Potentieller Designfehler in allen Intel-Core CPUs

proben oder lax fundstücke. AV-firmen bekommen die samples oft zugeschickt bzw. tauschen untereinander und finden diese nicht immer selbst durch ihre eigene software.
 
https://www.heise.de/security/meldu...piler-Fix-weitgehend-wirkungslos-3970815.html

Fand ich auch lesenswert, insbesondere:

Ein hundertprozentiger Schutz vor solchen Angriffen wäre möglich, indem der Compiler vor jedem bedingten Sprung ein LFENCE-Kommando einbauen würde, schreibt Kocher in seiner Betrachtung. Das führe aber zu nicht hinnehmbaren Performance-Einbußen: Eine von Hand auf diese Weise gesicherte Hash-Routine sei in seinen Experimenten um fast 60 Prozent langsamer gelaufen. Andererseits genüge schon eine einzige angreifbare Stelle im Code, um ein Programm insgesamt verwundbar zu machen. So sei jeder Ansatz, der von einem Compiler verlangt, zuverlässig kritische Code-Passagen zu identifizieren, zum Scheitern verurteilt. Jede Anstrengung in dieser Richtung müsse eine Abwägung zwischen Performance und Sicherheit treffen: Wer vollkommenen Schutz will, riskiert viele unnötige LFENCE-Schranken und damit einen hohen Leistungsverlust; wer Wert legt auf Performance, muss mit unentdeckten Schlupflöchern leben

60% einbußen für cpu ohne sprungvorhersage, dafür spectre sicher
 
Das wird noch ein Tanz. Spectre-Angriffs-Szenario ganz praktisch dokumentiert: Practical attacks against an arbitrary enclave program written with Intel SGX SDK... :D
https://arxiv.org/pdf/1802.09085.pdf

Nicht, dass man sich um solche Sachen nicht schonmal Gedanken gemacht hätte. Z.B. am MIT 2013. Da "hatte Sicherheitsforscherin Joanna Rutkowska kritisiert, dass SGX bedeutet, dass auf unseren Systemen Software läuft, die sich jeder Kontrolle entzieht."
https://www.heise.de/security/meldu...tektur-Software-Guard-Extensions-3089439.html

Damals komentierte jemand, der wohl einen feisten Alu-Hut aufhatte: "Wahrscheinlich ist auf allen Intel-CPUs ab Werk eine NSA-Exension mit drauf, die niemand mehr "sehen" kann, sondern nur über indirekte schwer beobachtbare Effekte wahrnehmen kann - wenn sie denn überhaupt aktiviert wurde. Aktiviert wird diese sicher nur, wenn die NSA es für einen bestimmte Rechner so möchte. Aber auch schon jetzt könnte jede komplexere CPU geheime Opcode-Folgen haben, die es einer Software erlauben, alle Sicherheitsringe zu durchbrechen. Hier hilft nur Vertrauen." (hier) :rotfl:

Heute könnte einem das Lachen im Halse stecken bleiben, weil wir diese 'Lücke' Spectre nennen dürfen. Lücke oder Hintertüre, die zufällig entdeckt worden ist? Demnächst bei Akte X... ;)

Bin mal gespannt, ob die bei den Klagen in den USA differenzierte Analysen einfließen lassen. Weil wenn die sich mal die Chip-Architekturen ansehen werden, die kursioser Weise die gleichen Lücken in unterschiedlichsten CPU-Typen aufweisen (von Intel bis zu Apples A10), dann wird es spannend.
 
Zuletzt bearbeitet:
:D ;)

Ja, es ist etwa so, als klappe man bei jedem Stockinger-Safe, die als besonders sicher gelten, die Türe lediglich mit einem implementierten Klopf-Rhythmus auf.
 
Bin mal gespannt, ob die bei den Klagen in den USA differenzierte Analysen einfließen lassen. Weil wenn die sich mal die Chip-Architekturen ansehen werden, die kursioser Weise die gleichen Lücken in unterschiedlichsten CPU-Typen aufweisen (von Intel bis zu Apples A10), dann wird es spannend.
Die Lücken sind AFAIK im engeren Sinn nicht gleich.
Aktuelle AMDs sind nicht von Meltdown betroffen. Aktuelle AMDs sind zwar von Spectre 1 und 2 betroffen aber offenbar anders. Angeblich läßt sich Spectre auf einer AMD-CPU wesentlich schwerer ausnutzen.
Und es geht immer unter, dass Apple selber sagt, dass die A-SoCs von Meltdown betroffen sind.
 
Bei den Lücken wird aktuell ja erst noch an der Oberfläche geschürft. Darum sind die Arbeiten, wie die von den Jungs von der Ohio State, ja so interessant. Es wird konkreter, wie die Schlüssel ins Schloss gesteckt werden können. Darüber tastet man sich an die Ansätze ran, die sich erst vergleichen lassen, wenn man einen gemeinsamen Nenner der Lücken der unterschiedlichen CPU-Typen finden sollte. Wenn überhaupt. Sollten sich da gemeinsame, praktisch umsetzbare Nenner übergreifend auftun, wirs halt kritisch. Eine Menge Raum für Interpretationen.

Ist aber ein spannender Prozess. Geht auch schneller, als ich vermutet habe. Derweil könnte es sein, dass die effektiveren Ansätze natürlich ganz andere sind, als jene, die derzeit ausprobiert werden. Ich finds aber allein schon spitze, dass die Unis aktiv sind und bereits publizieren... :)
 
Ich denke eher, wir haben hier mittelfristig eine riesen Katastrophe vor uns.
Ich gehe davon aus, dass diverse Geheimdienste mit deutlich deutlich mehr Manpower als die US Unis und US Unternehmen zusammen schon dabei sind, fertige Software zu erstellen, mit denen Sie viel Schabernack anrichten können
 
Das Thema interessiert schon jetzt viele nicht mehr, sofern es überhaupt interessiert hat :(
Wird man hier spätestens wieder sehen, wenn Apple neue Macs mit Intel CPUs vorstellt und diese komplette Thematik von den meisten Leuten komplett ausgeklammert wird (oder kleingeredet wird).

Auch auf Newsseiten liest man viel zu wenig dazu. Es gibt Berichte zu neuen CPUs aber die Thematik bleibt unerwähnt.
 
Es gab ja bereits mit High Sierra 10.13.2 einige ausführliche Benchmarks-Test, inwieweit Patches die Performance von Macs beeinträchtigen (hier..., hier...). Jetzt sind wir bei 10.13.4. Wie siehts bei euch aus? Merkliche Performance-Einbußen?
 
Ja da ist ein ganzes Design mit predictive Branching auf die Nase gefallen. Ich denke langfristig wird es neue Nachfogler für die i-CPUs geben müssen.
 
Eher kurzfristig... Da ist ja niemand mehr sicher, der noch Intel-CPUs benutzt... Normalbuerger wird das eher weniger betreffen, aber Firmen, die voll auf Intel setzen... Trotzdem fuehle ich mich da auch als Normalnutzer nicht mehr ganz so wohl bei der Sache.

Kann AMD es besser? :confused::kopfkratz:
 
Zurück
Oben Unten