Spectre v5 alias SpectreRSB: Neue CPU-Sicherheitslücke entdeckt

AW: Spectre v5 alias SpectreRSB: Neue CPU-Sicherheitslücke entdeckt

Intel Atom D2700: 2× 2,13 GHz Bonnell Kern, 0× Speculative Execution

Schnell ist das immer noch nicht, aber es reicht zum Surfen und schlägt 80386-Systeme um Längen. Letztere gab es übrigens auch bei Intel mit Cache. Ebenfalls "x86 Prozessoren" und vollkommen Spectre-sicher wären die ersten beiden Xeon-Phi-Generationen (bis einschließlich Knights Corner), leider gibt es davon keine bootbare Ausführung und die recht hohe Rechenleistung ist sehr fein auf (bis zu) 61 Kerne verteilt.
 
AW: Spectre v5 alias SpectreRSB: Neue CPU-Sicherheitslücke entdeckt

Der Punkt ist einfach, dass man das Problem niemals losbekommen wird, zumindest solange wir noch unsere konventionelle Computertechnologie nutzen. Von daher kann man jetzt schon vorhersagen für Zen 3, 5, die Intel Ocean Cove Architektur usw. treffen. Das einzige, dass AMD, Intel, ARM usw. in der Praxis tun können ist dem ganzen Steine in den Weg legen.

Mag sein, dass AMD bisher nicht so anfällig war wie Intel, dann muß man allerdings auch fairerweise sagen, dass einerseits bei AMD noch vieles im Verborgenen liegen könnte und die Probleme somit etwa gleich sind, andererseits war der Schaden, der durch Spectre un Meltdown angerichtet wurde bisher exakt 0, was zeigt, dass hier überwiegend Panik für (fast) nichts verbreitet wurde.



Der stärkste, der bisher keine Probleme hat, ist der Intel 386er, mit 40MHz. AMD Jünger haben hier Pech gehabt, die müssen sogar auf den 286er ausweichen, da AMD den 386ern Cache Spendiert hat.

Wie gesagt, bisher...

Die Probleme sind nicht in etwa gleich .. sonder weitreichend bei Intel. Und es mag nicht nur sein sondern es ist so das AMD nicht so änfällig war/ist wie Intel. Du wiederholst genau das gleiche mit dem uns der Intel Support lange Zeit beschwichtigt hat.

Für uns war das Fass übergelaufen als Intel uns definitiv belogen hatte als wir eine Anfrage nach Spectre/Meltdown gesendet hatten und wir als Anwort bekamen dass keine weiteren Sicherheitslücken bekannt sind. Kurz danach stellte sich raus dass v2 schon länger bekannt war
 
AW: Spectre v5 alias SpectreRSB: Neue CPU-Sicherheitslücke entdeckt

hat ja wenig bis nichts mit dem Befehlssatz zu tun, du kannst auch einen x86 Prozessor ohne Spectre-Vulnerability kaufen

Mir ging es weniger spezifisch um Spectre und Meltdown, sondern darum dass weitere, ähnliche Anfälligkeiten entdeckt werden. Sonst hast du sicher Recht...
 
AW: Spectre v5 alias SpectreRSB: Neue CPU-Sicherheitslücke entdeckt

War doch schon seit Monaten bekannt. Hat schon seinen Grund warum ich Firmenkunden, die auf Sicherheit wertlegen nur noch AMD CPUs anrate zu kaufen. Zwei Großaufträge wurden schon bei uns von Intel auf AMD abgeändert. Für Gamer mag das nicht relevant sein aber Firmen achten zum Glück mittlweile mehr darauf.

Edit : Gerade gesehen ist ja angegeben das diese schon seit April an Intel weitergeleitet wurde.

Das heisst, die Xeons sind auch betroffen und es werden mehr Epyc gekauft? nicht schlecht^^

Bis dahin entdeckt man dann Spectre 6-x. Ich bezweifle, dass mit solchen Geschichten so bald Schluss ist, wenn keine komplett neue Basis für CPUs entwickelt wird. Solange wir noch auf x86 und dessen Derivate setzen (ARM für Mobile z. B.) bleibt uns das noch ewig erhalten...

Ich wär wieder für die z3 Architektur von Zuse. Die hat wenigstens funktioniert:ugly:
 
AW: Spectre v5 alias SpectreRSB: Neue CPU-Sicherheitslücke entdeckt

Das Thema wird nie erledigt sein, solange wir unsere aktuelle Computertechnologie nutzen. Die Alternative wäre ein System zu entwickeln, dass nur noch eine Art von Speicher kennt, also keine HDDs/SSDs/RAM, Cache mehr.
...
Die sind auch betroffen, nur halt eben schwer anzugreifen. Im Prinzip kann alles attackiert werden, das über mehr als einen Speicher verfügt.

Wie kommst du darauf, dass alle Systeme mit mehreren Speichern davon prinzipiell betroffen sind? Oder meinst du damit potenziell betroffen?
 
AW: Spectre v5 alias SpectreRSB: Neue CPU-Sicherheitslücke entdeckt

Mich wundert es, dass noch nicht die Hardcore-AMD-Fanboys aufgekreuzt sind und Intel-CPUs wieder als wandelnde Sicherheitslücke darstellen, die ohne die Lücken ja nie Performance gehabt hätte. :D

Wie schon gesagt wurde: Das ist ein generelles Problem der heutigen CPUs mit Out-of-Order-Execution, der Sprungvorhersage und den Caches. Die Spectre-Lücken betreffen quasi alle modernen Prozessoren... Einzig Meltdown war extrem kritisch und Intel only.
Das Einzige was man aktuell gegen diese Lücken tun kann ist, bestmöglich dafür zu sorgen, dass diese Lücken nicht von Außen ausgenutzt werden können.

Ergo: Die Softwarehersteller speziell von jeglicher internetfähiger Software müssen ihre Software entsprechend Patchen und die Anwender ihre Systeme aktuell halten.
EDIT: Und sobald jemand lokal Zugriff auf das System hat hat man so oder so verloren... Egal ob mit oder ohne Spectre/Meltdown.
 
Zuletzt bearbeitet:
AW: Spectre v5 alias SpectreRSB: Neue CPU-Sicherheitslücke entdeckt

Intel Atom D2700: 2× 2,13 GHz Bonnell Kern, 0× Speculative Execution

Schnell ist das immer noch nicht, aber es reicht zum Surfen und schlägt 80386-Systeme um Längen. Letztere gab es übrigens auch bei Intel mit Cache. Ebenfalls "x86 Prozessoren" und vollkommen Spectre-sicher wären die ersten beiden Xeon-Phi-Generationen (bis einschließlich Knights Corner), leider gibt es davon keine bootbare Ausführung und die recht hohe Rechenleistung ist sehr fein auf (bis zu) 61 Kerne verteilt.

Meines Wissens haben sie auch mehrere In Order CPUs geknackt, zumindest von IBM, von daher sind In Order CPUs nichtmehr wirklich sicher (wobei das ganze mMn, für Privatanwender, die keine virtuellen Maschinen nutzen, quasi keine Rolle mehr spielt, seit die Browser gepatcht wurden).

Dass es den 386er auch mit Cache gab, das ist mir entgangen, man lernt nie aus.

Wie kommst du darauf, dass alle Systeme mit mehreren Speichern davon prinzipiell betroffen sind? Oder meinst du damit potenziell betroffen?

Es geht darum, dass man durch die verschiedenen Geschwindigkeitsstufen herausorakeln kann, was sich im Speicher befindet (zumindest im jeweils schnellsten) oder zumindest nützliche Informationen gewinnen. Das ganze ging, meines Wissens, schon in den 80ern los, als man diese Theorien entwickelt hat, wie man das ganze ausnützen konnte. Mit Spectre und Meltdown hat sich das ganze dann bewahrheitet und es wurde ein Abgriff gefunden, der sich auch in der Realität verwenden läßt.

In der normalen Praxis kann man es z.B. auch mit dem Internetseitencache, bei einer langsamen Internetverbindung vergleichen. Wenn die Pornoseiten besonders schnell laden, dann kann man einen Einblick in das Surfverhalten des Nutzers davor gewinnen, da die Seiten schon im Vorfeld da waren. Man hat also Informationen gewonnen, auch wenn man keinen Zugriff auf den Browserverlauf oder sonstiges hatte.

Die Probleme sind nicht in etwa gleich .. sonder weitreichend bei Intel. Und es mag nicht nur sein sondern es ist so das AMD nicht so änfällig war/ist wie Intel. Du wiederholst genau das gleiche mit dem uns der Intel Support lange Zeit beschwichtigt hat.

Für uns war das Fass übergelaufen als Intel uns definitiv belogen hatte als wir eine Anfrage nach Spectre/Meltdown gesendet hatten und wir als Anwort bekamen dass keine weiteren Sicherheitslücken bekannt sind. Kurz danach stellte sich raus dass v2 schon länger bekannt war

Wer ist wir?

Bist du der Papst? Der redet auch traditionell von sich in der Mehrzahl (er und Gott).

Im übrigen ist es durchaus normal, dass man Sicherheitslücken verneint, solange sie nicht gestopft sind oder glaubst du es gibt von den Leuten auf die Frage "kann man bei euch irgendwie einbrechen" eine ehrliche Antwort? Wobei dann wicht wäre, zu wissen, wer "wir" denn eigentlich ist.
 
AW: Spectre v5 alias SpectreRSB: Neue CPU-Sicherheitslücke entdeckt

Über IBMs z-Serie bin ich unzureichend informiert, aber zumindest die Power-Prozessoren sind mit Ausnahme des Power6 alle inouf-of-order und erfolgreiche PoC sind mit nur für diese Out-of-Order-Modelle bekannt (bis runter zu Gen4). Vermutlich liegt hier eine Verwechslung vor.

Davon abgesehen bezog sich meine Aussage explizit auf Intels in-order-Modelle, die über keine Fähigkeiten zur spekulativen Befehlsausführung verfügen. Das ist zwar auch für andere in-order-Architekturen üblich, aber es gibt Ausnahmen (wenn ich mich richtig erinnere einige SPARC-Modelle), so dass prinzipiell angreifbare in-order-CPUs existieren könnten. Es gibt aber per Definition keine Prozessoren ohne speculative Execution, die für Spectre-ähnliche Angriffe mittels spekulativer Operationen anfällig wären. Das würde dann selbst für Out-of-Order gelten, sollte das jemals jemand ohne speculative execution umgesetzt haben: Man kann nicht ausnutzen, was gar nicht da ist.
 
Zuletzt bearbeitet:
AW: Spectre v5 alias SpectreRSB: Neue CPU-Sicherheitslücke entdeckt

Wer ist wir?

Bist du der Papst? Der redet auch traditionell von sich in der Mehrzahl (er und Gott).

Im übrigen ist es durchaus normal, dass man Sicherheitslücken verneint, solange sie nicht gestopft sind oder glaubst du es gibt von den Leuten auf die Frage "kann man bei euch irgendwie einbrechen" eine ehrliche Antwort? Wobei dann wicht wäre, zu wissen, wer "wir" denn eigentlich ist.

Nutze Google dann weißt du wer mit wir gemeint ist.

Und nein es ist nicht Normal das man als Business-Kunde angelogen wird vielleicht in deiner Welt aber nicht in meiner
 
AW: Spectre v5 alias SpectreRSB: Neue CPU-Sicherheitslücke entdeckt

Über IBMs z-Serie bin ich unzureichend informiert, aber zumindest die Power-Prozessoren sind mit Ausnahme des Power6 alle in-order und erfolgreiche PoC sind mit nur für die Out-of-Order-Modelle bekannt (bis runter zu Gen4). Vermutlich liegt hier eine Verwechslung vor.
Alle Power-CPUs seit Power3 mit Ausnahme von Power6 können OOOe:
CPU-Fehler Spectre macht IBM i angreifbar | Sicherheit

(Update vom 14. Januar: Prinzipiell angreifbar sind alle Power-Systeme ab Power3 aus dem Jahr 1998 – mit Ausnahme der Systeme auf Basis des 2007 eingeführten Power6-Prozessors; bei dem hatte IBM auf Out-of-Order-Verarbeitung verzichtet. Für die Systeme mit Power7 sowie die betroffenen Vorgänger gibt es noch keine Firmware-Patches. Übrigens wurden gestern erste Patches des Betriebssystems IBM i veröffentlicht.)
 
Zuletzt bearbeitet:
AW: Spectre v5 alias SpectreRSB: Neue CPU-Sicherheitslücke entdeckt

man wird auch über Jahre hinweg noch solche Lücken finden - aus dem einfachen Grund das beinahe jede nicht kritische Hardware Fehlerbehaftet ist. Ähnliche Angriffe sind schon seit den 70er Jahren bekannt, nur bis dato wurden sie nie an die große Glocke gehängt. bei der hier gefundenen Lücke würde ich erst mal gern sehen wie das mit aktuellen Systemen aussieht - nicht ungepatchte.


Und es mag nicht nur sein sondern es ist so das AMD nicht so änfällig war/ist wie Intel. Du wiederholst genau das gleiche mit dem uns der Intel Support lange Zeit beschwichtigt hat.
Es ist so das AMD beinahe genau gleich betroffen ist und es sicher auch noch genügen AMD-exklusiv-Lücken gibt. Es wurde nunmal mit der am weitesten verbreiteten - sprich intel - Hardware getestet und darauf fokussiert, unter anderem auch deshalb weil Intel für das Finden derartiger Bugs recht großzügig Geld verteilt.


Für uns war das Fass übergelaufen als Intel uns definitiv belogen hatte als wir eine Anfrage nach Spectre/Meltdown gesendet hatten und wir als Anwort bekamen dass keine weiteren Sicherheitslücken bekannt sind. Kurz danach stellte sich raus dass v2 schon länger bekannt war
So wie es jede Firma macht - wie war das nochmal mit AMD von wegen "nicht betroffen" oder "nur therotisch und schwer ausnützbar" - bis sie sich dann darauf rausgeredet haben das der Betriebssystemhersteller für das erstellen von Patches verantwortlich wäre?
 
AW: Spectre v5 alias SpectreRSB: Neue CPU-Sicherheitslücke entdeckt

Es geht darum, dass man durch die verschiedenen Geschwindigkeitsstufen herausorakeln kann, was sich im Speicher befindet (zumindest im jeweils schnellsten) oder zumindest nützliche Informationen gewinnen. Das ganze ging, meines Wissens, schon in den 80ern los, als man diese Theorien entwickelt hat, wie man das ganze ausnützen konnte. Mit Spectre und Meltdown hat sich das ganze dann bewahrheitet und es wurde ein Abgriff gefunden, der sich auch in der Realität verwenden läßt.

In der normalen Praxis kann man es z.B. auch mit dem Internetseitencache, bei einer langsamen Internetverbindung vergleichen. Wenn die Pornoseiten besonders schnell laden, dann kann man einen Einblick in das Surfverhalten des Nutzers davor gewinnen, da die Seiten schon im Vorfeld da waren. Man hat also Informationen gewonnen, auch wenn man keinen Zugriff auf den Browserverlauf oder sonstiges hatte.

Ich sehe da aber schon noch einen Unterschied: in deinem Beispiel habe ich Zugriff auf die genutzten Daten, beim Prozessorcache weiß ich nur die Adresse und auf den Inhalt dürfte ich eigentlich keinen Zugriff haben, wenn die Speicherverwaltung keinen Mist baut, oder sehe ich da was falsch?

Ich dachte immer, dass da bei spekulativer Ausführung gegebenenfalls Zugriff auf Daten gewährt wird, auf die nicht hätte zugegriffen werden dürfen. Das z.B. eine verbotene Operation spekulativ ausgeführt wird und ich durch Tricks (zum Beispiel über die OoO-Execution) an die Daten komme, bevor der Segfault kommt, weil ich auf Speicher zugegriffen habe, der meinem Programm nicht zugewiesen ist. Aber ich muss zugeben, ich habe mich vermutlich nicht ausreichend damit befasst.
 
AW: Spectre v5 alias SpectreRSB: Neue CPU-Sicherheitslücke entdeckt

http://www.pcgameshardware.de/CPU-C...-und-Meltdown-Ein-Erklaerungsversuch-1247385/

Prinzipiell wird dem Angreifer zu keinem Zeitpunkt "Zugriff" auf Daten gewährt und er kennt auch keine Adressen, wenn er sie nicht mit einem vorrangehenden Angriff extrahiert hat. Aber wegen mangelnder Abtrennung von Prozessen untereinander kann der Angreifer beeinflussen, welche Parameter die CPU für eine spekulative Ausführung von fremdem Programmcode (Spectre) beziehungsweise Systemzugriffen (Meltdown) vorhersagt. Die CPU wird so manipuliert, dass sie spekulativ eine Operation ausführt, deren Verlauf von einem zu extrahierenden Bit abhängig ist. Auch das Ergebnis dieser manipulierten Ausführung erhält der Angreifer nie – es ist nicht sein respektive es ist nicht zulässiger Code, der ausgeführt wird und sobald feststeht, dass die Vorhersage falsch war, wird die ganze spekulative Ausführung sowieso verworfen, ohne das die Ergebnisse je einem Programm mitgeteilt werden. Aber die Ausführung selbst hat Auswirkungen auf diverse CPU-Parameter – die Struktur des L3-Cache ist nur der beliebteste weil leistungsfähigste Side-Channel. Angriffe sind auch für L2, TLBs, einige Register und sogar Stromverbrauch respektive -sparmechanismen beschrieben. Anhand dieser Verfahren rekonstruiert der Angreifer dann den Wert des Bits, auf das die spekulativ ausgeführte Operation zugegriffen haben muss.
 
AW: Spectre v5 alias SpectreRSB: Neue CPU-Sicherheitslücke entdeckt

Spielt also so ein bisschen in die gleiche Richtung, warum es spezielle Kryptolibraries gibt, in denen Methoden sich "von außen" immer möglichst gleich verhalten. Wo z.B. bei einem String-Vergleich nicht abgebrochen wird, wenn feststeht, dass die Strings nicht gleich sind, damit über die Dauer, die die Methode gebraucht hat rauskriegt, wie viele Zeichen am Anfang der zu vergleichenden Strings gleich sind.

Die Angriffsflächen für solche Angriffe sind aber alles grundlegende Techniken in modernen CPUs und ähnliche, wenn auch primitivere, Angriffe, z.B. über den Stromverbrauch, wurden schon vor Ewigkeiten beschrieben. Für private Anwender vermutlich etwas, was deutlich heißer gekocht als gegessen wird. Aber damit sind tatsächlich prinzipiell sehr viele Prozessoren betroffen und das absolut wasserdicht zu machen ist wirklich nur mit einem deutlichen Trade-Off zu ungunsten der Performance und auch Effizienz möglich.

Ab demnächst: Cloud-Dienste laufen nur noch auf Mikrocontrollern.
 
AW: Spectre v5 alias SpectreRSB: Neue CPU-Sicherheitslücke entdeckt

Die Auslesemethoden sind altbekannt, neu ist aber die gezielte Manipulation. Die meisten Side-Channel-Angriffe konnten bislang nur genutzt werden, um unbemerkt Daten aus einer Umgebung zu schleusen, die dem Angreifer prinzipiell zugänglich ist. Entweder weil ihr Verhalten vollkommen vorhersehbar ist und der Angreifer somit nachstellen kann, wann welche Befehle ausgeführt werden, oder weil er eigenen Code einschleusen konnte. Das besondere an Spectre ist die Fremdsteuerung des Programmablaufs, so dass jede Software angegriffen werden kann, ohne dass der Angreifer diese manipulieren muss; sogar ohne Spuren zu hinterlassen.

ASIC-Microcontroller scheinen mir übrigens am Aussterben zu sein. Stattdessen nutzt man ARM-, bei Intel sogar x86-Kerne...
 
AW: Spectre v5 alias SpectreRSB: Neue CPU-Sicherheitslücke entdeckt

Hm, also zum Beispiel die Sprungvorhersage zu manipulieren, indem man andauernd Sprünge oder Nicht-Sprünge ausführt und damit das gleiche Verhalten bei anderen Prozessen provoziert, sollte schon länger möglich sein.

Bei Mikrocontrollern ist halt allgemein der Vorteil, dass sie häufig in Umgebungen laufen, wo wichtig ist, dass man die Ausführungszeiten kennt. Sobald aber Sprungvorhersagen oder Caches zum Einsatz kommen, wird die längstmögliche Ausführungszeit aber in der Regel höher (wenn auch minimal), während man sich auf die Verkürzung nicht verlassen kann. Demnach sollten da auch weiterhin welche verfügbar sein, die ohne diese Techniken auskommen und entsprechend weniger angreifbar sind. Der Befehlssatz ist dabei ja erstmal egal.
 
AW: Spectre v5 alias SpectreRSB: Neue CPU-Sicherheitslücke entdeckt

EDIT: Und sobald jemand lokal Zugriff auf das System hat hat man so oder so verloren... Egal ob mit oder ohne Spectre/Meltdown.

Es gibt auch einen Spectre ohne Zugriff, der Daten übers Netz sendet.

NetSpectre liest RAM via Netzwerk aus | heise Security

https://www.heise.de/security/meldung/NetSpectre-liest-RAM-via-Netzwerk-aus-4121831.html schrieb:
Nach bisherigen Vorstellungen erforderten Spectre-Angriffe das Ausführen von bösartigem Code auf dem Zielsystem. Damit erschienen viele Geräte als sicher, etwa weil dort niemand eigenen Code ausführen darf – und wenn ein Angreifer das doch schafft, ist das System ohnehin geknackt. Diese optimistische Einschätzung haben die Forscher mit ihrer Arbeit zertrümmert. Denn Schwarz et al zeigen, dass man Spectre übers Netz etwa gegen Router oder Server einsetzen kann, um geheime Informationen zu stehlen. Dabei wird wohlgemerkt kein Code in das Zielsystem eingeschleust und ausgeführt.

Neuer Spectre-Angriff ermoeglicht Datendiebstahl aus der Ferne | ZDNet.de

Bei den meisten IoT und Netzwerkgeräten sehe ich, was Microcodeupdates für die CPU betrifft eher schwarz.
 
AW: Spectre v5 alias SpectreRSB: Neue CPU-Sicherheitslücke entdeckt

Bei den meisten IoT und Netzwerkgeräten sehe ich, was Microcodeupdates für die CPU betrifft eher schwarz.
Und was willst Du damit wie auslesen? Die Angaben im 2. Link hast Du ja sicher gelesen (bei Heise muss man das Paper noch selber bis zum Ende durchscrollen, um die "erschreckenden" Zahlen zu finden). Performance: 15-60 Bit/Stunde im lokalen Netz, also max. (mit AVX) 7,5 Byte pro Stunde.

Ob mein PC 16.000 Jahre seinen Speicherinhalt nicht ändert, damit man wenigstens 1 GB ausgelesen bekommt, wo dann hoffentlich meine schon lange nicht mehr gültigen Bankdaten oder das Masterpasswort für Keypass drin steht.

So exakt, wie man dort wohl die Zeiten über das Netzwerk messen muss, dürfte das per WLan oder über das Internet (über offenen Ports, weil der Hobbyadmin geschlamt hat) wohl schwierig werden.

Bliebe also ein Angriff von einem bereits infizioerten IoT Gerät im lokalen Netzwerk. Das dieser Angriff dann auch noch den Netzwerkchip/Treiber des Zielsystems kennen/erahnen muss, ist ein weiteres schönes Detail der im privaten Bereich öchst Risikobehafteten Angriffsszenarios.

Bei 2000 Byte/Sekunde mit dem lokalen Spectre könnte man im Multiuser-System noch die Chance haben, einen fremden Server zu duzrchsuchen, mit 7,5 Byte/Stunde aber wohl eher nicht. Das kommt für mich eher in die Richtung "Powerhammer" der Israelis der, wenn überhaupt, nur für extrems wenige Systeme überhaupt nutzbar sein könnte.
 
Zurück