News Intel/ARM/AMD: Sicherheitslücken Meltdown & Spectre V1, V2 etc. (Links in Post 1)

Crashtest

Redaktion
☆☆☆☆☆☆
Mitglied seit
11.11.2008
Beiträge
8.880
Renomée
1.184
Standort
Leipzig
  • Docking@Home
  • BOINC Pentathlon 2011
  • BOINC Pentathlon 2012
  • BOINC Pentathlon 2013
  • BOINC Pentathlon 2014
  • BOINC Pentathlon 2015
  • BOINC Pentathlon 2016
  • BOINC Pentathlon 2017
  • BOINC Pentathlon 2018
  • BOINC Pentathlon 2019
  • BOINC Pentathlon 2020
  • THOR Challenge 2020
  • BOINC Pentathlon 2021
Adminrechte erforderlich? Wenn Adminrechte mit im Spiel sind ist eh schon viel verloren (außer bei VMs bisher)
 

tomturbo

Technische Administration, Dinosaurier
Mitglied seit
30.11.2005
Beiträge
9.170
Renomée
447
Standort
Österreich
  • SIMAP Race
  • QMC Race
  • Spinhenge ESL
  • BOINC Pentathlon 2013
  • BOINC Pentathlon 2014
  • BOINC Pentathlon 2015
  • BOINC Pentathlon 2016
  • BOINC Pentathlon 2017
  • BOINC Pentathlon 2019
  • SETI@Home Wow!-Event 2019
  • BOINC Pentathlon 2021
VMs werden immer mit Adminrechten erzeugt und verwaltet, sonst geht da nicht recht viel.
 

Complicated

Grand Admiral Special
Mitglied seit
08.10.2010
Beiträge
4.537
Renomée
314
Naja, die Zusage eines technischen Schutzes gegen "malicous Admins" ist für mich so oder so nicht ernst zu nehmen im produktivem Betrieb.
 

Jackpot

Cadet
Mitglied seit
29.09.2020
Beiträge
48
Renomée
12
Amd hat eine Arbitrary Code Execution Lücke in AMD Secure Encrypted Virtualization. Damit diese Lücke ausgenutzt werden kann, werden Admin-Rechte benötigt.

Bulletin ID AMD-SB-1004
Potential Impact Arbitrary Code Execution
Severity Medium
Summary

AMD is aware of 2 research papers related to AMD’s Secure Encrypted Virtualization (SEV) which will be presented at this year’s 15th IEEE Workshop on Offensive Technologies (WOOT’21).

In the paper titled “SEVerity: Code Injection Attacks against Encrypted Virtual Machines,” researchers from Fraunhofer AISEC, in partnership with Technical University of Munich, make use of previously discussed research around the lack of nested page table protection in the SEV/SEV-ES feature which could potentially lead to arbitrary code execution within the guest.

In the paper titled “undeSErVed trust: Exploiting Permutation-Agnostic Remote Attestation,” researchers from University of Lubeck demonstrate that in the SEV/SEV-ES feature, memory can be rearranged in the guest address space that is not detected by the attestation mechanism which could be used by a malicious hypervisor to potentially lead to arbitrary code execution within the guest.

The exploits mentioned in both papers require a malicious administrator to have access in order to compromise the server hypervisor.

Quelle: https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1004

Quelle: https://www.amd.com/de/corporate/product-security
CVE-2020-12967, CVE-2021-26311

Noch ein Artikel zur Lücke
AMD untersucht Sicherheitslücken in EPYC-Prozessoren - hardwareluxx.de

Dann kündigt sich schon, meiner Meinung nach, ein nächster dicker Bug an.

AMD versteckt fragwürdige Funktionen in PCI-Treiber

Für einige Ryzen-CPUs nutzt AMD wohl im PCI-Treiber Funktionen, die wegen CPU-Fehlern deaktiviert sein sollten. Das kann zu Abstürzen führen.
...
Laut Ionescu verändert ein AMD PCI Driver genannter Treiber dabei unter anderem abhängig vom Namen des ausgeführten Prozesses Werte in sogenannten MSR (Model-Specific Register) der CPU. Dabei sei weder dieses Verhalten des Treibers dokumentiert noch die eigentliche Funktion der Register.

Der Treiber biete darüber hinaus keinen hinreichenden Schutz vor einer Übernahme der Funktionen und beinhalte eine Ioctl-Schnittstelle ohne jede Ausnahmebehandlung (SEH), die wiederum Zeiger derefenziere. Der Sicherheitsforscher nutzt diese schlechten Sicherheitsvorkehrungen, um das Ryzen-System mit nur einer einzigen Zeile Powershell-Code zum Absturz zu bringen.
Versteckte Funktions-Patches im PCI-Treiber...
...
Ionescu macht keinen Hehl daraus, dass er das Vorgehen von AMD mit dem Treiber durchaus fragwürdig findet. Er schreibt: "Das sollte nicht akzeptabel sein, und AMD sollte hier mit etwas Transparenz aufwarten. Dies hätte auch nicht als PnP-PCI-Treiber WHQL-zertifiziert werden dürfen".
Quelle(Zitat): golem.de

Dabei ist ihm aufgefallen, dass der Treiber bestimmte Werte der MSR (Model-Specific Register) verändert und diese veränderten Werte an den Prozessor weitergibt. Dies ist eigentlich recht ungewöhnlich, zumal hier Register dabei waren, die eigentlich laut Dokumentation über das BIOS gesetzt und danach (bzw. nach dem Boot-Vorgang) nicht wieder verändert werden sollten. Die dazu verwendete Ioctl-Schnittstelle (wird für Systemaufrufe für gerätespezifische Eingabe- / Ausgabeoperationen verwendet) ist zudem nicht abgesichert und so kann ein manipulierter Treiber beliebige Werte setzen, was in einem ersten Schritt dazu genutzt wurde, das System über einen Powershell-Befehl komplett zum Absturz zu bringen. Alleine dies sollte schon besorgniserregend sein.
Quelle(Zitat): hardwareluxx.de
 
Zuletzt bearbeitet:

tomturbo

Technische Administration, Dinosaurier
Mitglied seit
30.11.2005
Beiträge
9.170
Renomée
447
Standort
Österreich
  • SIMAP Race
  • QMC Race
  • Spinhenge ESL
  • BOINC Pentathlon 2013
  • BOINC Pentathlon 2014
  • BOINC Pentathlon 2015
  • BOINC Pentathlon 2016
  • BOINC Pentathlon 2017
  • BOINC Pentathlon 2019
  • SETI@Home Wow!-Event 2019
  • BOINC Pentathlon 2021
Wenn das im Treiber passiert, dann ist das tatsächlich nicht akzeptabel.
Sowas muss AMD in der firmware unterbinden.
 

Jackpot

Cadet
Mitglied seit
29.09.2020
Beiträge
48
Renomée
12
Es ist zwar keine direkte Lücke in der CPU, aber passt dennoch hier ganz gut rein.

Google hat eine neue Rawhammer-Technik namens "Half-Double" gefunden, die bisherige TTR-Schutzmaßnahmen wirkungslos macht.

Rowhammer "Half-Double" attackiert DDR4-Speicher: Google hat eine weitere Rowhammer-Technik vorgestellt, welche den bisherigen Target Row Refresh (TRR) als Schutz zunichtemacht. Damit werden für Rowhammer anfällige Speicherzellen markiert, eine Auffrischung dieser verhindert den Bitflip - wenngleich sich das per TRRespass umgehen lässt. Google hat dieses Verfahren nun so verfeinert, dass auch nicht direkt angrenzende Zeilen attackiert werden und dort Bits kippen können. Das Speichergremium Jedec hat zwei Mitigationen mit Google erarbeitet.(ms)
Quelle: https://www.golem.de/news/einstein-...4-speicher-mittels-rowhammer-2105-156799.html

NEAR-TERM DRAM LEVEL ROWHAMMER MITIGATION
SYSTEM LEVEL ROWHAMMER MITIGATION

Winzige Chip-Strukturen verschlimmern Hardware-Angriff Rowhammer - heise.de
 
Zuletzt bearbeitet:

eratte

Redaktion
☆☆☆☆☆☆
Mitglied seit
11.11.2001
Beiträge
16.616
Renomée
1.492
Standort
Rheinberg / NRW
  • BOINC Pentathlon 2012
  • BOINC Pentathlon 2013
  • BOINC Pentathlon 2014
  • BOINC Pentathlon 2015
  • BOINC Pentathlon 2016
  • BOINC Pentathlon 2017
  • BOINC Pentathlon 2020
  • SETI@Home Intel-Race II
  • BOINC Pentathlon 2021

Denniss

Grand Admiral Special
Mitglied seit
25.04.2002
Beiträge
4.877
Renomée
52
Standort
Region Hannover
Mal schauen ob das die Apple-Jünger aus ihren Wolken holt, ihr "Heilsbringer" hat einen dicken Fehler der zum Mißbrauch einlädt wenn Schadsoftware sich eingeschlichen hat.
 

Jackpot

Cadet
Mitglied seit
29.09.2020
Beiträge
48
Renomée
12
Es gibt wieder ein paar Bugs in Intel-CPUs. Dieses Mal betrifft es mitunter die Intel VT-d Iommu.

"High": Updates für VT-d, BIOS und mehr
Der höchste CVSS-Score unter den "High"-Lücken im Juni, nämlich 8.8, wurde CVE-2021-24489 zugeordnet. Die Lücke steckt in Intels VT-d (Virtualization Technology for Directed I/O) und könnte, sofern auf dem betreffenden System I/O-Virtualisierung verwendet wird, von einem lokalen authentifizierten Angreifer missbraucht werden, um seine Zugriffsrechte auszuweiten.
Quelle: https://www.heise.de/news/Patchday-...h-viele-Downloads-fuer-Endnutzer-6066243.html

Im Blog von Fefe gibt es einen Kommentar zur Lücke: https://blog.fefe.de/?ts=9e3f94c5
 
Oben Unten