Spectreprime & Meltdownprime: Forscher entwerfen neue Angriffsformen

PCGH-Redaktion

Kommentar-System
Teammitglied
Jetzt ist Ihre Meinung gefragt zu Spectreprime & Meltdownprime: Forscher entwerfen neue Angriffsformen

Forscher der Universität Princeton und Nvidia haben ein Tool geschrieben, das sich mit einem gewünschten Angriffsmuster auf einer beliebigen CPU-Mikroarchitektur füttern lässt und automatisiert "synthetische" Programme schreibt, um die Sicherheitslücken Spectre und Meltdown auszunutzen. Infolgedessen haben sie die neuen Formen Spectreprime und Meltdownprime entworfen.

Bitte beachten Sie: Der Kommentarbereich wird gemäß der Forenregeln moderiert. Allgemeine Fragen und Kritik zu Online-Artikeln von PC Games Hardware sind im Feedback-Unterforum zu veröffentlichen und nicht im Kommentarthread zu einer News. Dort werden sie ohne Nachfragen entfernt.

lastpost-right.png
Zurück zum Artikel: Spectreprime & Meltdownprime: Forscher entwerfen neue Angriffsformen
 
AW: Spectreprime & Meltdownprime: Forscher entwerfen neue Angriffsformen

Hier wurde das ganze aber zum Teil von einer Uni erstellt, zu Forschungszwechen ok aber das Tool darf nie ins Netz!
Keine Ahnung, ob Princeton auch mit öffentlcihen Geldern gefördert wird oder Nvidia alles bezahlt hat. Nachdem ein gehärtetes OS die Angriffe verhindert, die im Privabereich wieder mal nur mit abgeschaltetem brain.exe möglich sind, hält sich wohl das Problem auch auf gepatchten Servern sehr in Grenzen.

Leider fehlt für den PoC oder gar für den durch das Tool generierten Code eine der wichtigsten Aussagen aus dem original PoC. Damit müsste man die Performance erst einmal selber testen.
 
AW: Spectreprime & Meltdownprime: Forscher entwerfen neue Angriffsformen

:what: Kann ich jetz davon ausgehen das bald jeder der sich damit ein bisschen auskennt dieses Toll nutzen kann?
Zu erst wird das Tool den CPU Herstellern zur Verfügung gestellt, damit diese Patches entwickeln können. Nach einer gewissen Zeit wird es dann (zum Teil) öffentlich,

Besser der Fehler wird gefunden und behoben, anstatt dass Geheimdienste oder Hacker das Teil unbemerkt ausnutzen können. Nur weil nichts bekannt ist, heißt das noch lange nicht, dass nicht so ein Tool schon längst auch bei Geheimdiensten oder Hackern exisitert, zumal Spectre und Meldown bereits seit 20 Jahren in den CPUs ausnutzbar ist und 20 Jahre genügend Zeit ist, für die Hacker zum experimentieren.

War bringen dir Sicherheitslücken die genutzt werden aber vor den Herstellern verschwiegen werden? Eher doch nur kriminellen.
Was passieren kann sah man z.B. zuletzt mit Petya. Eine Sicherheitslücke die die NSA die ganze Zeit geheim gehalten hat und am Ende Chaos und Millardenschäden verursacht hat. Darunter auch Gefahr für das Leben (infizierte Systeme in Krankenhäuser).
 
Zuletzt bearbeitet:
AW: Spectreprime & Meltdownprime: Forscher entwerfen neue Angriffsformen

Wer war oder was ist denn davon überhaupt betroffen? Ich habe das 1. Mal vor 2 Wochen hier im Forum davon gehört ? :P
Also gibt es zB. hier im Forum, die persönlich berichten können, was bei Ihnen mit diesen Viren (oder was auch immer gemeint ist) passiert ist?
 
AW: Spectreprime & Meltdownprime: Forscher entwerfen neue Angriffsformen

Wer war oder was ist denn davon überhaupt betroffen? Ich habe das 1. Mal vor 2 Wochen hier im Forum davon gehört ? :P
Also gibt es zB. hier im Forum, die persönlich berichten können, was bei Ihnen mit diesen Viren (oder was auch immer gemeint ist) passiert ist?
Das sind keine Viren da man nichts installieren oder selbst ausführen muss sondern ein automatischer Script z.B. als Werbung auf einer Webseite getarnt, ausreicht (hat) um deine Daten (z.B. Benutzernamen und Passwörter aus Passwortmanagern/Webseiten etc.) aus der CPU auszulesen.

Siehe
Meltdown and Spectre
 
Zuletzt bearbeitet:
AW: Spectreprime & Meltdownprime: Forscher entwerfen neue Angriffsformen

Ah ok, "What can be leaked?

If your system is affected, our proof-of-concept exploit can read the memory content of your computer. This may include passwords and sensitive data stored on the system."

Also keine Kennwörter speichern, sondern immer neu eingeben...das ist eigentlich rel. Standard. Wer zB. sein Log In für online banking speichert und nicht immer neu per Hand eingibt, könnte gefährded sein. Ergo, diese expolits nutzen Bequemlichkeit von usern? Edit,PUHHH, meine paar Groschen die ich noch auf dem Konto hatte, sind zum Glück alle noch da.
 
Zuletzt bearbeitet:
AW: Spectreprime & Meltdownprime: Forscher entwerfen neue Angriffsformen

Also keine Kennwörter speichern, sondern immer neu eingeben...das ist eigentlich rel. Standard. Wer zB. sein Log In für online banking speichert und nicht immer neu per Hand eingibt, könnte gefährded sein. Ergo, diese expolits nutzen Bequemlichkeit von usern? Edit,PUHHH, meine paar Groschen die ich noch auf dem Konto hatte, sind zum Glück alle noch da.
Nein. Es wird auf dein CPU Cache direkt zugegriffen. Also wenn du dein Passwort eingibst, dann kann das zur Laufzeit aus dem Cache ausgelesen werden. Wenn dich jemand mit den Sicherheitslücken gerade überwacht und du deine Dropbox Zugangsdaten eingibst, dann hat der Angreifer die Daten.

"Memory Content" bedeutet eben nicht Inhalt der Festplatte sondern Inhalt, der sich gerade im Arbeitsspeicher bzw. CPU Speicher befindet.
 
Zuletzt bearbeitet:
Zurück