News CPU-Sicherheitslücken: Mehrere neue Spectre-Varianten, Meltdown trifft AMD

@fdsonne

Klar ist das nicht förderlich, aber das besondere an Meltdown war ja genau dieser Punkt. Das Kernelspace nicht aus dem Userspace lesbar sein sollte, hat ja ganz offensichtliche Gründe/bringt viel tiefergehende Gefahren mit sich wie Du schon oben schreibst. User - User Leak ist halt sehr von der Anwendung abhängig. Das kann dramatisch oder trivial sein.

Dem Rest stimme ich komplett zu.

Ergänzung: Der Mist ist halt, dass es bei einigen Einsatzszenarien völlig egal ist ob das wahrscheinlich ist oder nicht. Wir haben hier beispielsweise personalisierte Patientendaten und im Prinzip müssten wir rein rechtlich die Kiste jedesmal vom Netzwerk trennen wenn nicht klar ist ob sie Dicht ist oder nicht. Das macht echt Kopfschmerzen!
 
Zuletzt bearbeitet:
[JokeMode ON]

Ich mach's mir einfach.
Stecke einfach keine CPU auf das Brett ynd gut ist.

[JokeMode OFF

Der ganze Spectre-Krams ohne realen Bezug geht mir schon lange auf die "Ketten".

BFF
 
  • Gefällt mir
Reaktionen: pedder59
EDIT: Sorry für die übergroßen Bilder - dachte die kommen kleiner raus :-).

Vielleicht sollte ich hier doch noch eine kleine Klarstellung posten bevor CB hier "gelynched" wird, da mein Post von 3DC aufgegriffen wurde. Allerdings könnte und sollte man die News evtl. doch ein bisschen anpassen.

Erstmal etwas Background:

Canella und Kollegen haben ein sehr sinnvolles und übersichtliches Review der bekannten und z.t. auch noch nicht bekannten Lücken beschrieben und ERSTMALS ALLE diese Lücken einheitlich "bezeichnet" und "klassifiziert" nach der Ursache bzw. Quelle des Fehler in der CPU.

Wird eine "Exception" durch den Exploit getriggered aber von der CPU dadurch nicht die Ausführung von weiteren davon abhängigen bzw. speculativ und/oder out-of-order ausgeführten Befehlen unterbunden heisst man die Lücke nun "Meltdown-Type".
So weit so korrekt.

Denn bei Spectre werfen die Exploits ja nur "Page Faults" und fallen sonst nicht weiter auf.

Dieser unterschied ist schön hier dargestellt:

Unterscheidung_Meltdown_Spectre.png


Jedoch sollte man verstehen dass Canella und Kollegen dann weiterhin eigentlich Meltdown in 2-Große Familien von Lücken unterteilen.
Nämlich jene wo der Meltdown Exploit eine Exception wirft und diese inkorrekt verarbeitet oder ignoriert wird mit Current-Privilege-Level (CPL) Escalation - also der Ausweitung der Prozessrechte von User Space auf "alles". Und jene bei denen der Meltdown Exploit eine Exception wirft aber KEINE CPL stattfinden kann.

Mit einer CPL Verletzung bricht man jede Virtualisierung, jede Sandbox, jede sonst so erdachte CPU-Sicherheitsmaßnahme vor dem "heimlichen" Ausspähen von Informationen (im inneren einer CPU).

OHNE CPL Verletzung ist man ungefähr nur so "mächtig" wie der Prozess der sie ausführt und kann vor allen Dingen nie und niemals nicht aus einer Virtuellen Machine (VM) heraus z.B. den Kernel der eigentlichen CPU die diese VM "betreibt" auslesen.

Das ist eine völlig andere "Kategorie" von Gefährlich.

Diese beiden Meltdown-Familien beschreiben Canella und Kollegen hier:

Meltdown_Klassifikation_Nach_Canella_klein.jpg


Man beachte dabei dass Meltdown sowie die ARM-Variante (3a) als auch Foreshadow und Lazy FP - die bedeutendsten der Meltdown-Lücken die bisher auftraten...allesamt CPL-Verletzend sind.

Jetzt ratet mal auf welche "Meltdown"-Lücke AMD nun doch anfällig ist:

Nur Meltdown-BR eine wie sie im Text erläutern von ihnen selbst neue gefundene Lücke die eine Abwandlung/Weiterentwicklung von Meltdown-RW darstellt (-RW wurde als Spectre V1.2 berühmt vor nicht allzu langer Zeit).

Meltdown-BR stellt auch die EINZIGE neue Meltdown-Lücke dar die Canella und Kollegen noch finden konnten. Alle anderen tragen weiße Sterne was bedeutet dass sie nachweisen konnten dass diese von ihnen erstmals beschriebenen theoretischen Lücken nicht auf den bisher getesten CPUs funktioniert haben.

Meltdown_Vulnerabilitaet_Nach_Canella_Klein.jpg

Ergänzung ()

Nachtrag:
Da das Kriterium zur Unterscheidung von Meltdown und Spectre-Type nach der Art der "Ursache" des Fehlers der in der CPU auftritt ist sehr sinnvoll wie ich finde.

Aber es sollte einem zu denken geben dass Intel CPUs seit Core2 von ALLEN CPL-Verletzenden Meltdown-Varianten angreifbar sind.
AMD CPUs seit Bulldozer hingegen nur von einer einzigen welche obendrein KEINE CPL-Verletzung erlaubt.

Das ist auch der Grund warum man diese Lücken ohne CPL-Verletzung zunächst eigentlich zu den "Spectre's" gezählt hat.
Aber im Grunde haben Canella und Co schon auch recht dass die "Exception"-Gebenden Lücken wohl besser unter Meltdown subsummiert werden.

Am besten wäre es aber wohl gewesen sie hätten lieber die nicht CPL-Verletzenden Lücken in eine eigene Kategorie geworfen, z.B. Micro-Meltdown oder so...
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Unnu, floh667, Bigfoot29 und 10 andere
Ja so ist es noch korrekter :). Sie haben ja eine ganze Reihe weiterer "Vektoren" durchprobiert. Daher dann auch das Klassifizierungsschema.
 
BamLee2k schrieb:
Intel nimmt echt alles mit was geht, nur die Fertigung nicht.
Nicht nur das: Mein ThinkPad T520 mit SandyBridge-CPU hatte Ende Juni ein BIOS-Update für Spectre 3 und 4a bekommen, mein Intel(!) Mainboard (DH67CL) ebenfalls mit SandyBridge-CPU Ende Oktober.

Meine nächsten CPUs werden definitiv nicht von Intel designt und/oder gefertigt...
 
Kommt Zeit, kommt Lücke.

Es wäre absurd zu glauben, das es bei AMD keine Lücken gibt.
Und auch in Zukunft werden immer wieder neue Lücken geben, egal bei welcher Architektur.

Die Frage ist viel mehr: wie Relevant sind diese Lücken und was kann man dagegen unternehmen bzw. wie (schnell) kann man sie schließen.

Irgendwelche realitätsfremden Szenarien, wie es oft bei Sicherheitslücken der Fall ist, interessieren mich da herzlich wenig und größere Unternehmen vermutlich ebenso.
Als 08/15 User ohne nennenswertes Vermögen ist man eh kein attraktives Ziel.
 
  • Gefällt mir
Reaktionen: Lübke82 und DFFVB
iamunknown schrieb:
ebenfalls mit SandyBridge

Ich finde es eher beachtlich nach 7 Jahren noch überhaupt ein Update zu bekommen...
 
  • Gefällt mir
Reaktionen: psYcho-edgE
Hitomi schrieb:
Die CPU Sicherheitslücken gehen mir echt langsam auf die Nerven. Die Teile sind für Homeuser sowas von irrelevant.
Nur weil du und anderer es immer wieder wiederholen wird es nicht richtiger.
Der Homeuser ist sehr wohl betroffen, und zwar in dem man Webdienste, Onlineshops, Cloud-Speicher etc. nutzt.
Der Blick über den eigenen Monitorrand hinaus würde manchmal nicht schaden. ;)
 
  • Gefällt mir
Reaktionen: DFFVB
sikarr schrieb:
ist fast so wie mit meinem Diesel :freak:.

Was vermutlich genauso fail wäre. Ausser du fährst nen wirklich alten Stinker.
Lasst euch nur irre machen, mehr sag ich nicht.
 
Bigfoot29 schrieb:
Viele der Lücken sind durchaus in der Lage, das Heimsystem zu kompromittieren und die verschickten Dokumente zu verseuchen.
Ist mir jetzt nicht ganz klar, wie du das meinst. Das sind doch alles Information Disclosure Lücken oder nicht? Wie sollen die dazu geeignet sein Dokumente zu verseuchen?
 
Retro-3dfx-User schrieb:
Weil ich bin der Meinung für Privatuser sind diese angeblichen Lücken völlig irrelevant weil sie auch von außen nicht wirklich auszunutzen sind..
Mit solchen Aussagen wäre ich vorsichtig, weil jedes Script, das du läds und ausführst (z.B. JavaScript Code im Browser) ein potentieller Angriffsvector ist, selbst wenn das eigentlich in einer Sandbox passiert.

(Als Randnotiz: Bestimmte Angriffe sind auch übers Netzwerk möglich:
https://arstechnica.com/gadgets/201...-enables-secrets-to-be-leaked-over-a-network/

aber das dürfte für heimanwender nur relevant sein, wenn es ein kompromitiertes gerät im Heimnetzwerk gibt).
 
Mit solchen Aussagen wäre ich vorsichtig, weil jedes Script, das du läds und ausführst (z.B. JavaScript Code im Browser) ein potentieller Angriffsvector ist, selbst wenn das eigentlich in einer Sandbox passiert.

Und genau deshalb sind die Meltdown mit Cross-CPL Lücken ja auch so gefährlich relativ zu Meltdown ohne CPL-Verletzung oder auch vielen Spectre varianten. Denn die Sandbox ist in dem Fall wirkungslos.
 
Wadenbeisser schrieb:
Und wenn die Geschichte eines gelehrt hat dann das sich im Wohlstand garnichts von selbst einpendeln wird, dafür ist der sogenannte zivilisierte Mensch ganz einfach zu gierig.

Und warum haben alle Industrienationen eine Geburtenrate unter 2? Das einzige was sich einpendeln wird ist m.M.n. die Geburtenrate und damit die Population. Das ist aber unabhängig von der menschlichen Gier nach Vermögen.

ganze Kulturen darauf aufbauen das man im Alter von seinen Kindern versorgt wird (viel spass beim Vorhaben ganze Kulturen und Traditionen zu verändern)

Das war in Europa bis zur Modernisierung Usus. Lässt sich auch an jedem Schwellenland der letzten 50 Jahre ablesen: Lebensstandard und Lebenserhaltungskosten steigen, Geburtenrate sinkt. Es ist in Industrienationen zu teuer viele Kinder zu haben. Egal ob als Muslim oder als Atheist. Keiner muss da was ändern - ausreichend Geld zählt für jeden mehr als seine Kultur - dafür ist der sogenannte ziviliserte Mensch ganz einfach zu gierig. ;)

und sich der Ressourcenbedarf durch die Angleichung des Lebensstandards nach oben selbst bei stagnierender Weltbevölkerung vervielfacht

Deshalb rede ich ja davon, dass das Problem unseres Ressourcenverbrauchs angegangen werden muss, sowohl um einerseits den unverhältnismäßigen Verbrauch in den jetzigen Industrienationen herunterzudrehen als auch präventiv für nachrückende Industrienationen. Sprech ich chinesisch? :p


@Volker könntest du bitte auf die Nachfragen im Thread reagieren? Die Erklärung warum plötzlich AMD von Meltdown betroffen sein soll gehört m.E.n. definitiv ergänzt.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Volvo480 und Thraker
Irgendwie vermisse ich im Artikel ein Verweis darauf, wie man sein möglichstes tun kann um den Rechner abzusichern. Finde das gehört zu einer News über Sicherheitslücken.

Ich sehe da derzeit nicht durch. Einerseits wird gesagt, dass man den derzeit besten Schutz schon mit dem Microcode-Updates, die über Windows-Updates auageliefert werden, hat.
Anderseits sagt Microsoft, dass man auch Microcode über Biosupdates einspielen soll.

Was stimmt den nun überhaupt?

Wozu soll ich Microcode über Bios einspielen wenn die ganzen Seiten im Mai feiern, dass es den Microcode nun auch über WinUpdates gibt?
 
wunschiwunsch schrieb:
Irgendwie vermisse ich im Artikel ein Verweis darauf, wie man sein möglichstes tun kann um den Rechner abzusichern. Finde das gehört zu einer News über Sicherheitslücken.

Dazu gab's bereits mal einen Artikel. Ich könnte mich mal durchwühlen für dich.

Ach ja, im allgemeinen Artikel über MD/Spectre wurde es erwähnt:
https://www.computerbase.de/2018-01/intel-cpu-pti-sicherheitsluecke/#update13

Du kannst auch mit inSpectre testen, wie dein PC geschützt ist:
https://www.computerbase.de/2018-01/inspectre-meltdown-spectre-check/
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Volvo480
@Iscaran

Vielen Dank für Deine Ausführungen hier! Sehr hilfreich! Ein paar Fragen hätte ich: Wie einfach ist es denn nun durch beispielsweise Spectre oder diese neuen nicht Cross-CPL fähigen Meltdown Exploits auf den Userspace einer anderen VM zuzugreifen, die auf der gleichen Hardware läuft. Braucht es für solche Zugriffe zwischen unterschiedlichen VMs Kernelspace Access oder reicht Userspace Access. Ist mir bislang nicht wirklich klar geworden.

Und Nebenschauplatz. Wie verhalten sich eigentlich Systeme in denen die einzelnen Kerne keinen shared Cache haben. Beispielsweise alte Athlon Systeme. Das waren ja um Prinzip noch zwei/vier dedizierte CPUs auf einem Silizium, die sich nur den Speichercontroler geteilt haben. Oder bringt es sicherheitstechnisch Vorteile, die VMs auf einem beispielsweise Epyc System einzelnen CCX zuzuordnen. (rein als theoretische Überlegungen)
 
Zuletzt bearbeitet:
Zurück
Oben