News Spectre lebt: Seitenkanalangriffe auf AMD Ryzen und Intel Core möglich

SVΞN

Redakteur a.D.
Registriert
Juni 2007
Beiträge
22.748
  • Gefällt mir
Reaktionen: BorstiNumberOne, or2k, iron-man und 20 andere
Das liest sich wie immer frustrierend, aber ich benötige für mein Verständnis hier das Szenario und den usecase.
Mal ganz profan: Kann mich das als Gamer (be)treffen und erwischen? Falls ja, wie?
Also was muss "passieren" auf meinem System?
 
  • Gefällt mir
Reaktionen: GERmaximus, Axol-13, Shririnovski und 2 andere
@Laphonso vom Artikel auf heise.de

Eine CVE-Nummer gibt es für "I see dead µOps" noch nicht. Die Angriffstechnik ist sehr aufwendig und bedroht vor allem Cloud-Server, auf denen potenziell bösartige virtuelle Maschinen und Container mit Malware parallel zu anderen VMs und Containern mit schützenswerten Daten gestartet werden können. Bei typisch genutzten PCs und Notebooks gibt es üblicherweise leichter nutzbare Schwachstellen, weshalb "I see dead µOps" das Sicherheitsrisiko bei diesen Systemen nicht nennenswert steigern dürfte.

Kurz: da werden eher Lücken im OS genutzt als das.

zumal

In einem Proof-of-Concept-(PoC-)Angriff zeigen die Forscher, wie ihre Technik die per LFENCE-Instruktion programmierte Abschottung unterschiedlicher Speicheradressbereiche überwindet. Das funktioniert allerdings relativ langsam, sodass ein Angriff recht lange laufen müsste, um größere Speicherbereiche nach sensiblen Informationen zu durchsuchen.

es wohl auch nur langsam passiert
 
  • Gefällt mir
Reaktionen: chartmix, Snudl, PERKELE und 12 andere
Wenn ich das richtig verstehe geht es (mal wieder) darum Daten von Thread A in Thread B auszulesen, weil beide Threads dank SMT auf einem Kern liegen und somit den gleichen uOP Cache nutzen? Das ganze noch gemischt mit spekulativer Ausführung und wir haben den Salat...

@Laphonso
Denke nicht das du als Privatanwender die große Zielscheibe auf der Brust hast. Viel interessanter sind Server und PCs die eine sicherheitstechnische Relevanz haben. Wenn man derart viel Aufwand treibt, damit man in deinen PC eindringen kann, dann wäre wohl ein einfacher Einbruch bei dir zuhause weniger aufwändig.

Ich hab auf meinem PC übrigens alle Mitigations gegen Spectre und Meltdown abgeschaltet... ;)
 
  • Gefällt mir
Reaktionen: ChrissKrass, TouchGameplay, LukS und 2 andere
Windowscentral meint, Intel hat das folgende Statement abgegeben:
"Intel reviewed the report and informed researchers that existing mitigations were not being bypassed and that this scenario is addressed in our secure coding guidance. Software following our guidance already have protections against incidental channels including the uop cache incidental channel. No new mitigations or guidance are needed."

Intel sieht kein (neues) Problem, das nicht bereits adressiert wäre.
 
  • Gefällt mir
Reaktionen: harrysun
Stellt sich eben wie immer die Frage, wieviel Aufwand muss betrieben werden, um diese Lücke unbemerkt ausnutzen zu können? Ich schätze mal, der Aufwand ist so hoch und erfordert soviel KnowHow, dass sich ein solcher Angriff maximal bei besonders exponierten Personen oder Institutionen lohnen würde.
 
  • Gefällt mir
Reaktionen: Unnu, Onkel Föhn und Thorque
Also für Angriffe auf Privatmaschinen wohl sehr ungeeinget, sondern hauptsächlich dann ein Thema, wenn man nur eine VM von mehreren auf einem Sever ist. Wie bei den letzten Lücken eigentlich auch. Nur hier scheinbar nochmal extremer, da der Angriff auf den µOp Chache eine komplette Abstraktionsebene tiefer ansetzt als bisher. Diese Angriffe sind also nochmal weiter auf das Target spezifiziert, sonst klappts eh nicht.
 
  • Gefällt mir
Reaktionen: Herdware
Naja, für uns Normal-Ottos auf jeden Fall egal. Also wird das von mir gar nicht ignoriert, oder wie das heißt.:D
 
Laphonso schrieb:
Kann mich das als Gamer (be)treffen und erwischen?

Ich bin kompletter Laie in dem Thema, aber nach dem was man so mitbekommt, dürfte es in dem meisten Gaming-PCs genug leichter nutzbare Sicherheitslücken geben. Da ist reichlich Software drauf, die ihre eigenen Sicherheitslücken mitbringt, und nicht selten wird ein Account mit Admin-Rechten genutzt usw.

Diese hardwarebasierten Sicherheitslücken werden wohl vor allem im professionellen Umfeld gefährlich, wo die Server und Workstations ansonsten gut abgesichert sind und wo die "reiche Beute" den Aufwand für die Hacker lohnenswert macht.

Ich nehme an, von dem Gedanken, dass man seinen privaten Gaming-PC ganz absichern kann, muss man sich verabschieden. Am besten hat man nicht sicherheitskritisches (Onlinebanking usw.) drauf, hat Inhalte, die einem etwas bedeuten, auf einem externen Laufwerk gesichert (für den Fall von Ransomware) usw..

Was aber nicht heißt, dass man einfach alle Tore offen lassen soll. Wie Einbrecher suchen sich Hacker gerne die leichtesten Opfer. Ein paar halbwegs hohe Hürden (z.B. sichere Passwörter, akutelle Patches/Versionen installiert, usw.) können sie schon veranlassen, sich dem nächsten, leichteren Opfer zuzuwenden.
 
  • Gefällt mir
Reaktionen: chartmix, c[A]rm[A], Gsonz und 7 andere
Sollten die bei den entsprechenden Firmen überhaupt zu den Servern kommen gibt es ganz andere Probleme. Sowas sollte weit früher abgefangen werden müssen ansonsten ist das Sicherheitskonzept mist. Als Privat Anwender sollte es nicht weiter stören.
 
areiland schrieb:
dass sich ein solcher Angriff maximal bei besonders exponierten Personen oder Institutionen lohnen würde.
Ich hoffe das siehst du nicht als unproblematisch an... dann es wird genügend "exponierte" Institutionen geben, bei denen vermutlich auch du Daten liegen hast. ;)
 
  • Gefällt mir
Reaktionen: chartmix, iron-man und ###Zaunpfahl###
Danke Euch für die Links/Antworten :)
 
  • Gefällt mir
Reaktionen: Onkel Föhn
Der Vergleich passt schon. Es ist entweder schnell oder sicher. Genau wie am Flughafen.......Gemeckert wird bei beiden Lösungen 🙃

Ohne diese Methoden wären die CPUs ned ansatzweise so schnell wie sie jetzt sind. Einfach mehr GHz geht seit Jahren ned mehr. Das Problem ist überall das gleiche. Ich bräuchte nirgends teure/langsame Sicherheitssysteme wenn die Menschen ned scheisse wären :-D

Ich glaub ja immer noch das Independence Day total realistisch war in dem Sinne das die Aliens keinen Dunst hatten was Computerviren sind. Die sind wahrscheinlich nie auf die Idee gekommen sich gegenseitig mit bösartigen Computerprogrammen zu infizieren.......

Wahrscheinlich sind all die fortschrittlichen Zivilisationen, die mit uns Kontakt aufnehmen wollten schreiend weggelaufen als sie uns beobachtet haben und sich jetzt alle in Therapie nachem sie gesehen haben was sich Menschen gegenseitig antun.
 
  • Gefällt mir
Reaktionen: MasterXTC, jodd2021, or2k und 6 andere
janer77 schrieb:
Ich hoffe das siehst du nicht als unproblematisch an... dann es wird genügend "exponierte" Institutionen geben, bei denen vermutlich auch du Daten liegen hast. ;)
Ich schätze mal, dass nicht mal Computerbase oder andere Forenserver für sowas ein lohnendes Ziel darstellen dürften. Höchstens Regierungs- und Unternehmensinfrastrukturen, wo es tatsächlich streng geheime Daten geben könnte, die einen solchen Aufwand lohnenswert erscheinen lassen würden. Da ich aber weder Geheimnisträger bin, noch Patente besitze, wird ein solcher Aufwand mich kaum auch nur mittelbar betreffen.
 
  • Gefällt mir
Reaktionen: cruse, Onkel Föhn und Gsonz
Per se schon bedenklich,
Und doch denke ich das es andererseits auch für den normalen Menschen total uninteressant ist.
Wahrscheinlicher ist das dass Betriebssystem gehackt wird durch Programm Fehler und bewusst geschaffene Hintertütchen.

Auch muss man erstmal n Hacker haben der genau das hinbekommt
 
  • Gefällt mir
Reaktionen: Onkel Föhn, Gsonz und areiland
Herdware schrieb:
Ich bin kompletter Laie in dem Thema, aber nach dem was man so mitbekommt, dürfte es in dem meisten Gaming-PCs genug leichter nutzbare Sicherheitslücken geben. Da ist reichlich Software drauf, die ihre eigenen Sicherheitslücken mitbringt, und nicht selten wird ein Account mit Admin-Rechten genutzt usw.
Jepp, für Privat-PCs ist der Aufwand der bei der ganzen Spectre-Familie getrieben werden muss um an irgend was zu kommen eigentlich viel zu hoch. Einzige Ausnahme die ich da sehe war Meltdown. Und ich sehe da auch die Möglichkeit dass die Heuristik einer Antiviren-Software entsprechende Schädlinge die das versuchen erkennen kann.

Problematisch ist das halt für Cloud-Hoster wo mehrere VMs auf dem selben Server laufen und man so aus einer VM heraus versuchen kann die anderen anzugreifen.
 
  • Gefällt mir
Reaktionen: LukS und Thorque
Sdfendor schrieb:
Intel sieht kein (neues) Problem, das nicht bereits adressiert wäre.
Hier muss man differenzieren. Du kannst mit der Totschlagkeule die Caches zu leeren das Problem quasi egalisieren. Aber das kostet halt Unmengen an Performance. Kann man jetzt so oder so sehen, ob das eine gute Lösung ist ;)

Auf der anderen Seite hat es einen gewissen wahren Kern. Denn wenn die Entwickler ihre Sauhaufen aufräumen würden, dann würde es wahrscheinlich auch viel weniger zu holen geben. Das brisante an der Nummer ist ja, dass du quasi beliebig an die Daten ran kommst und man es so erstmal nicht verhindern kann. Im Resultat der bisherigen Praktik, dass eben der zugewiesene Speicherbereich und die Funktionen innerhalb der CPU "safe" sind hat man sich sozusagen nie darum gekümmert, den Fußabdruck möglichst klein zu halten.

Ich behaupte mal ganz frech - zukünftig wird der Trend nicht zwingend in Richtung ultimative Sicherheit der Hardware gehen (weil das ist genau so utopisch wie 100% sichere Software zu fordern), sondern dahin, dass Software mit einem gewissen Anspruch an Sicherheit eben Routen implementiert, wo solche Daten möglichst nur und ausschließlich dann überhaupt abgreifbar sind, wenn in diese in gerade diesem Moment benötigt werden. Das kostet auch Leistung und Zeit und macht Aufwand - keine Frage, aber es wäre das bei weitem einfachere Mittel ggü. quasi Caches alle Nase lang komplett von außen erzwungen zu leeren. Mit allen Leistungsnachteilen daraus. -> Müssen halt die Entwickler die brisanten Daten wegputzen und dann wird das auch was ;)
GroundZeroX schrieb:
Sollten die bei den entsprechenden Firmen überhaupt zu den Servern kommen gibt es ganz andere Probleme. Sowas sollte weit früher abgefangen werden müssen ansonsten ist das Sicherheitskonzept mist. Als Privat Anwender sollte es nicht weiter stören.
Nope, das ist zu einfach gedacht.
In der heutigen IT Welt ist quasi alles virtualisiert. Das ganze Konstrukt lebt effektiv davon, dass man teure Ressourcen in die breite Teilt um flexibel den jeweilgen Teilen ihr Stück vom Kuchen geben zu können. Bei Bedarf. Mit dem Trend der Containerisierung geht das sogar nochmal einen Zacken schärfer, weil dort noch die Dynamik dazu kommt, das während der Fahrt auf Anforderung hoch und runter zu skalieren.
Kurzum, es ist eher die Frage, wie man das bei diesem Workloads überhaupt raus halten will - weil als Betreiber kann man schlicht nicht 100% des Codes in und auswendig kennen. Völlig utopisch sowas anzunehmen. Sicherheitslücken in Software schlummern selbst bei Open Source Projekten teils Jahre, selbst teils zwei Stellige Jahresangaben im Code, für jeden der will, öffentlich einsehbar.
Dummerweise funktioniert das auch andersrum - es reicht ein Binary, OpenSource in oder her, wo Teile im Code "lauschen", was sich noch so rumtreibt auf dem System. Das bekommt man effektiv nur mit extrem hohem Aufwand mit.
areiland schrieb:
Ich schätze mal, dass nicht mal Computerbase oder andere Forenserver für sowas ein lohnendes Ziel darstellen dürften. Höchstens Regierungs- und Unternehmensinfrastrukturen, wo es tatsächlich streng geheime Daten geben könnte, die einen solchen Aufwand lohnenswert erscheinen lassen würden. Da ich aber weder Geheimnisträger bin, noch Patente besitze, wird ein solcher Aufwand mich kaum auch nur mittelbar betreffen.
Das kommt drauf an, was die jeweilige "Gruppe", die sowas tendentiell ausnutzt, damit bezweckt.
Man geht bei sowas gern davon aus, dass es gezielte Angriffe sind. Aber das ist nur die halbe Wahrheit. Es gibt Unmengen und nicht zielgerichteten Angriffen. Da wird einfach quer beet ins Netz geplärrt und geschaut, was an Daten zurück kommt. Damit kann man genau so schaden anrichten. Vielleicht nicht in der existensvernichtenden Weise, wie ein gezielter Angriff auf ein Unternehmen oder eine Person das täte, aber Kleinvieh macht auch Mist.
Wenn mir wer von jedem Bankkonto der Welt auch nur einen einzigen Cent überweisen würde - ich würde nicht nein sagen ;) Was kümmert den einzelnen denn bitte einen Cent? Die Summe aber machts für den, der das Resultat bekommt...
Tzk schrieb:
Wenn ich das richtig verstehe geht es (mal wieder) darum Daten von Thread A in Thread B auszulesen, weil beide Threads dank SMT auf einem Kern liegen und somit den gleichen uOP Cache nutzen? Das ganze noch gemischt mit spekulativer Ausführung und wir haben den Salat...
Beim Schnellüberfliegen, das müsste auch ohne SMT funktionieren, weil CPUs sind Multithread fähig. Threads werden geparkt, das ganze OoO Kunstrukt sorgt in Teilen eben auch dafür, dass du mehrere Threads nicht direkt zeitgleich, aber möglichst optimal "schnell" parallel ausführst. Es werden dabei ja nicht nur die Befehle von Threads bei Nutzung von SMT parallel in die Pipeline gekippt, sondern das trifft auch Befehle von Threads, die "zeitgleich" auf einem einzigen Single Hardwarethread laufen. Allein schon, weil mehrere Ausführungseinheiten existieren, die parallel angesprochen werden können - die Befehle wandern abe am Ende alle durch den µOp Cache.
 
Laphonso schrieb:
Das liest sich wie immer frustrierend, aber ich benötige für mein Verständnis hier das Szenario und den usecase.
Mal ganz profan: Kann mich das als Gamer (be)treffen und erwischen? Falls ja, wie?
Also was muss "passieren" auf meinem System?

Rein theoretisch betrifft es uns alle. Warum? Ganz grob gesagt: jeder und jede Software kann über Side-Channel-Angriffe auf den Speicherbereich anderer Nutzer und Software zugreifen.

In wie fern ist das jetzt für dich relevant? Eigentlich kaum.

Der tatsächliche Anwendungsfall sind meistens Server in Rechenzentren. Nehmen wir mal so einen durchschnittlichen x86_amd64-Server. Da läuft meistens ein Hypervisor wie KVM, oder ESX, oder eine andere Virtualisierungstechnik. Das bedeutet, dass hier viele verschiedene Server, eventuell sogar verschiedener Kunden/Firmen auf der gleichen Hardware laufen und hier liegt auch das größte Problem. Jeder dieser Server kann durch Side-Channel-Angriffe auf den Speicherbereich der anderen zugreifen und du kannst deine Daten nicht vor Fremdzugriffen schützen.
 
  • Gefällt mir
Reaktionen: Laphonso und Rickmer
RizzoSpacerat schrieb:
Ohne diese Methoden wären die CPUs ned ansatzweise so schnell wie sie jetzt sind. Einfach mehr GHz geht seit Jahren ned mehr. Das Problem ist überall das gleiche. Ich bräuchte nirgends teure/langsame Sicherheitssysteme wenn die Menschen ned scheisse wären :-D
Naja, diese "Methode" lässt sich halt absichern. Wenn man das vorher hätte gewusst, dann hätte man das eben so bauen können bzw. müssen, dass an der Stelle kein Angriffsvektor entsteht. Das wird perspektivisch wahrscheinlich auch so kommen (für diese Lücke hier).
Das Problem ist nur, Niemand erfindet das Rad neu und wird von der grünen Wiese ein Design 100% neu und in jeglicher Hinsicht auf Sicherheit geprüft entwerfen.

Das sieht man auch immer schön daran, was alles betroffen ist. -> CPU Architekturen entwickeln sich weiter. Es ist eine stetige Verbesserung. Selten bis nie gibt es dort in großen Teilen komplett neu.
 
Zurück
Oben