News Intel/ARM/AMD: Sicherheitslücken Meltdown & Spectre V1, V2 etc. (Links in Post 1)

AMD wurde noch nicht geprüft, bin gespannt.
 

RAPL (CVE-2020-12912)​

Fixed - In line with industry partners, AMD has updated the RAPL interface to require privileged access. The change is in the process of being integrated into Linux distributions.

TPM Vulnerability - Non orderly shutdown failed tries (CVE-2020 12926)​

requires physical access of the device because the power must be repeatedly turned on and off.

Privilege Escalation in atillk64.sys (CVE-2020-12927)​

Fixed - AMD has provided mitigations in the AMD VBIOS Flash Tool Software Development Kit (SDK) 3.12.
 
Jetzt gibt es einen hardwarebasierten Angriff auf Intels SGX-Enklave. Quelle - golem.de

Mit Hardware für 30 Dollar Intels sichere Enklave geknackt
...
Hardwarebasiert RSA-Schlüssel auslesen

Das Forscherteam der Universität Birmingham baut bei ihrem Angriff auf Plundervolt (CVE-2019-11157) auf, bei dem einige aus dem Team im letzten Jahr mitgearbeitet haben. Wie bei dem ursprünglichen Angriff wird die Spannung gesenkt, um Störungen und Fehler zu induzieren, die eine Wiederherstellung von Geheimnissen ermöglichen. Das Forscherteam konnte auf diese Weise einen RSA-Schlüssel aus der Enklave auslesen
...
Das Forscherteam zeige, dass ein solcher Angriff zu sehr geringen Kosten von etwa 30 US-Dollar durchführbar ist, sagte David Oswald, einer der beteiligten Forscher, dem Onlinemagazin The Register. "Und im Gegensatz zu früheren SGX-Angriffen können unsere Ergebnisse nicht einfach gepatcht werden (z.B. in Mikrocode)."
Quelle - golem.de
 
Auf Phoronix gibt es neue Linux Benchmarks zum möglichen Performance-Einschränkungen durch Spectre und Meltdown Schutzmaßnahmen
3 Jahre nach bekannt werden der Lücken.
A Look At The CPU Security Mitigation Costs Three Years After Spectre/Meltdown
With this week marking three years since Spectre and Meltdown were made public in ushering in a wave of CPU security disclosures that followed and mitigations that often resulted in measurable performance hits, here is a look at how the performance costs stand today with various new and older Intel CPUs as well as AMD processors too.
 
Die nächste Attacke auf Intel CPUs hat den Ringbus zum Ziel:

"Lord of the Ring(s)" vulnerability

We used these findings to build a covert channel with a capacity of over 4 Mbps, the largest to date for cross-core channels not relying on shared memory. We also showed that the temporal trends of ring contention can be used to leak key bits from vulnerable EdDSA/RSA implementations as well as the timing of keystrokes typed by a user.
 
Wenn die damit nicht hausieren gehen sehe ich nach meiner Laienmeinung da schlechte Karten erst mal das auszunutzen:

Um eine Attacke über den Ring Interconnect fahren zu können, musste allerdings zunächst einmal das Protokoll der von Intel gewählten Implementation reverse engineered werden.
 
Interessant - der Leak hat bei mir nicht funktioniert :)
 
Es kommt wohl auf die CPU an. Mit einer Intel i5-10400 CPU klappt es nicht, mit einer Intel i5-7400 CPU hingegen schon, mit allen Schutzmaßnahmen für Spectre usw..

Ich habe es nur mit Fedora Rawhide getestet, es funktioniert nur mit Chromium. Mit Firefox und dem Browser Gnome Web(Epiphany), klappt es nicht.
 
Zuletzt bearbeitet:
Naja mit meinem R7 3700X war auch nichts anderes zu erwarten ;)
 
Eine weitere Spectre Lücke für Intel und AMD Prozessoren soll bald vorgestellt werden. Diese Lücke soll die bisherigen Schutzmaßnahmen umgehen können.

Spectre ist zurück – Milliarden Computer gefährdet - netzbasti.de

UVA Engineering Computer Scientists Discover New Vulnerability Affecting Computers Globally - engineering.virginia.edu

A team of University of Virginia School of Engineering computer science researchers has uncovered a line of attack that breaks all Spectre defenses, meaning that billions of computers and other devices across the globe are just as vulnerable today as they were when Spectre was first announced.
...
The researchers, led by Ashish Venkat, William Wulf Career Enhancement Assistant Professor of Computer Science at UVA Engineering, found a whole new way for hackers to exploit something called a “micro-op cache,” which speeds up computing by storing simple commands and allowing the processor to fetch them quickly and early in the speculative execution process. Micro-op caches have been built into Intel computers manufactured since 2011.
...
They have detailed the findings in their paper: “I See Dead µops: Leaking Secrets via Intel/AMD Micro-Op Caches”

This newly discovered vulnerability will be much harder to fix.

“In the case of the previous Spectre attacks, developers have come up with a relatively easy way to prevent any sort of attack without a major performance penalty” for computing, Moody said. “The difference with this attack is you take a much greater performance penalty than those previous attacks.”
Quelle: engineering.virginia.edu

Sicherheitslücke Spectre lebt neu auf: AMD- und Intel-Prozessoren betroffen - heise.de
 
Zuletzt bearbeitet:
Amd hat eine Arbitrary Code Execution Lücke in AMD Secure Encrypted Virtualization. Damit diese Lücke ausgenutzt werden kann, werden Admin-Rechte benötigt.

Bulletin ID AMD-SB-1004
Potential Impact Arbitrary Code Execution
Severity Medium
Summary

AMD is aware of 2 research papers related to AMD’s Secure Encrypted Virtualization (SEV) which will be presented at this year’s 15th IEEE Workshop on Offensive Technologies (WOOT’21).

In the paper titled “SEVerity: Code Injection Attacks against Encrypted Virtual Machines,” researchers from Fraunhofer AISEC, in partnership with Technical University of Munich, make use of previously discussed research around the lack of nested page table protection in the SEV/SEV-ES feature which could potentially lead to arbitrary code execution within the guest.

In the paper titled “undeSErVed trust: Exploiting Permutation-Agnostic Remote Attestation,” researchers from University of Lubeck demonstrate that in the SEV/SEV-ES feature, memory can be rearranged in the guest address space that is not detected by the attestation mechanism which could be used by a malicious hypervisor to potentially lead to arbitrary code execution within the guest.

The exploits mentioned in both papers require a malicious administrator to have access in order to compromise the server hypervisor.

Quelle: https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1004

Quelle: https://www.amd.com/de/corporate/product-security
CVE-2020-12967, CVE-2021-26311
 
Oje, das ist nicht gut. Damit ist SEV zum ......
 
Zurück
Oben Unten