Apfelinsel
Mac-Software => Thema gestartet von: Jochen am Januar 05, 2018, 07:11:19
-
Die Berichtsertattungen im Netz zu obigen Problemen sind sehr umfangreich.
Mir sind sie zu kompliziert, insbesondere in Bezug auf meine nachfolgende Fragen.
a) Betrifft beide Probleme die Hardware (Prozessoren)?
b) Sind möglicherweise mein iMac, MBP, iPad davon betroffen?
c) Wie erfolgt genau die Ausnutzung?
d) Was muss man als User aktiv machen damit Spectre und Meltdown „Schäden" anrichten können?
e) Sind Probleme zu erwarten wenn man die gängigen Seiten im www (bspw SPON, Apfelinsel, Herstellerseiten von Soft-, Hardware) besucht?
f) Erfolgt die Ausnutzung immer über den Browser mit dem man ins www geht?
Jochen
-
a) Ja.
b) Ja. Große Teile des Meltdown-Angriffs werden jedoch mit macOS 10.13.2, iOS 11.2 und tvOS 11.2 oder höher bereits verhindert.
c) Bestimmte Komponenten, die seit etwa 23 Jahren in allen modernen Prozessoren eingebaut sind, werden auf sehr kreative und raffinierte Weise zweckentfremdet, so dass ein beliebiges laufendes Programm auf Umwegen Lesezugriff auf den gesamten Hauptspeicher (RAM) des Computers bekommt. Dies ist normalerweise nur dem Betriebssystemkern möglich und wird für alle anderen Programme bereits per Hardware verhindert. Durch den Zugriff auf den Speicher kann ein Programm theoretisch auf die Geheimnisse aller gerade auf diesem Computer laufenden Programme zugreifen, inklusive der laufenden Programme in Virtuellen Maschinen.
d) Ein fremdes Programm laufen lassen, das entsprechenden Angriffscode enthält.
e) Im Moment eher nicht, aber das könnte sich ändern, da der Forschungsbericht jetzt veröffentlicht wurde und damit die Idee dieser Angriffsmöglichkeit bekannt geworden ist. Man kann den Angriff in Werbung verstecken, die diese Seitenbetreiber so gut wie unkontrolliert in ihre Seiten einblenden.
f) Nein, das ist nur am einfachsten, da man diesen Angriff auch in JavaScript schreiben kann. Man kann den Angriffscode aber in jedes beliebige Programm verstecken, das in der Lage ist, Zeit mit hoher Genauigkeit zu messen.
Es wird zum Beispiel einen Schnellschuss-Workaround für Firefox geben, der versucht, diese Angriffsmöglichkeit erst einmal dadurch zu behindern, dass im Browser alle Möglichkeiten gesperrt werden, Zeitintervalle mit einer Genauigkeit von mehr als 20 Mikrosekunden messen zu können.
-
:) Da ist mir mbs zuvor gekommen, der mehr davon versteht.
Daher lösche ich alles von mir geschriebene bis auf einen Kommentar zu e:
BTW noch zu e:
Unabhängig von dem abgefragten Problem. Viele Webseiten binden einen Haufen an fremder Skripte ein. Meistens für Werbenetzwerke und um den Benutzer zu verfolgen. Neben dem Problem des Trackings ist die Angriffsfläche, dort ein böses Skript einzuschmuggeln, natürlich auch größer. Wurde in der Vergangenheit ja auch schon öfters gemacht. Ich habe ein Seite gefunden, die einem anzeigt, was eine andere Seite alles so einbindet. Das ist manchmal echt erschreckend.
Die Seite: How privacy-friendly is your site? (https://webbkoll.dataskydd.net/en/)
Für SPON: Es werden 38 Cookies gesetzt, 171 fremde Dateien abgerufen und 49 fremde Domains/Firmen kontaktiert. Für den einfachen Abruf der Startseite!
Für Apfelinsel: 1 Cookie, 0 fremde Dateien und 0 fremde Domains/Firmen.
-
Wie üblich werden neben macOS High Sierra 10.13 auch die beiden Vorgängersysteme macOS Sierra 10.12 und OS X El Capitan 10.11 mit den Sicherheitsaktualisierungen bedacht:
https://support.apple.com/de-de/HT208331
-
https://m.heise.de/mac-and-i/meldung/Apple-fixt-Spectre-in-iOS-11-und-macOS-10-13-3936383.html
-
Komisch, bei mir war kein Einser im Icon. Ist das wieder mal die Zeitverschiebung? Am Mac musste ich dreimal den Suchlauf starten, auch nicht optimal.
Habe jedenfalls alles aktualisiert, keine Probleme.
-
https://www.heise.de/newsticker/meldung/Meltdown-Spectre-Windows-Update-deaktiviert-Schutz-gegen-Spectre-V2-3952923.html
Und Apple? Steckt in den letzten Updates auch das missratene Update von Intel?
http://www.giga.de/downloads/windows-10/specials/an-alle-hoert-mit-den-schei-updates-auf-kommentar/
-
Insgesamt zeigen die Spectre-NG-Lücken, dass Spectre und Meltdown keine einmaligen Ausrutscher waren. Es handelt sich eben nicht um ein simples Loch, das man mit ein paar Flicken nachhaltig stopfen könnte. Es verdichtet sich vielmehr das Bild einer Art Schweizer Käse: Für jedes abgedichtete Loch, tauchen zwei andere auf:
https://www.heise.de/ct/artikel/Super-GAU-fuer-Intel-Weitere-Spectre-Luecken-im-Anflug-4039134.html
-
https://m.heise.de/security/meldung/Intel-Prozessoren-Management-Engine-ME-ueber-Netzwerk-angreifbar-4116551.html?
-
https://www.heise.de/security/meldung/Neue-Schwachstelle-in-Intel-CPUs-Hyper-Threading-anfaellig-fuer-Datenleck-4210282.html
Gibt es eigentlich mittlerweile neue Prozessoren, ohne die Löcher in Hardware? Oder sind welche angekündigt?
-
Aus der Abteilung tolle Technik:
https://www.heise.de/security/meldung/Spectre-Update-Tool-patcht-aeltere-Windows-Rechner-4220178.html
-
Seit wenigen Tagen hat die Macintosh-Firmware übrigens ein neues Namensschema. Die Bezeichnungen sind nicht mehr modellspezifisch, sondern haben jetzt eine klassische Versionsnummer. Im Moment ist Version 222.0.0.0 aktuell.
Und wurde da (https://support.apple.com/de-de/HT209193) auch Spectre und Meltdown weiter abgedichtet? Und wie ist denn der Dichtigkeitsgrad jetzt? Hat Intel die Fehler für neue Prozessoren endlich in der Hardware behoben? Z.B. im Prozessor im neuen Mini?
Neue Hardware Lücken, u. a. auch für ARM:
https://www.zdnet.de/88347225/forscher-entdecken-sieben-neue-meltdown-und-spectre-angriffe/
-
Und wurde da (https://support.apple.com/de-de/HT209193) auch Spectre und Meltdown weiter abgedichtet?
Ja, suche in der Beschreibung des Sicherheitsupdate z.B. nach „Mikroprozessor“. Die anderen Fragen kann ich nicht beantworten, aber es scheint ein langer Kampf um sicherere Prozessoren zu sein.
-
https://www.heise.de/security/meldung/Prozessor-Sicherheit-Intels-sichere-Software-Enklave-SGX-wurde-geknackt-4306965.html
-
https://www.heise.de/security/meldung/Software-Schutz-vor-Spectre-Angriffen-ist-weitestgehend-nutzlos-4311666.html
-
https://www.maclife.de/news/zombieload-macs-2011-fiesem-fehler-100113729.html
Update:
https://www.heise.de/newsticker/meldung/Neue-Sicherheitsluecken-in-Intel-Prozessoren-ZombieLoad-4421217.html
https://www.golem.de/news/sicherheitsluecken-zombieload-in-intel-prozessoren-1905-141251.html
https://support.apple.com/de-de/HT210108
https://www.mactechnews.de/news/article/ZombieLoad-Apple-veroeffentlicht-Liste-mit-unpatchbaren-Macs-172385.html
-
https://www.teltarif.de/load-value-injection-intel-sicherheit/news/79960.html
-
Jetzt auch für Apple Silicon:
https://www.computerbase.de/2023-10/ileakage-x-safari-spectre-nun-auch-bei-apple-cpus-ein-thema/
-
https://www.golem.de/news/intel-amd-und-arm-neuer-seitenkanalangriff-betrifft-auch-zukuenftige-cpus-2312-180151.html
-
https://www.golem.de/news/m-chips-von-apple-kryptografische-schluessel-per-seitenkanalangriff-auslesbar-2403-183490.html