Intel, AMD, ARM und IBM: Die nächsten Spectre-Varianten sind da

Hier werden aktuelle Meldungen diskutiert
[this is the place to discus news topics]
Antworten
Benutzeravatar
doelf
Moderator
Moderator
Beiträge: 34008
Registriert: 12 Feb 2004, 23:29
Wohnort: Alsdorf
Kontaktdaten:

Intel, AMD, ARM und IBM: Die nächsten Spectre-Varianten sind da

Beitrag von doelf » 22 Mai 2018, 22:01

Spectre entwickelt sich immer mehr zu einem kaum fassbaren Gespenst, das das Vertrauen in die Technik nachhaltig erschüttert. Seit gestern liegen die Varianten 3a (CVE-2018-3640) und 4 (CVE-2018-3639) auf dem Tisch und abermals sind Prozessoren von Intel, AMD, ARM und IBM betroffen. Damit sind nicht nur x86-Computer angreifbar, sondern auch Server, Tablets, Smartphones und das Internet der Dinge.

Eine kleine Variation...
CVE-2018-3640 wird als Untervariante von Spectre 3 gewertet, entdeckt haben diesen Angriff Zdenek Sojka, Rudolf Marek und Alex Zuepke von der SYSGO AG. Auch die Variante 3a nutzt spekulative Lesezugriffe, um einen Seitenkanalangriff auf geschützte Daten zu fahren. Abhilfe schafft letztendlich nur neuer Microcode, welcher das spekulative Verhalten der Prozessoren einschränkt. Dieser kann dauerhaft als BIOS/UEFI-Update eingespielt oder temporär vom Betriebssystem beim Systemstart geladen werden.

...und eine neuer Ansatz
Die Variante 4 (CVE-2018-3639) stellt indes einen neuartigen Angriff dar, welcher unabhängig von Jann Horn (Google Project Zero) und Ken Johnson (Microsoft Security Response Center) gefunden wurde. Sie macht sich zunutze, dass der Prozessor vorherzusagen versucht, ob ein Befehl von zuvor verarbeiteten Daten abhängt. Wird keine Abhängigkeit erwartet, führt die CPU den Befehl spekulativ aus. Falls dann doch eine Abhängigkeit festgestellt werden sollte, wird die Spekulation verworfen und der Befehl neu verarbeitet. Sofern die Spekulation weit genug fortgeschritten ist, lassen sich die Daten dennoch aus dem "Abfall" über einen Seitenkanalangriff abzapfen. Einen vollständigen Schutz erreicht man nur durch eine Kombination aus aktualisiertem Microcode und zusätzlichen Software-Flicken für das Betriebssystem.

Maßnahmen und Nebenwirkungen
Intel und AMD wollen ihre Prozessoren durch Microcode-Updates absichern, welche Bestandteil überarbeiteter BIOS- und UEFI-Versionen sind. Diese bringen den betroffenen CPUs eine neue Funktion namens "Speculative Store Bypass Disable" (SSBD) bei, welche den Angriff auf Spectre Variante 4 unterbindet - sofern diese Funktion vom Betriebssystem unterstützt wird. Microsoft arbeitet an entsprechenden Anpassungen für Windows und will auch die entsprechenden Microcode-Updates von AMD und Intel als optionales Update ausliefern. Bisher gibt es über Microsoft nur Microcode-Updates von Intel und auch diese nicht für alle betroffenen CPUs. Allerdings erwartet man in Redmond weitere Leistungseinbußen. Unter Linux lässt sich diese Variante der Spekulation wahlweise gezielt für bestimmte Threads oder vollständig deaktivieren. Aus Leistungsgründen wird zur Thread-basierten Deaktivierung geraten.

Die Angriffe erfolgen in der Regel über einen lokalen Benutzer. Es ist zwar denkbar, dass der Angriffscode von einem Webbrowser ausgeführt wird, doch aktuelle Browser unterbinden genaue Zeitmessungen, weshalb es an der für Seitenkanalangriffe benötigten Präzision fehlt. Als erste Maßnahme sollte man daher prüfen, ob sich der installierte Webbrowser auf dem neuesten Stand befindet. Baldige Angriffe sind derweil nicht zu befürchten, eine schnelle Verteilung der Microcode-Updates allerdings auch nicht. So bleibt am Ende das ungute Gefühl, dass derzeit nur eines sicher ist: Es werden schon bald weitere CPU-Schwachstellen folgen!

Weiterführende Informationen
. Tails . Linux . USB . CD . Secure Desktop . IRC . Truecrypt . Tor .

Benutzeravatar
Mausolos
Special-Forces
Special-Forces
Beiträge: 952
Registriert: 09 Mär 2015, 20:50
Wohnort: Vierländerregion

Re: Intel, AMD, ARM und IBM: Die nächsten Spectre-Varianten sind da

Beitrag von Mausolos » 24 Mai 2018, 21:04

doelf hat geschrieben:
22 Mai 2018, 22:01
Maßnahmen und Nebenwirkungen
Intel und AMD wollen ihre Prozessoren durch Microcode-Updates absichern, welche Bestandteil überarbeiteter BIOS- und UEFI-Versionen sind. Diese bringen den betroffenen CPUs eine neue Funktion namens "Speculative Store Bypass Disable" (SSBD) bei, welche den Angriff auf Spectre Variante 4 unterbindet - sofern diese Funktion vom Betriebssystem unterstützt wird. Microsoft arbeitet an entsprechenden Anpassungen für Windows und will auch die entsprechenden Microcode-Updates von AMD und Intel als optionales Update ausliefern.
Beim aktualisierten Linux-Kernel 4.4.132 sieht das folgendermaßen aus:

Code: Alles auswählen

$ grep . /sys/devices/system/cpu/vulnerabilities/*
/sys/devices/system/cpu/vulnerabilities/meltdown:Not affected
/sys/devices/system/cpu/vulnerabilities/spec_store_bypass:Not affected
/sys/devices/system/cpu/vulnerabilities/spectre_v1:Mitigation: __user pointer sanitization
/sys/devices/system/cpu/vulnerabilities/spectre_v2:Mitigation: Full AMD retpoline
"Speculative Store Bypass Disable" (SSBD) = 2. von oben :D
Linux :)

Benutzeravatar
doelf
Moderator
Moderator
Beiträge: 34008
Registriert: 12 Feb 2004, 23:29
Wohnort: Alsdorf
Kontaktdaten:

Re: Intel, AMD, ARM und IBM: Die nächsten Spectre-Varianten sind da

Beitrag von doelf » 25 Mai 2018, 09:54

Demnach wäre AMD gar nicht von CVE-2018-3639 betroffen? Welche CPU/APU ist das?
. Tails . Linux . USB . CD . Secure Desktop . IRC . Truecrypt . Tor .

Benutzeravatar
Mausolos
Special-Forces
Special-Forces
Beiträge: 952
Registriert: 09 Mär 2015, 20:50
Wohnort: Vierländerregion

Re: Intel, AMD, ARM und IBM: Die nächsten Spectre-Varianten sind da

Beitrag von Mausolos » 25 Mai 2018, 18:47

Llano, AMD Family 12h Processors;
also auf K10-basierende Husky-CPU-Kerne.
Linux :)

Benutzeravatar
doelf
Moderator
Moderator
Beiträge: 34008
Registriert: 12 Feb 2004, 23:29
Wohnort: Alsdorf
Kontaktdaten:

Re: Intel, AMD, ARM und IBM: Die nächsten Spectre-Varianten sind da

Beitrag von doelf » 26 Mai 2018, 08:58

Danke. Würde mich mal interessieren, wie das bei Zen aussieht.
. Tails . Linux . USB . CD . Secure Desktop . IRC . Truecrypt . Tor .

Benutzeravatar
Mausolos
Special-Forces
Special-Forces
Beiträge: 952
Registriert: 09 Mär 2015, 20:50
Wohnort: Vierländerregion

Re: Intel, AMD, ARM und IBM: Die nächsten Spectre-Varianten sind da

Beitrag von Mausolos » 07 Jun 2018, 10:44

Laut AMD sind nur alle Achitekturen ab Family 15h Processors, also ab Bulldozer, von Speculative Store Bypass (SSB) betroffen.
Quelle: www.amd.com/en/corporate/security-updates
Linux :)

Benutzeravatar
doelf
Moderator
Moderator
Beiträge: 34008
Registriert: 12 Feb 2004, 23:29
Wohnort: Alsdorf
Kontaktdaten:

Re: Intel, AMD, ARM und IBM: Die nächsten Spectre-Varianten sind da

Beitrag von doelf » 07 Jun 2018, 11:34

...und Microsoft evaluiert mögliche Lösungen. Handfestes ist dabei leider noch nicht herausgekommen:
https://portal.msrc.microsoft.com/en-US ... /ADV180012

Also weiter warten...

Gruß

Michael
. Tails . Linux . USB . CD . Secure Desktop . IRC . Truecrypt . Tor .

Benutzeravatar
Mausolos
Special-Forces
Special-Forces
Beiträge: 952
Registriert: 09 Mär 2015, 20:50
Wohnort: Vierländerregion

Re: Intel, AMD, ARM und IBM: Die nächsten Spectre-Varianten sind da

Beitrag von Mausolos » 07 Jun 2018, 13:45

Im Linux Kernel 4.17 und allen LTS-Kerneln ist der Patchcode für Speculative Store Bypass Disable (SSBD) bereits enthalten.
Er funktioniert natürlich erst, wenn der neue CPU-Befehl dafür zur Verfügung steht, d.h. ein Microcode-Update.
Linux :)

Antworten