Willkommen Gast. Bitte einloggen oder registrieren. Haben Sie Ihre Aktivierungs E-Mail übersehen?
16.12.2018, 09:49:27

.
Einloggen mit Benutzername, Passwort und Sitzungslänge

Mitglieder
  • Mitglieder insgesamt: 21200
  • Letzte: Mittelalt
Statistiken
  • Beiträge insgesamt: 561224
  • Themen insgesamt: 45497
  • Heute online: 431
  • Am meisten online: 992
  • (17.11.2018, 20:17:55)
Benutzer Online

Autor Thema:  Hammer-Fehler in CPUs der letzten 10 Jahre - Meltdown, Spectre  (Gelesen 35149 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Entschuldigung, habe nicht gesehen, dass es schon einen Thread zum Thema gibt.

« Letzte Änderung: 04.01.2018, 12:43:49 von mikon »

Re: Hammer-Fehler in Intel CPUs der letzten 10 Jahre
« Antwort #16 am: 04.01.2018, 12:43:21 »
Dass möglichst wenige Details über die "Lücke" bekannt gegeben werden, hat mindestens einen guten Grund:
den Entwicklern die nötige Zeit zu geben, sie zu schließen, bevor sie von bösen Buben ausgenutzt werden kann, die sich ja auch an den öffentlich zugänglichen Quellen bedienen können.
Denen muss man doch wirklich keine Gebrauchsanleitungen geben, zumal deren Aufmerksamkeit durch den unvermeidlichen Rummel um die Sache geweckt worden sein dürfte.

Leider gibt es aber immer Leute, die zwar nicht viel von der Sache verstehen und somit auch nichts zur Beseitigung des Fehlers beitragen, aber trotzdem unbedingt "ich weiß was" rufen wollen.
Das müssen nicht unbedingt Sozialpädagogen sein.
« Letzte Änderung: 04.01.2018, 13:05:28 von aexe »

Prozessor-Sicherheitslücke
« Antwort #17 am: 04.01.2018, 14:26:55 »
Heute nachmittag schreckt eine Nachricht im TV hoch: Gravierende Prozessor-Sicherheitslücke! Hieß es im TV noch, nur Intel sei betroffen, liest man bei Heise, daß wohl alle Prozessoren betroffen seien:
https://www.heise.de/security/meldung/Gravierende-Prozessor-Sicherheitsluecke-Nicht-nur-Intel-CPUs-betroffen-erste-Details-und-Updates-3932573.html

Gibt es hier schon Vorschläge, wie wir reagieren müssen/sollten? Dass aktuelle Updates installiert sein müssen, ist klar. Sollte man nun schleunigst auch auf das ganz aktuelle Mint 18 wechseln (ich bin noch bei 17.2.)
Grüße

Re: Prozessor-Sicherheitslücke
« Antwort #18 am: 04.01.2018, 14:32:04 »
Gibt es hier schon Vorschläge, wie wir reagieren müssen/sollten?
1) schaun, "gibts das thema schon?"
2) du brauchst dich um nichts kümmern, ein update wird das problem für dich aus der welt schaffen

Re: Prozessor-Sicherheitslücke
« Antwort #19 am: 04.01.2018, 14:35:45 »
Fraglich, ob die Aktualisierung nicht ein anderes Problem schafft: den bereits angekündigten Geschwindigkeitsverlust des Prozessors.

Re: Hammer-Fehler in Intel CPUs der letzten 10 Jahre
« Antwort #20 am: 04.01.2018, 14:37:08 »
Der soll gering ausfallen und im Zeitverlauf auch weiter optimiert werden, hab ich gelesen.

Re: Hammer-Fehler in Intel CPUs der letzten 10 Jahre
« Antwort #21 am: 04.01.2018, 14:37:55 »
Ich habe mal die offizielle FAQ ins Deutsche übersetzt.
Ich arbeite auch für Google an Linux, bin zwar nicht mit der Aufgabe betraut aber bestens damit vertraut.
Wenn jemand Fragen hat kann ich sie gerne versuchen zu beantworten.

Q: Bin ich von dem Bug betroffen?
A: Ganz bestimmt.

Q: Kann ich herausfinden ob jemand die Meltdown oder Spectre Lücke schon gegen mich verwendet hat?
A: Wahrscheinlich nicht. Das Ausnutzen der Lücke hinterlässt keinerlei Spuren in herkömmlichen Logs.

Q: Kann mein Antivirenprogramm Angriffe erkennen oder abwehren?
A: Es wäre theoretisch möglich, ist in der Praxis aber unwahrscheinlich. Im Gegensatz zu Malware sind Meltdown und Spectre schwer von normalen, gutmütigen Anwendungen zu unterscheiden. Ein Antivirenprogramm kann allerdings Malware entdecken welche den Angriffsvektor nutzt nachdem sie bekannt geworden ist.

Q: Welche Daten können vom Angreifer offen gelegt werden?
A: Wenn dein System betroffen ist können unsere Proof-of-Concept Exploits den Inhalt deines Speichers lesen. Das schließt Passwörter und vertrauliche Informationen mit ein.

Q: Wurden Meltdown und Spectre draußen in der reellen Welt eingesetzt?
A: Das wissen wir nicht

Q: Gibt es eine Möglichkeit das Problem zu beheben oder temporär zu umgehen?
A: Es gibt Patches gegen Meltdown für Linux (KPTI (zuvor KAISER)), Windows und OS X. Es gibt auch Bemühungen Software gegen zukünftiges Ausnutzen von Spectre zu sichern, beziehungsweise Software nach Ausnutzen von Spectre zu patchen.

Q: Welche System sind von Meltdown betroffen?
A: Desktops, Laptops und Clouds können von Meltdown betroffen sein. Technisch ist jeder Intel Prozessor der out-of-order-execution nutzt potentiell betroffen, was praktisch auf jeden Prozessor seit ca 1995 zutrifft, mit Ausnahme von Intel Itanium und Intel Atom vor 2013. Wir haben Meltdown bereits mit Erfolg auf 7 Jahre alten Intel Prozessoren ausgeführt. Im Moment können wir Meltdown nur auf Intel CPUs bestätigen. Im Moment ist es nicht klar ob ARM und AMD Prozessoren auch betroffen sind.

Q: Welche Systeme sind von Spectre betroffen?
A: So gut wie jedes System: Desktops, Laptops, Cloud Server, Smartphones.

Q: Welche Cloud Anbieter sind betroffen?
A: Alle die Intel CPUs nutzen oder Virtuelle Maschinen mit Xen als Hypervisor ohne entsprechende Patches einsetzen. Desweiteren Cloud Anbieter ohne Hardware-Virtualisierung die auf Container setzen und sich entsprechend einen Kernel teilen, wie zum Beispiel Docker, LXC oder OpenVZ.

Q: Was ist der Unterschied zwischen meltdown und Spectre?
A: Meltdown durchbricht den Mechanismus der verhindern soll dass Anwendungen auf beliebige Bereiche im Speicher zugreifen können. Folglich können Anwendungen auf system memory zugreifen.
Spectre bringt andere Anwendungen dazu auf beliebige Bereiche in ihrem Adressbereich zuzugreifen. Beide nutzen Seitenkanäle um Informationen aus dem angesteuerten Speicherbereich zu erhalten.
Für eine technischere Erklärung verweisen wir auf die entsprechenden Abhandlungen:
https://meltdownattack.com/meltdown.pdf
https://spectreattack.com/spectre.pdf

Q: Wieso heißt es 'Meltdown'?
A: Der Bug schmilzt/durchbrennt sicherheitsrelevante Grenzen welche normalerweise durch die Hardware umgesetzt werden.

Q: Und wieso Spectre?
A: Der Name basiert auf dem Namen der betroffenen Technologie, speculative execution. Es ist nicht einfach zu beheben und wird uns noch eine Zeit lang verfolgen.

Q: Gibt es Informationen mit mehr technischen Details?
A: Ja, es gibt eine akademische Abhandlung und einen Blog Post über Meltdown und eine akademische Abhandlung über Spectre. Desweiteren gibt es einen Blog Post von Google über beide Angriffe.

Q: Was sind CVE-2017-5753 und CVE-2017-5715?
A: CVE-2017-5753 und CVE-2017-5715 sind die offiziellen Bezugnahmen zu Spectre. CVE ist der Standard für Namen für Sicherheitslücken im Informationssicherheitsbereich verwaltet durch MITRE.

Q: Und was ist CVE-2017-5754?
A: CVE-2017-5754 bezieht sich auf Meltdown.

Q: Kann ich eine Demonstration von Meltdown sehen?
A: https://www.youtube.com/watch?v=bReA1dvGJ6Y
https://www.youtube.com/watch?v=RbHbFkh6eeE

Links:
https://access.redhat.com/security/vulnerabilities/speculativeexecution
https://www.suse.com/c/suse-addresses-meltdown-spectre-vulnerabilities/
http://www.kb.cert.org/vuls/id/584653
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=2017-5715
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=2017-5753
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=2017-5754
https://security-center.intel.com/advisories.aspx
https://newsroom.intel.com/news/intel-responds-to-security-research-findings/
https://googleprojectzero.blogspot.co.de/2018/01/reading-privileged-memory-with-side.html

lennartware

Re: Prozessor-Sicherheitslücke
« Antwort #22 am: 04.01.2018, 14:41:17 »
Gibt es hier schon Vorschläge, wie wir reagieren müssen/sollten?
1) schaun, "gibts das thema schon?"
2) du brauchst dich um nichts kümmern, ein update wird das problem für dich aus der welt schaffen

Danke! War allerdings über die Suche nicht zu finden, sorry.

Re: Hammer-Fehler in Intel CPUs der letzten 10 Jahre
« Antwort #23 am: 04.01.2018, 14:43:39 »
Der soll gering ausfallen und im Zeitverlauf auch weiter optimiert werden, hab ich gelesen.

Die erwähnten 5% bis 30% sind beträchtlich.

Re: Hammer-Fehler in Intel CPUs der letzten 10 Jahre
« Antwort #24 am: 04.01.2018, 14:44:35 »
Schon alle auch von der zweiten Lücke "Spectre" gehört! nicht ganz so kritisch aber betrifft quasi alle CPUs auch Amd und Arm. Und dürfte nicht so leicht über Software zu fixen sein!
https://meltdownattack.com/
https://googleprojectzero.blogspot.co.at/2018/01/reading-privileged-memory-with-side.html
Denke POWER9 Prozessoren werden jetzt modern werden!

aber betrifft quasi alle CPUs

Da fragt man sich doch, ob das nicht Absicht war.

Die erwähnten 5% bis 30% sind beträchtlich.
Arbeitest du mit sehr großen Datenbanken oder vielen VMs? ansonsten bist du eher bei den 5%!

Arbeitest du mit sehr großen Datenbanken oder vielen VMs? ansonsten bist du eher bei den 5%!

Immerhin. Man will es einfach nicht. Und es darf nicht sein.

Der folgende Artikel sagt viel darüber aus wie schwer das Problem von Intel gesehen wird; wenn der CEO schon die Schäfchen ins trockene bringt, na ja.
http://www.businessinsider.de/intel-ceo-krzanich-sold-shares-after-company-was-informed-of-chip-flaw-2018-1?op=1&r=US&IR=T

Wird jetzt die nächste "Sau durch's Dorf" getrieben?
Bevor die große Panik ausbricht;
Zitat heise.de:
"Klar scheint nach den Analysen von Google jedenfalls zu sein, dass man lokal Code auführen können muss, um einen Angriff einzufädeln."


 

3. Advent
3. Advent