> > > > Weitere Sicherheitslücken: Auf Spectre und Meltdown könnten Skyfall und Solace folgen

Weitere Sicherheitslücken: Auf Spectre und Meltdown könnten Skyfall und Solace folgen

Veröffentlicht am: von

ibmqubitcpu100bNoch sind nicht einmal alle OS-Patches und Firmware-Updates gegen Meltdown und Spectre fertig entwickelt und Intel kämpft auch noch mit Problemen der ersten Implementationen, da deuten sich die nächsten dunklen Wolken am Horizont an. Die Namen: Skyfall und Solace.

Bisher sind keine konkreten Angriffsmethoden für die beiden Spectre-Varianten und Meltdown (CVE-2017-5175, CVE-2017-5753 und CVE-2017-5754) bekannt. Allzu sicher sollte man sich aber dennoch nicht fühlen, denn nur weil keine konkreten Angriffe bekannt sind, heißt das nicht, dass die Lücken nicht schon längst ausgenutzt werden. Zudem gibt es zahlreiche Proof-of-Concepts zu den Lücken.

Skyfall und Solace sollen weitere Lücken sein, die auf eine spekulative Ausführung von Code abzielen und gegen die moderne Prozessoren ebenfalls aufgrund des Designs anfällig sind. Derzeit sind die Informationen zu Skyfall und Solace noch unter einem NDA (Non-Disclosure Agreement). Damit soll den betroffenen Unternehmen Zeit gegeben werden, um Patches zu entwickeln. Sobald diese bereitstehen, wird ein solches NDA üblicherweise aufgehoben. Dies war auch mit Spectre und Meltdown der Fall, allerdings wurden erste Details schon vor dem Datum bekannt, an dem sie eigentlich in die Öffentlichkeit gelangen sollten.

Unter www.skyfallattack.com sollen alle Details zu Skyfall und Solace zu finden sein, sobald diese öffentlich gemacht werden. Derzeit findet sich auf der Webseite nur folgender Text:

Following the recent release of the Meltdown and Spectre vulnerabilities, CVE-2017-5175, CVE-2017-5753 and CVE-2017-5754, there has been considerable speculation as to whether all the issues described can be fully mitigated. 

Skyfall and Solace are two speculative attacks based on the work highlighted by Meltdown and Spectre.

Full details are still under embargo and will be published soon when chip manufacturers and Operating System vendors have prepared patches."

Derzeit ist nicht bekannt, wann das Embargo zu den neuen Lücken endet. Bis dahin werden sich die entsprechenden Sicherheitslücken auch nicht bestätigen lassen.

Social Links

Ihre Bewertung

Ø Bewertungen: 3.67

Tags

Kommentare (31)

#22
customavatars/avatar269623_1.gif
Registriert seit: 02.05.2017

BannedForEveR
Beiträge: 8404


Das glaube ich auch, letztlich um so besser, wenn das stimmt. ;)
#23
Registriert seit: 01.01.1970


Beiträge:
Zitat Vato3001;26100834
Was soll denn überhaupt Spectre bewirken? Bis heute hab ich keine Probleme.

Es ist möglich Daten aus dem Systemspeicher abzugreifen (darunter können auch Zugangspaßwörter oder ähnliches fallen). Da eine CPU die Berechnungen und Speicherergebnisse aus Sprungvorhersagen nicht permanent speichert oder protokolliert, sondern sie einfacher gesagt nach Nichtgebrauch verwirft, ist es schwierig Angriffe auf deren Basis nachzuweisen. Die Berechnungen dazu erfolgen verdeckt, da Fehlinterpretationen der Sprungvorhersage stets möglich sind. Der Angreifer kann diesen Umstand nutzen um Informationen aus dem dafür genutzten Adressraum abzurufen. Da sich die Einträge in den Adressraum wegen der Sprungvorhersage ständig ändern, bleiben Angriffe die über Einschleusung eines spekulativen Codes ausgeführt werden unentdeckt.

Du merkst davon also nichts, dass ist ja das Problem.
#24
Registriert seit: 17.06.2010

Oberstabsgefreiter
Beiträge: 450
Zitat satuan;26101437
Es ist möglich Daten aus dem Systemspeicher abzugreifen (darunter können auch Zugangspaßwörter oder ähnliches fallen). Da eine CPU die Berechnungen und Speicherergebnisse aus Sprungvorhersagen nicht permanent speichert oder protokolliert, sondern sie einfacher gesagt nach Nichtgebrauch verwirft, ist es schwierig Angriffe auf deren Basis nachzuweisen. Die Berechnungen dazu erfolgen verdeckt, da Fehlinterpretationen der Sprungvorhersage stets möglich sind. Der Angreifer kann diesen Umstand nutzen um Informationen aus dem dafür genutzten Adressraum abzurufen. Da sich die Einträge in den Adressraum wegen der Sprungvorhersage ständig ändern, bleiben Angriffe die über Einschleusung eines spekulativen Codes ausgeführt werden unentdeckt.

Du merkst davon also nichts, dass ist ja das Problem.


Spectre kann primär Daten abgreifen die aktuell im Prozessor bearbeitet werden. Am problematischsten dürfte das in der Praxis bei Passwörtern o.Ä. sein.

Über Meltdown könnte man eventuell auch Daten aus dem Arbeitsspeicher klauen.

Schützen kann man sich prinzipiell dadurch das man gefährdete Programme nur verwendet wenn gleichzeitig kein fragwürdiges Programm (etwa ein Browsertab mit einer fragwürdigen Webseite die fragwürdige Scripts ausführt) geöffnet ist. Bei Spectre kann es im Prinzip ausreichen gefährdeten Programmen einen CPU(-Kern) exklusiv zur Verfügung zu stellen.

Das sind natürlich unschöne und umständliche Workarounds.

Bessere Lösungen lassen sich natürlich durch Anpassung von Hardware und Software erreichen und da gibt es ja schon einige Möglichkeiten...
#25
Registriert seit: 04.12.2017

Hauptgefreiter
Beiträge: 160
Man muss sich bei der CPU Architektur halt entscheiden ob man maximale Leistung oder maximale Sicherheit will. Ich würde maximale Leistung vorziehen.
#26
Registriert seit: 06.06.2011

Stabsgefreiter
Beiträge: 257
@satuan und @Superwip

Danke für die Infos
#27
Registriert seit: 27.05.2008
Simmerath 52152
Bootsmann
Beiträge: 743
das war ein fake
#28
customavatars/avatar48845_1.gif
Registriert seit: 06.10.2006
Ba-Wü & WÜ
Flottillenadmiral
Beiträge: 4594
https://www.myce.com/wp-content/images_posts/2018/01/2018-01-22_17-28-35.png

Boom Baby - einen ausgestreckten Mittelfinger gepaart mit einem verrückten Lachen an all die Hypochonder die auf den Zug aufgesprungen sind und wieder krampfhaft bevor irgendwas bekannt war rumspekuliert haben, inwiefern die Namen was mit der Architektur oder sonst was zu tun haben könnten. Es zeigt, ein toller Name und schon heißt es: "All aboard the hype train!" Glückwunsch.

Grüße
Thomas
#29
customavatars/avatar269623_1.gif
Registriert seit: 02.05.2017

BannedForEveR
Beiträge: 8404
War eh klar, dass es ein Fake war, danke für die Bestätigung. :)
#30
customavatars/avatar48845_1.gif
Registriert seit: 06.10.2006
Ba-Wü & WÜ
Flottillenadmiral
Beiträge: 4594
Wart mal, übermorgen kommt noch der Casino Royale Exploit...
#31
customavatars/avatar39543_1.gif
Registriert seit: 01.05.2006
die strassse weiter bei der kreuzung links dann die zweite rechts
Korvettenkapitän
Beiträge: 2299
wieviel geld wohl geflossen ist um sich am james bond franchise zu bedienen :banana:
Um Kommentare schreiben zu können, musst Du eingeloggt sein!

Das könnte Sie auch interessieren:

Coffee Lake: Overclocking-Check

Logo von IMAGES/STORIES/LOGOS-2016/KABYLAKE

Nach dem ausführlichen Overclocking-Check für Skylake-Prozessoren sowie dem Overclocking-Check für Kaby Lake-Prozessoren ist es nach Veröffentlichung der neuen Generation mit Codenamen Coffee-Lake erneut Zeit für einen Overclocking-Check. Wir werfen einen Blick auf die Übertaktbarkeit... [mehr]

Intel kämpft mit schwerer Sicherheitslücke (Update: Intel veröffentlicht...

Logo von IMAGES/STORIES/2017/INTEL

Vor, während und zwischen den Feiertagen herrschte ein wildes Treiben in der Linux-Community. Zunächst war nicht ganz klar, was hier genau vor sich geht, inzwischen aber scheinen die Auswirkungen deutlich zu werden: Intel hat nach einer Lücke in der Management Unit eines jeden... [mehr]

Gelungener Feinschliff: AMD Ryzen 7 2700X und Ryzen 5 2600X im Test

Logo von IMAGES/STORIES/2017/AMD_RYZEN_7_2700X

Rund ein Jahr nach dem Start der Ryzen-Prozessoren legt AMD nach und bringt die zweite Generation in den Handel. Die soll schneller und effizienter arbeiten und den Druck auf Intel weiter erhöhen. Allerdings lautet die Devise Evolution statt Revolution, statt gravierender Änderungen gibt es vor... [mehr]

AMD Ryzen 5 2400G und Ryzen 3 2200G im Test: Die Lücke ist gestopft

Logo von IMAGES/STORIES/2017/AMD_RYZEN_5_2400G

Während Notebook-Käufer sich bereits seit einigen Wochen von den Vorzügen der Zen-basierten Raven-Ridge-APUs überzeugen können, musste sich das Desktop-Lager noch gedulden. Nun aber heißt es auch hier: Intel erhält neue Konkurrenz. Und die könnte einen noch größeren Einfluss als die... [mehr]

AMD Ryzen Threadripper 2990WX und 2950X im Test: Mit Vollgas an Intel vorbei

Logo von IMAGES/STORIES/2017/AMD_THREADRIPPER_2950X

Pünktlich zum ersten Geburtstag startet AMD den Ryzen-Threadripper-Generationswechsel. Und wie schon im Frühjahr beim Sprung von Ryzen 1 zu Ryzen 2 vertraut man auf zwei Dinge: mehr Kerne und einen geringeren Preis. Beide sollen dabei helfen, dem Dauerrivalen Intel im... [mehr]

AMD Ryzen 5 2400G und Ryzen 3 2200G: Raven Ridge kann auch spielen

Logo von IMAGES/STORIES/2017/AMD_RYZEN_TEASER_100

Eine gute Alternative, wenn es um einen Alltags- oder Office-Rechner geht: So lautete vor wenigen Tagen das Fazit zu AMDs neuen APUs. Doch wie sich Ryzen 3 2200G und Ryzen 5 2400G schlagen, wenn die Zeit zwischen Word und Chrome mit dem ein oder anderen Spiel überbrückt werden soll, konnte... [mehr]