Sicherheitslücken Spectre & Meltdown: Ein Erklärungsversuch

AW: Sicherheitslücken Spectre & Meltdown: Ein Erklärungsversuch

Genau solche verschiedenen Angriffsvektoren gilt es jetzt ja abzugleichen. Beispielsweise arbeiten wir komplett in einer Terminal-Server-Umgebung. E-Mail Dateianhänge kann ich bspw. gar nicht ausführen, weil mir die Rechte dazu fehlen. Im Umkehrschluss allerdings zu sagen, dass deshalb per Java-Skript kein Schadcode ausgeführt werden kann, trifft ja wiederum nur alle ohne Adminrechte etc. Deshalb hadere ich noch mit mir :ugly:
 
AW: Sicherheitslücken Spectre & Meltdown: Ein Erklärungsversuch

Das Privilege Level geprüft werden, ist Kanon. Sonst würden sie gar nicht funktionieren. Aber muss man sie vor der eigentlichen Berechnung prüfen oder reicht eine Prüfung vor Freigabe des Ergebnisses? Die bisherigen Sicherheitsüberlegungen setzten nur letzteres voraus: War eine spekulative Berechnung unnötig, illegitim oder ist aus irgend einem anderen Grund nicht verwertbar, gibt es einen Rollback zum vorhergehenden Systemzustand und es gibt keine Spuren, das überhaupt eine Berechnung stattgefunden hat. Dieses Verfahren galt sowohl auf Seiten der CPU- als auch Software-Entwickler als absolut sicher. Das die physischen Prozesse deutlich weniger klar sind als dieser nominellen Ablauf der Systemlogik wurde ignoriert.

Ich glaube aber nicht, dass das eine bewusste Entscheidung war – eben weil die gesamte IT-Welt nur in deterministischen Abläufen denkt und selten ein Bewusstsein für die physischen Vorgänge eine Ebene tiefer hat. Mein Tip: Die Cache-Designer haben daran gearbeitet, möglichst alle Prozesse zu beschleunigen, die Entwickler der Sprungvorhersage haben daran gearbeitet, möglichst effizient Instruktionen zu beschleunigen und alle Sicherheitsfragen wurden beim OoO-Management angesiedelt, weil dieses ja als Gate-Keeper "alle" Wege bewacht, über die Prozesse an Informationen gelangen. Dummerweise hat die Scheduler-Entwickler aber nie einen Grund, sich mit der Arbeitsweise des L3-Caches oder den Möglichkeiten der Sprungvorhersage auseinanderzusetzen...




Das war das TL;DR :-)




Welche Passagen waren das? (Und wieso?) Dann kann ich sehen, ob ich die fürs Print-Heft besser hinbekomme :-)




Letzteres ist immer einfacher, es fällt aber gegebenenfalls auf, wenn die physische Firewall mit Dynamit durchtunnelt. ;-)

Zur eigentlichen Frage: Soweit ich es verstehe, sind Prozesse auf physisch distinkten CPUs voreinander sicher. Wenn also fest ein ganzer Prozesser einer VM zugewiesen wird, sollten Spectre-Angriffe aus anderen VMs auf diese unmöglich sein. Allerdings nutzt man Virtualisierung ja normalerweise, wenn die Gleichung 1 System = 1 CPU nicht aufgeht und ich weiß nicht, in wie weit die Sprungvorhersagen einzelner Kerne einer CPU untereinander Informationen austauschen. Zumindest AMD spricht ja gerne von intelligenten Netzwerken. Definitiv unsicher wird das Ganze, wenn die VMs von Kern zu Kern springen können. (Allerdings dürfte der Vorgang nutzlos langsam werden, wenn diese Wechsel zu selten stattfinden.)

Daran ändern auch Container nichts, vermutlich nicht einmal vollständige Verschlüsselungen. Das Perfide an Spectre ist, dass die eigentliche Attacke nur innerhalb der Ausführungseinheiten stattfindet – also da, wo Befehle und Daten unkodiert und ungeschützt vorliegen müssen, weil mit ihnen gearbeitet wird. Der Angreifer muss also außer der Zielapplikation keinen anderen Aspekt des Systems kennen – ob beispielsweise ein gängiger Webserver nativ auf dem komprimitierten Prozessor läuft oder in einem Container in einer VM in einem doppelt und dreifach überwachten Host, ist egal. Der Angriff arbeitet ohnehin nur mit einigen wenigen Zeilen Code des Ziels.


Danke für den Reply.

Vielleicht für ein Update interessant: AMD Processor Security | AMD
Technical Analysis of Spectre & Meltdown : Amd

AMD scheint aktuell wohl kein Meltdown Problem zu haben. Für Spectre wirds jetzt wohl auch Bios Updates geben. Bin auf die IO Benchmarks mit der Evo gespannt..
 
AW: Sicherheitslücken Spectre & Meltdown: Ein Erklärungsversuch

Weiß jemand, welche free/home Benchmark Programme ratsam sind um selber zu testen, wie sich der Performance Loss verhält pre/after Bios Update? Dieser SysMark kostet ja leider viel Geld. Gibt es freeware Programme, die ähnliche und zuverlässige Tests (Spectre bedingt) liefern?
 
AW: Sicherheitslücken Spectre & Meltdown: Ein Erklärungsversuch

Weiß jemand, welche free/home Benchmark Programme ratsam sind um selber zu testen, wie sich der Performance Loss verhält pre/after Bios Update? Dieser SysMark kostet ja leider viel Geld. Gibt es freeware Programme, die ähnliche und zuverlässige Tests (Spectre bedingt) liefern?

Was willste denn selber noch gross testen wenn CB das einem jetzt abgenommen hat ?
Meltdown & Spectre: Benchmarks mit AMD und Intel unter Windows 7 und 10 - ComputerBase

Jetzt merkt man mal wie hart es Sandy & Ivy Nutzer trifft.
Ist schon ne Hausnummer bis zu 11% weniger Leistung zu haben. :wow:
 
AW: Sicherheitslücken Spectre & Meltdown: Ein Erklärungsversuch

Was willste denn selber noch gross testen wenn CB das einem jetzt abgenommen hat ?
Meltdown & Spectre: Benchmarks mit AMD und Intel unter Windows 7 und 10 - ComputerBase

Jetzt merkt man mal wie hart es Sandy & Ivy Nutzer trifft.
Ist schon ne Hausnummer bis zu 11% weniger Leistung zu haben. :wow:

Was interessieren mich die zwei Test-Szenarien die CB da getestet hat wovon ich keins besitze? Vielleicht meine Geräte/CPUs, die dort NICHT getestet wurden? Mein Broadwell-y Tablet (Dell Venue 11 Pro) ist nun Elektroschrott. SSD Einbruch um 60%.
 

Anhänge

  • DiskMark64_2018-01-12_15-46-41.png
    DiskMark64_2018-01-12_15-46-41.png
    87,6 KB · Aufrufe: 26
  • DiskMark64_2018-01-12_17-33-06.png
    DiskMark64_2018-01-12_17-33-06.png
    84,9 KB · Aufrufe: 21
  • PCMark10_2018-01-12_16-29-35.png
    PCMark10_2018-01-12_16-29-35.png
    598,6 KB · Aufrufe: 30
  • PCMark10_2018-01-12_18-22-01.png
    PCMark10_2018-01-12_18-22-01.png
    766,7 KB · Aufrufe: 30
AW: Sicherheitslücken Spectre & Meltdown: Ein Erklärungsversuch

Ein super Artikel. Meine persönliche Erfahrung und mein Wissen in der Programmierung beschränkt sich zwar auf das gute alte GFA-Basis aus Atari ST Zeiten aber trotzdem war der Artikel so geschrieben, dass ich nun halbwegs verstehe um was es bei diesen "Lücken" eigentlich geht. Ein hervorragender und dazu auch verständlicher Artikel auf höchstem Niveau! Danke an den Redakteur!!! :-)
 
AW: Sicherheitslücken Spectre & Meltdown: Ein Erklärungsversuch

Ich habe von Netzwerktechnik nicht wirklich so viel Ahnung, darum frage ich jetzt hier mal ganz dumm:

Wenn man zum Beispiel einen Meltdown/Spectre resistenten Rechner, wie zum Beispiel den Raspberry pi 3 ans Netz gehen lässt und dann über einen X86 PC auf diesen Raspberry pi zugreift, wäre man dann etwas sicherer?
Also das eigentlich der Pi erst mal der Eingang zum Web ist und der X86 PC sich dann hinter diesem Raspberry versteckt .

Vielleicht kann mir da mal jemand mit Ahnung was zu sagen.
 
AW: Sicherheitslücken Spectre & Meltdown: Ein Erklärungsversuch

Wenn man zum Beispiel einen Meltdown/Spectre resistenten Rechner, wie zum Beispiel den Raspberry pi 3 ans Netz gehen lässt und dann über einen X86 PC auf diesen Raspberry pi zugreift, wäre man dann etwas sicherer?
Also das eigentlich der Pi erst mal der Eingang zum Web ist und der X86 PC sich dann hinter diesem Raspberry versteckt.

Wie willst du auf dem Rasberry zugreifen? Wenn du beispielsweise über Teamviewer darauf zugreifst, dann erhöht es natürlich die Sicherheit. Wenn du aber nur die Daten durch das Gerät schickst, dann nicht.
Um Meltdown/Spectre ausnutzen muss Code auf deinem Rechner ausgeführt werden. Dazu benötigt es andere Sicherheitslücken, du führst ein infiziertes Programm aus oder benutzt eine infizierte Seite mit Javascript.
Als Alternative für deinen Plan könnte das Tool NoScript helfen. Bei richtiger Verwendung sollte es deine Sicherheit deutlich erhöhen und das unabhängig von Meltdown und Spectre.
 
AW: Sicherheitslücken Spectre & Meltdown: Ein Erklärungsversuch

Was die ganzen Intel FanLadys hier wieder für einen Dünnschiss abgeben geht ja auf keine Kuhhaut mehr.
Werdet Ihr von Intel für soviel ******* Schreiben bezahlt :huh:

@lutari, TW nutzt man bestimmt nicht für nen Pi. Er meint bestimmt via SSH / FTP.
 
AW: Sicherheitslücken Spectre & Meltdown: Ein Erklärungsversuch

VNC auf einem PI ist tatsächlich eine sehr sichere Möglichkeit auf das Web zuzugreifen.
Um das PI selbst fernzusteuern reicht SSH, aber zum abkapseln gegen Meltdown/Spectre muss der Browser auf dem PI laufen und nur das Bild geht an den X86 PC. Dafür sind dann VNC/Teamviewer genau die richtigen Tools.
 
AW: Sicherheitslücken Spectre & Meltdown: Ein Erklärungsversuch

Allerdings ist der Hauptrechner dann nur noch ein extravagantes Ausgabegerät für den Pi,
die surf-(Nicht-)Performance alleine von diesem Abhängig.

Noch ein kleiner Zusatz:
Bei Spectre geht es nicht um das Auslesen das Caches sondern um die Ausnutzung des caches um den gesammten RAM auszulesen. Es ist ziemlich egal ob sich das Programm dessen Speicherinhalt man auslesen will auf dem selben Kern befindet oder nicht. So lange der Speicher angesprochen werden kann funnktioniert der Angriff.
Auch bei Multisocket mit geteiltem RAM (jede CPU hat ihren eigenen RAM) kann man mit Spectre noch immer den RAM auslesen wenn es inter-CPU Kommunikation gibt und RAMzugriffe erlaubt sind wenn der Code angepasst wird. Wobei die erfolgsrate und Auslesegeschwindigkeit wohl zu niedrig für praktische Angriffe wäre.

Man kann prinzipiell auf allen RAM zugreifen, das stimmt – aber nur innerhalb der Zugriffsrechte des Zielprozesses. Und dieses Opfer wiederum muss die gleiche Sprungvorhersage nutzen, wie der Angreiferprozess. Prozesses auf einer anderen CPU lassen sich so nicht fernsteuern.


Hmm, vielleicht (und bestimmt mit dem Ignorieren) hast Du recht. Aber: http://www.ieee-security.org/TC/SP2013/papers/4977a191.pdf Seite 199 (ist die 9. Seite des Papers) Abschnitt "B. Second Attack: Double Page Fault". Das ist tatsächlich auch im Meltdown-Paper verlinkt, allerdings ohne diesen Bezug. Vielleicht verwechsel ich da etwas, aber ich lese es so als sei den damaligen Autoren bereits ein solches Verhalten aufgefallen, ohne es jedoch extra zerlegt oder ausgenutzt zu haben.

Das ist auch ein side-channel-Angriff, aber mit anderem Ziel, anderer Methode und vor allen Dingen viel harmloseren Auswirkungen: Soweit ich verstehe, kann man darüber nur herausfinden, ob eine Speicheradresse in Benutzung ist. Aber man kann die Daten an dieser Stelle nicht auslesen.


@PCGH Redaktion.
Eigentlich müsste die CPU Bestenliste komplett neu gebenchmarkt werden, nachdem das UEFI (samt Microcode) und Windows Update aufgespielt wurde.
Ist das schon in Planung?

Carsten plant entsprechende Benchmarks, aber für Details musst du ihn fragen – noch ist sehr viel Dynamik in der Patch-Situation, eine vollständig neu erstelle Bestenliste wäre vor der Veröffentlichung schon wieder veraltet.


Genau solche verschiedenen Angriffsvektoren gilt es jetzt ja abzugleichen. Beispielsweise arbeiten wir komplett in einer Terminal-Server-Umgebung. E-Mail Dateianhänge kann ich bspw. gar nicht ausführen, weil mir die Rechte dazu fehlen. Im Umkehrschluss allerdings zu sagen, dass deshalb per Java-Skript kein Schadcode ausgeführt werden kann, trifft ja wiederum nur alle ohne Adminrechte etc. Deshalb hadere ich noch mit mir :ugly:

Für Javascript braucht man keine Anhänge auszuführen, ein einfacher Webseitenaufruf reicht. Und Terminal-Server-Umgebungen sind gewissermaßen der Worst-Case für Spectre: Jede Menge einheitliche virtuelle Systeme, die sich typischerweise dynamisch die CPU teilen und deren Laufzeit kaum überwacht wird. Sobald auf einer dieser Maschinen der Angreifer-Code läuft, sind potentiell alle Terminals an diesem Server ausgespäht.
 
AW: Sicherheitslücken Spectre & Meltdown: Ein Erklärungsversuch

Allerdings ist der Hauptrechner dann nur noch ein extravagantes Ausgabegerät für den Pi,
die surf-(Nicht-)Performance alleine von diesem Abhängig.
Mit dem original PI wollte ich mir das auch nicht antun, aber abgeschätzt von meinem Schlauphone was "nur" doppelt so viele von den selben Kernen hat die im PI3 stecken dürfte sich damit Recht ordentlich surfen lassen.
Für sowas wie Netflix und Prime kann man eh noch relativ ungefährdet direkt den Hauptrechner nehmen (zumindest letzteres ist ja frei von Fremdwerbung, also mit sehr kontrolliertem Seiteninhalt).
 
AW: Sicherheitslücken Spectre & Meltdown: Ein Erklärungsversuch

Ein sehr schöner Artikel, meines Wissensstand nach hervorragend recherchiert -Hut ab-

Dennoch bin ich mir jedoch unsicher ob es sich bei Meltdown und Spectre (wirklich) um 20 Jahre lang unentdeckte Schwachstellen handelt, zumal der Angreifer so unsichtbar agieren kann oder ob es sich um bewusstes Offenlassen seitens der Geheimdienste handelt- klingt nach Verschwörungstheorie, ja weiß ich selbst-, aber das wird sich hoffentlich klären mit der Zeit.

Der Begriff "Verschwörungstheorie", oder "Verschwörungstheoretiker", wurde von der CIA in den 1950'igern geprägt...
...und wie die Geschichte gezeigt hat, verbreiten die Geheimdienste niemals Falschinformationen und sagen auch immer die Wahrheit... :D

mfg
 
AW: Sicherheitslücken Spectre & Meltdown: Ein Erklärungsversuch

Mit der beste Artikel den die PCGH je veröffentlich hat. Danke!

Ich glaube übrigens nicht an eine groß angelegte Verschwörung oder dass das Leute bereits ausgenutzt haben. Möglich ist das natürlich, aber dass das in großen Stil gemacht wird, halte ich für unwahrscheinlich. Solche Scripte fallen auf, und auch das Verhalten eines solchen Scripts (oder Executables) bleibt nicht völlig folgenlos, was CPU Last usw. angeht. Ich glaube, das wäre schon irgendwo mal aufgefallen.

Ich denke eher, dass ist das Problem daran, da diese "Scripte" an allen (bisherigen) Sicherheitsmaßnahmen vorbei laufen und dadurch keine "Auffälligkeiten" produzieren.

Selbst wenn der PC eine Microsekunde stockt und die Last sporadisch ein paar Prozentpunkte steigt, irritiert das heute keinen mehr, da normalerweise soviele Hintergrunddienste laufen, von denen 99% aller User überhaupt keine Ahnung haben, wofür sie da sind, dass dies einfach als "normaler" Betrieb angesehen wird....

Blödes Windows, hängt, bzw. ruckelt schon wieder... :D

mfg
 
AW: Sicherheitslücken Spectre & Meltdown: Ein Erklärungsversuch

Scripte sind öffentlich, jeder kann sie lesen. So etwas lässt sich nicht langfristig verheimlichen, schon gar nicht jetzt, wo jedermann aktiv danach sucht.

Und, ja, Geheimdienste haben etwas zu verheimlichen. Surprise. Das bedeutet aber noch lange nicht, dass die meisten kruden Verschwörungstheorie auch nur in die Nähe der Wahrheit kommen.
 
AW: Sicherheitslücken Spectre & Meltdown: Ein Erklärungsversuch

Scripte sind öffentlich, jeder kann sie lesen. So etwas lässt sich nicht langfristig verheimlichen, schon gar nicht jetzt, wo jedermann aktiv danach sucht.

Und, ja, Geheimdienste haben etwas zu verheimlichen. Surprise. Das bedeutet aber noch lange nicht, dass die meisten kruden Verschwörungstheorie auch nur in die Nähe der Wahrheit kommen.

Das "Jedermann", bei jeder Webseite, und jedem Link, und jedem Werbebanner-/video danach sucht, wage ich mal zu bezweifeln...

Und das der Irak Massenvernichtungswaffen hatte, war natürlich auch nur ein "bedauerlicher Irrtum", und der Auswerter der Satellitenbilder war halt einfach nur "kreativ" ...

Aber was erzähl ich...
Legitim.ch

Und wie immer gilt, dass was an's Licht kommt, ist fast immer nur die Spitze des Eisbergs...

mfg
 
AW: Sicherheitslücken Spectre & Meltdown: Ein Erklärungsversuch

Hab ich irgendwo geschrieben, dass alles bei Regierungen und Geheimdiensten koscher ist? Nein, habe ich nicht.

Bedeutet das, dass jede (oder auch nur die Mehrheit) der diversen Theorien auch nur in die Nähe der Wahrheit kommen? Eher nicht. Die meisten scheitern ja schon an der Plausibilität, Machbarkeit und Motivation.

Und was die Scripte angeht: Gerade jetzt gibt es sehr viele Leute, die sehr genau auf die Scripte gucken. Und dennoch ist noch niemandem etwas aufgefallen. Die allermeisten umfangreichen Scripts stammen ja auch aus öffentlichen Bibliotheken (github etc.), also kann man relativ leicht custom-Code ausfiltern und auch nach bestimmten Mustern durchsuchen.
 
AW: Sicherheitslücken Spectre & Meltdown: Ein Erklärungsversuch

Ich denke eher, dass ist das Problem daran, da diese "Scripte" an allen (bisherigen) Sicherheitsmaßnahmen vorbei laufen und dadurch keine "Auffälligkeiten" produzieren.

Bei Spectre kannst du nur Daten auslesen, aber du musst die gewonnenen Daten auch irgendwie verarbeiten oder weiterleiten und hier könnten sogar aktuelle Sicherheitsmaßnahmen greifen.
Mit bekannten Tools (beispielsweise NoScript) kannst du das Risiko auf jeden Fall deutlich senken.
 
Zuletzt bearbeitet:
Zurück