Spoiler : Intel only Sicherheitslücke die es in sich hat , weil einfach ausnutzbar ...

Status
Für weitere Antworten geschlossen.

MK one

Banned
Registriert
März 2017
Beiträge
4.889
https://winfuture.de/news,107711.html
Spoiler: Gegen diese Lücke in Intel-CPUs ist kein Patch gewachsen
Betroffen von dem Problem sollen im Grunde alle Intel-Prozessoren ab der ersten Generation von Intel Core sein. Die Schwachstelle kann dabei unabhängig vom eingesetzten Betriebssystem und sogar aus Sandboxes und virtuellen Maschinen heraus genutzt werden.

https://www.heise.de/security/meldu...ationsleck-SPOILER-in-Intel-CPUs-4326566.html

im Grunde reicht bereits ein Klick im Internet auf einen Javascript Button bzw das Laden einer Web Seite aus .... ( aus der Javascript Sandbox heraus nutzbar ... ) und schwupps kann man Passwörter oder Verschlüsselungskeys auslesen , na super ...:rolleyes:
https://arxiv.org/pdf/1903.00446.pdf
5 SPOILER from JavaScript
Microarchitectural attacks from JavaScript have a high impact as drive-by attacks in the browser can be accomplished without any privilege or physical proximity. In such attacks, colocation is automatically granted by the fact that the browser loads a website with malicious embedded JavaScript code.

Da wird Intel wohl ein bisschen dran zu schlucken haben ..... , wird wohl nicht einfach werden das Speichermanagment des IMC per Bios/ Agesa zu patchen .
Der alte Intel Trick mit den Finger auf andere zu zeigen funktioniert hier nicht ... , Intel only ...:king:

https://www.zdnet.com/article/all-i...r-non-spectre-attack-dont-expect-a-quick-fix/

All Intel chips open to new Spoiler non-Spectre attack: Don't expect a quick fix
 
  • Gefällt mir
Reaktionen: FranzvonAssisi
wie immer: viel heiße Luft um nix (zumindest für den Ottonormalnutzer)
 
Da lob ich mir doch uMatrix. ;)
Bleibt mir bloß mit eurem Javascript fern.
 
Chillaholic schrieb:
Da lob ich mir doch uMatrix. ;)
Bleibt mir bloß mit eurem Javascript fern.
Na , ich weiß ja nicht , Javascript ist sehr verbreitet bei Webpages , wenn man Java komplett blockiert funktionieren diese oft nicht richtig ... , könnte mir auch vorstellen das es Performance kostet
 
MK one schrieb:
wenn man Java komplett blockiert funktionieren diese oft nicht richtig
Das ist im Zweifel ja erstmal egal. Man gewöhnt sich dran erstmal mit Umatrix zu justieren bevor die Seite funktioniert. Ist aber eher für Bastler was. Und das mache ich auch mit einem AMD Prozessor ;)
Der 0815 Internet Nutzer macht das natürlich nicht. Der hat dann halt eventuell ein Problem mit einem Intel Prozessor.
 
na ja , is ja nicht mein Problem weil AMD CPU ...:D
Spoiler als solches ist erst mal nicht tragisch , meldet im Grunde nur den verwendeten Speicher bzw die Speicheradressen weiter , was dann " RowHammer " ausnutzt , vorbei an allen bisherigen Fixes und Sicherheitsfunktionen .

https://arxiv.org/pdf/1903.00446.pdf
SPOILER only relies on simple operations, load and store, to recover crucial physical address information, which in turn enables Rowhammer and cache attacks, by leaking information about physical pages without assuming any weak configuration or special privileges.
 
MK one schrieb:
im Grunde reicht bereits ein Klick im Internet auf einen Javascript Button bzw das Laden einer Web Seite aus .... ( aus der Javascript Sandbox heraus nutzbar ... ) und schwupps kann man Passwörter oder Verschlüsselungskeys auslesen , na super ...:rolleyes:
Woher nimmst du das genn genau?
So wie ich das verstehe:
SPOILER hingegen liefert "nur" Informationen über die interne Verwaltung des Speichers zurück
(Aus dem heise Artikel)
Ist das ja nur eine Art "Vorbereitung" die dann von einer weiten Malware ausgenutzt werden kann. (Die dann aber auch erst aufs System muss.)
Das klingt wesentlich komplizierter als einfach nur eine verseuchte Seite anklicken und die bösen Buben haben dein Passwort.
Da muss sich meiner Einschätzung nach schon jemand hinsetzen und genau für dieses System und diese spezielle Hardware eine umfangreiche Schadsoftware entwickeln die über mehrere Vektoren angreift.
 
gaym0r schrieb:
Du hast es vielleicht gelesen, aber hast du es verstanden?
hast du es ?
9 Conclusion We introduced SPOILER, a novel approach for gaining physical address information by exploiting a new information leakage due to speculative execution. To exploit the leakage, we used the speculative load behavior after jamming the store buffer. SPOILER can be executed from user space and requires no special privileges. While speculative execution enables both SPOILER and Spectre and Meltdown, our newly found leakage stems from a completely different hardware unit, the Memory Order Buffer. We exploited the leakage to reveal information on the 8 least significant bits of the physical page number, which are critical for many microarchitectural attacks such as Rowhammer and cache attacks. We analyzed the causes of the discovered leakage in detail and showed how to exploit it to extract physical address information. Further, we showed the impact of SPOILER by performing a highly targeted Rowhammer attack in a native user-level environment. We further demonstrated the applicability of SPOILER in sandboxed environments by constructing efficient eviction sets from JavaScript, an extremely restrictive environment that usually does not grant any access to physical addresses. Gaining even partial knowledge of the physical address will make new attack targets feasible in browsers even though JavaScript-enabled attacks are known to be difficult to realize in practice due to the limited nature of the JavaScript environment. Broadly put, the leakage described in this paper will enable attackers to perform existing attacks more efficiently, or to devise new attacks using the novel knowledge.
Responsible Disclosure We have informed the Intel Product Security Incident Response Team of our findings on December 1st, 2018, and they have acknowledged the receipt.

mit anderen Worten , bereits exestierende Malware wird durch die Informationen die man mit Spoiler erhalten kann wesentlich effektiver , zielgerichteter und erfolgsversprechender , das gilt erst recht für potenzielle neue Attacken

eine herkömmliche Attacke " Classic " = 46 Sekunden Erfolgsquote 80 %
mit Spoiler = 12 Sekunden Erfolgsquote 100 %

2019-03-06.png
 
Zuletzt bearbeitet:
Status
Für weitere Antworten geschlossen.
Zurück
Oben