News Intel/ARM/AMD: Sicherheitslücken Meltdown & Spectre V1, V2 etc. (Links in Post 1)

Der große Vorteil von AMDs PSP-Prozessor war immer schon, dass er einfach deaktiviert werden kann. Die Einführung dieser, für Admins unzugänglichen, Enklaven ist eine der schlimmsten Fehlentwicklungen bei CPU Security. Anstatt das ganze konzeptionell auf sichere Beine zu stellen wird nur verschlimmbessert. Jetzt aber hinter verschlossenen Türen.
Doppelposting wurde automatisch zusammengeführt:

Lenovo gibt hier ein gutes Bild ab mit der Info-Aufbereitung:
Zunächst einmal nennen Sie es Multi-vendor BIOS Security Vulnerabilities (November 2021)
Und die Tabellen listen die einzelnen Produkte auf. Die meisten sind nicht betroffen.
 
Zuletzt bearbeitet:
Ich glaube, die Lücke ist neu und mit "8.2 High" recht hoch angesiedelt bei der Bewertung. Ein Bios-Update soll zur Behebung der Lücke erforderlich sein.

Potenzielle Sicherheitslücken in einigen Intel CPUs – Bios Updates werden ausgerollt - deskmodder.de/blog/

Summary:

Potential security vulnerabilities in the BIOS reference code for some Intel® Processors may allow escalation of privilege. Intel is releasing firmware updates to mitigate these potential vulnerabilities.

Affected Products:

Intel® Xeon® Processor E Family
Intel® Xeon® Processor E3 v6 Family
Intel® Xeon® Processor W Family
3rd Generation Intel® Xeon® Scalable Processors
11th Generation Intel® Core™ Processors
10th Generation Intel® Core™ Processors
7th Generation Intel® Core™ Processors
Intel® Core™ X-series Processors
Intel® Celeron® Processor N Series
Intel® Pentium® Silver Processor Series
Quelle intel.com - INTEL-SA-00562
 
Es gibt eine neue Rowhammer Lücke, der Schwergrad dieser Lücke auf einer Skala von 0bis10 soll mit 9 angegeben sein.

Blacksmith: Neue Rowhammer-Variante ermöglicht die Umgehung von DDR4-Speicherschutzmechanismen

Sicherheitsforscher der ETH Zürich haben eine neue Rowhammer-Technik entwickelt, mit der sich die DDR4-Speicherschutzmechanismen umgehen und Speicherzellen umdrehen lassen. Diese Blacksmith genannte Technik ermöglicht es einem unprivilegierten Prozess, in RAM-Zellen gespeicherte Daten zu verändern oder zu beschädigen. Mit dieser neuen Technik können auch die bisher entwickelten Methoden zum Schutz von DDR4-Speicher umgangen werden.
...
Auf einer Skala von 0 bis 10 wurde der Schweregrad der Schwachstelle mit 9 bewertet. Dies hat schwerwiegende Folgen, da die Forscher durch das Umdrehen von Bits im Eintrag der Seitentabelle uneingeschränkten Zugriff auf den gesamten physischen Speicher erlangen konnten. Dadurch konnten sie Daten ändern und auch einen 2048-Bit-Verschlüsselungsschlüssel aus dem Speicher abrufen.
Quelle - borncity.com/blog
 
Es gibt eine neue Rowhammer Lücke, ...
What if I have ECC-capable DIMMs?
Previous work showed that due to the large number of bit flips in current DDR4 devices, ECC cannot provide complete protection against Rowhammer but makes exploitation harder.
Quelle:
 
heise hat nun auch einen Artikel dazu:

Blacksmith: RAM-Sicherheitslücke Rowhammer ist schlimmer als angenommen (heise)

Für Desktop-PCs und Notebooks ist Blacksmith keine schwerwiegende Bedrohung, weil es dafür viel simplere Angriffe gibt. Rowhammer und Blacksmith zielen vielmehr auf (Cloud-)Server ab, die bei schlechter Wartung und unzureichendem Monitoring anfällig sind. Bisher muss der Angriff lokal ausgeführt werden, das Forschungsteam nimmt allerdings an, dass Blacksmith auch per Javascript aus der Ferne funktioniert.
 
Ein neue Lücke in AMD SEV(EPYC): "TLB Poisoning Attacks on AMD Secure Encrypted Virtualization (SEV)
CVE-2021-26340".

AMD-SB-1023
Potential Impact
Loss of Integrity, Confidentiality and Availability

Summary

A malicious hypervisor (HV) along with an unprivileged process controlled by an attacker and executing in a guest VM, may maliciously control the process of flushing the Translation Lookaside Buffer (TLB) resulting in a loss of integrity and confidentiality.

CVE-2021-26340
A malicious hypervisor in conjunction with an unprivileged attacker process inside an SEV/SEV-ES guest VM may fail to flush the Translation Lookaside Buffer (TLB) resulting in unexpected behavior inside the virtual machine (VM).

Affected Products
1st/2nd/3rdGen AMD EPYC™ Processors
AMD EPYC™ Embedded Processors

Quelle: amd.com - amd-sb-1023
 
Kleine Meinungsäußerung Meinerseits:

Falls jemand nach Dunkler Materie sucht, evt. sind die Firmware der Sound-Anlagen noch offen.
Sicherheitslücken sind die schwarzen Löcher der Hacker, der schwarz Markt schläft nicht. ;)
 
Wenn sich sowas bestätigt: https://www.scinexx.de/news/technik/hackerangriff-per-laserlicht/
Das finde ich schon Kritisch, selbst ohne physikalische Internet Verbindung, können so "Intranet" Netzwerke abgefragt werden...

Die Frage ist, werden sie vor Gericht die Beweise Akzeptieren, oder ist der Richter noch Analog ?
 
Ein solcher Air-Gap Rechner steht in einem Raum ohne Fenster - wer in den Raum kommt, braucht dann auch keinen Laser mehr für den Zugriff.
 
Schön so etwas zu lesen am Schluß des Tom's Hardware Artikel:
Security vulnerabilities obviously make for what would normally be strange bedfellows. In this case, that's a good thing: The Spectre vulnerabilities threaten the very foundations of security in the silicon that powers the world. AMD's security bulletin thanks Intel's STORM team by name and noted it engaged in the coordinated vulnerability disclosure, thus allowing AMD enough time to address the issue before making it known to the public. That's good for everyone.
Danke an Intels STORM Team.
 
Speculative Load Disordering
Bulletin ID AMD-SB-1035
Potential Impact Data Leakage
Severity Low
AMD processors may speculatively re-order load instructions which can result in stale data being observed when multiple processors are operating on shared memory, resulting in potential data leakage.

Quelle: Speculative Load Disordering - amd.com
Bulletin ID
AMD-SB-1033
Potential Impact
Data leakage
Severity Medium

AMD received notification of a potential security vulnerability where data in specific cryptographic algorithms can be inferred in a SEV guest by monitoring the ciphertext values over time. Researchers from the Institute for IT-Security University of Luebeck and The Ohio State University will present their paper titled “A Systematic Look at Ciphertext Side Channels on AMD SEV-SNP” at the 43rd IEEE Symposium on Security and Privacy scheduled for May 23-25, 2022.
CVE-2021-46744
An attacker with access to a malicious hypervisor may be able to infer data values used in a SEV guest on AMD CPUs by monitoring ciphertext values over time.

Affected Products
1st/2nd/3rdGen AMD EPYC™ Processors
AMD EPYC™ Embedded Processors

Quelle: Ciphertext Side Channels on AMD SEV - amd.com
 
"Retbleed" Published As Arbitrary Speculative Execution With Return Instructions (phoronix)

Being made public this Patch Tuesday is "RETBLEED" as two new CVEs for the latest speculative execution attacks affecting today's hardware. Retbleed exploits return instructions and is able to undermine existing defenses against Spectre Branch Target Injection (BTI). ........................

Benchmarking The Linux Mitigated Performance For Retbleed: It's Painful (phoronix)
 
Zuletzt bearbeitet:
Zurück
Oben Unten