Spectre und Meltdown



  • Wollte mir diese Woche einen neuen Rechner zusammenbasteln, jetzt weiss ich nicht ob ich nicht lieber warten soll bis neue Prozessoren rauskommen die nicht Softwaremäßig gepatcht werden müssen. Bei AMD soll ja angeblich alles in Ordnung sein. Ich habe gelesen das es im November schon irgendwelche Lücken gab die auf ein größeres Problem hindeuteten, vielleicht ein Vertuschungsversuch oder die Lage nicht richtig erkannt, nur Spekulationen? Mal sehen wie das weitergeht.



  • Paar Gedanken dazu:

    - Schei* auf x86 und ARM. Viva la MIPS!!! Okay, meinerseits genug geträumt.

    - PowerPC war mal 'ne Alternative auf Macs. Ich frage mich gerade warum Apple von PowerPC auf x86 umgestiegen ist...

    - Es macht sich ein neuer Hersteller bzw. Designer von x86-Prozessoren breit:

    http://www.pcgameshardware.de/CPU-Hardware-154106/News/VIa-AMD-KX-7000-schnell-Zen-1246922/

    - Ist aber nur in China erhältlich.

    - Google arbeitet auch an einem Prozessor...

    - Wird x86 jemals aussterben?


  • Mod

    Meltdown ist quasi ein besonders einfach ausnutzbarer Fall der Spectre vulnerability. Spectre betrifft aber auch AMD. Es betrifft sogar alle Prozessoren, die irgendwie speculative execution betreiben (was praktisch alles Prozessoren sind, die auf dem Markt sind, auch ARM, etc., egal was mein Vorredner gerade brabbelt), da es ein grundlegendes Problem mit dieser Technik ist. Das heißt auch, dass es keinen einfachen Fix dafür gibt, keine einfache Software- oder Hardwareänderung an einer oder wenigen Stellen. Speculative execution pauschal ganz zu unterlassen ist aber auch keine realistische Option, denn diese Technik ist überhaupt der Grund, wieso Prozessoren in den letzten 10 Jahren ständig schneller wurden, obwohl Taktfrequenzen nahezu stagnieren. Ohne diese Technik fiele man leistungsmäßig mehrere CPU-Generationen zurück. Man muss also nicht nur CPUs grundlegend anders aufbauen (was Jahre an Entwicklungsarbeit dauern wird), es ist derzeit noch nicht einmal bekannt, wie dieser andere Aufbau überhaupt aussehen muss, damit das Problem nicht besteht, d.h. es sind also womöglich noch mehr Monate oder Jahre Grundlagenforschung notwendig. Eventuell gibt es sogar gar keine Lösung.

    Kurz: Spectre wird uns noch auf viele Jahre verfolgen. Mindestens.



  • Das hört sich ja super an. Es wird uns Jahre verfolgen, wegen der Hardware die dann noch im Umlauf ist oder weil man das Hardwaremäßig auch in naher Zukunft nicht beheben kann?
    Es ist doch nicht die Technik sondern die Umsetzung schuld, wenn ich das richtig sehe.


  • Mod

    Intelprozessor schrieb:

    Das hört sich ja super an. Es wird uns Jahre verfolgen, wegen der Hardware die dann noch im Umlauf ist oder weil man das Hardwaremäßig auch in naher Zukunft nicht beheben kann?

    Letzteres. Alle diese Lücken beruhen auf grundlegenden Problemen mit spekulativer Codeausführung. Selbst wenn diese ganz speziellen Lücken geschlossen würden, ist das eine komplett neue Klasse von Angriffsszenarien, wo immer neue konkrete Angriffe hinzu kommen können, wenn nicht das grundlegende Problem wird. Aber da ist, wie schon erklärt, gar nicht bekannt, wie eine Lösung aussehen könnte. Und, wie auch schon erklärt, ist spekulativer Codeausführung ein solch essentieller Teil aller modernen CPUs, dass man sie auch nicht pauschal weglassen kann. Es wird also mindestens(!) Jahre dauern, überhaupt CPUs zu entwickeln, die komplett immun sind gegen diese Klasse von Angriffen.



  • So habe ich das auch verstanden. Danke für deine Erklärung.
    Nur warum soll das bei AMDs dann (angeblich) nicht so sein, man spricht nur von Intel und ARM, zumindestens ist es bei AMD noch nicht nachgewiesen. Weisst du näheres?


  • Mod

    Intelprozessor schrieb:

    So habe ich das auch verstanden. Danke für deine Erklärung.
    Nur warum soll das bei AMDs dann (angeblich) nicht so sein, man spricht nur von Intel und ARM, zumindestens ist es bei AMD noch nicht nachgewiesen. Weisst du näheres?

    Meltdown ist die am einfachsten zu nutzende und gravierendste Lücke, betrifft aber nur Intel. Spectre ist gleiche eine ganze Klasse von Angriffsszenarien ähnlicher Natur. AMD behauptet, diese wären aber nicht so kritisch.



  • Alles klar, danke. Dann werden wir mal sehen wie es weitergeht.



  • blueees schrieb:

    Paar Gedanken dazu:

    - Schei* auf x86 und ARM. Viva la MIPS!!! Okay, meinerseits genug geträumt.

    Wenn dann doch eher OpenRISC.
    https://de.wikipedia.org/wiki/OpenRISC
    https://en.wikipedia.org/wiki/OpenRISC

    - PowerPC war mal 'ne Alternative auf Macs. Ich frage mich gerade warum Apple von PowerPC auf x86 umgestiegen ist...

    Weil der PowerPC im Vergleich zu den x86 CPUs zum damaligen Zeitpunkt nur noch arschlahm war.

    - Es macht sich ein neuer Hersteller bzw. Designer von x86-Prozessoren breit:

    http://www.pcgameshardware.de/CPU-Hardware-154106/News/VIa-AMD-KX-7000-schnell-Zen-1246922/

    Ich halte das für heiße Luft und erinnert mich an die Ankündigung von Via's Wunder-GPU die, NVidia und damals noch ATI, das fürchten lehren hätte sollen.

    Bis die so weit sind, wie es hier angekündigt wurde, ist AMD und Intel wieder schon viel weiter.

    - Ist aber nur in China erhältlich.

    Wundert mich nicht. Gut möglich, dass Patente verletzt werden und solange die nicht ausgelaufen sind, verkauft man eben nur in China.

    - Wird x86 jemals aussterben?

    Ich hoffe nicht.
    Ich mag x86 CPUs, ich bin ein Fan von diesen.

    Sie gewährleisten nämlich, dass alle meine Software, native seit Jahren darauf läuft.

    Klar, man könnte jetzt auch eine x86 mit BOCHS auf einer ARM CPU emulieren, aber das ist nicht das gleiche.



  • SeppJ schrieb:

    Meltdown ist quasi ein besonders einfach ausnutzbarer Fall der Spectre vulnerability. Spectre betrifft aber auch AMD. Es betrifft sogar alle Prozessoren, die irgendwie speculative execution betreiben (was praktisch alles Prozessoren sind, die auf dem Markt sind, auch ARM, etc., egal was mein Vorredner gerade brabbelt), da es ein grundlegendes Problem mit dieser Technik ist.

    Tja, das ist schon seltsam, aber wenn man es ganz genau betrachtet, dann bietet Intel momentan die sicherste, nicht gegen Specre anfällige, noch halbwegs aktuelle CPU und könnte auch in relativ kurzer Zeit liefern.
    Nämlich die Intel Atom Serie mit dem Design von vor 2013. 🤡


  • Mod

    computertrolls schrieb:

    Tja, das ist schon seltsam, aber wenn man es ganz genau betrachtet, dann bietet Intel momentan die sicherste, nicht gegen Specre anfällige, noch halbwegs aktuelle CPU und könnte auch in relativ kurzer Zeit liefern.
    Nämlich die Intel Atom Serie mit dem Design von vor 2013. 🤡

    Also mein Netbook von damals war gar nicht so lahm. Mit heutiger Software allerdings schon 😞



  • Intel hat heute eine Liste herausgebracht, welche CPUs momentan als betroffen gelten. Ob noch weitere CPUs hinzukommen wäre denkbar, Intel behält sich dieses Recht vor.
    https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr

    https://www.heise.de/newsticker/meldung/Prozessor-Luecken-Meltdown-und-Spectre-Intel-und-ARM-fuehren-betroffene-Prozessoren-auf-Nvidia-3934667.html

    Aktuelle Pentium CPUs der Gxxxx Reihe scheinen nicht auf der Liste zu sein.
    Falls die nicht noch dazu kommen sollten, wären das dann durchaus leistungsfähigere Alternativen als ein Atom.

    Ich frage mich jetzt nur, warum die nicht drauf sind. Die haben immerhin einen leicht abgespeckten Sandy Bridge, Ivy Bridge, Haswell oder Skylake Kern und sind out of order CPUs.



  • Eine Liste zu den betroffenen ARM CPUs findet man hier:

    https://developer.arm.com/support/security-update

    Das schöne ist, mein Raspberry Pi 3 ist doch nicht betroffen.
    Dessen Broadcom BCM2837 SoC hat einen Cortex-A53 ARM Kern und der ist nicht in obiger Liste. 🙂



  • Weiß eigentlich jemand wie es mit den Routern aussieht?

    Einige von denen dürften ja auch ARM SoCs verbaut haben oder Out-of-order execution Techniken verwenden.

    Sind die AVM Fritz Boxen anfällig?



  • Ist das jetzt überhaupt relevant? Wenn es jemand schafft, eigenen Code auf einem kleinen Router wie einer Fritzbox auszuführen, dann hat er doch eh schon alles erreicht, was er erreichen könnte. Oder überseh ich da was?



  • Also aus meiner Sicht ist der Router der Zugang zum lokalen Netzwerk.
    Wer den unter Kontrolle hat, der kontrolliert praktisch das ganze LAN, da er sich auch als Sprungturm für Angriffe jeder Art auf die Rechner im LAN eignet.



  • Eh. Und? Ich denke du übersiehst hier den Umstand dass weder Meltdown noch Spectre Remote-Angriffe sind. D.h. der Angreifer muss sowieso schon Kontrolle über den Router haben. Und da man auf seinem Router normalerweise net so oft Zeugs installiert oder surft...



  • hustbaer schrieb:

    Eh. Und? Ich denke du übersiehst hier den Umstand dass weder Meltdown noch Spectre Remote-Angriffe sind. D.h. der Angreifer muss sowieso schon Kontrolle über den Router haben. Und da man auf seinem Router normalerweise net so oft Zeugs installiert oder surft...

    Nein, du übersiehst hier leider, dass man nur noch eine andere Sicherheitslücke als Sprungbrett benötigt und schon kann man Spectre ausnutzen um root Rechte zu erlangen.

    Ich würde also einen Router, der für Spectre anfällig ist, als potentiell fatale Sicherheitslücke betrachten.
    Es ist ja schon schlimm genug, dass die Desktoprechner davon betroffen sind und kaum mehr als ein Austausch der Hardware hilft.

    Ich würde mich daher wesentlich wohler fühlen, wenn ich wüsste, dass mein AVM Router nicht davon betroffen ist.

    Cisco hat beispielsweise schon diverse Router und Switches als anfällig für Spectre eingestuft:
    https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180104-cpusidechannel

    AVM behauptet, nicht anfällig zu sein:
    https://avm.de/service/aktuelle-sicherheitshinweise/

    Allerdings lässt die Begründung einen faden Beigeschmack:

    "Um die Schwachstellen auszunutzen, müsste ein Angreifer in der Lage sein, seine Anwendung auf dem AVM-Produkt zur Ausführung zu bringen. Anders als bei Systemen mit offener Architektur und Zugang zum Betriebssystem ist es für unsere Produkte prinzipiell nicht vorgesehen, Anwendungen Dritter auszuführen."

    Denn es reicht ja wie schon gesagt nur eine andere Sicherheitslücke als Sprungbrett um dann mit Spectre noch mehr anzurichten.

    Ich hatte noch keine Zeit die Papers zu Spectre zu lesen, aber wenn ich das richtig verstanden habe, dann ist das ein Angriffe, der nur das ausspionieren von Daten ermöglicht. Dies reicht aber schon um theoretisch das Root PW auszulesen und wenn man das hat, dann stehen einem praktisch Tür und Tor offen.

    Es ist also die potentielle Verkettung der Nutzung von mehreren Sicherheitslücken, einschließlich Spectre, die das ganze in meinen Augen so gefährlich macht und dann betrifft es praktisch noch die gesamte Hardware der letzten 20 Jahre und kann nicht per Softwareupdate gefixt werden.

    Der nationale US CERT Dienst hat die Gefahr daher meiner Meinung nach schon richtig eingestuft, man muss die gesamte, davon betroffene Hardware austauschen.
    Das ist schlichtweg der Super-Gau.

    Der Heartbleed Bug oder KRACK Angriff war da im Vergleich eine Kleinigkeit, da beides relativ schnell durch bessere Software behoben werden konnte, hier ist aber die gesamte IT Infrastruktur anfällig und bis neue, nicht anfällige Hardware zur Verfügung steht, kann es noch dauern.
    Ich fühle mich also, bezüglich die Rechner in meinem LAN, mein Raspberry Pi 3 mal ausgenommen, als würde ich mit heruntergelassenen Hosen dastehen.



  • Also ich habe mal den von der TU Graz publizierten Spectre Mechanismus „Spectre Attacks: Exploiting Speculative Execution“auf einem WIN7 i5 Rechner ausprobiert und gefunden, dass es eben nur dann funktioniert, wenn sich das „secret“ in dem Programm-zugeordneten Speicherbereich befindet. Startet man ein zweites Program mit einem „secret“ und verwendet dessen Speicheradressen, dann funktioniert das Ganze schon nicht mehr. Gut ich habe jetzt den Code aus dem Paper as is verwendet und mich jetzt nicht noch selbst um dessen Optimierung bemüht- aber es wurde ja schließlich auch als Proof of Concept angepriesen.
    Wenn es dem Mechanismus nicht gelingt, auf nicht freigegebenen Speicherbereich zuzugreifen, dann taugt das Ganze wohl auch nichts und riecht stark nach einem Hoax.



  • Zweifler schrieb:

    Also ich habe mal den von der TU Graz publizierten Spectre Mechanismus „Spectre Attacks: Exploiting Speculative Execution“auf einem WIN7 i5 Rechner ausprobiert und gefunden, dass es eben nur dann funktioniert, wenn sich das „secret“ in dem Programm-zugeordneten Speicherbereich befindet. Startet man ein zweites Program mit einem „secret“ und verwendet dessen Speicheradressen, dann funktioniert das Ganze schon nicht mehr. Gut ich habe jetzt den Code aus dem Paper as is verwendet und mich jetzt nicht noch selbst um dessen Optimierung bemüht- aber es wurde ja schließlich auch als Proof of Concept angepriesen.
    Wenn es dem Mechanismus nicht gelingt, auf nicht freigegebenen Speicherbereich zuzugreifen, dann taugt das Ganze wohl auch nichts und riecht stark nach einem Hoax.

    Das was du vor hast sollte mit Meltdown funktionieren.
    Mit Spectre kann man so wie ich das habe nur Speicher im gleichen Programm auslesen. Als in einem Browser kann ein Script auf Daten einer anderen Seite zugreifen, die du auch im selben Browser offen hast oder sowas.


Anmelden zum Antworten