> > > > Weitere Sicherheitslücken: Auf Spectre und Meltdown könnten Skyfall und Solace folgen

Weitere Sicherheitslücken: Auf Spectre und Meltdown könnten Skyfall und Solace folgen

Veröffentlicht am: von

ibmqubitcpu100bNoch sind nicht einmal alle OS-Patches und Firmware-Updates gegen Meltdown und Spectre fertig entwickelt und Intel kämpft auch noch mit Problemen der ersten Implementationen, da deuten sich die nächsten dunklen Wolken am Horizont an. Die Namen: Skyfall und Solace.

Bisher sind keine konkreten Angriffsmethoden für die beiden Spectre-Varianten und Meltdown (CVE-2017-5175, CVE-2017-5753 und CVE-2017-5754) bekannt. Allzu sicher sollte man sich aber dennoch nicht fühlen, denn nur weil keine konkreten Angriffe bekannt sind, heißt das nicht, dass die Lücken nicht schon längst ausgenutzt werden. Zudem gibt es zahlreiche Proof-of-Concepts zu den Lücken.

Skyfall und Solace sollen weitere Lücken sein, die auf eine spekulative Ausführung von Code abzielen und gegen die moderne Prozessoren ebenfalls aufgrund des Designs anfällig sind. Derzeit sind die Informationen zu Skyfall und Solace noch unter einem NDA (Non-Disclosure Agreement). Damit soll den betroffenen Unternehmen Zeit gegeben werden, um Patches zu entwickeln. Sobald diese bereitstehen, wird ein solches NDA üblicherweise aufgehoben. Dies war auch mit Spectre und Meltdown der Fall, allerdings wurden erste Details schon vor dem Datum bekannt, an dem sie eigentlich in die Öffentlichkeit gelangen sollten.

Unter www.skyfallattack.com sollen alle Details zu Skyfall und Solace zu finden sein, sobald diese öffentlich gemacht werden. Derzeit findet sich auf der Webseite nur folgender Text:

Following the recent release of the Meltdown and Spectre vulnerabilities, CVE-2017-5175, CVE-2017-5753 and CVE-2017-5754, there has been considerable speculation as to whether all the issues described can be fully mitigated. 

Skyfall and Solace are two speculative attacks based on the work highlighted by Meltdown and Spectre.

Full details are still under embargo and will be published soon when chip manufacturers and Operating System vendors have prepared patches."

Derzeit ist nicht bekannt, wann das Embargo zu den neuen Lücken endet. Bis dahin werden sich die entsprechenden Sicherheitslücken auch nicht bestätigen lassen.

Social Links

Ihre Bewertung

Ø Bewertungen: 3.67

Tags

Kommentare (31)

#22
customavatars/avatar269623_1.gif
Registriert seit: 02.05.2017
Zürich
BannedForEveR
Beiträge: 5920


Das glaube ich auch, letztlich um so besser, wenn das stimmt. ;)
#23
Registriert seit: 01.01.1970


Beiträge:
Zitat Vato3001;26100834
Was soll denn überhaupt Spectre bewirken? Bis heute hab ich keine Probleme.

Es ist möglich Daten aus dem Systemspeicher abzugreifen (darunter können auch Zugangspaßwörter oder ähnliches fallen). Da eine CPU die Berechnungen und Speicherergebnisse aus Sprungvorhersagen nicht permanent speichert oder protokolliert, sondern sie einfacher gesagt nach Nichtgebrauch verwirft, ist es schwierig Angriffe auf deren Basis nachzuweisen. Die Berechnungen dazu erfolgen verdeckt, da Fehlinterpretationen der Sprungvorhersage stets möglich sind. Der Angreifer kann diesen Umstand nutzen um Informationen aus dem dafür genutzten Adressraum abzurufen. Da sich die Einträge in den Adressraum wegen der Sprungvorhersage ständig ändern, bleiben Angriffe die über Einschleusung eines spekulativen Codes ausgeführt werden unentdeckt.

Du merkst davon also nichts, dass ist ja das Problem.
#24
Registriert seit: 17.06.2010

Oberstabsgefreiter
Beiträge: 443
Zitat satuan;26101437
Es ist möglich Daten aus dem Systemspeicher abzugreifen (darunter können auch Zugangspaßwörter oder ähnliches fallen). Da eine CPU die Berechnungen und Speicherergebnisse aus Sprungvorhersagen nicht permanent speichert oder protokolliert, sondern sie einfacher gesagt nach Nichtgebrauch verwirft, ist es schwierig Angriffe auf deren Basis nachzuweisen. Die Berechnungen dazu erfolgen verdeckt, da Fehlinterpretationen der Sprungvorhersage stets möglich sind. Der Angreifer kann diesen Umstand nutzen um Informationen aus dem dafür genutzten Adressraum abzurufen. Da sich die Einträge in den Adressraum wegen der Sprungvorhersage ständig ändern, bleiben Angriffe die über Einschleusung eines spekulativen Codes ausgeführt werden unentdeckt.

Du merkst davon also nichts, dass ist ja das Problem.


Spectre kann primär Daten abgreifen die aktuell im Prozessor bearbeitet werden. Am problematischsten dürfte das in der Praxis bei Passwörtern o.Ä. sein.

Über Meltdown könnte man eventuell auch Daten aus dem Arbeitsspeicher klauen.

Schützen kann man sich prinzipiell dadurch das man gefährdete Programme nur verwendet wenn gleichzeitig kein fragwürdiges Programm (etwa ein Browsertab mit einer fragwürdigen Webseite die fragwürdige Scripts ausführt) geöffnet ist. Bei Spectre kann es im Prinzip ausreichen gefährdeten Programmen einen CPU(-Kern) exklusiv zur Verfügung zu stellen.

Das sind natürlich unschöne und umständliche Workarounds.

Bessere Lösungen lassen sich natürlich durch Anpassung von Hardware und Software erreichen und da gibt es ja schon einige Möglichkeiten...
#25
Registriert seit: 04.12.2017

Hauptgefreiter
Beiträge: 159
Man muss sich bei der CPU Architektur halt entscheiden ob man maximale Leistung oder maximale Sicherheit will. Ich würde maximale Leistung vorziehen.
#26
Registriert seit: 06.06.2011

Hauptgefreiter
Beiträge: 223
@satuan und @Superwip

Danke für die Infos
#27
Registriert seit: 27.05.2008
Simmerath 52152
Bootsmann
Beiträge: 698
das war ein fake
#28
customavatars/avatar48845_1.gif
Registriert seit: 06.10.2006
Ba-Wü & WÜ
Flottillenadmiral
Beiträge: 4544
https://www.myce.com/wp-content/images_posts/2018/01/2018-01-22_17-28-35.png

Boom Baby - einen ausgestreckten Mittelfinger gepaart mit einem verrückten Lachen an all die Hypochonder die auf den Zug aufgesprungen sind und wieder krampfhaft bevor irgendwas bekannt war rumspekuliert haben, inwiefern die Namen was mit der Architektur oder sonst was zu tun haben könnten. Es zeigt, ein toller Name und schon heißt es: "All aboard the hype train!" Glückwunsch.

Grüße
Thomas
#29
customavatars/avatar269623_1.gif
Registriert seit: 02.05.2017
Zürich
BannedForEveR
Beiträge: 5920
War eh klar, dass es ein Fake war, danke für die Bestätigung. :)
#30
customavatars/avatar48845_1.gif
Registriert seit: 06.10.2006
Ba-Wü & WÜ
Flottillenadmiral
Beiträge: 4544
Wart mal, übermorgen kommt noch der Casino Royale Exploit...
#31
customavatars/avatar39543_1.gif
Registriert seit: 01.05.2006
die strassse weiter bei der kreuzung links dann die zweite rechts
Korvettenkapitän
Beiträge: 2187
wieviel geld wohl geflossen ist um sich am james bond franchise zu bedienen :banana:
Um Kommentare schreiben zu können, musst Du eingeloggt sein!

Das könnte Sie auch interessieren:

Intel kämpft mit schwerer Sicherheitslücke (Update: Intel veröffentlicht...

Logo von IMAGES/STORIES/2017/INTEL

Vor, während und zwischen den Feiertagen herrschte ein wildes Treiben in der Linux-Community. Zunächst war nicht ganz klar, was hier genau vor sich geht, inzwischen aber scheinen die Auswirkungen deutlich zu werden: Intel hat nach einer Lücke in der Management Unit eines jeden... [mehr]

Coffee Lake: Intel Core i7-8700K, i5-8600K und i5-8400 im Test

Logo von IMAGES/STORIES/2017/INTEL8GEN

Der sechste und letzte (?) CPU-Launch in diesem Jahr kommt von Intel: Mit den unter dem Codenamen Coffee Lake zusammengefassten Core-i7- und i5-Modellen kommen bei Intel erstmals Sechskern-Prozessoren in den Mainstream-Markt. Bedanken darf man sich aber wohl nicht bei Intel, sondern bei der... [mehr]

Coffee Lake: Overclocking-Check

Logo von IMAGES/STORIES/LOGOS-2016/KABYLAKE

Nach dem ausführlichen Overclocking-Check für Skylake-Prozessoren sowie dem Overclocking-Check für Kaby Lake-Prozessoren ist es nach Veröffentlichung der neuen Generation mit Codenamen Coffee-Lake erneut Zeit für einen Overclocking-Check. Wir werfen einen Blick auf die Übertaktbarkeit... [mehr]

Threadripper: AMDs Ryzen Threadripper 1950X und 1920X im Test

Logo von IMAGES/STORIES/2017/THREADRIPPER_TEASER

AMD strotzt vor Selbstbewusstsein: Wie lässt es sich sonst erklären, dass man ein Produkt mit einem so coolen Namen ausstattet? Die als "Threadripper" bezeichneten Ryzen-Prozessoren sollen AMD in den Benchmarks an den ersten Rang katapultieren - zumindest in Thread-intensiven Benchmarks. Wir... [mehr]

Intel vs. AMD, Akt 2: Skylake-X und Kaby-Lake-X im Test gegen Ryzen

Logo von IMAGES/STORIES/2017/7900AUFMACHER

In den letzten Monaten wurde die CPU-Vorherrschaft von Intel gebrochen und den Prozessormarkt durcheinandergewirbelt. Nach dem Ryzen-Tornado blieb Intel nichts anderes über, als mit schnell vorgestellten neuen Multikern-Prozessoren aus der X-Serie auf sich aufmerksam zu machen. Mit dem Core i9... [mehr]

Intel Core i5-8250U und i7-8550U im Test: Mal ein kleiner, mal ein großer...

Logo von IMAGES/STORIES/2017/MEDION_P7649_KABY_LAKE_REFRESH

Im Gleichschritt marschierten Intels Desktop- und Mobil-Prozessoren schon länger nicht mehr. Ein so gravierender Unterschied wie derzeit ist aber völlig neu - und für den Verbraucher einmal mehr irritierend. Denn mit der 8. Core-Generation spendiert Intel beiden Plattformen eine eigene... [mehr]