Seite 61 von 61 ErsteErste ... 1151596061
Ergebnis 601 bis 603 von 603

Thema: Artikel zum Thema Technik

  1. #601
    Erklär-Bär Avatar von LigH
    Registriert seit
    19. April 2003
    Ort
    OPAL-Invalidengebiet Altmark
    Alter
    42
    Beiträge
    42.557

    Standard AW: Artikel zum Thema Technik

    Weil intel-CPUs zu unsicher "vorausdenken", wird es notwendig, Kernel-Aufrufe sicherer, also langsamer durchzuführen (je nach Fall u.U. 5-30%), damit auf intel-CPUs nicht versehentlich Kernel-Speicher für Anwendungen auslesbar werden könnte... AMD-CPUs sind nicht betroffen, die haben schon länger die spekulative Ausführung zuverlässiger vorher geprüft.

    'Kernel memory leaking' Intel processor design flaw forces Linux, Windows redesign

    Es gibt KAISER-Patches gegen mögliche KASLR-Angriffe.

    Und intels Geschäftsführer hatte im November an Anteilen verkauft, was möglich war ... so ein Zufall?!
    Geändert von LigH (3. January 2018 um 14:53 Uhr)

    Auf gute Zusammenarbeit:

    REGELN befolgen | SUCHE benutzen | FAQ lesen | STICKIES beachten




  2. #602
    Und immer auf der Reise Avatar von LoRd_MuldeR
    Registriert seit
    14. April 2007
    Ort
    Somewhere over the Slaughterhouse
    Beiträge
    1.768

    Standard AW: Artikel zum Thema Technik

    Ob es wirklich nur Intel betrifft darf zumindest noch bezweifelt werden:

    Zitat Zitat von Fefes Blog
    Google äußert sich zu dem CPU-Bug. Sie sagen, sie hätten den letztes Jahr gefunden (ihr Project Zero). Und er beträfe auch AMD und ARM. AMD hatte gerade erst dementiert, dass sie das betrifft. Uh-Oh.

    Update: Ah, im dort verlinkten Project Zero Blogpost gibt es technische Details. Auf ARM und AMD haben sie anscheinend nicht Kernelspeicher lesen können. Allerdings haben sie ältere AMD-CPUs getestet, noch nicht Ryzen. Und auf der dickeren AMD-CPU konnten sie doch Kernelspeicher lesen, wenn eBPF-JIT aktiviert ist (das ist nicht Standard, aber ich habe das z.B. immer angeschaltet; andere vielleicht auch).
    Zitat Zitat von Project Zero
    We have discovered that CPU data cache timing can be abused to efficiently leak information out of mis-speculated execution, leading to (at worst) arbitrary virtual memory read vulnerabilities across local security boundaries in various contexts.

    Variants of this issue are known to affect many modern processors, including certain processors by Intel, AMD and ARM. For a few Intel and AMD CPU models, we have exploits that work against real software. We reported this issue to Intel, AMD and ARM on 2017-06-01
    Die Paper sind übrigens hier zu finden:
    https://meltdownattack.com/

    ----

    TLDR: Sie nutzen anscheinend die "Out-of-Order Execution" Fähigkeiten des Prozessors aus, um Speicher-Adressen zu lesen, die sie eigentlich nicht lesen dürfen. Die CPU liest die "verbotenen" Daten dann schon mal in ein temporäres Register ein. Und lässt sich sogar dazu bringen, Berechnungen auf diesen temporären Daten auszuführen. Die korrekte Programm-Ausführung wird (wie bei "Out-of-Order Execution" üblich) dadurch sichergestellt, dass die CPU die temporären Daten später ggf. wieder verwirft, so dass diese niemals wirklich "sichtbar" werden - in diesem Fall eben weil der Zugriff eigentlich verboten ist. Soweit alles in Ordnung. ABER: Die "verbotenen" Daten wandern auf diese Art und Weise wohl in den CPU-Cache, von wo aus sie anschließend mit einer Side-Channel-Attacke ausgelesen werden können. Ziemlich abgefahren. Da mag man sich drüber streiten, ob das wirklich ein Hardware "Bug" ist


    Zitat Zitat von Moritz Lipp et al.
    From a security perspective, one observation is particularly significant: Out-of-order; vulnerable CPUs allow an unprivileged process to load data from a privileged (kernel or physical) address into a temporary CPU register. Moreover, the CPU even performs further computations based on this register value, e.g., access to an array based on the register value. The processor ensures correct program execution, by simply discarding the results of the memory lookups (e.g., the modified register states), if it turns out that an instruction should not have been executed. Hence, on the architectural level (e.g., the abstract definition of how the processor should perform computations), no security problem arises.

    However, we observed that out-of-order memory lookups influence the cache, which in turn can be detected through the cache side channel. As a result, an attacker can dump the entire kernel memory by reading privileged memory in an out-of-order execution stream, and transmit the data from this elusive state via a microarchitectural covert channel (e.g., Flush+Reload) to the outside world. On the receiving end of the covert channel, the register value is reconstructed. Hence, on the microarchitectural level (e.g., the actual hardware implementation), there is an exploitable security problem.
    Geändert von LoRd_MuldeR (4. January 2018 um 02:51 Uhr)

  3. #603
    Und immer auf der Reise Avatar von LoRd_MuldeR
    Registriert seit
    14. April 2007
    Ort
    Somewhere over the Slaughterhouse
    Beiträge
    1.768

    Standard AW: Artikel zum Thema Technik

    Hier eine IMO ziemlich gute Zusammenfassung von Meltdown und Spectre vom Prozessorflüsterer a. D.:
    https://www.heise.de/newsticker/meld...u-3935124.html

Seite 61 von 61 ErsteErste ... 1151596061

Aktive Benutzer

Aktive Benutzer

Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)

Ähnliche Themen

  1. DoCCE4U und der CCE scheinen sich aufzuhängen
    Von CoRaX im Forum BIG 3, DoItFast4U, ReAuthorist und DoCCE4U
    Antworten: 40
    Letzter Beitrag: 17. December 2003, 13:43
  2. Wieder mal eine Frage zum Thema Interlace
    Von Derwisch im Forum Analoges Video-Capturing
    Antworten: 34
    Letzter Beitrag: 28. May 2003, 23:32
  3. [- Info -] Kleines "Howto" zum Thema VCD/SVCD->DivX
    Von fileman im Forum MPEG-4-Encoding-Tools
    Antworten: 1
    Letzter Beitrag: 27. April 2003, 20:41
  4. Antworten: 0
    Letzter Beitrag: 21. March 2003, 14:31
  5. Links zum Thema!
    Von DVD im Forum MPEG-4-Encoding
    Antworten: 0
    Letzter Beitrag: 23. July 2002, 00:02

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •