Spectre und Meltdown



  • computertrolls schrieb:

    Nein, du übersiehst hier leider, dass man nur noch eine andere Sicherheitslücke als Sprungbrett benötigt und schon kann man Spectre ausnutzen um root Rechte zu erlangen.

    Mochmal. Das ist bei einem AVM Router völlig irrelevant. Da bist du immer root, brauchst keine privilege escalation.
    Und ganz so besonders ist es jetzt auch nicht. Privilege escalation Lücken gabs schon immer. Ist ja nicht so, dass deine Router dadurch jetzt erst in Gefahr wären.



  • Mechanics schrieb:

    computertrolls schrieb:

    Nein, du übersiehst hier leider, dass man nur noch eine andere Sicherheitslücke als Sprungbrett benötigt und schon kann man Spectre ausnutzen um root Rechte zu erlangen.

    Mochmal. Das ist bei einem AVM Router völlig irrelevant. Da bist du immer root, brauchst keine privilege escalation.
    Und ganz so besonders ist es jetzt auch nicht. Privilege escalation Lücken gabs schon immer. Ist ja nicht so, dass deine Router dadurch jetzt erst in Gefahr wären.

    Arbeitest du bei AVM?

    Oftmals wird bei vielen Herstellern irgendein FreeBSD, Minix oder sonstiges Mehrbenutzerfähiges OS installiert und diese lassen sich somit auch entsprechend einrichten und nutzen.
    Das bedeutet also, das verschiedene Dienste, die auf dem Router laufen, unter verschiedenen Nutzerkonten laufen, entsprechend hat auch nicht alles immer root Rechte und das müssen auch keine Single User Betriebssysteme sein, bei denen alles root wäre.

    Der Webserver, Druckerserver und Samba Dienst könnte bspw. jeweils unter seinem eigenen Account laufen ohne groß Nachteile zu bewirken und das erhöht wiederum die Sicherheit.

    Früher habe ich einen alten 486er als Router verwendet und da hatte ich die Dienste auch gut getrennt.
    Es wäre naiv anzunehmen, dass bei AVM alles im Single User Betrieb läuft.

    Und auf meiner Fritzbox läuft mindestens ein Webserver, damit das Webinterface funktioniert, dann ein Druckerserver, damit man USB GUI Drucker an die Fritbox anschließen kann und ein Dateiserverdienst läuft ebenfalls, inkl. Mediaserverfunktion.
    Ich bezweifle, dass sie alle mit root Rechten laufen. Gerade bei AVM könnte ich mir das nicht vorstellen, wenn das O2, Dlink oder Vodafone wäre, ok, da könnte das anders aussehen, aber AVM hat doch etwas mehr Ahnung von Sicherheit als die drei genannten.



  • Ich kenne AVM zugegebenermaßen nicht genauer. Früher (so vor über 10 Jahren) hab ich paar mal an solchen Routern rumgebastelt und mir ist zumindest keins untergekommen, das verschiedene Benutzer verwendet hätte.
    So oder so, ich finde das einfach nicht dramatisch. Irgendeine Lücke, die man bei einem Router remote ausnutzen kann, finde ich viel schlimmer, als eine theoretische Möglichkeit von privilege escalation zu haben, die man danach vielleicht anwenden könnte.



  • computertrolls schrieb:

    hustbaer schrieb:

    Eh. Und? Ich denke du übersiehst hier den Umstand dass weder Meltdown noch Spectre Remote-Angriffe sind. D.h. der Angreifer muss sowieso schon Kontrolle über den Router haben. Und da man auf seinem Router normalerweise net so oft Zeugs installiert oder surft...

    Nein, du übersiehst hier leider, dass man nur noch eine andere Sicherheitslücke als Sprungbrett benötigt und schon kann man Spectre ausnutzen um root Rechte zu erlangen.

    Ich würde also einen Router, der für Spectre anfällig ist, als potentiell fatale Sicherheitslücke betrachten.

    Du kannst als potentiell fatale Sicherheitslücke betrachten was du willst. Ich sehe es anders. Denn wie Mechanics schon geschrieben hat läuft auf nem Router normalerweise sowieso alles als root. Wenn da ein Remote-Angriff möglich ist, dann hast du sowieso verloren.

    Aber selbst wenn ich annehme dass es nicht so wäre, wäre es für die meisten Heimanwender immer noch egal. Weil die keine vertraulichen Daten auf ihrem Router liegen haben. VPN Keys oder ähnliches wären ein Problem, hat Otto Normalverbraucher aber nicht. Und wie gesagt: das ist ne theoretisch Überlegung, weil wenn jmd. den Router von aussen knackt, dann ist die Kacke sowieso am Dampfen. Zumindest was den Router angeht. Wie viel schlimmer es dann noch wird hängt von der Sicherheit der Geräte ab die mit dem Router verbunden sind.



  • computertrolls schrieb:

    Und auf meiner Fritzbox läuft mindestens ein Webserver, damit das Webinterface funktioniert, dann ein Druckerserver, damit man USB GUI Drucker an die Fritbox anschließen kann und ein Dateiserverdienst läuft ebenfalls, inkl. Mediaserverfunktion.
    Ich bezweifle, dass sie alle mit root Rechten laufen.

    Otto-Normalverbraucher hat keinen dieser Dienste von aussen erreichbar. Reinhacken könnte man sich also maximal über den TCP/IP Stack, und der läuft im Kernel-Mode.

    Es gibt sicher Fälle wo Anwendungen die als normaler User laufen (oder sogar noch weiter eingeschränkt sind), wo Meltdown/Spectre dann ein Problem werden könnten, wenn die Anwendung selbst nen Expoit ermöglicht. Lässt sich aber einfach dadurch fixen dass man diese Anwendungen auf eine 2. Box verlagert. Was überall wo es wirklich um die Wurst geht allerdings sowieso schon so sein wird. Übrig bleibt ein prozentuell relativ kleiner Teil, nämlich Power-User/Enthusiasten/Bastler die irgend einen von aussen erreichbaren Dienst auf ihrem Router laufen lassen, weil sie so keinen eigenen Rechner dafür brauchen (der Geld kosten würde, Strom fressen würde etc.).

    computertrolls schrieb:

    Ich bezweifle, dass sie alle mit root Rechten laufen.

    Probier es aus. Du kannst dich ja sicher per SSH auf deinen Router verbinden. Dann kannst du ja einfach checken mit welchen Accounts die jeweiligen Dienste laufen.



  • Mechanics schrieb:

    So oder so, ich finde das einfach nicht dramatisch. Irgendeine Lücke, die man bei einem Router remote ausnutzen kann, finde ich viel schlimmer, als eine theoretische Möglichkeit von privilege escalation zu haben, die man danach vielleicht anwenden könnte.

    Bei Routern sehe ich das auch so. Bei Desktops machen mir Privilege Escalation & Co. schon Angst.
    Ganz speziell die "von Java-Script aus den Browser-Speicher auslesen" Sache.



  • andereAttacke schrieb:

    Mit Spectre kann man so wie ich das habe nur Speicher im gleichen Programm auslesen. Als in einem Browser kann ein Script auf Daten einer anderen Seite zugreifen, die du auch im selben Browser offen hast oder sowas.

    Nö, du kannst auch mit Spectre auf den Speicher anderer Programme zugreifen. Ist bloss viel schwieriger, und mit Java-Script vermutlich nicht durchführbar, zumindest nicht praktikabel. Wenn du allerdings ein anderes Programm genau analysiert hast und ganz gezielt eine .exe zusammenbasteln kannst um dieses andere Programm anzugreifen, dann kannst du mittels Spectre Techniken auch den Speicher dieses anderen Programms auslesen. Langsam und mühsam, aber es geht.

    Zumindest wird das im Spectre Paper so beschrieben. In dem Beispiel werden dazu der Branch-Prediction Cache und Branch-Target-Buffer dazu gebracht dass sie bei einem indirekten Sprungbefehl der an Adresse X steht als Ziel Adresse Y vorhersagen.* Dazu muss der Angreifer in seinem eigenen Programm allerdings ebenfalls einen indirekten Sprungbefehl an Adresse X schreiben und mehrfach ausführen können - und idealerweise auch Code (z.B. ein einfaches "return") an Adresse Y.
    D.h. er muss vorgegebene Maschinenbefehle an vorgegebene Adressen schreiben und dort ausführen können. Mit Java-Script bekommst du das nicht hin, da du die Adresse nicht kontrollieren kannst wo der JIT Compiler den Code hin generiert. (Auch das Erzeugen ganz bestimmter Befehlsfolgen wäre schwierig, aber je nach JIT Compiler wäre dieses Hindernis u.U. überwindbar.)

    *: Das funktioniert bloss, weil der Branch Prediction Cache und Branch Target Buffer von allen Cores geteilt werden. MMn. wäre es also schonmal eine gute Massnahme gegen Cross-Process Spectre Angriffe diese pro Core zu machen. Oder alternativ den Key dieser Caches um einen zusätzlichen Wert zu erweitern (z.B. Core ID, Thread ID, Process ID, User ID - oder eine Kombination davon).
    Dummerweise hilft das nicht gegen die Variante wo man über Java-Script den Speicher des Browser Prozesses ausliest.



  • Mechanics schrieb:

    Ich kenne AVM zugegebenermaßen nicht genauer. Früher (so vor über 10 Jahren) hab ich paar mal an solchen Routern rumgebastelt und mir ist zumindest keins untergekommen, das verschiedene Benutzer verwendet hätte.
    So oder so, ich finde das einfach nicht dramatisch. Irgendeine Lücke, die man bei einem Router remote ausnutzen kann, finde ich viel schlimmer, als eine theoretische Möglichkeit von privilege escalation zu haben, die man danach vielleicht anwenden könnte.

    Der CERT vom BSI schreibt, dass die Sicherheitslücken CVE-2017-5715 (Spectre) und CVE-2017-5753 (Spectre) vermutlich von einem Angreifer im benachbarten Netzwerk ausgenutzt werden kann.
    Damit wäre ein gegen diese Schwachstellen anfälliger Router direkt betroffen und für den gilt, dass das benachbarte Netzwerk auch das Internet selbst sein kann, schließlich hat er eine eigene öffentliche IP.

    Leider darf man Ausschnitte aus CERT Meldungen nicht veröffentlichen, deswegen liest du am besten selber nach, in der Beschreibung steht es drin (Absätze haben die leider nur in der Meldung, die per E-Mail kommt):
    https://www.cert-bund.de/advisoryshort/CB-K18-0010 UPDATE 1



  • hustbaer schrieb:

    Probier es aus. Du kannst dich ja sicher per SSH auf deinen Router verbinden. Dann kannst du ja einfach checken mit welchen Accounts die jeweiligen Dienste laufen.

    Meine (Kabel-) Fritzbox erlaubt keinen Zugriff via SSH.



  • Skynet kann jetzt dank Spectre und Meltdown richtig durchstarten. 🤡



  • Nachdem ich nun auch das Meltdown –Beispiel (nur für Linux) getestet habe, das merkwürdigerweise heute wohl nicht mehr auf github erreichbar ist, muss ich feststellen, dass dieses so nicht funktioniert. Vielleicht haben die Autoren es auch deshalb entfernt oder vielleicht habe ich die asm Routinen nicht richtig nach 32bit umgeschrieben – ich habe leider keinen 64bit Linux Testcomputer. Es gibt aktuell noch ein anderes github Projekt zum dem Thema - aber auch hier kommt der Autor selbst zu dem Ergebnis, das es so nicht funktioniert.
    Sowohl das Original als auch die "Weiterentwicklung" lesen grundsätzlich nur Nullen aus und können auch nicht auf den Programm- zugewiesenen Speicher zugreifen. Es scheitert wohl an dem, was die Autoren auch schon als Problem identifiziert haben: „Need for Exception Suppression“.
    Im Moment stellt sich mir die Frage: Was bleibt nun übrig von der ach so großen Sicherheitslücke ?



  • Das Auslesen von Speicher anderer Prozesse funktioniert mit Meltdown nur auf 64 Bit Kernels. Das Auslesen des Kernel Speichers sollte überall funktionieren.

    Zweifler schrieb:

    Was bleibt nun übrig von der ach so großen Sicherheitslücke ?

    Weil du und 1-2 andere "Profis" es nicht hinbekommen haben funktioniert es nicht, hm? Na dann ist ja alles in Butter und Microsoft, Apple, Intel etc. waren alle bloss zu doof es auszuprobieren und haben Patches wegen nichts entwickelt.



  • computertrolls schrieb:

    Der CERT vom BSI schreibt, dass die Sicherheitslücken CVE-2017-5715 (Spectre) und CVE-2017-5753 (Spectre) vermutlich von einem Angreifer im benachbarten Netzwerk ausgenutzt werden kann.
    Damit wäre ein gegen diese Schwachstellen anfälliger Router direkt betroffen und für den gilt, dass das benachbarte Netzwerk auch das Internet selbst sein kann, schließlich hat er eine eigene öffentliche IP.

    Irgendwie schaut deren Beschreibung nicht wirklich sinnvoll aus. Und oben steht in der Zusammenfassung ja auch, remote ausführbar - nein.



  • computertrolls schrieb:

    Der CERT vom BSI schreibt, dass die Sicherheitslücken CVE-2017-5715 (Spectre) und CVE-2017-5753 (Spectre) vermutlich von einem Angreifer im benachbarten Netzwerk ausgenutzt werden kann.

    Ja, tun sie.
    In der Beschreibung zu https://nvd.nist.gov/vuln/detail/CVE-2017-5715 steht allerdings
    Attack Vector (AV): Local

    Und in der Beschreibung von https://nvd.nist.gov/vuln/detail/CVE-2017-5753 steht

    Systems with microprocessors utilizing speculative execution and branch prediction may allow unauthorized disclosure of information to an attacker with local user access via a side-channel analysis.

    Ich würde also sagen die CERT Jungs haben Mist geschrieben.



  • Ist meine Vermutung richtig, dass es sicherer ist zum Surfen jetzt Chrome anstatt Firefox zu verwenden, weil Chrome im Gegensatz zu Firefox die einzelnen geöffneten Webseiten in getrennte Prozesse auslagert, was bei Firefox noch alles ein Prozess ist?

    Denn immerhin kann mithilfe von Spectre unter Verwendung von JavaScript der Speicher des JavaScript Interpreters ausgelesen werden.
    D.h. die Sicherheit wird also dadurch erhöht, in dem jede Webseite und der dafür zuständige JS Interpreter in einem eigenständigen Prozess läuft.
    Damit wären die Webseiten voneinander ausreichend getrennt.

    Ist das so richtig?



  • Bei der aktuellen Chrome Version musst du extra noch ein Setting aktivieren um gegen den JavaScript Angriff geschützt zu sein: \1://flags#enable-site-per-process
    In der aktuellen Chrome Version (63) ist Default noch "disabled" - wird angeblich mit Version 64 auf "default=enabled" umgestellt.

    Firefox löst das Problem anders, nämlich indem die Auflösung der High-Resolution Clock ( Performance.now ) künstlich beschnitten wird und das SharedArrayBuffer Feature (mit dem man sich in einem Worker-Thread eine eigene High-Resolution Clock nachbauen könnte) deaktiviert.
    Diese Änderungen sind dafür bereits im aktuellen Firefox Release (Update 57.0.4) enthalten.

    Was davon jetzt die sicherere Variante ist weiss ich nicht. *

    Auf jeden Fall sollten die Browser-Hersteller mMn. zusehen dass so wenig wie möglich "problematische" Daten im Speicher von Prozessen stehen die auch Java-Script Code ausführen. Bzw. allgemein in jedem Prozess. Also z.B. auch gespeicherte Passwörter nur verschlüsselt vorhalten, und zwar so verschlüsselt dass der zum Entschlüsseln nötige Key nur im Kernel-Mode bekannt ist. Und nur kurzfristig entschlüsseln was gerade gebraucht wird, und danach sofort wieder überschreiben. (Oder gleich gar nicht im Speicher halten und nur jedes mal bei Bedarf aus dem File laden. Wobei das eingegebene Passwort muss im Speicher bleiben, sonst müsste man jedes mal das Master-Passwort neu eingeben. D.h. zumindest das eingegebene Passwort müsste irgendwie so verschlüsselt werden dass nur der Kernel es entschlüsseln kann.)

    Ich kann nur hoffen dass zumindest das Firefox und das Chrome Team bereits daran arbeiten.

    *: Wenn man annimmt dass die Änderungen die Firefox gemacht hat ausreichend sind, dann ist mir Firefox lieber, da diese Änderungen dann das Auslesen komplett verhindern anstatt nur zu versuchen so viel wie möglich Daten aus dem verwundbaren Prozess raus zu bekommen. Ideal wäre vermutlich beides. Wobei man SharedArrayBuffer ein Feature ist das man vermutlich sehr vermissen würde wenn es für ewig deaktiviert bleiben muss. Womit wir dann wieder bei der Chrome Variante landen würden.
    Andrerseits könnte man vielleicht den JIT so anpassen dass er erkennt wenn ein JavaScript Worker-Thread immer wieder die selbe Speicherstelle in einem shared buffer überschreibt. Solche Threads massiv zu bremsen könnte vielleicht auch reichen.



  • hustbaer schrieb:

    Firefox löst das Problem anders, nämlich indem die Auflösung der High-Resolution Clock ( Performance.now ) künstlich beschnitten wird und das SharedArrayBuffer Feature (mit dem man sich in einem Worker-Thread eine eigene High-Resolution Clock nachbauen könnte) deaktiviert.
    Diese Änderungen sind dafür bereits im aktuellen Firefox Release (Update 57.0.4) enthalten.

    Was davon jetzt die sicherere Variante ist weiss ich nicht. *

    Der Firefox Fix ist mir bekannt. Das Problem bleibt bei dem aber, dass alle Passwörter aller Webseiten, die der Prozess ins RAM geladen hat, theoretisch im Adressraum des Prozess verfügbar sind.

    Die Herabsetzung der Genauigkeit der Uhr löst das Problem also unter Umständen nicht gänzlich, sondern macht nur den Spectre Angriff schwieriger

    Bei Chrome wäre das zur Webseite passende Passwort, in seinem jeweils eigenen Prozess und somit eigenem Adressraum.
    Eine Webseite mit einer Javascript Malware, könnte somit nicht auf das Passwort von einer anderen Webseite zugreifen, weil die beide in unterschiedlichen Prozessen in ihrem jeweils eigenen Adressraum laufen.

    Ein PW Diebstahl wäre hier also unmöglich, bei FF wäre er theoretisch noch möglich, falls der Angreifer mit der ungenauen Uhr trotzdem noch einen Weg findet den Spectre Angriff zu nutzen.
    So wäre zumindest meine Überlegung zu dem Thema.



  • Der FF Fix wirkt somit auch eher wie ein schneller Hack, da er schnell umsetzbar ist.

    Denn ich vermute mal, dass der Aufwand FF beizubringen für verschiedene Webseiten einen eigenen Prozess zu nutzen viel höher ist.



  • computertrolls schrieb:

    Die Herabsetzung der Genauigkeit der Uhr löst das Problem also unter Umständen nicht gänzlich, sondern macht nur den Spectre Angriff schwieriger

    Ja, klar. Dazu muss es aber erstmal jemand schaffen den Angriff trotz ungenauer Uhr trotzdem durchzufüren. Ich vermute dass es auch mit recht schlechter Auflösung funktionieren wird, nur mit extrem gesteigertem Aufwand. Also wenn in 90% der Fälle kein "Tick" zwischen Beginn und Ende des RAM-Zugriffs vergeht, dann musst du schon nen Haufen Versuche mitteln um auf eine akzeptable Fehlerrate zu kommen. Jemand mit Ahnung von Mathematik/Statistik kann dazu sicherlich genaueres sagen. Irgendwann ist auf jeden Fall der Punkt erreicht wo es nicht mehr interessant ist für Hacker, da sie kaum Ergebnisse bekommen würden - also wenn so ein Angriff z.B. etliche zig Stunden dauern würde.

    computertrolls schrieb:

    Bei Chrome wäre das zur Webseite passende Passwort, in seinem jeweils eigenen Prozess und somit eigenem Adressraum.
    Eine Webseite mit einer Javascript Malware, könnte somit nicht auf das Passwort von einer anderen Webseite zugreifen, weil die beide in unterschiedlichen Prozessen in ihrem jeweils eigenen Adressraum laufen.

    Ja, WENN die Chrome Programmierer sonst keinen "Mist" gebaut haben. Wer sagt denn dass das so ist? Wenn ich darauf vertraue dass JavaScript eh nicht aus seiner Sandbox ausbrechen kann, wieso sollte ich dann extra aufpassen nix "schützenswertes" im RAM meines Prozesses zu haben? (Natürlich gibt es immer wieder andere Exploits, und damit immer gute Gründe sensible Daten möglichst aus dem Speicher des Browsers zu verbannen. Aber so krass wie bei Spectre war es halt sonst nie.)



  • Wird der Bug in den NextGen-CPUs von AMD und Intel gefixt sein?


Anmelden zum Antworten