» »

Nov napad Spectre?

Nov napad Spectre?

Ars Technica - Pred dobrimi tremi leti smo izvedeli za napada Spectre in Meltdown, ki sta proizvajalcem procesorjem povzročila obilico sivih las. Odkritje je pokazalo, da so moderni procesorji zaradi optimizacij (speculative execution) za večjo zmogljivost ranljivi na napad, ki nepooblaščenemu programu omogoča prebiranjem pomnilniških delov, do katerih nima dostopa. To je problematično, ker se tam lahko (in dostikrat tudi se) skrivajo gesla, ključi in drugi občutljivi podatki. Proizvajalci procesorjev so razvili različne tehnike za blažitev teh ranljivosti, izmed katerih so nekatere zaščitile tudi stare procesorje, predvsem pa so se posvetili novim, kjer so lovili občutljivo razmerje med hitrostjo in varnostjo. Raziskovalci z univerz v Virginiji in San Diegu pa sedaj proizvajalcem sporočajo, da so spet na začetku.

Raziskovalci namreč AMD-ju in Intelu sporočajo, da so odkrili način napada, ki premaga Intelovo zaščito LFENCE in drugi AMD-jeve zaščite. Nova metoda napada predpomnilnik na procesorju, ki shranjuje tako imenovane micro-ops, torej preproste ukaze, v katere se razklopijo kompleksnejši ukazi. Z opazovanjem tega predpomnilnika lahko pridobijo informacijo o podatkih, ki so shranjeni v pomnilniku in prispejo do procesorja. Merijo dostopni čas, porabo energije in druge fizikalne lastnosti, torej gre za tipičen side channel napad.

Intel se je na odkritje odzval z demantijem.
Trdijo, da raziskovalci niso v resnici zlomili zaščit proti prisluškovanju in da te ustrezno ščitijo tudi pred metodo, opisano v članku. Zato procesorji ne potrebujejo novih popravkov, so še dodali. Podobnega mnenja je tudi Jon Masters, ki pravi, da se je pred tem napadom možno ubraniti. AMD se še ni odzval. Ashish Venkat, ki je soavtor članka, poudarja, da večina programov ne uporablja ustreznih metod za zaščito (constant-time programming) in da varovanje terja davek pri hitrosti.

14 komentarjev

Mr.B ::

Na sreco ta zadnji prizadene tako intel kot AMD ter ARM.

V Marcu so dobili vsi Windows 10 KB4589212 (Intel Microcode) update..
Sredi Marca ,dve novi intlovi luknji "Black code" - experts found two critical vulnerabilities in Intel processors.
Voljeno telo ogledalo volilnega telesa.

LightBit ::

Na žalost. Ne na srečo.

mtosev ::

Asus je izdal nov bios pred kratkim in jaz sem ga updajtal.
Version 1004
2021/04/22 10.25 MBytes
PRIME X299 EDITION 30 BIOS 1004
"- Support Resize Bar function.
- Update AURA FW
- Update CPU microcode for Intel security issue
Core i9 10900X, ASUS Prime X299 Edition 30, 32GB 3600mhz Gskill
ASUS ROG Strix RTX 2080 Super, Samsung 970 PRO, UP3017
moj oče darko 1960-2016, moj labradorec max 2002-2013

Mr.B ::

Jp,
An Intel spokesperson shared the following statement: "Intel reviewed the report and informed researchers that existing mitigations were not being bypassed and that this scenario is addressed in our secure coding guidance. Software following our guidance already have protections against incidental channels including the uop cache incidental channel. No new mitigations or guidance are needed."

Ali po domače, zahod bo pisal ali pošiljal luknjasto kodo podjetjem, ki so interesantna za gospodarsko špionažo. Potem pa se jim dogodi kot se jim je zgodilo z Exchange Zero day ko so sledili navodilom, kako se NE sme pisati kodo.... Tisti mesec ni bil edini kritični popravek, bili so popravki tudi za Intlovo microcodo, ter še par zelo sumljivih, ki kažejo v isto smer...
Voljeno telo ogledalo volilnega telesa.

imagodei ::

Mene predvsem zanima (sploh od kakšnega security experta), koliko so tovrstni napadi na podjetja s strani random (ali malo manj random) hekerjev realni v vsakdanu in koliko so zgolj domena akademskih debat?

Npr tile spectre in meltdown, pa pred časom smo brali o Cold Boot napadu na RAM, pa Rowhammer, pa Plundervolt, pa ... Baje je gesla mogoče pogruntati tudi z uporabo AI in analize zvoka tipkovnice... Nenazadnje, na modernih sistemih, na out of the box postavitvi, kako lahko spraviš skozi bruteforceanje passworda na oddaljenemu sistemu? Kako lahko oddaljenemu sistemu feedaš 1000 gesel na sekundo?

Sploh v luči tehnik, ki delujejo (phishing, social engineering, keyloggerji, trojanci itd.), zakaj se ti pristopi obravnavajo kot resna grožnja?


Še en manjši rant: :)
Jaz imam zadnji čas občutek, da so prenekateri varnostni strokovnjaki totalni fachidioti, ki z množico obskurnih/teoretičnih/akademskih varnostnih groženj strašijo svoje stranke, najsi bodo to sodelavci v podjetju ali pa zunanji naročniki. Se mi dozdeva, da je na področju računalniške varnosti dokaj lahko biti fachidiot - jasno, vsi se zavedamo, kako resna reč je ta računalniška varnost, redko kdo pa ima dovolj pojma o tem področju (ali jajc) da bi temu oporekal, "varnostnemu strokovnjaku" pa zato ni treba vedeti kaj dosti o delovnem procesu v podjetu, ker ima vedno argument, da nižanje varnostnih standardov na dolgi rok stane več kot vse njegove kaprice. Seveda se strinjam, da velikokrat v podjetjih premalo mislijo na varnost, ampak ti fachidioti gredo IMO pogosto res predaleč, enostavno zato, ker svojo službo vidijo kot neko glorificirano vlogo v podjetju, ne pa kot podporni proces podjetja.

Samo en primer: ko gredo zadeve tako daleč, da print server iz lokalnega omrežja pod sloganom "za varnost gre" preseliš v nek private cloud in je rezultat ta, da se 10 barvnih strani tiska dobesedno 15 minut (pred tem je bilo v gigabit omrežju to natisnjeno v 30 sekundah, všetevši čas za bujenje tiskalnika iz spanja), se dela merljiva škoda za podjetje. In tovrstni fachidioti pač ne razumejo, da je primarni cilj podjetja ta, da čimbolj učinkovito generira zaslužek lastnikom, ne pa ta, da se v imenu varnosti dnevni posel zakomplicira tako, da lahko kar vidiš, kako se denar z lopato mečlje skozi okno.

S tem seveda nikakor ne mislim, da so vsi strokovnjaki za računalniško varnost fachidioti, zgolj trdim, da se med varnostnimi strokovnjaki skriva ogromno takih, ki so res ozko specializirani za svoje področje in se obnašajo kot tisti možak, ki so mu v roke porinili kladivo - kar naenkrat je povsod videl samo še žeblje.
- Hoc est qui sumus -

Ales ::

Na koncu v podjetju rabiš strokovnjaka, ki bo v luči poslovnih procesov in varnostnih izzivov pretehtal dejansko tveganje in podal ustrezna priporočila za ravnanje.

Potem pa rabiš junaka, ki bo imel dovolj visoka pooblastila za ukrepanje, bil pripravljen stati za odločitvami in še znal te odločitve strokovno upravičiti.

Verjetno je v večjih podjetjih vse skupaj sistemski problem. Pomanjkanje multidisciplinarnosti.

misek ::

Zagotovo je potrebno skrbeti za varnost. Koliko na račun v škodo uporabnika je pa verjetno odvisno od situacije do situacije.

Drugače se lahko (tudi po neumnosti) zgodi kaj takega:
A Casino Gets Hacked Through a Fish-Tank Thermometer
https://www.entrepreneur.com/article/36...

Mr.B ::

imagodei je izjavil:

Mene predvsem zanima (sploh od kakšnega security experta), koliko so tovrstni napadi na podjetja s strani random (ali malo manj random) hekerjev realni v vsakdanu in koliko so zgolj domena akademskih debat?

Npr tile spectre in meltdown, pa pred časom smo brali o Cold Boot napadu na RAM, pa Rowhammer, pa Plundervolt, pa ... Baje je gesla mogoče pogruntati tudi z uporabo AI in analize zvoka tipkovnice... Nenazadnje, na modernih sistemih, na out of the box postavitvi, kako lahko spraviš skozi bruteforceanje passworda na oddaljenemu sistemu? Kako lahko oddaljenemu sistemu feedaš 1000 gesel na sekundo?

Sploh v luči tehnik, ki delujejo (phishing, social engineering, keyloggerji, trojanci itd.), zakaj se ti pristopi obravnavajo kot resna grožnja?


Še en manjši rant: :)
Jaz imam zadnji čas občutek, da so prenekateri varnostni strokovnjaki totalni fachidioti, ki z množico obskurnih/teoretičnih/akademskih varnostnih groženj strašijo svoje stranke, najsi bodo to sodelavci v podjetju ali pa zunanji naročniki. Se mi dozdeva, da je na področju računalniške varnosti dokaj lahko biti fachidiot - jasno, vsi se zavedamo, kako resna reč je ta računalniška varnost, redko kdo pa ima dovolj pojma o tem področju (ali jajc) da bi temu oporekal, "varnostnemu strokovnjaku" pa zato ni treba vedeti kaj dosti o delovnem procesu v podjetu, ker ima vedno argument, da nižanje varnostnih standardov na dolgi rok stane več kot vse njegove kaprice. Seveda se strinjam, da velikokrat v podjetjih premalo mislijo na varnost, ampak ti fachidioti gredo IMO pogosto res predaleč, enostavno zato, ker svojo službo vidijo kot neko glorificirano vlogo v podjetju, ne pa kot podporni proces podjetja.

Samo en primer: ko gredo zadeve tako daleč, da print server iz lokalnega omrežja pod sloganom "za varnost gre" preseliš v nek private cloud in je rezultat ta, da se 10 barvnih strani tiska dobesedno 15 minut (pred tem je bilo v gigabit omrežju to natisnjeno v 30 sekundah, všetevši čas za bujenje tiskalnika iz spanja), se dela merljiva škoda za podjetje. In tovrstni fachidioti pač ne razumejo, da je primarni cilj podjetja ta, da čimbolj učinkovito generira zaslužek lastnikom, ne pa ta, da se v imenu varnosti dnevni posel zakomplicira tako, da lahko kar vidiš, kako se denar z lopato mečlje skozi okno.

S tem seveda nikakor ne mislim, da so vsi strokovnjaki za računalniško varnost fachidioti, zgolj trdim, da se med varnostnimi strokovnjaki skriva ogromno takih, ki so res ozko specializirani za svoje področje in se obnašajo kot tisti možak, ki so mu v roke porinili kladivo - kar naenkrat je povsod videl samo še žeblje.

Koda je zunaj.
Napoad je čisto enostaven. Samo namesti zadnji crack, ali obišči okuženo stran.
Lahko pa ti poturijo kodo, ki ni bila pisana po priporočilih oziroma kaj smatra intel pod "varno" programiranje.

Namig :
Microsoft February 2021 Patch Tuesday fixes 56 flaws, 1 zero-day
Microsoft March 2021 Patch Tuesday fixes 82 flaws, 2 zero-days
Totalni explouit Exchange strežnikov
Microsoft April 2021 Patch Tuesday fixes 108 flaws, 5 zero-days


Toliko o kako se reče o domena akademskih debat.
Voljeno telo ogledalo volilnega telesa.

tony1 ::

" Samo en primer: ko gredo zadeve tako daleč, da print server iz lokalnega omrežja pod sloganom "za varnost gre" preseliš v nek private cloud in je rezultat ta, da se 10 barvnih strani tiska dobesedno 15 minut (pred tem je bilo v gigabit omrežju to natisnjeno v 30 sekundah, všetevši čas za bujenje tiskalnika iz spanja), se dela merljiva škoda za podjetje. In tovrstni fachidioti pač ne razumejo, da je primarni cilj podjetja ta, da čimbolj učinkovito generira zaslužek lastnikom, ne pa ta, da se v imenu varnosti dnevni posel zakomplicira tako, da lahko kar vidiš, kako se denar z lopato mečlje skozi okno."

Rad verjamem. Pamet je pač potalana med ljudi po Gaussu. (Dopuščam tudi možnost, da se je tole naredilo, ker je nekdo dobil provizijo ponudnika (vzdrževalca?) clouda, ali pa mu je samo storil majhno (proti)uslugo.)

Zimonem ::

tony1 je izjavil:

" Samo en primer: ko gredo zadeve tako daleč, da print server iz lokalnega omrežja pod sloganom "za varnost gre" preseliš v nek private cloud in je rezultat ta, da se 10 barvnih strani tiska dobesedno 15 minut (pred tem je bilo v gigabit omrežju to natisnjeno v 30 sekundah, všetevši čas za bujenje tiskalnika iz spanja), se dela merljiva škoda za podjetje. In tovrstni fachidioti pač ne razumejo, da je primarni cilj podjetja ta, da čimbolj učinkovito generira zaslužek lastnikom, ne pa ta, da se v imenu varnosti dnevni posel zakomplicira tako, da lahko kar vidiš, kako se denar z lopato mečlje skozi okno."

Rad verjamem. Pamet je pač potalana med ljudi po Gaussu. (Dopuščam tudi možnost, da se je tole naredilo, ker je nekdo dobil provizijo ponudnika (vzdrževalca?) clouda, ali pa mu je samo storil majhno (proti)uslugo.)

Ma ne nasedaj imagodejevim nebulozam. Ne vzdržujejo več driverja za printer. Nima veze že meltownom in spectro in varnostnimi strokovnjaki. Ali pa je drug printprocesor. Imagodej se itak na nič ne spozna.ve pa vse. Na koncu so pa drugi krivi kot tast ki hodi po kofetih.
Če bi človek resno mislil rešit problem bi se z varnostnikom usedel dol pa spisal bug report. Bolj verjetno pa ne zna nastavit printerja ali pa ni poklikal. Ker skripte mu ne gredo od rok, iz neke druge teme vemo.
Vem da bom banan ampak človek je zlat kot urin.

imagodei ::

Just, wow, koliko ti veš o meni iz svoje pokvarjene kristalne kugle. Verjetno eden od fachidiotov, ki se mu, brez vsakega premisleka in razumevanja za delovni proces, več kot ustrezno zdi vnašati v omrežje nepotrebno kompleksnost, zato da lahko onanira na svoje varnostne rešitve? Potem bi pa zadeve naknadno reševal z bugreporti in dolgimi procedurami, krivi za stanje so pa itak vsi drugi (ne vzdržujejo driverja, ne znajo nastavit printerja). Yep, textbook fachidiot strokovnjak za računalniško varnost. ;)

Vidim pa, da grupa ljudi pridno beleži podatke o meni. Verjetno za čas po revoluciji?
- Hoc est qui sumus -

FireSnake ::

Kaj, če bi si vidva šla tiče meriti kam drugam?
Poglej in se nasmej: www.vicmaher.si

MrStein ::

Mr.B je izjavil:


Namig :
Microsoft February 2021 Patch Tuesday fixes 56 flaws, 1 zero-day
Microsoft March 2021 Patch Tuesday fixes 82 flaws, 2 zero-days
Totalni explouit Exchange strežnikov
Microsoft April 2021 Patch Tuesday fixes 108 flaws, 5 zero-days


Toliko o kako se reče o domena akademskih debat.

Ti primeri nimajo veze z novico. Ta je res bolj akademske narave. Oziroma ozko specifične, za "navadnega" uporabnika skoraj irelevantne.
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!

Mr.B ::

MrStein je izjavil:

Mr.B je izjavil:


Namig :
Microsoft February 2021 Patch Tuesday fixes 56 flaws, 1 zero-day
Microsoft March 2021 Patch Tuesday fixes 82 flaws, 2 zero-days
Totalni explouit Exchange strežnikov
Microsoft April 2021 Patch Tuesday fixes 108 flaws, 5 zero-days


Toliko o kako se reče o domena akademskih debat.

Ti primeri nimajo veze z novico. Ta je res bolj akademske narave. Oziroma ozko specifične, za "navadnega" uporabnika skoraj irelevantne.

A dej no..
1. Pogoj je da se spremeni način kako se programira... Res je Za DOD boš programiral na en način za Tarčo, naše Zahodne PRijatelje kot je EU pa na drugačen način.
2. Dodvolj je da tvoj "brskalnik" ni upoševal priporočil varnega kodiranja... Potem pa z obiskom vsiljenega "vpiši pllobno", nekdo .....

Potem imaš pa... sem prepričan da od 2018 so supeli še kaj bolje narediti...
https://github.com/IAIK/meltdown
https://spectreattack.com/spectre.pdf

Lahko pa podaš javno, zakaj smo morali doplačati soket v SAP HANA clustru, če je to tako nepomembeno...
Voljeno telo ogledalo volilnega telesa.


Vredno ogleda ...

TemaSporočilaOglediZadnje sporočilo
TemaSporočilaOglediZadnje sporočilo
»

Telefoni ranljivi že zgolj s prejetim SMS-om

Oddelek: Novice / Varnost
165067 (2429) matijadmin
»

Odkritih 13 kritičnih ranljivosti AMD Ryzen in EPYC procesorjev (strani: 1 2 3 )

Oddelek: Novice / Procesorji
10817867 (11196) rdecaluc
»

Kaj vemo o napadih Spectre in Meltdown na procesorje (strani: 1 2 )

Oddelek: Novice / Varnost
9119782 (14277) D3m
»

Strojni trojanci na integriranih vezjih

Oddelek: Novice / Varnost
4917176 (12125) Matthai
»

Zanimiv napad na kontroler trdega diska (strani: 1 2 3 )

Oddelek: Novice / Varnost
12027594 (21515) MrStein

Več podobnih tem