> > > > Weitere Sicherheitslücken: Auf Spectre und Meltdown könnten Skyfall und Solace folgen

Weitere Sicherheitslücken: Auf Spectre und Meltdown könnten Skyfall und Solace folgen

Veröffentlicht am: von

ibmqubitcpu100bNoch sind nicht einmal alle OS-Patches und Firmware-Updates gegen Meltdown und Spectre fertig entwickelt und Intel kämpft auch noch mit Problemen der ersten Implementationen, da deuten sich die nächsten dunklen Wolken am Horizont an. Die Namen: Skyfall und Solace.

Bisher sind keine konkreten Angriffsmethoden für die beiden Spectre-Varianten und Meltdown (CVE-2017-5175, CVE-2017-5753 und CVE-2017-5754) bekannt. Allzu sicher sollte man sich aber dennoch nicht fühlen, denn nur weil keine konkreten Angriffe bekannt sind, heißt das nicht, dass die Lücken nicht schon längst ausgenutzt werden. Zudem gibt es zahlreiche Proof-of-Concepts zu den Lücken.

Skyfall und Solace sollen weitere Lücken sein, die auf eine spekulative Ausführung von Code abzielen und gegen die moderne Prozessoren ebenfalls aufgrund des Designs anfällig sind. Derzeit sind die Informationen zu Skyfall und Solace noch unter einem NDA (Non-Disclosure Agreement). Damit soll den betroffenen Unternehmen Zeit gegeben werden, um Patches zu entwickeln. Sobald diese bereitstehen, wird ein solches NDA üblicherweise aufgehoben. Dies war auch mit Spectre und Meltdown der Fall, allerdings wurden erste Details schon vor dem Datum bekannt, an dem sie eigentlich in die Öffentlichkeit gelangen sollten.

Unter www.skyfallattack.com sollen alle Details zu Skyfall und Solace zu finden sein, sobald diese öffentlich gemacht werden. Derzeit findet sich auf der Webseite nur folgender Text:

Following the recent release of the Meltdown and Spectre vulnerabilities, CVE-2017-5175, CVE-2017-5753 and CVE-2017-5754, there has been considerable speculation as to whether all the issues described can be fully mitigated. 

Skyfall and Solace are two speculative attacks based on the work highlighted by Meltdown and Spectre.

Full details are still under embargo and will be published soon when chip manufacturers and Operating System vendors have prepared patches."

Derzeit ist nicht bekannt, wann das Embargo zu den neuen Lücken endet. Bis dahin werden sich die entsprechenden Sicherheitslücken auch nicht bestätigen lassen.

Social Links

Ihre Bewertung

Ø Bewertungen: 3.67

Tags

Kommentare (31)

#22
customavatars/avatar269623_1.gif
Registriert seit: 02.05.2017

BannedForEveR
Beiträge: 9038


Das glaube ich auch, letztlich um so besser, wenn das stimmt. ;)
#23
Registriert seit: 01.01.1970


Beiträge:
Zitat Vato3001;26100834
Was soll denn überhaupt Spectre bewirken? Bis heute hab ich keine Probleme.

Es ist möglich Daten aus dem Systemspeicher abzugreifen (darunter können auch Zugangspaßwörter oder ähnliches fallen). Da eine CPU die Berechnungen und Speicherergebnisse aus Sprungvorhersagen nicht permanent speichert oder protokolliert, sondern sie einfacher gesagt nach Nichtgebrauch verwirft, ist es schwierig Angriffe auf deren Basis nachzuweisen. Die Berechnungen dazu erfolgen verdeckt, da Fehlinterpretationen der Sprungvorhersage stets möglich sind. Der Angreifer kann diesen Umstand nutzen um Informationen aus dem dafür genutzten Adressraum abzurufen. Da sich die Einträge in den Adressraum wegen der Sprungvorhersage ständig ändern, bleiben Angriffe die über Einschleusung eines spekulativen Codes ausgeführt werden unentdeckt.

Du merkst davon also nichts, dass ist ja das Problem.
#24
Registriert seit: 17.06.2010

Oberstabsgefreiter
Beiträge: 452
Zitat satuan;26101437
Es ist möglich Daten aus dem Systemspeicher abzugreifen (darunter können auch Zugangspaßwörter oder ähnliches fallen). Da eine CPU die Berechnungen und Speicherergebnisse aus Sprungvorhersagen nicht permanent speichert oder protokolliert, sondern sie einfacher gesagt nach Nichtgebrauch verwirft, ist es schwierig Angriffe auf deren Basis nachzuweisen. Die Berechnungen dazu erfolgen verdeckt, da Fehlinterpretationen der Sprungvorhersage stets möglich sind. Der Angreifer kann diesen Umstand nutzen um Informationen aus dem dafür genutzten Adressraum abzurufen. Da sich die Einträge in den Adressraum wegen der Sprungvorhersage ständig ändern, bleiben Angriffe die über Einschleusung eines spekulativen Codes ausgeführt werden unentdeckt.

Du merkst davon also nichts, dass ist ja das Problem.


Spectre kann primär Daten abgreifen die aktuell im Prozessor bearbeitet werden. Am problematischsten dürfte das in der Praxis bei Passwörtern o.Ä. sein.

Über Meltdown könnte man eventuell auch Daten aus dem Arbeitsspeicher klauen.

Schützen kann man sich prinzipiell dadurch das man gefährdete Programme nur verwendet wenn gleichzeitig kein fragwürdiges Programm (etwa ein Browsertab mit einer fragwürdigen Webseite die fragwürdige Scripts ausführt) geöffnet ist. Bei Spectre kann es im Prinzip ausreichen gefährdeten Programmen einen CPU(-Kern) exklusiv zur Verfügung zu stellen.

Das sind natürlich unschöne und umständliche Workarounds.

Bessere Lösungen lassen sich natürlich durch Anpassung von Hardware und Software erreichen und da gibt es ja schon einige Möglichkeiten...
#25
Registriert seit: 04.12.2017

Hauptgefreiter
Beiträge: 160
Man muss sich bei der CPU Architektur halt entscheiden ob man maximale Leistung oder maximale Sicherheit will. Ich würde maximale Leistung vorziehen.
#26
Registriert seit: 06.06.2011

Stabsgefreiter
Beiträge: 257
@satuan und @Superwip

Danke für die Infos
#27
Registriert seit: 27.05.2008
Simmerath 52152
Bootsmann
Beiträge: 761
das war ein fake
#28
customavatars/avatar48845_1.gif
Registriert seit: 06.10.2006
Ba-Wü & WÜ
Flottillenadmiral
Beiträge: 4596
https://www.myce.com/wp-content/images_posts/2018/01/2018-01-22_17-28-35.png

Boom Baby - einen ausgestreckten Mittelfinger gepaart mit einem verrückten Lachen an all die Hypochonder die auf den Zug aufgesprungen sind und wieder krampfhaft bevor irgendwas bekannt war rumspekuliert haben, inwiefern die Namen was mit der Architektur oder sonst was zu tun haben könnten. Es zeigt, ein toller Name und schon heißt es: "All aboard the hype train!" Glückwunsch.

Grüße
Thomas
#29
customavatars/avatar269623_1.gif
Registriert seit: 02.05.2017

BannedForEveR
Beiträge: 9038
War eh klar, dass es ein Fake war, danke für die Bestätigung. :)
#30
customavatars/avatar48845_1.gif
Registriert seit: 06.10.2006
Ba-Wü & WÜ
Flottillenadmiral
Beiträge: 4596
Wart mal, übermorgen kommt noch der Casino Royale Exploit...
#31
customavatars/avatar39543_1.gif
Registriert seit: 01.05.2006
die strassse weiter bei der kreuzung links dann die zweite rechts
Korvettenkapitän
Beiträge: 2316
wieviel geld wohl geflossen ist um sich am james bond franchise zu bedienen :banana:
Um Kommentare schreiben zu können, musst Du eingeloggt sein!

Das könnte Sie auch interessieren: