Spectre und Meltdown: Intels Sicherheitsteam arbeitet noch immer an Lösungen

PCGH-Redaktion

Kommentar-System
Teammitglied
Jetzt ist Ihre Meinung gefragt zu Spectre und Meltdown: Intels Sicherheitsteam arbeitet noch immer an Lösungen

Laut einem Bericht von Wired ist Intel auch weiterhin mit den Auswirkungen der Sicherheitslücken Spectre und Meltdown beschäftigt. In der Vergangenheit wurden Prozessoren demnach lediglich auf Performance optimiert, die inzwischen entdeckten Hardware-Sicherheitslücken erfordern hingegen auch einen Fokus auf die Sicherheit von CPU-Architekturen - das lässt sich nicht immer vereinbaren.

Bitte beachten Sie: Der Kommentarbereich wird gemäß der Forenregeln moderiert. Allgemeine Fragen und Kritik zu Online-Artikeln von PC Games Hardware sind im Feedback-Unterforum zu veröffentlichen und nicht im Kommentarthread zu einer News. Dort werden sie ohne Nachfragen entfernt.

lastpost-right.png
Zurück zum Artikel: Spectre und Meltdown: Intels Sicherheitsteam arbeitet noch immer an Lösungen
 
AW: Spectre und Meltdown: Intels Sicherheitsteam arbeitet noch immer an Lösungen

"Ein besonderes Problem bei Spectre und Meltdown ist laut Jon Masters, Architektur-Fachmann bei Red Hat, dass die Lücken im Kontrast zur Leistung stehen. Eine effektive Behebung kostet ebendiese."

Tja, das ist nunmal meistens so.

Nun könnte man dem Nutzer die Wahl lassen ob er die Leistung möchte und ihm seine Sicherheit egal ist bzw. er mit dem sehr geringen Risiko einer Spectreattacke leben kann (etwa bei nem reinen Zocker-PC) oder ob er lieber alles (möglichst) sicher haben will trotz Performanceverlust (etwa ein PC mit dem man Börsenhandel betreiben möchte).

Ich vermute aber diese Entscheidung wird dem Nutzer durch Zwangsupdates seitens MS abgenommen. Das ist tatsächlich auch in den allermeisten Fällen nicht mal schlecht da der Normalnutzer sowieso nichts von der ganzen Thematik weiß und auch nicht bemerken würde wenn sein PC 20% langsamer ist. Ich tue mich nur schwer damit, dass auch Nutzer die sehr wohl diese Entscheidung selbst treffen möchten es nicht können.


Naja wie auch immer, ich hoffe mal, das Thema Spectre/Meltdown ist nach release von ZEN2 bei mir wieder weitestgehend erledigt. :ugly:
(Disclaimer: Die Thematik beeinflusst meine Kaufentscheidung nicht wirklich)
 
AW: Spectre und Meltdown: Intels Sicherheitsteam arbeitet noch immer an Lösungen

Und machen kannste dagegen rein gar nichts. Willkommen im Leben. ;)
 
AW: Spectre und Meltdown: Intels Sicherheitsteam arbeitet noch immer an Lösungen

"Ein besonderes Problem bei Spectre und Meltdown ist laut Jon Masters, Architektur-Fachmann bei Red Hat, dass die Lücken im Kontrast zur Leistung stehen. Eine effektive Behebung kostet ebendiese."

Tja, das ist nunmal meistens so.

Nun könnte man dem Nutzer die Wahl lassen ob er die Leistung möchte und ihm seine Sicherheit egal ist bzw. er mit dem sehr geringen Risiko einer Spectreattacke leben kann (etwa bei nem reinen Zocker-PC) oder ob er lieber alles (möglichst) sicher haben will trotz Performanceverlust (etwa ein PC mit dem man Börsenhandel betreiben möchte).

Ich vermute aber diese Entscheidung wird dem Nutzer durch Zwangsupdates seitens MS abgenommen. Das ist tatsächlich auch in den allermeisten Fällen nicht mal schlecht da der Normalnutzer sowieso nichts von der ganzen Thematik weiß und auch nicht bemerken würde wenn sein PC 20% langsamer ist. Ich tue mich nur schwer damit, dass auch Nutzer die sehr wohl diese Entscheidung selbst treffen möchten es nicht können.


Naja wie auch immer, ich hoffe mal, das Thema Spectre/Meltdown ist nach release von ZEN2 bei mir wieder weitestgehend erledigt. :ugly:
(Disclaimer: Die Thematik beeinflusst meine Kaufentscheidung nicht wirklich)

Intels Forschungsabteilung für künftige Architekturen wird den Fokus vermutlich nicht auf Umgehungen mittels Software-Updates legen. :-)
Bei Hardware-Anpassungen ist ein Umschalten durch den Anwender dagegen nur schwer möglich, denn so tief in der Rechenpipeline ist allenfalls noch eine Komplettabschaltung ganzer Bestandteile möglich. Die könnte im Falle von Low-Level-Hacks wie Spectre schnell über 50, möglicherweise über 90 Prozent Leistung kosten und ist somit keine Option. Also müssen komplett neue Wege zur Beschleunigung gefunden werden oder alte auf komplett neuem Wege umgesetzt, sodass sie unempfindlich gegenüber Manipulationen sind. Das Problem: Bis zur Entwicklung von Spectre galten die aktuellen Techniken auch als sicher. Künftige Architekturen gegen Hacks zu schützen, an die niemand denkt, erfordert in der Tat ein sehr frei arbeitendes Team.
 
AW: Spectre und Meltdown: Intels Sicherheitsteam arbeitet noch immer an Lösungen

Klar, auf Basis neuer Hardware ist das natürlich so - ich bezog mich rein auf die Software/OS/Microcode/... - Varianten.
Das Problem: Bis zur Entwicklung von Spectre galten die aktuellen Techniken auch als sicher.
Zumindest offiziell. Ich denke schon, dass sich die Entwickler im inneren Kreis vieler Gefahren und potentieller Lücken in ihrer Architektuir bewusst sind und eine Art von Risikoanalyse machen wie hoch die Chance auf Entdecken und effektives Ausnutzen dieser ist. Bei Spectre usw. lagen sie mit dieser Einschätzung offenbar falsch - oder es ist tatsächlich eine Lücke an die niemand gedacht hat und die entsprechend in der Risikoanalyse gar nicht aufgetaucht ist - dafür erscheint sie mir aber in all ihren Varianten als zu groß (und viel zu leicht ausnutzbar, Spectre ausnutzen geht in der Theorie mit ner handvoll Codezeilen) dass man sie hätte leicht übersehen können.
 
Zuletzt bearbeitet:
AW: Spectre und Meltdown: Intels Sicherheitsteam arbeitet noch immer an Lösungen

Da Intel eh noch 5 Jahre rumgurkt, bis eine neue Technik auf den Markt kommt, die dann auch hardwaretechnische Sicherungen eingebaut hat, werde ich auf jeden Fall auf AMD setzen. Günstiger isses eh. :cool::daumen:
 
AW: Spectre und Meltdown: Intels Sicherheitsteam arbeitet noch immer an Lösungen

20% Verlust heißt bei mir, ich hab 20% zuviel bezahlt.
Ich frage mich immer noch, wo Intel mir (oder jemand anderem) jemals eine konkrete Rechnerleistung/Performacne zugesichert hat. Mehr wie die Werbung mit Anzahl Kernen, deren Taktung und sonst noch ein paartechnische Daten habe ich von Intel nie als Angaben zu einem konkreten Prozessormodell gelesen. Mit viel gutem Willen haben sie "beworben", sie schnell einzelne Operationen ausgeführt werden können.

Im gesamten Werbetext zum i9-9900K steht immer nur "up to" und "compared to", niemals aber absolute Zahlen, auf die man sich als Kunde beziehen könnte:
Intel Announces World’s Best Gaming Processor: New 9th Gen Intel Core i9-9900K | Intel Newsroom
Damit müsste also z.B. die Perfromance bei SYSmark* 2014 SE mit dem gepatchten i9-9900K stärker einbrechen wie mit dem ebenfalls gepatchten i7-8700K, bevor Intel seine Zusage nicht mehr einhält.

Da Intel eh noch 5 Jahre rumgurkt, bis eine neue Technik auf den Markt kommt, die dann auch hardwaretechnische Sicherungen eingebaut hat, werde ich auf jeden Fall auf AMD setzen.
Das ist dann halt die Entscheidung des Users: langsam und hoffentlich sicherer oder schnell und unsicherer. Mir ist Performacne bedeutend lieber, wer zu Hause an meine Daten möchte, der hat dazu bedeutend einfachere und schnellere Möglichkeiten wie mit Spectre oder Meltdown.
 
AW: Spectre und Meltdown: Intels Sicherheitsteam arbeitet noch immer an Lösungen

Im gesamten Werbetext zum i9-9900K steht immer nur "up to" und "compared to", niemals aber absolute Zahlen, auf die man sich als Kunde beziehen könnte.
Und genau das ist der Grund dafür, dass niemand eine entsprechende Handhabe hat.
 
AW: Spectre und Meltdown: Intels Sicherheitsteam arbeitet noch immer an Lösungen

Klar, auf Basis neuer Hardware ist das natürlich so - ich bezog mich rein auf die Software/OS/Microcode/... - Varianten.

Zumindest offiziell. Ich denke schon, dass sich die Entwickler im inneren Kreis vieler Gefahren und potentieller Lücken in ihrer Architektuir bewusst sind und eine Art von Risikoanalyse machen wie hoch die Chance auf Entdecken und effektives Ausnutzen dieser ist. Bei Spectre usw. lagen sie mit dieser Einschätzung offenbar falsch - oder es ist tatsächlich eine Lücke an die niemand gedacht hat und die entsprechend in der Risikoanalyse gar nicht aufgetaucht ist - dafür erscheint sie mir aber in all ihren Varianten als zu groß (und viel zu leicht ausnutzbar, Spectre ausnutzen geht in der Theorie mit ner handvoll Codezeilen) dass man sie hätte leicht übersehen können.

Wenn dieses Bewusstsein und diese Analysen bereits vorhanden waren, dann haben sie das letztes Frühjahr aber sehr gekonnt verheimlicht. Und dabei ihre gesamte Firma riskiert. Ich glaube, genau so ein Analyse-Team wurde eben erst aufgestellt – ob es versucht Wahrscheinlichkeiten abzuschätzen oder Gegenmaßnahmen zu entwickeln, werden wir sehen. Letzteres wäre auf alle Fälle die schlauere Entscheidung.


Da Intel eh noch 5 Jahre rumgurkt, bis eine neue Technik auf den Markt kommt, die dann auch hardwaretechnische Sicherungen eingebaut hat, werde ich auf jeden Fall auf AMD setzen. Günstiger isses eh. :cool::daumen:

Günstiger definitiv, aber bis auf weiteres genauso angreifbar. (Siehe auch ersten Abschnitt nebst Link)
 
AW: Spectre und Meltdown: Intels Sicherheitsteam arbeitet noch immer an Lösungen

Da Intel eh noch 5 Jahre rumgurkt, bis eine neue Technik auf den Markt kommt, die dann auch hardwaretechnische Sicherungen eingebaut hat, werde ich auf jeden Fall auf AMD setzen. Günstiger isses eh. :cool::daumen:

Mal schaun wann AMD die Lücken schließt.
 
AW: Spectre und Meltdown: Intels Sicherheitsteam arbeitet noch immer an Lösungen

[B schrieb:
Spectre und Meltdown: Intels Sicherheitsteam arbeitet noch immer an Lösungen[/B]
Die sollen lieber das Geld in neue und sicherheitsverbesserte CPUs investieren, als alte Lücken zu schließen die imo keinen großen finanziellen Schaden im Pivatbereich anrichten können, wenn sich jeder absichert.
Ich nutze Verschlüsselungstechniken, Hardwarefirewall und hatte nie irgendwelche böse Eingriffe in das System im Leben gehabt.

Damit will ich sagen, das dieses Thema nicht unbedingt so ernst genommen werden soll.

Haut mich:wall::nicken: wenn ihr wollt, aber ich halte das Ganze für übertrieben und reine Geldverschwendung.
 
Zuletzt bearbeitet:
AW: Spectre und Meltdown: Intels Sicherheitsteam arbeitet noch immer an Lösungen

Die sollen lieber das Geld in neue und sicherheitsverbesserte CPUs investieren, als alte Lücken zu schließen die imo keinen großen finanziellen Schaden im Pivatbereich anrichten können, wenn sich jeder absichert.
Ich nutze Verschlüsselungstechniken, Hardwarefirewall und hatte nie irgendwelche böse Eingriffe in das System im Leben gehabt.

Damit will ich sagen, das dieses Thema nicht unbedingt so ernst genommen werden soll.

Haut mich:wall::nicken: wenn ihr wollt, aber ich halte das Ganze für übertrieben und reine Geldverschwendung.

Du solltest dich einlesen. Zum einen geht es in dem Artikel um die Entwicklung neuer, sicherheitsverbesserter CPUs. Zum anderen spielen Verschlüsselungstechniken und Firewalls bei Spectre keine Rolle – genau deswegen hat das Thema ja so eine große Aufmerksamkeit erhalten, obwohl die Ausführung von Spectre-Code auf nicht-Cloud-Rechnern vergleichsweise schwer ist. Aber wem sie gelingt, der hat damit alle anderen Sicherheitstechniken überwunden. Und sein Angriff wird mit gängigen Methoden nicht einmal bemerkt, kann jahrelang weiterlaufen.
 
AW: Spectre und Meltdown: Intels Sicherheitsteam arbeitet noch immer an Lösungen

Du solltest dich einlesen. Zum einen geht es in dem Artikel um die Entwicklung neuer, sicherheitsverbesserter CPUs. Zum anderen spielen Verschlüsselungstechniken und Firewalls bei Spectre keine Rolle – genau deswegen hat das Thema ja so eine große Aufmerksamkeit erhalten, obwohl die Ausführung von Spectre-Code auf nicht-Cloud-Rechnern vergleichsweise schwer ist. Aber wem sie gelingt, der hat damit alle anderen Sicherheitstechniken überwunden. Und sein Angriff wird mit gängigen Methoden nicht einmal bemerkt, kann jahrelang weiterlaufen.
Ist mir klar, aber dann dürfte keiner mehr Online unterwegs sein.;)
 
AW: Spectre und Meltdown: Intels Sicherheitsteam arbeitet noch immer an Lösungen

Das Problem wird uns wohl noch Jahrzehnte verfolgen, bis irgendwann eine völlig neue Computertechnologie erfunden wird und sich durchsetzt (falls es dazu überhaupt kommt).

Zumindest offiziell. Ich denke schon, dass sich die Entwickler im inneren Kreis vieler Gefahren und potentieller Lücken in ihrer Architektuir bewusst sind und eine Art von Risikoanalyse machen wie hoch die Chance auf Entdecken und effektives Ausnutzen dieser ist. Bei Spectre usw. lagen sie mit dieser Einschätzung offenbar falsch - oder es ist tatsächlich eine Lücke an die niemand gedacht hat und die entsprechend in der Risikoanalyse gar nicht aufgetaucht ist - dafür erscheint sie mir aber in all ihren Varianten als zu groß (und viel zu leicht ausnutzbar, Spectre ausnutzen geht in der Theorie mit ner handvoll Codezeilen) dass man sie hätte leicht übersehen können.

Man war sich dessen immer bewußt, bzw. es gab immer schon Leute, die vermutet haben dass die Neuerungen des Cache (in den 80ern) und des Out of Order Verfahrens (in den 90ern) sich so ausnutzen lassen, dass man Daten auslesen kann, an die man mit einer dummen CPU nicht herankommt. Bis Spectre gab es dafür jedoch keinen Beweiß, es war nur eine Vermutung, dass man es wohl irgendwie könnte.
 
AW: Spectre und Meltdown: Intels Sicherheitsteam arbeitet noch immer an Lösungen

aber ich halte das Ganze für übertrieben und reine Geldverschwendung.
Im Privatbereich bin ich bei Dir. Wer Spaß daran hat, meinen Speicher am gehärteten Browser vorbei mit ein paar KB/s auszulesen, soll es halt versuchen. Da dürfte es viel einfacher und zielführender sein, mir ein Tool zum Memory-Dump oder einen Keylogger unter zu schieben.

Da aber nunmal CPUs nicht nur privat genutzt werden (Epyc ist auch nicht grundlegend anders wie ZEN, genauso entsrpechen Xeons dem normalen Intel-CPU Design) sind davon nunmal auch Cloud/Shared Server Anbieter betroffen. Und schon hat es keiner mehr in der Hand, was der andere Kunde auf der gleichn HW (mit Pech sogar auf dem gleichen CPU-Kern) so treibt.

genau deswegen hat das Thema ja so eine große Aufmerksamkeit erhalten, obwohl die Ausführung von Spectre-Code auf nicht-Cloud-Rechnern vergleichsweise schwer ist.
Und einzig wegen Cloud-Diensten gab/gibt es die berechtigte Aufmerksamkeit.

Aber wem sie gelingt, der hat damit alle anderen Sicherheitstechniken überwunden. Und sein Angriff wird mit gängigen Methoden nicht einmal bemerkt, kann jahrelang weiterlaufen.
Dann muss er noch hoffen, dass der angegriffene Privatanwender seinen Rechner ein paar Tage nahezu unverändert laufen lässt, damit wenigstens die theoretische Change besteht, mit ein paar KB/s 8-32 GB Ram auszulesen. Macht der Angreifer das ganze nur im Browser, so kommt der Angreifer auch nur an den Adressbereich des Brwosers. Mal abgesehen davon, dass ich schon lange nichts mehr über erfolgreiche POCs für gehärtetete Browser gelesen habe, könnte sich der Anwender vor den Auswirkungen problemlos mit etwas Aufwand schützen.

Günstiger definitiv
Abhängig von der Defintion von "günstiger" und den Anwendungen des Users stimmt es oder auch nicht. Nicht jeder rechnet nur die Anschaffungskosten für die CPU.

Aber gut, Freizeit wird nicht eingerechnet. Einen Stromkostenvergleich beim Spielen (um nichts anderes scheint es hier im Forum ja zu gehen) bei identischen FPS habe ich online auch noch keinen gesehen. Wenn ich meinen Rechner wieder 7-8 Jahre nutze, kommt da u.U. einiges an Stromkosten zusammen. Das könnte (ohne Betrachtung der Freizeit) durchaus zu Gunsten des AMD ausgehen,
 
AW: Spectre und Meltdown: Intels Sicherheitsteam arbeitet noch immer an Lösungen

VPN kostet auch Leistung, ist aber wegen der kriminellen Energie, die weitaus ausgeprägter ist als die sexuelle Energie, unabdingbar. Intel müsste die ganze X86 und/oder amd64 Architektur den Bach runter fliessen lassen. Sicherheitslücken wird es immer geben, auch bei einer neuen Architektur. Es gibt weitaus bedrohlichere Angriffszenarien als die nicht genutzten Sicherheitslücken der CPU. Das ist son bischen so, wie Saurer Regen und Waldsterben in den 80ern.

Schlangenöl ist auch nicht günstig.


Man müsste son bischen für die Katz erst einmal einem Opfer PC nen Rootkit oder Trojaner unterjubeln um plakativ die CPU via Sideload auch noch zu verarschen.

Wenn ein Computer doch eh schon Schadcode ausführt für kriminelle Aktionen, dann ist doch bereits Holland in Not - 100 Meter unter Wasser Holland und nicht wegen der CPU Sicherheitslücke 1cm unter Wasser.


Ein X86 Prozessor hat drei Betriebsmodi. X86, Real und Protected Mode. Schon allein das weis kaum jemand. Segment:Offset Adressierung für 16-Bit Adressbus und 16-Bit Datenbus. Es gibt Prozessorarchitekturen, die von Grund auf geiler designed sind, wie Motorola MC 68000. Aber weil Bill Gates ja das stockschwule BASIC erfunden hat und sagte 640 Megabyte werden immer reichen und die Kunden den Mist auch noch gekauft haben, hat man dann jetzt halt noch nicht einmal einen Löwenzahn als Salatblatt für die Spectre Lücke.


Ich versuche einen Vergleich zu finden. Nehmen wir an, man geht mit einer Plastikpistole in die Bank, überfällt die Bank und man wird draussen von der Polizei gestellt. Dann sagt man zur Polizei, das hat so Spaß gemacht, lasst uns nochmal rein gehen. Ok das ist witzig, machen wir mit. Guten Tag, das ist ein Banküberfall, können Sie mir noch einen Euro geben bevor ich in den Kerker komme. So ungefähr ist die Sicherheitslücke einzustufen.
 
Zuletzt bearbeitet:
AW: Spectre und Meltdown: Intels Sicherheitsteam arbeitet noch immer an Lösungen

Das Problem wird uns wohl noch Jahrzehnte verfolgen, bis irgendwann eine völlig neue Computertechnologie erfunden wird und sich durchsetzt (falls es dazu überhaupt kommt).



Man war sich dessen immer bewußt, bzw. es gab immer schon Leute, die vermutet haben dass die Neuerungen des Cache (in den 80ern) und des Out of Order Verfahrens (in den 90ern) sich so ausnutzen lassen, dass man Daten auslesen kann, an die man mit einer dummen CPU nicht herankommt. Bis Spectre gab es dafür jedoch keinen Beweiß, es war nur eine Vermutung, dass man es wohl irgendwie könnte.

Daten aus Caches auslesen kann man spätestens seit dem letzten Jahrzehnt. Bis Spectre war man aber darauf angewiesen, dass eine Anwendung von sich aus die gewünschten Daten in den Cache liest und in einer Art und Weise bearbeitet, die das Auslesen erleichtert. Mit Spectre braucht man nur noch irgend eine Anwendung, die prinzipiell Zugriffsrechte auf die Daten hat.


Im Privatbereich bin ich bei Dir. Wer Spaß daran hat, meinen Speicher am gehärteten Browser vorbei mit ein paar KB/s auszulesen, soll es halt versuchen. Da dürfte es viel einfacher und zielführender sein, mir ein Tool zum Memory-Dump oder einen Keylogger unter zu schieben.

Da aber nunmal CPUs nicht nur privat genutzt werden (Epyc ist auch nicht grundlegend anders wie ZEN, genauso entsrpechen Xeons dem normalen Intel-CPU Design) sind davon nunmal auch Cloud/Shared Server Anbieter betroffen. Und schon hat es keiner mehr in der Hand, was der andere Kunde auf der gleichn HW (mit Pech sogar auf dem gleichen CPU-Kern) so treibt.

Und einzig wegen Cloud-Diensten gab/gibt es die berechtigte Aufmerksamkeit.

Dann muss er noch hoffen, dass der angegriffene Privatanwender seinen Rechner ein paar Tage nahezu unverändert laufen lässt, damit wenigstens die theoretische Change besteht, mit ein paar KB/s 8-32 GB Ram auszulesen. Macht der Angreifer das ganze nur im Browser, so kommt der Angreifer auch nur an den Adressbereich des Brwosers. Mal abgesehen davon, dass ich schon lange nichts mehr über erfolgreiche POCs für gehärtetete Browser gelesen habe, könnte sich der Anwender vor den Auswirkungen problemlos mit etwas Aufwand schützen.

Abhängig von der Defintion von "günstiger" und den Anwendungen des Users stimmt es oder auch nicht. Nicht jeder rechnet nur die Anschaffungskosten für die CPU.

Aber gut, Freizeit wird nicht eingerechnet. Einen Stromkostenvergleich beim Spielen (um nichts anderes scheint es hier im Forum ja zu gehen) bei identischen FPS habe ich online auch noch keinen gesehen. Wenn ich meinen Rechner wieder 7-8 Jahre nutze, kommt da u.U. einiges an Stromkosten zusammen. Das könnte (ohne Betrachtung der Freizeit) durchaus zu Gunsten des AMD ausgehen,

Vorsicht: Spectre überspringt Adressbereiche. Wem es trotz der Abwehrmaßnahmen gelingt, einen Spectre-Angriff beispielsweiser via Javascript zu starten, der kann damit die Adressbereiche aller ungepatchten Prozesse des System auslesen. Und wenige kB/s mögen langsam klingen, entsprechen aber immer noch einer Geschwindigkeit, mit der führer ganze Rechner arbeiteten. Da der Angriff automatisch innerhalb einer bekannten Datenstruktur statffindet, nämlich der des angegriffenen Prozesses, muss der Angreifer keine bulk-Zugriffe durchführen und hinterher auswerten, sondern kann systematisch nach den Speicherabschnitten mit interessanten Bereichen suchen, beispielsweise Passwörtern. Die sind nur wenige Byte groß und in Zeiten intensiver Cloud-Nutzung (IMAP, Steam, Bitcoin) oft interessanter als die lokal gespeicherten Daten.
 
AW: Spectre und Meltdown: Intels Sicherheitsteam arbeitet noch immer an Lösungen

Vorsicht: Spectre überspringt Adressbereiche. Wem es trotz der Abwehrmaßnahmen gelingt, einen Spectre-Angriff beispielsweiser via Javascript zu starten, der kann damit die Adressbereiche aller ungepatchten Prozesse des System auslesen.
Es geht nur um JS über de Browser. Oder wer hat heute noch Flash, Silverlight oder gar Java im Browser aktiviet?

Alle lokalen Angriffe muss der Heimanwender als Einzel-Anwender genauso manuell ausführen wie einen normalen Trojaner. Dass man mittels JS aus dem Adressbereich des Browsers ausbrechen kann, lese ich erstmalig.

Hier hat zwar jemand eine "Umgehungslösung" gefunden, die mit ca. einem Bit/Sekunde nun wirklich nicht praxisrelevant ist.
Overcoming (some) Spectre browser mitigations

Außerdem ist man dort (wie auch Heise im damaligen Artikel) der Meinung, dass man mit Spectre und JS im Browser nur den Adressbereich des Browsers auslesen kann.

Und wenige kB/s mögen langsam klingen, entsprechen aber immer noch einer Geschwindigkeit, mit der führer ganze Rechner arbeiteten.
Früher zu Vaters Zeiten hatten aber allenfalls Großrechner 32 GB Ram und mehr. Wenn ich mit den 500 KByte/s rechne, die ich auf die Schnelle gefunden habe (falls die Zahlen von einem JS-Angriff auf einem großen Xeon stammen und nicht vom C-Code) sind das rund 18 Stunden. Das ganze sicherlich nicht ohne dabei eine direkt sichtbare, hohe Browserauslastung zu generieren, die mir recht schnell auffällt.

Da der Angriff automatisch innerhalb einer bekannten Datenstruktur statffindet, nämlich der des angegriffenen Prozesses, muss der Angreifer keine bulk-Zugriffe durchführen und hinterher auswerten
Welcher angegriffenen Prozess? Der Angreifer weiss zunächst nur, welchen Browser und welches OS ich nutze.

Also kann er im Browser-Speicher nach Daten in einer bekannten Struktur suchen. Das mögen Cookies, gespeichertePasswörter und Eingaben sein (falls der Browser die alle beim Start in den Speicher liest). Konto- und KK-Daten kann ich auf den Seiten, wo ich sie ab und zu mal eingebe, nicht als Eingabe im Browser speichern. Daran kommt man also nur, wenn ich die Daten mit der aktuell angegriffenen Browserinstanz eingegeben habe.

Bleibe ich bei der simpelen, von mir seit >15 Jahren angewendeten Methode, nach der Eingabe solcher Daten (während denen sowieso keine anderen Tabs bei mir offen sind) den Browser mal kurz zu schließen und neu zu öffnen, wären die zuvor eingegebenen Daten nach obiger Seite per Browser und JS schon nicht mehr auslesbar.

sondern kann systematisch nach den Speicherabschnitten mit interessanten Bereichen suchen, beispielsweise Passwörtern. Die sind nur wenige Byte groß und in Zeiten intensiver Cloud-Nutzung (IMAP, Steam, Bitcoin) oft interessanter als die lokal gespeicherten Daten.
Jetzt glaube ich einfach mal, dass JS mittels Spectre aus dem Adressbereich des Browser ausbrechen kann. Dann liest es also die Liste der unter Windwos gerade laufenden (oder vorher mal gelaufenen) Tasks aus dem Speicher (scheint Windows dann ja immer an einer festen Stelle zu verlinken, u.U. liegt der Pointer an einer festen Speicheradresse), von dort kommt man dann an den Speicherbereich der Applikation und sucht sich dort Usernamen und ein Passwort. Das alles für Programme, die der Angreifer kennt, und zwar u.U. auch noch in der Version, die er kennt und nicht in einer alten, die ich zufällig nutze.

In Form von Stuxnet war das mehr wie denkbar, aber da kannte der Angreifer auch das angegriffene System und musste die Angriffe nicht für dutzende von Prorgammen realisieren.

Bei Keypass funktioniert das schonmal nur mit dem Master-Passwort und max. noch mit denen, die ich aus Keypass kopiert habe. Mache ich Keypass nach der Nutzung zu und öffne es danach wieder, muss der Angreifer schon Glück haben, sowohl die Referenz zum alten wie den neuen Eintrag der Applikation im Speicher zu finden.

Ob das Vorgehen auch noch für Programme möglich ist, die vor dem letzten Reboot von Windows gestartet waren, bleibt wohl zu testen. Die Programmnamen der alten Tasts findet man im Memory-Dump, aber welchen Grund sollte Windows haben, die Taskliste immer an einer festen physikalischen Stelle im Ram abzulegen?

Wer extreme Panik vor einer solchen Spionage hat, bootet halt nach kritischen Operationen seinen PC einmal und schaltete ihn dabei für 2-3 Minuten komplett aus.

Aber klar, genauso wie es Krankenhäuser gibt, die ihre Patientendaten offen ins Internet stellen und Krafwerke, die jeder fernsteuern kann, gibt mit Sicherheit auch Privatanwender, die in einem solchen Szenario eine reale Bedrohung sehen.

Glaubt man obigem Link, dann genügt es schon für kritische und unkritische Dinge im Internet unterschiedliche Browser zu nutzen.
 
AW: Spectre und Meltdown: Intels Sicherheitsteam arbeitet noch immer an Lösungen

Immer noch an Lösungen arbeiten? Dachte das ganze wäre schon längst erledigt :what: Da habe ich aber mal was verpasst, zukünftig werde ich wohl lieber bei AMD bleiben, wie schon seit dem Phenom II :)
 
Zurück