News AMD SEV: Manipulation der Spannung ermöglicht Angriff auf Epyc

der Unzensierte schrieb:
Ich sag´s mal so - interessanter Angriffsvektor, in der Praxis aber wohl eher irrelevant. Wenn physischer Zugriff besteht ist kein System dieser Welt sicher.
Dann extrahier mal den intern erzeugten Private Key typischer (guter) Crypto-Chips. Die sind letztendlich für einen ähnlichen Zweck da, und deren Hersteller machen ähnliche Zusicherungen.
 
fdsonne schrieb:
Ich sag euch noch was - wenn ich Insider bin und administrativen Zugriff auf das System habe, dann mause ich euch die Daten ganz ohne all den Aufwand einfach weg.

Naja, ganz so einfach ist das nicht. Wenn es damit auch möglich ist, Zugriff auf verschlüsselte VMs zu erhalten, auf die sonst der Administrator keinen Zugriff hat, ist das schon ein bisschen was anderes.

Aber prinzipiell gebe ich natürlich Recht: Wer erhöhte Rechte hat, kann prinzipiell alles machen. Auch ohne einen solchen Exploit könnte der Admin Schindluder mit so einer VM treiben und dem Kunden oder dem Unternehmen schaden.
 
S.Kara schrieb:
Naja sind wir mal ehrlich: Mit physischem Zugriff kommst du bei normalen System an alles dran.

Interessant wird es erst wenn sich die Verschlüsselung umgehen lässt.
Welche verschlüsselung? Wir Reden hier doch schon von Prozessorebene. Liegt dort, wen etwas ausgeführt wird nicht ohnehin "Lesbar" im Speicher? Oder wird und kann im Serverbreich selbst auf Maschienenebene verschlüsselt gearbeitet werden? Aber an diese Daten unerkannt abzufragen und zu kopieren, da benötige ich doch mehr als nur "physischen Zugriff".

Den ohne die Berechtigung, bringt der phyische Zugriff auch nicht unbedingt etwas. Man ist ja selten allein in Systemkritischen IT strukturen unterwegs. Stichwort 4 Augen Prinzip. Zugriffe werden in aller regel überwacht und dokumentiert. Nur weil ich physisch vor ort bin und ans Terminal komme, bedeutet das umgekehrt noch lange nicht das ich alle anderen Sicherheitsbarrieren unerkannt überwinden kann. Pyhsischen zugriff auf Server haben bedeutet in meinen Augen zum Glück nicht unbedingt das alle Daten auch zugänglich sind.
 
Zuletzt bearbeitet:
@lynx007
Jain, auf Ebene der Prozessoren liegen Daten im Klartext vor. Wenn Daten in den Ram geschrieben werden, ist der Stand der Technik jener, dass man diese Daten da verschlüsselt ablegen kann. Im Betrieb Caches einer CPU über physische Angriffe zu lesen ist deutlich aufwendiger als bei Ram.
 
@Piktogramm
Soweit bekannt ist das mir ja auch. Allerdings stört mich der Begriff "physich", vermutlich weil das auch natürlich akut bei mir Abschlussthema ist.

Den unter der Kategorie, korregiert mich gern, physischer Angriffe bzw Gefahren fallen ja:
Diebstahl. Einbruch, Vandalismus, EMV-Strahlung, Feuer, Wasserschäden, Rauch und Gas, Staub und Schmutz, extreme Temperaturen, Elementarschäden durch Erdbeben, Flut, Lawinen ...

Das hat ja alles wenig mit dem im Artikel beschriebenen zu tun. Hier wird ja eine Sidechannelattacke beschrieben, wo man mit dem aufspielen einer manipulierten Firmware es ermöglicht Zugriff auf die Schlüssel zu bekommen. Was auch ermöglicht auf damit verschlüsselten Daten zu entschlüsseln.

Der Angriff selbst ist ja mit dem Aufspielen einer Manipulierten Firmware ja nicht physich. Selbst wen ich für den Angriff selbst phyisch vor ort präsent sein muss und die Gegenmassnahmen, (zugangskontrollen) physicher Natur sein können. Oder?
https://de.wikipedia.org/wiki/Seitenkanalattacke

Korrigiert mich gern. Lern gern dazu. Aber bei uns in der Schule werden wir immer von den Lehrer praktisch "tot" gehaun, wen wir aufersehen die Fachbegriffe falsch verwenden. Daher danke wen das nen ITler richtit stellen würde.

Und das war eigentlich auch worauf ich ursprünglich raus wollte. Das ein "physicher Zugriff" allein ja nicht unbedingt gleich bedeutet man hat erfolgreich und unerkannt alle Daten, wen alle anderen notwendigen Sicherheitsstandarts eingehalten werden. Aber vielleicht bin ich da auch noch naiv. Denn ich war noch nie live vor ort in einem Rechnenzentrum. :D

Nachtrag:
Habe gerade diesen Aufschlussreichen Artikel der Kollegen von Heise gefunden. Jetzt wird mir auch etwas klarer was hinter dem ganzen Konzept bzw. hinter den Problemen steckt.
https://www.heise.de/security/meldu...n-AMD-Epyc-nicht-sicher-pruefbar-4594130.html
Ergänzung ()

Und mit diesem Video wird mir auch klar warum man es einen physischen Angriff nennt.
 
Zuletzt bearbeitet:
lynx007 schrieb:
Allerdings stört mich der Begriff "physich", vermutlich weil das auch natürlich akut bei mir Abschlussthema ist.
Ich hoffe an der Stelle, dass Du Deine Abschlussarbeit durch eine Rechtschreibkorrektur jagst.
lynx007 schrieb:
Hier wird ja eine Sidechannelattacke beschrieben
Im Originalpapier (im Artikel verlinkt) wird "Side Channel" nicht erwähnt. Wieso willst Du also den Begriff benutzen?

Oder, zum Überlegen: Ist das Aufbohren eines Tresors jetzt auch schon eine Seitenkanalattacke?
 
lynx007 schrieb:
@Piktogramm
Soweit bekannt ist das mir ja auch. Allerdings stört mich der Begriff "physich", vermutlich weil das auch natürlich akut bei mir Abschlussthema ist.

Den unter der Kategorie, korregiert mich gern, physischer Angriffe bzw Gefahren fallen ja:
Diebstahl. Einbruch, Vandalismus, EMV-Strahlung, Feuer, Wasserschäden, Rauch und Gas, Staub und Schmutz, extreme Temperaturen, Elementarschäden durch Erdbeben, Flut, Lawinen ...
Es kommt immer auf den Kontext an, bei IT-Sicherheit geht es um den Schutz der Daten bzw. des IT Systems. Wenn dieser Schutz untergraben werden kann, unterscheidet man in der Regel ob ein solcher Angriff ohne physischen Zugriff auf Hardware möglich ist oder nicht.
Bei Diebstahl interessiert IT-Sec auch nur, ob die Daten auf der Hardware gefährdet sind. Das Materielle Verlust der Hardware als solcher ist egal. Alles was physische Zerstörung angeht, das liegt im Regelfall nicht im Betrachtungsrahmen.

lynx007 schrieb:
Der Angriff selbst ist ja mit dem Aufspielen einer Manipulierten Firmware ja nicht physich.
Doch, der Angriff ist grundlegend nicht möglich, solang das anzugreifende System nicht körperlich (physisch) im Zugriff ist.

lynx007 schrieb:
Selbst wen ich für den Angriff selbst phyisch vor ort präsent sein muss und die Gegenmassnahmen, (zugangskontrollen) physicher Natur sein können. Oder?
Zugangskontrollen und Ähnliches sind meist die schlechteste Lösung, da das Grundlegende Problem nicht behoben wird. Sowas steigert kosten, ist teuer und sehr oft schleicht sich im Alltag Fehler ein. Zudem, vergleichbare Systeme ja auch bei Notebooks Verwendung finden, wo wirksame Zugangskontrolle und Dauerüberwachung oft nicht möglich ist.
Gegenmaßnahmen beschreibt das Paper ja selbst. Schon eine "einfache" Schaltung die Glitches erkennt und daraufhin das ganze System zurücksetzt würde die Angreife deutlich erschweren bis unmöglich machen.

lynx007 schrieb:
Korrigiert mich gern. Lern gern dazu. Aber bei uns in der Schule werden wir immer von den Lehrer praktisch "tot" gehaun, wen wir aufersehen die Fachbegriffe falsch verwenden. Daher danke wen das nen ITler richtit stellen würde.
In der realen Welt sind Übergänge fließend und in der Kommunikation in natürlicher Sprache immer Unschärfe enthalten. Mir ist es aber noch nicht vorgekommen, dass im Kontext von IT-Sec und dem Benennen eines "physischem Angriffsvektor" irgendwelche Unklarheiten aufgetaucht wären. Abgesehen von Professoren, die an etablierten, nicht formalisierten Sprachgewohnheiten Anstoßt nehmen..

Wichtig wird sprachliche Genauigkeit in der Regel bei der konkreten Implementierung. Da Fachbegriffe, physikalische Größen und Einheiten korrekt zu verwenden ist essentiell.

lynx007 schrieb:
Und das war eigentlich auch worauf ich ursprünglich raus wollte. Das ein "physicher Zugriff" allein ja nicht unbedingt gleich bedeutet man hat erfolgreich und unerkannt alle Daten, wen alle anderen notwendigen Sicherheitsstandarts eingehalten werden.
Es geht ja auch darum, dass ein spezifischer Angriffsvektor nur möglich ist, wenn physischer Zugriff besteht. Und nicht darum, dass physischer Zugriff irgendwie automatisch dazu führt, dass der Angriff durchgewühlt wird...
 
  • Gefällt mir
Reaktionen: lynx007
"Abgesehen von Professoren, die an etablierten, nicht formalisierten Sprachgewohnheiten Anstoßt nehmen.."
Bei mir sind es die Prüfer der IHK...


Ja, mir war mir zuerst nicht genügend klar wie das mit dem voltage Manipulation abläuft, bis ich auf dieses aufschlussreiche Video gestoßen bin. Da geht es jetzt um eine Side Channel Timing Attack, und ich weiß jetzt natürlich nicht inwieweit sich die Angriffsvektoren verlgeichen lassen und dauf den Thread übertragbar ist, aber ich werde mich da auf jeden Fall noch etwas näher damit beschäftigen.

IT-Sec finde ich unglaublich spannend und stellt für mich der absolute Traumjob dort irgendwie unter zu kommen. Auch, wenn vermutlich noch ein Langer weg dorthin ist.
 
Zuletzt bearbeitet:
lynx007 schrieb:
mir war mir zuerst nicht genügend klar wie das mit dem voltage Manipulation abläuft, bis ich auf dieses aufschlussreiche Video gestoßen bin
In dem Video wird gar keine Voltage Manipulation gemacht. Die machen da eine (einfache) Timing Attack. Ist eine ganz andere Klasse von Sicherheitsproblem und hat mit dem Ansatz hier im Artikel nichts zu tun.
 
Irgendwie habe ich hier ein kleines Verständnisproblem.
Was bedeutet in dem Artikel "Zugriff auf den Server"?

Reicht der root-Zugriff einer VM, die da drauf läuft, oder Zugriff auf den Hypervisor, also das zugrundeliegende Betriebssystems, oder braucht man hier tatsächlich physischen Zugriff auf die Maschine?

Sollte die Hardware nicht vor Spannungsmanipulation, die durch Software auf der Maschine ausgelöst werden, geschützt sein?

Wenn wirklich physische Zugriff benötigt wird, ist der Bug ja echt keine große Verbreitung, so abgesichert wie Rechenzentren heutzutage sein müssen.
 
textract schrieb:
Irgendwie habe ich hier ein kleines Verständnisproblem.
Was bedeutet in dem Artikel "Zugriff auf den Server"?

Reicht der root-Zugriff einer VM, die da drauf läuft, oder Zugriff auf den Hypervisor, also das zugrundeliegende Betriebssystems, oder braucht man hier tatsächlich physischen Zugriff auf die Maschine?

Sollte die Hardware nicht vor Spannungsmanipulation, die durch Software auf der Maschine ausgelöst werden, geschützt sein?

Wenn wirklich physische Zugriff benötigt wird, ist der Bug ja echt keine große Verbreitung, so abgesichert wie Rechenzentren heutzutage sein müssen.
Physischer Zugriff ist notwendig. Der dargestellte Vorgang erlaubt theoretisch Speicherzugriff und damit alle Angriffsvektoren die dies voraussetzen.

Es gibt auch Angriffe auf Softwareebene, wenn ich mich nicht irre u.a. :
https://media.ccc.de/v/36c3-10754-zombieload_attack
Habe atm keine Zeit das Video in voller Länge anzuschauen, aber es war glaub Zombieload..
Die Systeme sollten abgesichert sein, real sind sie aber einfach unglaublich komplex, als dass dies vollkommen der Fall ist.

Was du ausblendest, viele Firmen sichern ihre Server physisch nicht ordentlich und genau solche Angriffe sind die Begründung für paranoiden, physischen Zugangsschutz. Zusätzlich, EPYC setzt zu Ryzen ähnliche Technologie ein. Geht es mit EPYC ist prinzipiell auch Ryzen verdächtig. Bei 0815 Desktopkisten im Büro oder Notebooks schaut es schnell anders aus.
 
  • Gefällt mir
Reaktionen: textract
Piktogramm schrieb:
Physischer Zugriff ist notwendig.
Danke

Piktogramm schrieb:
Was du ausblendest, viele Firmen sichern ihre Server physisch nicht ordentlich und genau solche Angriffe sind die Begründung für paranoiden, physischen Zugangsschutz.
Da muss ich aber ganz klar sagen, dass niemand Mitleid in so einem Fall verdient hat. Es gibt mittlerweile sogar rechtliche Vorgaben, wie so ein Zugangsschutz für Rechenzentren aussehen muss.

Bei uns, wobei das afaik aber auch BaFin-Vorgabe ist, müssen sich selbst die Techniker, die jeden Tag im RZ arbeiten identifizieren, jeder einzelne Raum, jede darin befindliche Security-Zelle, jede Rackreihe und jedes Rack sind elektronisch, sowie physisch geschützt und überwacht und die Techniker mussten sich alle mindestens einer Ü1 unterziehen.

In einem Rechenzentrum physisch an einen Rechner zu kommen, ist echt gar nicht mehr so einfach.

Soweit ich weiß unterstützen die Client-CPUs die Virtualisierungsprotokolle, die hier angreifbar sind, nicht, lediglich die Pro-Modelle. Ich kann mich aber auch irren.
 
Piktogramm schrieb:
Was du ausblendest, viele Firmen sichern ihre Server physisch nicht ordentlich und genau solche Angriffe sind die Begründung für paranoiden, physischen Zugangsschutz.
Äh nein. Der SEV-Kram verspricht, vor dem normalen Betriebssystem und dem normalen "root" drauf getrennte/nur durch definierte APIs erreichbare Dienste zu ermöglichen, ähnlich wie man bei Crypto-Chips nur eine definierte API hat (man z.B. Keys erzeugen und Daten signieren lassen, aber die Keys nicht auslesen kann, auch wenn man den Chip in der Hand und Lötkolben bereit hat).

Dieser Angriff ermöglicht aber das Auslesen/Entschlüsseln aller Daten des geschützten Bereichs.

Du kannst getrost davon ausgehen, dass Firmen, die SEV etc. für ihren Krams benutzen, das ganz sicher nicht tun, um an Zugangsschutz o.ä. sparen zu können.

Wer benutzt eigentlich SEV/SGX, weiß da jemand mehr? Ich schätze, das tun einige HSMs, ansonsten wüsste ich gerade nur den Messenger Signal serverseitig, und das klingt alles eher nach einer eher zweitklassigen Lösung für ihr Problem: https://signal.org/blog/private-contact-discovery/
 
GrumpyCat schrieb:
Du kannst getrost davon ausgehen, dass Firmen, die SEV etc. für ihren Krams benutzen, das ganz sicher nicht tun, um an Zugangsschutz o.ä. sparen zu können.
Bei dem was ich von jenen weiß, die physische Zugangstests machen kann ich behaupten: Die Realität sieht anders aus als die Theorie und erschreckend viele Zertifikate.. :/
Klar, geht man in ein größeres Rechenzentrum ist das ordentlich umgesetzt. Es gibt gescheite Zugangskontrollen, mit eigenem Werkzeug/Technik kommt da keiner rein etc. pp. Dann gibt es aber auch die 1-2 Serverracks in Firmenkellern, da fällt der Standard deutlich ab.

Äh nein. Der SEV-Kram verspricht, vor dem normalen Betriebssystem und dem normalen "root" drauf getrennte/nur durch definierte APIs erreichbare Dienste zu ermöglichen, ähnlich wie man bei Crypto-Chips nur eine definierte API hat (man z.B. Keys erzeugen und Daten signieren lassen, aber die Keys nicht auslesen kann, auch wenn man den Chip in der Hand und Lötkolben bereit hat).
In Zusammenhang mit dem darüber stehendem Zitatblock verstehe ich diese Aussage gerade überhaupt nicht. Beziehst du dich vielleicht auf eine andere Aussage von mir.

@textract
Ryzen Pro kann SME, also Memoryencryption für das ganze System ohne Trennung für Virtuelle Maschinen. Die grundlegende Technik ist jedoch derart ähnlich, dass der im Paper vorgestellte Angriff meiner Ansicht nach gute Chancen hat um SME auf System mit RyzenPro zu verwenden.

Edit: https://github.com/AMDESE/AMDSEV/issues/1#issuecomment-365905806
Nach Aussagen dieses Githubnutzers liefern AMD Ryzen CPUs durchaus das "ich kann SEV Flag" zurück, jedoch kann es die Firmware vom PSP (Sicherheitsprozessor) dass Feature nicht.
 
Zuletzt bearbeitet:
Zurück
Oben