Spectre: Auch Intels Sicherheitsfunktion SGX angreifbar

PCGH-Redaktion

Kommentar-System
Teammitglied
Jetzt ist Ihre Meinung gefragt zu Spectre: Auch Intels Sicherheitsfunktion SGX angreifbar

Spectre ist offenbar noch immer für eine Überraschung gut. Forschern ist es nämlich gelungen, auch Intels Sicherheitstechnik SGX über die Hardware-Lücke anzugreifen.

Bitte beachten Sie: Der Kommentarbereich wird gemäß der Forenregeln moderiert. Allgemeine Fragen und Kritik zu Online-Artikeln von PC Games Hardware sind im Feedback-Unterforum zu veröffentlichen und nicht im Kommentarthread zu einer News. Dort werden sie ohne Nachfragen entfernt.

lastpost-right.png
Zurück zum Artikel: Spectre: Auch Intels Sicherheitsfunktion SGX angreifbar
 
Also im Endeffekt ist die SGX in allen CPUs, in denen sie bisher zum Einsatz kommt, wirkungslos geworden, da die Microcode Patches das ausnutzen der Spectre-Lücke nicht verhindern, sondern lediglich erschweren können. Ändern dürfte sich das wohl frühstens mit Ice-Lake.
Ist allerdings interessant zu beobachten, wie aufgrund einer einzigen Hardwarelücke nacheinander alle möglichen Hardwareschutzmechanismen in CPUs langsam wie Kartenhäuser zusammenfallen :ugly:

Die Attacke heißt übrigens nicht SGXSpectre, sondern SGXpectre. Steht zumindest so in der verlinkten Abhandlung ;)
 
Zuletzt bearbeitet:
Ist allerdings interessant zu beobachten, wie aufgrund einer einzigen Hardwarelücke nacheinander alle möglichen Hardwareschutzmechanismen in CPUs langsam wie Kartenhäuser zusammenfallen :ugly:

Naja, weil eben Spectre eine Grundlegende Sicherheitslücke von Systemen mit Cache und Exceptionhandling ist. Egal was man macht - so lange es im Speicher liegt kann es durch Spectre ausgelesen werden.
Es ist gut das Microsoft und intel versuchen die Lücke per Software zu verkleinern, aber ein Fix braucht eine Umgestalltung des Funktionsprinzipes des Caches bzw der Fetch/execute einheiten.
 
So schnell kann's gehen... Im August habe ich an meiner Uni im Zuge eines Seminares noch einen Vortrag darüber gehalten, wie durch SGX sichere Server-Container möglich sind. Jetzt stellt sich schon heraus, dass diese Erweiterung auch nicht mehr sicher ist. Ich sehe das ganze ganz genauso wie FrozenPie. Heftig welche Folgen diese (beiden) Sicherheitslücke(n) haben :ugly:
 
Also Meltdown, Spectre und jetzt auch noch SGXpectre werden Intel wohl ordentlich Marktanteile kosten.

Wer dadurch profitiert muß wohl nicht erwähnt werden!
 
Eigentlich ein Wunder, dass aus dieser Lücke noch kein größerer Angriff erwachsen ist.

Nicht unbedingt, die Schwachstelle ist eine extrem theoretische Schwachstelle, welche vor allem von sicherheitsbedachten Hackern gefunden wurde. Um die Schwachstelle auszunutzen braucht man extrem spezialisierte Software. Die Zahl an Entwicklern die solche Software entwickeln können liegt weltweit sicher bei unter 1000. Natürlich benötigt es nur 1, der das den anderen Malware-Entwicklern zur Verfügung stellt, aber das ist wohl noch nicht passiert.

Die Schwachstelle kann auch nicht von irgendwelche scriptkiddies ausgenutzt werden, welche den Malware-Entwicklern aus Versehen eine Zugriffsmöglichkeit schaffen.
 
Also Meltdown, Spectre und jetzt auch noch SGXpectre werden Intel wohl ordentlich Marktanteile kosten.

Wer dadurch profitiert muß wohl nicht erwähnt werden!

Meltdown ist gefixt, gegen Spectre müssen auch alle Konkurrenten Maßnahmen ergreifen und während SGX auf Spectre-gesicherten Intel-Systemen weiterhin funktioniert, fehlt es auf nicht-Intel-Systemen allgemein. Es bleibt also spannend, wer in welchem Maße Profit aus der aktuellen Situation ziehen kann. Ich tippe auf einen Software-Hersteller, der lange vor 100 Prozent sicheren, neuen Hardware-Designs einen Weg findet, die Problematik komplett zu umgehen.
 
Meltdown/Spectre kann man nicht fixen, man kann die Ausnutzung nur etwas erschweren.

Bei AMD ist Spectre halt bei weitem nicht so gefährlich, weil aktuell noch nichtmal ein PoC existiert.
Würde mich echt sehr wundern, wenn man da jemals einen Angriffspunkt finden würde!
 
Nicht unbedingt, die Schwachstelle ist eine extrem theoretische Schwachstelle, welche vor allem von sicherheitsbedachten Hackern gefunden wurde. Um die Schwachstelle auszunutzen braucht man extrem spezialisierte Software. Die Zahl an Entwicklern die solche Software entwickeln können liegt weltweit sicher bei unter 1000. Natürlich benötigt es nur 1, der das den anderen Malware-Entwicklern zur Verfügung stellt, aber das ist wohl noch nicht passiert.
Dazu kommt dann auch noch die unheimliche Performance, mit der sich bei Ausnutzung der Schwachstellen der Speicher auslesen lässt. Zusammen mit den mittlerweile gehärteten Browsern macht es daher im Privatbereich nahezu keinen Sinn, Angriffsszenarien für spezielle Browserversionen zu entwickeln. Bei 2 KB/s Lesegeschwindigkeit (falls das unter JS genauso gut ging wie mit C++) muss man sein Angriffsziel schon sehr genau kennen, um nicht ein paar hundert MB Ram des Browsers auf Verdacht nach Passwörtern/KK-Nummern/was auch immer absuchen zu müssen.

Bringe ich einen User dazu, auf seinem Privatrechner ein Programm zu starten, das mit Spectre/Meltdown den Speicher auslesen möchrte, kann ich dort auch viel effektivere Methodiken anwenden.

Auf einem Server mit vielen, unbekannten user ist das etwas ganz anderes. Nicht nur weil das mit Meltdown doch etwas schneller geht (wobei 500 KB/s bei 128 GB und mehr an Ram auch nicht gerade viel ist. Wie gut sich sowas parallelisieren lässt, wurde zumindest in den mir bekannten Zusamenfassungen der PoC-Paper nicht erörtert.
 
Zurück