News Intel/ARM/AMD: Sicherheitslücken Meltdown & Spectre V1, V2 etc. (Links in Post 1)

eratte

Redaktion
☆☆☆☆☆☆
Mitglied seit
11.11.2001
Beiträge
20.436
Renomée
2.458
Standort
Rheinberg / NRW
  • BOINC Pentathlon 2012
  • BOINC Pentathlon 2013
  • BOINC Pentathlon 2014
  • BOINC Pentathlon 2015
  • BOINC Pentathlon 2016
  • BOINC Pentathlon 2017
  • BOINC Pentathlon 2020
  • SETI@Home Intel-Race II
  • BOINC Pentathlon 2021

Jackpot

Lt. Commander
Mitglied seit
29.09.2020
Beiträge
106
Renomée
30

eratte

Redaktion
☆☆☆☆☆☆
Mitglied seit
11.11.2001
Beiträge
20.436
Renomée
2.458
Standort
Rheinberg / NRW
  • BOINC Pentathlon 2012
  • BOINC Pentathlon 2013
  • BOINC Pentathlon 2014
  • BOINC Pentathlon 2015
  • BOINC Pentathlon 2016
  • BOINC Pentathlon 2017
  • BOINC Pentathlon 2020
  • SETI@Home Intel-Race II
  • BOINC Pentathlon 2021

eratte

Redaktion
☆☆☆☆☆☆
Mitglied seit
11.11.2001
Beiträge
20.436
Renomée
2.458
Standort
Rheinberg / NRW
  • BOINC Pentathlon 2012
  • BOINC Pentathlon 2013
  • BOINC Pentathlon 2014
  • BOINC Pentathlon 2015
  • BOINC Pentathlon 2016
  • BOINC Pentathlon 2017
  • BOINC Pentathlon 2020
  • SETI@Home Intel-Race II
  • BOINC Pentathlon 2021

tomturbo

Technische Administration, Dinosaurier
Mitglied seit
30.11.2005
Beiträge
9.455
Renomée
664
Standort
Österreich
  • SIMAP Race
  • QMC Race
  • Spinhenge ESL
  • BOINC Pentathlon 2013
  • BOINC Pentathlon 2014
  • BOINC Pentathlon 2015
  • BOINC Pentathlon 2016
  • BOINC Pentathlon 2017
  • BOINC Pentathlon 2019
  • SETI@Home Wow!-Event 2019
  • BOINC Pentathlon 2021

eratte

Redaktion
☆☆☆☆☆☆
Mitglied seit
11.11.2001
Beiträge
20.436
Renomée
2.458
Standort
Rheinberg / NRW
  • BOINC Pentathlon 2012
  • BOINC Pentathlon 2013
  • BOINC Pentathlon 2014
  • BOINC Pentathlon 2015
  • BOINC Pentathlon 2016
  • BOINC Pentathlon 2017
  • BOINC Pentathlon 2020
  • SETI@Home Intel-Race II
  • BOINC Pentathlon 2021
Ich sehe da kein FUD, völlig ok zu überprüfen was es für Auswirkungen auf ZEN2 hat. Ist ja nicht so das die CPUs keiner mehr nutzt.
 

Denniss

Grand Admiral Special
Mitglied seit
25.04.2002
Beiträge
4.922
Renomée
63
Standort
Region Hannover

eratte

Redaktion
☆☆☆☆☆☆
Mitglied seit
11.11.2001
Beiträge
20.436
Renomée
2.458
Standort
Rheinberg / NRW
  • BOINC Pentathlon 2012
  • BOINC Pentathlon 2013
  • BOINC Pentathlon 2014
  • BOINC Pentathlon 2015
  • BOINC Pentathlon 2016
  • BOINC Pentathlon 2017
  • BOINC Pentathlon 2020
  • SETI@Home Intel-Race II
  • BOINC Pentathlon 2021

Jackpot

Lt. Commander
Mitglied seit
29.09.2020
Beiträge
106
Renomée
30
betrifft das den normalo eigentlich?
Kann ich dir nicht sagen. Eine exploit chain mit am Ende "arbitrary code execution" in SMM hört sich nicht gut an. Ob man davon etwas mitbekommt und wie das ausgenutzt wird und werden kann, weiß ich nicht. Ich würde persönlich aber immer, wenn möglich, die aktuellen Sicherheitspatches verwenden.
 

eratte

Redaktion
☆☆☆☆☆☆
Mitglied seit
11.11.2001
Beiträge
20.436
Renomée
2.458
Standort
Rheinberg / NRW
  • BOINC Pentathlon 2012
  • BOINC Pentathlon 2013
  • BOINC Pentathlon 2014
  • BOINC Pentathlon 2015
  • BOINC Pentathlon 2016
  • BOINC Pentathlon 2017
  • BOINC Pentathlon 2020
  • SETI@Home Intel-Race II
  • BOINC Pentathlon 2021

Crashtest

Redaktion
☆☆☆☆☆☆
Mitglied seit
11.11.2008
Beiträge
9.201
Renomée
1.376
Standort
Leipzig
  • Docking@Home
  • BOINC Pentathlon 2011
  • BOINC Pentathlon 2012
  • BOINC Pentathlon 2013
  • BOINC Pentathlon 2014
  • BOINC Pentathlon 2015
  • BOINC Pentathlon 2016
  • BOINC Pentathlon 2017
  • BOINC Pentathlon 2018
  • BOINC Pentathlon 2019
  • BOINC Pentathlon 2020
  • THOR Challenge 2020
  • BOINC Pentathlon 2021
  • BOINC Pentathlon 2022
  • BOINC Pentathlon 2023

drSeehas

Admiral Special
Mitglied seit
03.04.2005
Beiträge
1.931
Renomée
49

Complicated

Grand Admiral Special
Mitglied seit
08.10.2010
Beiträge
4.886
Renomée
422
Intel und ARM bauen fröhlich neue Side Channels in ihre CPUs ein.

Weil man über solche Seitenkanäle in Krypto-Code gerne mal Schlüsseldaten extrahieren kann, haben ordentliche Libraries auf Code umgestellt, der unabhängig von den Daten immer konstant viel Zeit braucht.

Dabei gehen dann z.B. datenabhängige Table-Lookups nicht mehr, weil das den Cache involviert, und das ist ein Seitenkanal. Viele Algorithmen werden dadurch deutlich langsamer, aber das ist eine Kröte, die man dann halt frisst.

Und jetzt stellt sich raus, dass selbst bei bislang als risikolos geltenden Instruktionen wie Additionen und XOR plötzlich die Laufzeit von den konkreten Werten abhängt.

Schlimmer noch: Die AES-Instruktionen sind bei Intel plötzlich nicht mehr constant time. Da gibt es nun echt GAR keine Ausrede. Es gibt kein Szenario, in dem man die AES-Instruktionen nicht constant time haben will.

Update: Was an der Meldung besonders bemerkenswert ist: Addition und XOR sind bereits jetzt maximal schnell, zumindest auf x86. Die haben laut Handbuch eine Latenz von einem Takt. Nicht nur das: Bei XOR ist nicht mal offensichtlich, wie das schneller gehen soll, wenn man etwas über den Operanden weiß. Das ist schon die einfachste Operation, die man auf einer CPU durchführen kann, und sie läuft bereits mit maximalem Durchsatz und minimaler Latenz. Was kann da noch wegoptimiert werden?
Originalquelle: https://www.openwall.com/lists/oss-security/2023/01/25/3
Non-constant-time instructions break cryptographic code that relies on
constant-time code to prevent timing attacks on cryptographic keys -- i.e., most
cryptographic code.
This issue may also have a wider impact on the ability of
operating systems to protect data from unprivileged processes.

For Intel, processors with Ice Lake and later are affected by this issue.

The fix for this issue is to set a CPU flag that restores the old, correct
behavior of data-independent timing: DIT on Arm, and DOITM on Intel.

Linux v6.2 will enable DIT on Arm, but only in the kernel. Without any
additional patches, userspace code will still get data-dependent timing by
default. See https://git.kernel.org/linus/01ab991fc0ee5019

No patch has been merged to enable DOITM on Intel processors. Thus, as-is, it's
not really possible to safely execute cryptographic algorithms on Linux systems
that use an Intel processor with Ice Lake or later.
(I'd guess that the same is
true for other operating systems too; Linux is just the one I'm looking at.)
 

Jackpot

Lt. Commander
Mitglied seit
29.09.2020
Beiträge
106
Renomée
30
AMD hat eine mögliche Lücke in SMT.
Cross-Thread Return Address Predictions

Bulletin ID: AMD-SB-1045
Potential Impact: Information Disclosure
Summary

AMD internally discovered a potential vulnerability where certain AMD processors may speculatively execute instructions at an incorrect return site after an SMT mode switch that may potentially lead to information disclosure. AMD believes that due to existing mitigations applied to address other speculation-based issues, theoretical avenues for potential exploit of CVE-2022-27672 may be limited only to select virtualization environments where a virtual machine is given special privileges. As of this notice, AMD is not aware of any actual real-world exploits based on this behavior. Quelle

Intel hat auch wieder welche im Angebot, in SGX... Ein Microcode Update gibt es in Ubuntu 22.04 dafür schon.

Intel Posts Updated CPU Microcode For Two More SGX Vulnerabilities, Privilege Escalation Bug
 

Complicated

Grand Admiral Special
Mitglied seit
08.10.2010
Beiträge
4.886
Renomée
422
Naja, die Lücke ist relevant, wenn spezifisch VMs erhöhte Privilegien erhalten - also eine Konfigurationswarnung, die bestehende Mitigationen überbrückt versehentlich.
 
Zuletzt bearbeitet:

RedBaron

Admiral Special
Mitglied seit
23.08.2006
Beiträge
1.592
Renomée
105
Auf der Seite tarnkappe.info ist ein Artikel zu einem weiteren Seitenkanal-Angriff auf Intel-CPUs erschienen:

Sicherheitslücke entsteht im EFLAGS-Register der Intel-CPU
Der eigentliche Fehler entsteht im sogenannten EFLAGS-Register der betroffenen Prozessoren. Dieses Register enthält verschiedene Flags, die auf den aktuellen Zustand der CPU hindeuten.


Kommt es zu einer Änderung des dort gespeicherten Inhalts, so kann dies das Timing von JCC-Anweisungen beeinträchtigen. Letztere wiederum ermöglichen eine bedingte Verzweigung (Jump on Condition Code) auf Basis der Zustände im EFLAGS-Register. Verzögerungen in der Ausführungszeit sind vom Angreifer messbar, was es ihm schließlich erlaubt, Daten zu entschlüsseln.


In ihren Experimenten konnten die Forscher durch einen gezielten Angriff auf die Schwachstelle in den Intel-CPU-Typen i7-6700 und i7-7700 eine Erfolgsrate von 100 % erreichen. Als Betriebssystem kam dabei Ubuntu 16.04 mit Linux-Kernel-Version 4.15.0 zum Einsatz.
Auch bleepingcomputer.com haben einen Artikel dazu veröffentlicht
Intel CPUs vulnerable to new transient execution side-channel attack

Transient execution timing attack​


The new side-channel attack presented in a technical paper published on Arxiv.org describes a flaw in the change of the EFLAGS register in transient execution, affecting the timing of JCC (jump on condition code) instructions.


The EFLAGS register is a CPU register that holds various flags related to the processor’s state, while the JCC instruction is a CPU instruction that allows conditional branching based on the content of the EFLAGS register.


The attack is carried out in two phases, the first being to trigger transient execution and encode secret data through the EFLAGS register, and the second is to measure the execution time of the KCC instruction to decode the data.
 

eratte

Redaktion
☆☆☆☆☆☆
Mitglied seit
11.11.2001
Beiträge
20.436
Renomée
2.458
Standort
Rheinberg / NRW
  • BOINC Pentathlon 2012
  • BOINC Pentathlon 2013
  • BOINC Pentathlon 2014
  • BOINC Pentathlon 2015
  • BOINC Pentathlon 2016
  • BOINC Pentathlon 2017
  • BOINC Pentathlon 2020
  • SETI@Home Intel-Race II
  • BOINC Pentathlon 2021

Complicated

Grand Admiral Special
Mitglied seit
08.10.2010
Beiträge
4.886
Renomée
422
Update mit Statement von AMD:
“AMD is aware of the research report attacking our firmware trusted platform module which appears to leverage related vulnerabilities previously discussed at ACM CCS 2021. This includes attacks carried out through physical means, typically outside the scope of processor architecture security mitigations. We are continually innovating new hardware-based protections in future products to limit the efficacy of these techniques. Specific to this paper, we are working to understand potential new threats and will update our customers and end-users as needed.” — AMD spokesperson to Tom's Hardware.
 

RedBaron

Admiral Special
Mitglied seit
23.08.2006
Beiträge
1.592
Renomée
105
This includes attacks carried out through physical means, typically outside the scope of processor architecture security mitigations
Auch eine Möglichkeit für die Lösung.
Ist das durch die Hardware bedingt?
 
Oben Unten