtig verstanden habe aber wenn man immer nur durch Bitflip geschützte Infos auslesen kann, dann geht das ja nur an der Grenze zwischen geschützt und nicht geschützt.
Das mit dem Auslesen ist mir neu - bei Rowhammer geht es eigentlich darum dass Inhalte im Geschützten Bereich verändert werden indem man auf die Nachbarbereiche mit andauernden Lesezugriffen feuert bis irgendwann das benachbarte Bit aufgrund elektrischer Felder umspringt.
In der Praxis konnten damit Angriffe demonstriert werden durch die root Rechte erlangt wurden oder aus Sandboxen von Browsern ausgebrochen wurde.
Denkbar wäre damit prinzipiell eine Infektion durch Javascript, ob/wie das in der Praxis genutzt wird weiß ich nicht.
Allerdings ist das alles recht abhängig von Betriebssystem, Hardware, Einstellungen... insofern sind irgendwelche Softwaresicherheitslücken die man viel gezielter abklappern kann in den meisten Fällen wohl das einfachere Ziel.
Ich würde mich bei Artikeln über Sicherheitsprobleme darüber freuen, wenn auch eine kurze Einschätzung enthalten wäre, wie gravierend die potentiellen Auswirkungen sind. Gerade bezüglich Heimanwender vs Server.
Also eine solche Sicherheitslücke könnte auch auf einem Privatrechner ausgenutzt werden, aber da gibt es zig lohnendere Angriffsvektoren.
Das Problem an solchen Lücken hier ist die miese Performance: meist kriegst du wenige kb Daten pro Sekunde ausgelesen, die dann vielleicht nicht mal zusammengehören. Die lohnen sich teilweise trotzdem, da man eben Daten aus einer ganz anderen VM auslesen kann. Beispiel: du infiltrierst einen Server per Wordpress Sicherheitslücke, und versuchst über solche Angriffe Daten aus "benachbarten" Servern auszulesen. Mit etwas Glück kriegst du dann Zugangsdaten oder ein Session-Cookie und weißt sogar, wofür / von wem das ist.
Das möglich machbare und der dahinter stehende Aufwand müsste sich lohnen … die Frage ist doch , wird es jemals bug freie IT geben können und wenn ja zu welchem Preis ?
Größere Gefahr sehe ich da bei Software , und AMD bestätigt durch Gelassenheit auch dass das Risiko überschaubar ist
Eine Lücke die vorraussetzt, dass jemand physikalisch vor Ort sein muss um sie auszunutzen ist wahrscheinlich eher für Unternehmen ein Problem als für den "0815" Anwender.
Guter Punkt. Zunächst müsste man die Sicherheitslücke nach dem CVSS bewerten - hier wird auch physischer Zugriff betrachtet (Attack Vector), dazu noch die Komplexität des Angriffs (Attack Complexity), dann ob Priviliegien benötigt werden (Priviliges Required" und ob man eine Anwenderaktion (User Interaction) benötigt.
Wenn man den CVSS Score hat, kann man im zweiten Schritt je nach Anwendungskontext Gefährdungssituationen identifizieren, potenzielle Schäden identifizieren, das Risiko anhand der abgschätzen Schadensschwere und der Auftrittswahrscheinlichkeit (über Exploitability vom CVSS abgeleitet) - - bewerten.
Auf den ersten Punkt könnte der Artikel (wenn auch nicht im Detail) eingehen, das fehlt mir im Artikel. Punkt 2 ist sehr anwendungsbezogen, könnte man aber exemplarisch für typische Szenarien beschreiben.
So wie der Artikel jetzt geschrieben ist, kann m.E. kaum jemand die Bedeutungsschwere der Sicherheitslücke einschätzen / verstehen.
Ansonsten: "spannende" Sicherheitslücke - und danke für den Artikel!
Ich würde mich bei Artikeln über Sicherheitsprobleme darüber freuen, wenn auch eine kurze Einschätzung enthalten wäre, wie gravierend die potentiellen Auswirkungen sind. Gerade bezüglich Heimanwender vs Server.
Als Heimanwender war man wohl noch nie wirklich ernsthaft bedroht.
Es gibt seit jeher so viele Sicherheitslücken, demnach dürfte man gar nichts mehr nutzen, wenn das wirklich im Alltag eine große Rolle spielen würde.
Wenn es tatsächlich mal etwas wichtiges geben sollte, dann würde eine Berichterstattung ganz anders aussehen, auch die anderen Medien würden ganz offiziell darüber berichten und agressiv offensiv für notwenige Schritte aufrufen, quasi so wie in einer Pandemie.
Alles andere ist eine einfache Erkältung. ^^ ;-)
Das möglich machbare und der dahinter stehende Aufwand müsste sich lohnen … die Frage ist doch , wird es jemals bug freie IT geben können und wenn ja zu welchem Preis ?
Nein, sie zeigen nur, dass sie derzeit keine brauchbare Antwort haben. Wenn sie tatsaechlich (auch intern) gelassen sind, waere das fuer mich ein Grund, mich bei anderen Prozessorherstellern umzuschauen (bei denen zwar auch nichts weiter geht, aber wenigstens zeigen sie sich nicht oeffentlich so ignorant wie AMD).
Ja, es stimmt, dass das ein Problem des DRAM ist, aber an der Loesung ist der Memory Controller beteiligt, und der wird von AMD und anderen Prozessor- und North-Bridge-Herstellern gebaut.
Es ist beschaemend, dass die in JEDEC vertretenen Hersteller (u.a. AMD) nicht ein Forschungsprojekt initiiert haben, das ein Modell enrwickelt hat, wie die DRAM-Zellen von umgebenden Refreshes beeinflusst werden, und dann die Parameter des Modells fuer konkrete DRAM-Devices im SPD-ROM zur Verfuegung stellt, sodass die Memory-Controller-Hersteller dann die angegriffenen Zeilen refreshen koennen, bevor sie umkippen. Rowhammer wurde vor 10 Jahren entdeckt, das haette schon laengst passieren koennen, wenn die Hardwarehersteller ihre Verantwortung ernst nehmen.
Äh lol. Als wenn vorgespielte Gelassenheit je etwas bedeutet hätte .. vielleicht eher das Gegenteil jo.
Dass sie jetzt plötzlich anfangen es bei DDR5 zu untersuchen zeigt eher nicht so viel Gelassenheit sondern eher heruntergelassene Hosen^^
So oder so ist der aktuelle ECC halt auf eine bestimmte Anzahl an Flips ausgelegt. Man kann sicher natürlich (und es ist auch mathematisch trivial) einen ausdenken, der gegenüber mehr Flips resistent ist oder einen, der gegen weniger resistent ist und jeweils dann entsprechend mehr oder weniger Kosten hervorruft.