News ZenHammer: Auch Ryzen und Epyc lassen den „Bit Flip“ per Rowhammer zu

Jan

Chefredakteur
Teammitglied
Registriert
Apr. 2001
Beiträge
15.197
  • Gefällt mir
Reaktionen: Michael vdMaas, drSeehas, Volvo480 und 14 andere
Ich bin mir nicht sicher, ob ich es richtig verstanden habe aber wenn man immer nur durch Bitflip geschützte Infos auslesen kann, dann geht das ja nur an der Grenze zwischen geschützt und nicht geschützt.
Ist es wirklich möglich außer ein paar einzelnen Bits zusammenhängende Infos auszulesen?
Das scheint mir grad sehr theoretisch zu sein?
 
Ich würde mich bei Artikeln über Sicherheitsprobleme darüber freuen, wenn auch eine kurze Einschätzung enthalten wäre, wie gravierend die potentiellen Auswirkungen sind. Gerade bezüglich Desktop vs Server und Heimanwender vs Enterprise.

Edit: Formulierung
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: flo.murr, Weyoun, Michael vdMaas und 31 andere
ich_heisse_Shag schrieb:
Gerade bezüglich Heimanwender vs Server.
Du meinst bestimmt Heimanwender vs. Enterprise. Denn auch Server gibt es in Heimbereichen :)
 
  • Gefällt mir
Reaktionen: aid0nex, chaser767, nyster und 3 andere
Sowohl Heimanwender als Enterprise können als Schaden einen Totalverlust an Geld und Eigentum haben, damit ist diese Unterscheidung hinfällig.
 
  • Gefällt mir
Reaktionen: Mr Peanutbutter, MalWiederIch und Zarlak
Nicht wirklich, außer du vermietest auf deinem Privatrechner VM-Instanzen nach außen. Die meisten dieser Sicherheitslücken werden relevant, wenn auf einer Maschine parallel mehrere fremde Instanzen laufen, ansonsten ist ja nicht wirklich was zum auslesen vorhanden.
Daher betrifft das tendenziell eher Server, auf denen man sich mit einer VM einmieten kann.
 
  • Gefällt mir
Reaktionen: stevefrogs, aid0nex, KlaasKersting und 7 andere
Aber würde das nicht ECC generell als Schlangenöl erscheinen lassen?
also wenn das wirklich auch mit (echtem, nicht nur DDR5-Stütz-) ECC klappt
 
Im Falle des hier beschriebenen Flips wohl schon, aber sonst nicht. ECC ist ja auch für andere Sinnhaftigkeiten als nur für Angriffe zuständig :)
 
  • Gefällt mir
Reaktionen: M-X, nazgul77, drSeehas und 3 andere
Ob die Overclocker jetzt auf eine tREFI von 65535 verzichten!?:evillol:
 
  • Gefällt mir
Reaktionen: .Sentinel.
foofoobar schrieb:
Sowohl Heimanwender als Enterprise können als Schaden einen Totalverlust an Geld und Eigentum haben, damit ist diese Unterscheidung hinfällig.

Ich glaube es geht ihm eher darum ob ein "0815" Anwender ein eher realistisches Ziel/Opfer ist.
Bzw. ob das etwas ist was auf die breite Masse losgelassen wird oder sich spezifisch Ziele gesucht werden.

Das Grundsätzlich niemand davon zu 100% sicher ist und das eine ausgenutzte Sicherheitslücke, eine Maleware auf dem PC für jeden bescheiden ist steht natürlich außer Frage.

Eine Lücke die vorraussetzt, dass jemand physikalisch vor Ort sein muss um sie auszunutzen ist wahrscheinlich eher für Unternehmen ein Problem als für den "0815" Anwender.
 
  • Gefällt mir
Reaktionen: 9t3ndo, Picknatari, CastorTransport und eine weitere Person
Andreas10000 schrieb:
Eine Lücke die vorraussetzt, dass jemand physikalisch vor Ort sein muss um sie auszunutzen ist wahrscheinlich eher für Unternehmen ein Problem als für den "0815" Anwender.
Programme verhalten sich unterschiedlich wenn die von jemanden gestartet werden der direkt vorm Rechner sitzt als wenn die per ssh oder rdp gestartet werden?
 
  • Gefällt mir
Reaktionen: MalWiederIch
MuhKalb schrieb:
Ich bin mir nicht sicher, ob ich es richtig verstanden habe aber wenn man immer nur durch Bitflip geschützte Infos auslesen kann, dann geht das ja nur an der Grenze zwischen geschützt und nicht geschützt.
Das mit dem Auslesen ist mir neu - bei Rowhammer geht es eigentlich darum dass Inhalte im Geschützten Bereich verändert werden indem man auf die Nachbarbereiche mit andauernden Lesezugriffen feuert bis irgendwann das benachbarte Bit aufgrund elektrischer Felder umspringt.

In der Praxis konnten damit Angriffe demonstriert werden durch die root Rechte erlangt wurden oder aus Sandboxen von Browsern ausgebrochen wurde.

Denkbar wäre damit prinzipiell eine Infektion durch Javascript, ob/wie das in der Praxis genutzt wird weiß ich nicht.
Allerdings ist das alles recht abhängig von Betriebssystem, Hardware, Einstellungen... insofern sind irgendwelche Softwaresicherheitslücken die man viel gezielter abklappern kann in den meisten Fällen wohl das einfachere Ziel.
 
Zuletzt bearbeitet:
ich_heisse_Shag schrieb:
Ich würde mich bei Artikeln über Sicherheitsprobleme darüber freuen, wenn auch eine kurze Einschätzung enthalten wäre, wie gravierend die potentiellen Auswirkungen sind. Gerade bezüglich Heimanwender vs Server.
Also eine solche Sicherheitslücke könnte auch auf einem Privatrechner ausgenutzt werden, aber da gibt es zig lohnendere Angriffsvektoren.
Das Problem an solchen Lücken hier ist die miese Performance: meist kriegst du wenige kb Daten pro Sekunde ausgelesen, die dann vielleicht nicht mal zusammengehören. Die lohnen sich teilweise trotzdem, da man eben Daten aus einer ganz anderen VM auslesen kann. Beispiel: du infiltrierst einen Server per Wordpress Sicherheitslücke, und versuchst über solche Angriffe Daten aus "benachbarten" Servern auszulesen. Mit etwas Glück kriegst du dann Zugangsdaten oder ein Session-Cookie und weißt sogar, wofür / von wem das ist.
 
  • Gefällt mir
Reaktionen: stevefrogs
Das möglich machbare und der dahinter stehende Aufwand müsste sich lohnen … die Frage ist doch , wird es jemals bug freie IT geben können und wenn ja zu welchem Preis ?

Größere Gefahr sehe ich da bei Software , und AMD bestätigt durch Gelassenheit auch dass das Risiko überschaubar ist
 
Andreas10000 schrieb:
Eine Lücke die vorraussetzt, dass jemand physikalisch vor Ort sein muss um sie auszunutzen ist wahrscheinlich eher für Unternehmen ein Problem als für den "0815" Anwender.
Guter Punkt. Zunächst müsste man die Sicherheitslücke nach dem CVSS bewerten - hier wird auch physischer Zugriff betrachtet (Attack Vector), dazu noch die Komplexität des Angriffs (Attack Complexity), dann ob Priviliegien benötigt werden (Priviliges Required" und ob man eine Anwenderaktion (User Interaction) benötigt.

Wenn man den CVSS Score hat, kann man im zweiten Schritt je nach Anwendungskontext Gefährdungssituationen identifizieren, potenzielle Schäden identifizieren, das Risiko anhand der abgschätzen Schadensschwere und der Auftrittswahrscheinlichkeit (über Exploitability vom CVSS abgeleitet) - - bewerten.

Auf den ersten Punkt könnte der Artikel (wenn auch nicht im Detail) eingehen, das fehlt mir im Artikel. Punkt 2 ist sehr anwendungsbezogen, könnte man aber exemplarisch für typische Szenarien beschreiben.

So wie der Artikel jetzt geschrieben ist, kann m.E. kaum jemand die Bedeutungsschwere der Sicherheitslücke einschätzen / verstehen.

Ansonsten: "spannende" Sicherheitslücke - und danke für den Artikel!
 
  • Gefällt mir
Reaktionen: netzgestaltung, Kaulin und AssembIer
ich_heisse_Shag schrieb:
Ich würde mich bei Artikeln über Sicherheitsprobleme darüber freuen, wenn auch eine kurze Einschätzung enthalten wäre, wie gravierend die potentiellen Auswirkungen sind. Gerade bezüglich Heimanwender vs Server.
Als Heimanwender war man wohl noch nie wirklich ernsthaft bedroht.
Es gibt seit jeher so viele Sicherheitslücken, demnach dürfte man gar nichts mehr nutzen, wenn das wirklich im Alltag eine große Rolle spielen würde.

Wenn es tatsächlich mal etwas wichtiges geben sollte, dann würde eine Berichterstattung ganz anders aussehen, auch die anderen Medien würden ganz offiziell darüber berichten und agressiv offensiv für notwenige Schritte aufrufen, quasi so wie in einer Pandemie.
Alles andere ist eine einfache Erkältung. ^^ ;-)
 
  • Gefällt mir
Reaktionen: R4Z3R und Zarlak
Chesterfield schrieb:
Das möglich machbare und der dahinter stehende Aufwand müsste sich lohnen … die Frage ist doch , wird es jemals bug freie IT geben können und wenn ja zu welchem Preis ?

Also erkannte Luecken gar nicht erst schliessen?

Größere Gefahr sehe ich da bei Software , und AMD bestätigt durch Gelassenheit auch dass das Risiko überschaubar ist

Nein, sie zeigen nur, dass sie derzeit keine brauchbare Antwort haben. Wenn sie tatsaechlich (auch intern) gelassen sind, waere das fuer mich ein Grund, mich bei anderen Prozessorherstellern umzuschauen (bei denen zwar auch nichts weiter geht, aber wenigstens zeigen sie sich nicht oeffentlich so ignorant wie AMD).

Ja, es stimmt, dass das ein Problem des DRAM ist, aber an der Loesung ist der Memory Controller beteiligt, und der wird von AMD und anderen Prozessor- und North-Bridge-Herstellern gebaut.

Es ist beschaemend, dass die in JEDEC vertretenen Hersteller (u.a. AMD) nicht ein Forschungsprojekt initiiert haben, das ein Modell enrwickelt hat, wie die DRAM-Zellen von umgebenden Refreshes beeinflusst werden, und dann die Parameter des Modells fuer konkrete DRAM-Devices im SPD-ROM zur Verfuegung stellt, sodass die Memory-Controller-Hersteller dann die angegriffenen Zeilen refreshen koennen, bevor sie umkippen. Rowhammer wurde vor 10 Jahren entdeckt, das haette schon laengst passieren koennen, wenn die Hardwarehersteller ihre Verantwortung ernst nehmen.
 
  • Gefällt mir
Reaktionen: stevefrogs, drSeehas und dev/random
Chesterfield schrieb:
Größere Gefahr sehe ich da bei Software , und AMD bestätigt durch Gelassenheit auch dass das Risiko überschaubar ist

Äh lol. Als wenn vorgespielte Gelassenheit je etwas bedeutet hätte .. vielleicht eher das Gegenteil jo.
Dass sie jetzt plötzlich anfangen es bei DDR5 zu untersuchen zeigt eher nicht so viel Gelassenheit sondern eher heruntergelassene Hosen^^
 
  • Gefällt mir
Reaktionen: stevefrogs, Aliosy, MalWiederIch und eine weitere Person
jusaca schrieb:
Nicht wirklich, außer du vermietest auf deinem Privatrechner VM-Instanzen nach außen.

Das macht jeder, der JavaScript-Code (von aussen) auf seinem Browser erlaubt.
 
  • Gefällt mir
Reaktionen: Simon#G
Findus schrieb:
Aber würde das nicht ECC generell als Schlangenöl erscheinen lassen?
also wenn das wirklich auch mit (echtem, nicht nur DDR5-Stütz-) ECC klappt
aeri0r schrieb:
Im Falle des hier beschriebenen Flips wohl schon, aber sonst nicht. ECC ist ja auch für andere Sinnhaftigkeiten als nur für Angriffe zuständig :)
So oder so ist der aktuelle ECC halt auf eine bestimmte Anzahl an Flips ausgelegt. Man kann sicher natürlich (und es ist auch mathematisch trivial) einen ausdenken, der gegenüber mehr Flips resistent ist oder einen, der gegen weniger resistent ist und jeweils dann entsprechend mehr oder weniger Kosten hervorruft.
 
Zurück
Oben