> > > > Weitere Sicherheitslücken: Auf Spectre und Meltdown könnten Skyfall und Solace folgen

Weitere Sicherheitslücken: Auf Spectre und Meltdown könnten Skyfall und Solace folgen

Veröffentlicht am: von

ibmqubitcpu100bNoch sind nicht einmal alle OS-Patches und Firmware-Updates gegen Meltdown und Spectre fertig entwickelt und Intel kämpft auch noch mit Problemen der ersten Implementationen, da deuten sich die nächsten dunklen Wolken am Horizont an. Die Namen: Skyfall und Solace.

Bisher sind keine konkreten Angriffsmethoden für die beiden Spectre-Varianten und Meltdown (CVE-2017-5175, CVE-2017-5753 und CVE-2017-5754) bekannt. Allzu sicher sollte man sich aber dennoch nicht fühlen, denn nur weil keine konkreten Angriffe bekannt sind, heißt das nicht, dass die Lücken nicht schon längst ausgenutzt werden. Zudem gibt es zahlreiche Proof-of-Concepts zu den Lücken.

Skyfall und Solace sollen weitere Lücken sein, die auf eine spekulative Ausführung von Code abzielen und gegen die moderne Prozessoren ebenfalls aufgrund des Designs anfällig sind. Derzeit sind die Informationen zu Skyfall und Solace noch unter einem NDA (Non-Disclosure Agreement). Damit soll den betroffenen Unternehmen Zeit gegeben werden, um Patches zu entwickeln. Sobald diese bereitstehen, wird ein solches NDA üblicherweise aufgehoben. Dies war auch mit Spectre und Meltdown der Fall, allerdings wurden erste Details schon vor dem Datum bekannt, an dem sie eigentlich in die Öffentlichkeit gelangen sollten.

Unter www.skyfallattack.com sollen alle Details zu Skyfall und Solace zu finden sein, sobald diese öffentlich gemacht werden. Derzeit findet sich auf der Webseite nur folgender Text:

Following the recent release of the Meltdown and Spectre vulnerabilities, CVE-2017-5175, CVE-2017-5753 and CVE-2017-5754, there has been considerable speculation as to whether all the issues described can be fully mitigated. 

Skyfall and Solace are two speculative attacks based on the work highlighted by Meltdown and Spectre.

Full details are still under embargo and will be published soon when chip manufacturers and Operating System vendors have prepared patches."

Derzeit ist nicht bekannt, wann das Embargo zu den neuen Lücken endet. Bis dahin werden sich die entsprechenden Sicherheitslücken auch nicht bestätigen lassen.

Social Links

Ihre Bewertung

Ø Bewertungen: 3.67

Tags

Kommentare (31)

#22
customavatars/avatar269623_1.gif
Registriert seit: 02.05.2017

BannedForEveR
Beiträge: 7161


Das glaube ich auch, letztlich um so besser, wenn das stimmt. ;)
#23
Registriert seit: 01.01.1970


Beiträge:
Zitat Vato3001;26100834
Was soll denn überhaupt Spectre bewirken? Bis heute hab ich keine Probleme.

Es ist möglich Daten aus dem Systemspeicher abzugreifen (darunter können auch Zugangspaßwörter oder ähnliches fallen). Da eine CPU die Berechnungen und Speicherergebnisse aus Sprungvorhersagen nicht permanent speichert oder protokolliert, sondern sie einfacher gesagt nach Nichtgebrauch verwirft, ist es schwierig Angriffe auf deren Basis nachzuweisen. Die Berechnungen dazu erfolgen verdeckt, da Fehlinterpretationen der Sprungvorhersage stets möglich sind. Der Angreifer kann diesen Umstand nutzen um Informationen aus dem dafür genutzten Adressraum abzurufen. Da sich die Einträge in den Adressraum wegen der Sprungvorhersage ständig ändern, bleiben Angriffe die über Einschleusung eines spekulativen Codes ausgeführt werden unentdeckt.

Du merkst davon also nichts, dass ist ja das Problem.
#24
Registriert seit: 17.06.2010

Oberstabsgefreiter
Beiträge: 446
Zitat satuan;26101437
Es ist möglich Daten aus dem Systemspeicher abzugreifen (darunter können auch Zugangspaßwörter oder ähnliches fallen). Da eine CPU die Berechnungen und Speicherergebnisse aus Sprungvorhersagen nicht permanent speichert oder protokolliert, sondern sie einfacher gesagt nach Nichtgebrauch verwirft, ist es schwierig Angriffe auf deren Basis nachzuweisen. Die Berechnungen dazu erfolgen verdeckt, da Fehlinterpretationen der Sprungvorhersage stets möglich sind. Der Angreifer kann diesen Umstand nutzen um Informationen aus dem dafür genutzten Adressraum abzurufen. Da sich die Einträge in den Adressraum wegen der Sprungvorhersage ständig ändern, bleiben Angriffe die über Einschleusung eines spekulativen Codes ausgeführt werden unentdeckt.

Du merkst davon also nichts, dass ist ja das Problem.


Spectre kann primär Daten abgreifen die aktuell im Prozessor bearbeitet werden. Am problematischsten dürfte das in der Praxis bei Passwörtern o.Ä. sein.

Über Meltdown könnte man eventuell auch Daten aus dem Arbeitsspeicher klauen.

Schützen kann man sich prinzipiell dadurch das man gefährdete Programme nur verwendet wenn gleichzeitig kein fragwürdiges Programm (etwa ein Browsertab mit einer fragwürdigen Webseite die fragwürdige Scripts ausführt) geöffnet ist. Bei Spectre kann es im Prinzip ausreichen gefährdeten Programmen einen CPU(-Kern) exklusiv zur Verfügung zu stellen.

Das sind natürlich unschöne und umständliche Workarounds.

Bessere Lösungen lassen sich natürlich durch Anpassung von Hardware und Software erreichen und da gibt es ja schon einige Möglichkeiten...
#25
Registriert seit: 04.12.2017

Hauptgefreiter
Beiträge: 160
Man muss sich bei der CPU Architektur halt entscheiden ob man maximale Leistung oder maximale Sicherheit will. Ich würde maximale Leistung vorziehen.
#26
Registriert seit: 06.06.2011

Hauptgefreiter
Beiträge: 254
@satuan und @Superwip

Danke für die Infos
#27
Registriert seit: 27.05.2008
Simmerath 52152
Bootsmann
Beiträge: 726
das war ein fake
#28
customavatars/avatar48845_1.gif
Registriert seit: 06.10.2006
Ba-Wü & WÜ
Flottillenadmiral
Beiträge: 4578
https://www.myce.com/wp-content/images_posts/2018/01/2018-01-22_17-28-35.png

Boom Baby - einen ausgestreckten Mittelfinger gepaart mit einem verrückten Lachen an all die Hypochonder die auf den Zug aufgesprungen sind und wieder krampfhaft bevor irgendwas bekannt war rumspekuliert haben, inwiefern die Namen was mit der Architektur oder sonst was zu tun haben könnten. Es zeigt, ein toller Name und schon heißt es: "All aboard the hype train!" Glückwunsch.

Grüße
Thomas
#29
customavatars/avatar269623_1.gif
Registriert seit: 02.05.2017

BannedForEveR
Beiträge: 7161
War eh klar, dass es ein Fake war, danke für die Bestätigung. :)
#30
customavatars/avatar48845_1.gif
Registriert seit: 06.10.2006
Ba-Wü & WÜ
Flottillenadmiral
Beiträge: 4578
Wart mal, übermorgen kommt noch der Casino Royale Exploit...
#31
customavatars/avatar39543_1.gif
Registriert seit: 01.05.2006
die strassse weiter bei der kreuzung links dann die zweite rechts
Korvettenkapitän
Beiträge: 2264
wieviel geld wohl geflossen ist um sich am james bond franchise zu bedienen :banana:
Um Kommentare schreiben zu können, musst Du eingeloggt sein!

Das könnte Sie auch interessieren:

Intel kämpft mit schwerer Sicherheitslücke (Update: Intel veröffentlicht...

Logo von IMAGES/STORIES/2017/INTEL

Vor, während und zwischen den Feiertagen herrschte ein wildes Treiben in der Linux-Community. Zunächst war nicht ganz klar, was hier genau vor sich geht, inzwischen aber scheinen die Auswirkungen deutlich zu werden: Intel hat nach einer Lücke in der Management Unit eines jeden... [mehr]

Coffee Lake: Intel Core i7-8700K, i5-8600K und i5-8400 im Test

Logo von IMAGES/STORIES/2017/INTEL8GEN

Der sechste und letzte (?) CPU-Launch in diesem Jahr kommt von Intel: Mit den unter dem Codenamen Coffee Lake zusammengefassten Core-i7- und i5-Modellen kommen bei Intel erstmals Sechskern-Prozessoren in den Mainstream-Markt. Bedanken darf man sich aber wohl nicht bei Intel, sondern bei der... [mehr]

Coffee Lake: Overclocking-Check

Logo von IMAGES/STORIES/LOGOS-2016/KABYLAKE

Nach dem ausführlichen Overclocking-Check für Skylake-Prozessoren sowie dem Overclocking-Check für Kaby Lake-Prozessoren ist es nach Veröffentlichung der neuen Generation mit Codenamen Coffee-Lake erneut Zeit für einen Overclocking-Check. Wir werfen einen Blick auf die Übertaktbarkeit... [mehr]

Intel Core i5-8250U und i7-8550U im Test: Mal ein kleiner, mal ein großer...

Logo von IMAGES/STORIES/2017/MEDION_P7649_KABY_LAKE_REFRESH

Im Gleichschritt marschierten Intels Desktop- und Mobil-Prozessoren schon länger nicht mehr. Ein so gravierender Unterschied wie derzeit ist aber völlig neu - und für den Verbraucher einmal mehr irritierend. Denn mit der 8. Core-Generation spendiert Intel beiden Plattformen eine eigene... [mehr]

Gelungener Feinschliff: AMD Ryzen 7 2700X und Ryzen 5 2600X im Test

Logo von IMAGES/STORIES/2017/AMD_RYZEN_7_2700X

Rund ein Jahr nach dem Start der Ryzen-Prozessoren legt AMD nach und bringt die zweite Generation in den Handel. Die soll schneller und effizienter arbeiten und den Druck auf Intel weiter erhöhen. Allerdings lautet die Devise Evolution statt Revolution, statt gravierender Änderungen gibt es vor... [mehr]

AMD Ryzen 5 2400G und Ryzen 3 2200G im Test: Die Lücke ist gestopft

Logo von IMAGES/STORIES/2017/AMD_RYZEN_5_2400G

Während Notebook-Käufer sich bereits seit einigen Wochen von den Vorzügen der Zen-basierten Raven-Ridge-APUs überzeugen können, musste sich das Desktop-Lager noch gedulden. Nun aber heißt es auch hier: Intel erhält neue Konkurrenz. Und die könnte einen noch größeren Einfluss als die... [mehr]