Potentieller Designfehler in allen Intel-Core CPUs

Alle neuen Rechner haben die Lücke ja auch...

Und die darauf folgenden Rechner werden nur neue oder zumindest nur nach wie vor nicht öffentlich bekannte Lücken haben, die nur wieder für einige Jahre nicht publiziert, aber dienstlich oder sonstwo dennoch emsig genutzt werden...

Insofern ist das hier alles doch Makulatur. Fragt man sich lediglich, warum die Sau gerade durchs Dorf getrieben wird. Würde mich nicht wundern, wenn es am Ende doch nur um Aktien-Geschäfte gehen sollte. Kurz den Kurs runtertreiben etc. ;)

Allgemeines Stichwort noch: TAO-Abteilung (Tailored Access Operations) der NSA. Die sitzen auf Sicherheitslücken, mit denen jedes Betriebssystem mit dafür maßgeschneiderten Tools geknackt wird. Würde mich nicht wundern, wenn die hier besprochenen 'Fehler' zu deren Ausstattung gehörten, aber obsolet geworden sind. Macht man halt noch ein Geschäft draus, weil ist ja so im absoluten Kapitalismus. Klingt zynisch. Aber die ganzen Snowden-Veröffentlichungen waren und gegenwärtige Nachrichten aus diesem Bereich sind diesbezüglich ja nunmal auch nichts anderes als zynischer Scheiß von Wahnsinnigen.

Insofern wird es vielleicht in einigen Jahren auch nicht erstaunen, wenn rauskommen sollte, dass all diese 'Fehler' gar keine waren, sondern schlicht gut designte Backdoors. Nur braucht man die heute in dieser Form nicht mehr. U.a. Intels ME macht die Türe doch viel weiter auf... Und die breite und zurechtgestutzte Kundschaft interessiert es eh kaum. Wofür dann noch 'Hintertüren', wenn der Haupteingang mit Willkommensgruß überkränzt ist....
 
  • Gefällt mir
Reaktionen: Coati und iPhill
Soll heißen, dass CVE-2017-7154 („Meltdown“) für High Sierra, Sierra und El Capitan mit Update vom 6.12.2017 gepatcht wurde (siehe https://support.apple.com/de-de/HT208331), noch nicht aber CVE-2017-5715 und CVE-2017-5753 („Spectre“), was dann wohl mit dem nächsten Update (u.a. 10.13.3) passieren soll.
Wer sagt, dass mit 10.13.3 Spectre abgestellt werden soll? Da hätte ich gerne eine Quelle.

Habe heute morgen das Meltdown Paper gelesen (und Spectre überflogen), in dem schon direkt genannt wird, dass Apple/MS/Linux Devs weit vorab informiert wurden und KAISR als Fix schon fertig zur Verfügung steht.
KAISR ist aber keine vollständige Lösung! Das sagen die Autoren explizit. Es macht aber die normalerweise "einfache" Ausnutzung von Meltdown sehr schwierig.

Für das Spectre-Problem, welches von den Autoren als relativ schwierig auszunutzen bezeichnet wird, gibt es (noch) keine Lösung. Weder Software noch Microcode kann dies lösen, nur schwieriger machen, so die Autoren.

Unterm Strich ist gar nichts wirklich gefixt, nur schwieriger gemacht. Und bei Spectre ist noch nichtmal solch eine "Lösung" bekannt.


Edit: wir sprechen hier übrigens nicht von einem Problem, das nur von lokal laufenden Programmen ausgenutzt werden kann, wobei man geschützt wäre, wenn man einfach nichts mehr runterläd. Die Autoren haben beide Probleme in JavaScript demonstriert, das mit Google Chrome ausgeführt wurde. Eine Website kann euch das also beim simplen Besuch unterjubeln.
Ich finde das ist wichtig zu wissen.
 
  • Gefällt mir
Reaktionen: mausfang, dodo4ever, McBuk und eine weitere Person
Edit: wir sprechen hier übrigens nicht von einem Problem, das nur von lokal laufenden Programmen ausgenutzt werden kann, wobei man geschützt wäre, wenn man einfach nichts mehr runterläd. Die Autoren haben beide Probleme in JavaScript demonstriert, das mit Google Chrome ausgeführt wurde. Eine Website kann euch das also beim simplen Besuch unterjubeln.
Ich finde das ist wichtig zu wissen.

Deshalb gibt es für Chrome ja auch jetzt schon einen manuell aktivierbaren Fix, der einen Schutz auf Browserebene einzieht. Wichtig aber in der Tat: die potenzielle Malware muss wohl nicht lokal als Anwendung installiert sein.
Mal schauen, was noch an Exploits und Patches kommt. Das Leben schreibt halt doch die besten Geschichten; so schön hätte sich das kein technophober Verschwörungstheoretiker ausdenken können.
 
Deshalb gibt es für Chrome ja auch jetzt schon einen manuell aktivierbaren Fix, der einen Schutz auf Browserebene einzieht. Wichtig aber in der Tat: die potenzielle Malware muss wohl nicht lokal als Anwendung installiert sein.
Ich kenne jetzt den Chrome Fix selbst nicht, aber all die Fixes die es bisher gibt (auch die gegen Spectre), die aktuell auch in den Linux Kernel einhalten, sind nur Fixes gegen eine spezielle Anwendung dieser beiden Probleme, d.h. sie verhindern das Problem selbst nicht, nur eine ganz spezielle Art der Nutzung.
 
  • Gefällt mir
Reaktionen: Leslie
Ich saß gerade mit den Entwicklern unseres Unternehmens, die sich mit hardwarenaher C++ Programmierung beschäftigen, zusammen beim Abendessen. Sie sagten, nach dem, was ihnen derzeit bekannt ist, müsste ein Hacker, der diese Lücke ausnutzen will, sich gut mit dem Zielsystem auskennen, bzw. müsste er wissen, bei welcher Speicheradresse genau die gesuchten Passwörter oder sonstige Daten liegen, um sie auslesen zu können. Da die meisten Apps jedoch keine spezielle Adresse nutzen, sondern irgendeine die gerade frei ist, und diese dem Hacker wahrscheinlich nicht bekannt ist, sei das Problem für die meisten Privatanwender irrelevant, weil sie als Ziel ausscheiden.
(Dies ist ein Gedächtniszitat und möglicherweise falsch oder unvollständig.)
 
Ich saß gerade mit den Entwicklern unseres Unternehmens, die sich mit hardwarenaher C++ Programmierung beschäftigen, zusammen beim Abendessen. Sie sagten, nach dem, was ihnen derzeit bekannt ist, müsste ein Hacker, der diese Lücke ausnutzen will, sich gut mit dem Zielsystem auskennen, bzw. müsste er wissen, bei welcher Speicheradresse genau die gesuchten Passwörter oder sonstige Daten liegen, um sie auslesen zu können. Da die meisten Apps jedoch keine spezielle Adresse nutzen, sondern irgendeine die gerade frei ist, und diese dem Hacker wahrscheinlich nicht bekannt ist, sei das Problem für die meisten Privatanwender irrelevant, weil sie als Ziel ausscheiden.
(Dies ist ein Gedächtniszitat und möglicherweise falsch oder unvollständig.)

Die Privatanwender vielleicht, aber ein Google-Rechenzentrum oder eine Azure-Cloud wäre schon aus Prinzip ein Prestige-Ziel, und da liegen halt potenziell auch die Daten von Privatanwendern, die in Masse kommerziell schon interessant sein könnten.
Was weiß ich, was die großen Cloud-Anbieter in irgendeiner virtuellen Maschine auf demselben Blechcluster noch so alles neben unseren Spotify- und Evernote-Accounts laufen lassen und ob die das selbst überhaupt so genau wissen.
 
Man kann ja neben ganz zielgerichteten Aktionen im Prinzip auch ziellos auslesen und dann eine Heuristik drüberlaufen lassen, wenn man lange genug unbemerkt Daten saugen kann.
So richtig konkret stelle ich mir ein solches Szenario auch nicht vor, aber die Zeiten, in denen Privatanwender safe sind, solange keiner an ihren eigenen Rechner kann, sind ja nun vorbei.
Und wenn irgendein strategisches staatliches oder Infrastruktur-Ziel erwischt wird, bin ich als Privater im Zweifel noch schlechter dran, als wenn es nur meinen kleinen PC getroffen hätte.
 
  • Gefällt mir
Reaktionen: McBuk und iPhill
Müsste das im vorliegenden Fall nicht Hardwareseitig geschehen?
Das Paper lässt es offen, ob nicht vielleicht doch eine Kombination aus besser erforschten Software + Microcode-Fixes was ausrichten kann, geht aber nicht davon aus.
 
Ich kenne jetzt den Chrome Fix selbst nicht, aber all die Fixes die es bisher gibt (auch die gegen Spectre), die aktuell auch in den Linux Kernel einhalten, sind nur Fixes gegen eine spezielle Anwendung dieser beiden Probleme, d.h. sie verhindern das Problem selbst nicht, nur eine ganz spezielle Art der Nutzung.

Ja, "Fix" ist auch schon eigentlich nicht der richtige Begriff, die Dinger beheben die Ursache ja nicht, sondern bügeln in Software bestmöglich aus, was viel tiefer in der Hardware begründet und nicht modifizierbar ist. Das wird bei aller technischen Raffinesse ein Kurieren am Symptom bleiben - im Zweifel so weitgehend, dass das OS bestimmte Hardware-Features nicht mehr nutzen kann, aber auch das nur, solange nicht irgendeine Malware das wieder kaputtpatcht.
 
  • Gefällt mir
Reaktionen: McBuk
  • Gefällt mir
Reaktionen: electricdawn und McBuk
>even though a system is operating exactly as it is designed to.

das kommt halt aus der rechtsabteilung. :p
 
  • Gefällt mir
Reaktionen: electricdawn, iPhill, McBuk und eine weitere Person
Die werden sich doch wohl nicht noch um Kopf und Kragen richtigstellen... :crack:
 
Ich saß gerade mit den Entwicklern unseres Unternehmens, die sich mit hardwarenaher C++ Programmierung beschäftigen, zusammen beim Abendessen. Sie sagten, nach dem, was ihnen derzeit bekannt ist, müsste ein Hacker, der diese Lücke ausnutzen will, sich gut mit dem Zielsystem auskennen, bzw. müsste er wissen, bei welcher Speicheradresse genau die gesuchten Passwörter oder sonstige Daten liegen, um sie auslesen zu können. Da die meisten Apps jedoch keine spezielle Adresse nutzen, sondern irgendeine die gerade frei ist, und diese dem Hacker wahrscheinlich nicht bekannt ist, sei das Problem für die meisten Privatanwender irrelevant, weil sie als Ziel ausscheiden.
(Dies ist ein Gedächtniszitat und möglicherweise falsch oder unvollständig.)
Nein also so einfach/simpel/irrelevant ist das nun auch wieder nicht.

Klar ist feindliche Software nach diesen Methoden etwas komplizierter als die nächste "Sie haben im Lotto gewonnen!!" Malware. Sie hat aber auch eine signifikant andere Tragweite. Man muss keine Adressen kennen, man rät sie einfach. Das hört sich erstmal doof an, ist aber tatsächlich Grundprinzip von sehr vielen Exploits und funktioniert. Es ist auch nicht unbedingt ein vollständiges raten, sondern eher ein educated guess.
Fakt ist, dass solche Attacken funktionieren und sie können hier und jetzt deine Bankdaten ergattern, ohne, dass du dich schützen kannst. Dass du ein beliebtes Ziel bist ist unwahrscheinlich, wie so vieles, aber das hilft dir auch nicht viel, wenn du Geschädigter bist. Und auch nicht, wenn die Server deiner Bank betroffen sind.

Meltdown dumped deinen Speicher mit 503KB/s und Spectre mit 10KB/s, je nach Hardware und genauer Ausführung (Werte aus dem Paper anhand eines Prototypen, Hardware beim Spectre-Test war ein Surface Book 3). Dann lass ich das halt einfach laufen und fische deinen Speicher durch, bis mir etwas passwort-ähnliches oder key-ähnliches in die Finger kommt, fertig.
Diese Geschwindigkeiten sind dabei übrigens noch sehr hoch, hier haben wir es immerhin mit KB/s zu tun. Ich kenne andere Covert Channels die werden im Byte/s Bereich angegeben.
 

Da schreiben jetzt keine Ingenieure mehr - das kommt aus den Rechtsabteilungen und der Fokus wird jetzt sein, das als eine Art "höherer Gewalt" und nicht als individuelles Verschulden von wem auch immer zu verkaufen. In den Schadensersatzklagen wird es um dreistellige Milliardenbeträge gehen und gut für Intel wäre, wenn das Thema sich so weit wie möglich abstrahieren und vom Einzelhersteller nebst dessen Kunden und Lieferanten trennen lässt.
 
In den Schadensersatzklagen wird es um dreistellige Milliardenbeträge gehen und gut für Intel wäre, wenn das Thema sich so weit wie möglich abstrahieren und vom Einzelhersteller nebst dessen Kunden und Lieferanten trennen lässt.
Das lustige ist ja, wie in den Papern explizit genannt wird, dass es rein von der Architektur her auch auf AMD/ARM CPUs ausnutzbar sein sollte. Sie haben aber keinen funktionsfähigen Prototypen hinbekommen und wissen selbst nicht so genau wieso.
 
Meltdown und Spectre. Das sind keine theoretischen Konzepte, die haben die natürlich auch programmiert und ausprobiert.
Wie die implementiert wurden steht im Paper.
 
Zurück
Oben Unten