Meltdown und Spectre

  • Heise.de hat eine grössere Liste mit Links zu Herstellermeldungen: https://www.heise.de/newsticke…-Herstellern-3936141.html




    Ich mache hier mal ein Thema dazu auf, in der Hoffnung, dass wir uns gegenseitig helfen können, einen Überblick zu gewinnen.

    Warum? Weil Intel uns gnadenlos anlügt und gleichzeitig unglaublich viel Hardware betroffen ist und es schwer wird, zu überprüfen ob jetzt alle Updates installiert wurden und welche das überhaupt wären.



    Meltdown

    • Betrifft Intel und einige wenige ARM CPUs
    • Die mit Abstand schlimmste der drei aktuellen Lücken.
    • Ein Hardwarefehler im Prozessor erlaubt das Auslesen von Daten, durch Prozesse die dafür eigentlich keine Rechte hätten. Einzige 100%ige Lösung wäre neue Hardware.
    • Lücke ist scheinbar leicht auszunutzen


    Spectre

    • Betrifft Intel, AMD und ARM
    • AMD ist per default nicht betroffen, dafür müsste man manuell eBPF-JIT aktivieren.
    • Lücke ist wohl nur schwer auszunutzen und nicht immer erfolgreich. Die Behebung ist aber ebenfalls mühsam.


    Die Lücken lassen sich lokal ausnutzen, remote weiss ich noch nicht, sieht aber so aus, als wäre doch auch ein Angriffsszenario aus der Ferne denkbar und wohlmöglich sogar schon in Arbeit.


    Detaillierte Infos über die Lücken findet ihr hier: https://googleprojectzero.blog…ged-memory-with-side.html



    Betroffene Hardware (Listen hinter den Links)


    Nicht betroffene Hardware



    Noch keine Informationen zu

    • Zyxel
    • Qualcomm
    • Nintendo Switch



    Softwarefixes (mit Versionen, die sicherer sind. Überall wird es noch zukünftig Updates geben)

    Die Updates der Browserhersteller sind Schnellschüsse und keine Lösungen.



    Folgen der Updates

    • Server: massiv mehr CPU Last verzeichnet. Link 1, Link 2, Link 3
    • PCs:
      • Linux
        • Gaming PCs: Die Einbussen sind scheinbar nur sehr gering. Link 1
        • Video Rendering: Je nach CPU krasse Einbussen. Link 1 (bezieht sich auf einen frühen Patch. Ist jetzt evtl besser)
      • Windows
        • Kleine Auswirkungen. Verschiedene Benchmarks hier: Link 1
    • Grafikkarten: Ob die Grafikkarten auch dermassen massive Leistungseinbussen haben werden, wie die Server weiss ich nicht, denke mal nicht, denn sonst verkaufen die sich ja nicht mehr.



    Wenn ihr noch weitere Informationen habt, ergänze ich die gerne noch :) Ich habe hier einfach auf die Schnelle alles zusammengeschrieben was ich grad hatte. Bin aber auch ziemlich KO, also keine Garantie auf vollständige Richtigkeit ;) Auch weil ich den Post von Google noch nicht durchgelesen habe (kommt noch).




    Edit 1

    Customers who only install the Windows January 2018 security updates will not receive the benefit of all known protections against the vulnerabilities. In addition to installing the January security updates, a processor microcode, or firmware, update is required. This should be available through your device manufacturer.

    Edit 2

    • Weitere Ergänzungen zu Meltdown und Spectre

    Edit 3

    • Benchmarks hinzugefügt
      • Linux Gaming Performance
      • Video Rendering
      • Windows diverse Benchmarks
    • Zusätzliche betroffene Hardware hinzugefügt (NAS, Firewall und Switch)

    Edit 4

    • Neue Hardware hinzugefügt


      • Xbox (nicht betroffen, PowerPC CPU), PS4 (betroffen, AMD CPU), Nintendo Switch (möglicherweise betroffen, kein Statement jetzt. Nvidia CPU)

    Edit 5

    • Checkpoint (nicht betroffen), LANCOM (nicht betroffen) und Fortinet (betroffen) hinzugefügt

    Edit 6

    • Nvidia Treiber Update veröffentlicht (ausser für Tesla Karten)

    Edit 7

    • Link zu Liste mit betroffenen QNAP Geräten hinzugefügt. Liste ist aber noch nicht vollständig, das sagt auch QNAP. Deren Untersuchungen laufen noch.

    Edit 8

    • AVM (Fritzbox) ist nicht betroffen
    • Link zu Heise mit viel grösserer Liste mit Herstellern inkl. Links zu deren Statements hinzugefügt
  • Es ist so gut wie ALLES betroffen... Ich zähle alleine bei mir zuhause nach Stand jetzt 23 betroffene Geräte. Davon wird über die Hälfte keine Updates bekommen (weil Android oder weil der Hersteller dafür keinen Support mehr gibt)


    Habe weitere betroffene Hardware in den Post aufgenommen: Sophos, Cisco, Synology, QNAP


    Noch keine Daten habe ich zu Qualcomm. Hier scheinen aber die Sparsamen CPUs nicht betoffen zu sein, sondern nur die schnelleren und teureren. Von Fritzbox gibt es noch keine Info, da wäre aber Qualcomm drin, ich glaube aber ein nicht betroffener CPU.

    Zyxel setzt auf ARM prozessoren, da fehlen mir auch noch Informationen zu.


    Ausserdem sind erste Benchmarks aufgetaucht. Auf Clientrechnern scheint der Impact nicht überall gravierend zu sein.

  • Am meisten stört mich aktuell Sophos :(

    Ich hoffe das diese bald einen Patch nachschieben. Es scheint aber so, als wäre ein Angriff (aktiv) von außen eher schwer. Die schlimmste Falle scheint der Browser zu sein. Aber genau weiß ich es leider auch nicht.

  • Nach meinem Wissen, musst du, um die Lücken auszunutzen, die Kontrolle über einen Prozess im Userland haben. Am problematischsten sind hier die ganzen Virtualisierungen.

    Der Angriffsvektor für normale User wäre wohl am ehesten über den Browser, da hier der Aufwand für den Angreifer am geringsten und der Erfolg am höchsten ist. Z.B. per Driveby.

    Aber eigentlich könnte jede Applikation, die übernommen werden kann, dafür benutzt werden. Theoretisch also auch Spiele, die du online spielst und wie es um deren Sicherheit steht, ist ja auch schon länger bekannt…

    Neu ist jetzt allerdings, dass der Angreifer seine Rechte nicht erst ausweiten muss, in dem er weitere Sicherheitslücken nutzt. Mit dem Intel Bug kann er direkt Daten abziehen, auf die der gekaperte Prozess auf Fileebene gar keinen Zugriff hat oder die gar nicht auf der Festplatte liegen, wie z.B. das zuvor eingegebene Passwort.


    Darum werden jetzt die Betriebssysteme gepatcht, damit diese verhindern, dass böser Code zum Prozessor kommt. Schritt 2 wäre dann Microcode Patches (BIOS/UEFI Updates). Das sind aber alles nur Workarounds zur Schadensbegrenzung.


    Darum gilt jetzt noch mehr denn je: Ein Gerät zum Spielen, Browsen und um täglichen Gebrauch benutzen ODER für Onlinebanking, IT-Wartungen und sonstiges vertrauliches Zeugs aber nie beides auf derselben Maschine.

  • Darum gilt jetzt noch mehr denn je: Ein Gerät zum Spielen, Browsen und um täglichen Gebrauch benutzen ODER für Onlinebanking, IT-Wartungen und sonstiges vertrauliches Zeugs aber nie beides auf derselben Maschine.

    Was für die meisten wohl leider absolut nicht umsetzbar ist. Ich habe mich bisher noch nicht wirklich intensiv mit dem Thema auseinandergesetzt, aber verstehe ich das anhand deiner Auflistung oben richtig, dass der sicherste Weg, Online Banking oder ähnliches zu betreiben, derzeit der Raspberry Pi ist? Und wie verhält es sich mit den Daten, denen ich nahezu täglich auf Arbeit begegne? Das sind tausende personenbezogene Informationen. Wirklich was dagegen machen kann man ja kaum, solange da keine Updates kommen.

  • Machen kannst du so oder so nicht viel.

    Grundregel, wie bisher eigentlich auch. Schau das deine Kennwörter ordentlich sind und Augen auf beim Surfen.

    Fakt ist aktuell auf jeden Fall, man muss an einen Prozess auf der Maschine kommen um den Bug auszunutzen.

    Wenn du dafür sorgst, das dies möglichst schwer ist, dann ist auch die Gefahr dementsprechend geringer.

  • Die Prozessoren der PIs sind sicher sicher. Zur Software der PIs kann ich aber nichts sagen, da kenne ich mich nicht aus. Würde jetzt aber nicht unbedingt ein PI für vertrauliche Arbeiten nutzen.


    AMD ist eigentlich auch sicher, ausser du hast da manuell was an den Einstellungen geändert (in diesem Fall eBPF-JIT aktiviert). Wer einen AMD hat, kann also erstmal durchatmen.


    Für den normalen User sind nur die Intel CPUs problematisch, denn da kann man zwar eBPF-JIT deaktivieren (das was bei AMD per Default so ist) doch der Intel CPU ist das deaktivieren scheiss egal und sie macht trotzdem eBPF-JIT.


    Die OS Patches sind ein erster wichtiger Schritt, doch ich würde dem System erst dann wieder einigermassen vertrauen, wenn dafür ein BIOS/UEFI Patch draussen ist. Nach meiner Erfahrung sind da aber die Supportzeiträume für die Mainboards zu kurz. Ich rechne also hier damit, leer auszugehen und so wird es wohl auch vielen anderen gehen...


    Zum Onlinebanking

    Die Lücke kann Daten im Prozessorcache lesen, wenn du also deinen PC startest, Onlinebanking machst (und nur die Webseite der Bank öffnest, sonst nichts) und anschliessend den PC neu startest, sollte das gehen. Denn nach dem Neustart wäre der Prozessorcache geleert, vom Onlinebanking können dann entsprechend keine Daten mehr abgerufen werden.

    Wenn ich raten müsste, würde ich untergeschobene Scripte in grösseren Webseiten als wahrscheinlichste Bedrohung sehen, denn damit werden am meisten User mit wenig Aufwand erreicht (Gleiche Methode wie drive-by-downloads). Eine Webseite zu hacken und ihr Code unterzuschieben ist einfacher, als eine bestimmte Applikation zu übernehmen, die mit dem Internet redet. Der beste Schutz wird also wohl sein, sich mit dem Surfen zurückzuhalten, bis mehr Updates und Informationen draussen sind.

    Hier möchte ich noch anmerken, dass wir die langsamen Updates auch intel verdanken. Einige Entwickler wurden erst letzten Monat darüber informiert.


    Bei den täglich anfallenden Personendaten kann man in der Tat nicht viel machen, ausser zu hoffen die Browserpatches (Patches draussen für IE/Edge und FF. In Chrome und Opera müssen manuell Einstellungen geändert werden. Von Safari weiss ich nichts.) und die OS/Kernelupdates schlimmeres verhindern.


    Was ich nicht weiss, ist ob Scriptblocker wie uMatrix im Browser helfen. Vielleicht weiss da jemand anderes was darüber?




    Was nach aktuellem Wissensstand auch helfen würde, wäre einen AMD Prozessor zu kaufen und ihn mit den Standardeinstellungen zu betreiben. Das sind aber Unkosten und es ist nicht sicher, ob dort nicht auch irgend ein Bug lauert, wenn auch nicht der gleiche, wie jetzt bei Intel.

    Was Intel betrifft, brauchen neue Prozessoren mehrere Monate, bis sie vom Reissbrett auf den Markt kommen. Mit fehlerbereinigten Prozessoren würde ich also frühestens im Q2 rechnen, letzteres ist aber geraten, Daten dazu habe ich noch keine gefunden.

  • Ich glaube Ice hat es bisher noch am besten zusammengefasst, keine Panik auf der Titanic und aufpassen wo man herumsurft, so wie immer. Der einfache Windows-User sollte zu Hause relativ wenig zu befürchten haben wenn er nicht gerade die Windows-Updates blockiert (auch wenn sich manche Leute damit cool finden: Es ist selten dämlich, nur so am Rande).


    Man darf nicht vergessen dass Spectre und Meltdown nicht die einzigen Angriffsvektoren sind über die man an Daten kommen kann. Sie sind nur schwerwiegend weil sie die üblichen Sicherheitsfeatures (Userkontrolle/Virtualisierung/etc.) umgehen können. Ich glaube die meisten haben schon mehr kritische Daten irgendwo freiwillig abgegeben (Facebook oder Online-Händler z.Bsp.) als sie jemals über diese beiden Sicherheitslücken preisgeben werden. Aber: Updaten! Sicherheitspatches installieren!


    Was mich an der ganzen Sache aber etwas irritiert ist

    a) das Intel-Bashing. AMD ist ebenfalls betroffen, wenn auch nicht von allen bekannten Lücken und es ist schwieriger an die Daten zu kommen, genauso wie einige ARM Prozessoren. Trotzdem ist die Lücke vorhanden, und das nicht erst seit kurzem.

    b) Diese Lücke ist seit mindestens 2014 bekannt. Warum fängt man JETZT erst an daraus einen großen Skandal zu machen? Vermutlich kenne ich die Antwort selbst, weil vor allem Clouds davon betroffen sind. Prozesse aus einer VM können genüsslich die Daten aus einer anderen VM saugen, im besten Falle Zahlungsdaten eines Online-Händlers.

    c) Warum der CEO von Intel noch frei rumlaufen darf nachdem er mit internen Informationen an der Börse spekuliert hat? :D


    Ich bin wirklich gespannt wie sich Intel aus dem Loch wieder rausbuddeln will, Hardware kann man nun mal nicht patchen, und Software Fixes, gerade auf so tiefer Ebene, fressen Zeit und Rechenleistung. Die aktuell geplanten CPU Generationen dürften sie wohl zurückhalten, wenn diese die Fehler nicht bereits behoben haben. Wie gesagt, der Fehler ist schon seit Jahren bekannt.

  • Meltdown und Spectre sind in der Tat nicht die einzigen Angriffsvektoren. Das sind aber Lücken in der Hardware, während eine normale privilege escalation eine Software Lücke ist, die mit einem Update behoben werden kann. Ausserdem wird es schwer mit einer Softwarelücke eine solch immense Reichweite zu erreichen. Da ist ja selbst die SMBv1 Lücke von Windows, die existiert seit es SMBv1 gibt, noch klein.


    Intel Bashing sehe ich nur bedingt. Nach aktuellem Kenntnisstand hat sich Intel einfach wesentlich mehr zu Schulden kommen lassen.

    Wem ist der Fehler teilweise sogar sei 2012 bekannt? Intel. Mit welcher CPU hast du praktisch eine 100% Garantie betroffen zu sein? Intel (und das möglicherweise sogar seit 1995). Wer informierte Linux Kernelentwickler erst am 23.12.? Intel. Welcher CEO verkaufte alle vertraglich möglichen Aktienanteile? Intel. Wessen Liste der betroffenen Prozessoren ist unvollständig? Intel. (ja gut, AMD hat noch gar keine Liste veröffentlicht...)


    Was für mich zudem einen faden Nachgeschmack hat, ist dass das beheben der Lücken Leistungseinbussen bedeuten und die CPUs werden ja gerade anhand ihrer Leistung verglichen.


    Vielleicht weiss AMD auch seit 2012/14 bescheid. Fakt ist aber, AMD ist in der Standardkonfiguration nicht dermassen anfällig. Ob das jetzt aber aufgrund von aktivem Handeln oder Zufall ist, ist eine andere Frage. Aber nur aus Prinzip auch auf AMD rumhacken, damit auf beiden gleich fest rumgehackt wird, obwohl sie unterschiedliche Probleme verursachten, halte ich für nicht ganz richtig.

    Ich kann dir aber sagen, das AMD grad einen anderen Bug hat und darauf 90 Tage lang nicht reagiert hat: http://seclists.org/fulldisclosure/2018/Jan/12



    Ob Intel da gross was geradebiegen muss bin ich mir nicht sicher. Die grossen Clouds haben ihre Plattformen ja mit Intel Chips aufgebaut, da ist ein Wechsel zu AMD sehr unwahrscheinlich, weil zu kostspielig und zu aufwendig. Den Spielern ist die Performance wichtig und so lange die besser bleibt als die von AMD, kaufen sie wohl auch weiter Intel. Die einzigen, die in meinen Augen was reissen könnten, wären die Desktop und Workstation Hersteller wie HP, Dell, und co. Dafür müssten diese aber davon ausgehen, dass AMD per se besser fürs Geschäft ist und da bin ich eher skeptisch. Vermutlich geht es in zwei Monaten bereits wieder zu und her wie zuvor. So wie bei praktisch jedem Aufschrei halt.


    PS: Script Blocker können in der Tat helfen - sofern dieser dann das richtige Script blockt^^

  • Eine unvollständige Liste die eventuell auch aus Zeitgründen nur bis 2008 zurückgeht ist mir lieber als eine fehlende Liste und Dementierungen, aber ja, gerade die Geschäftsführung von Intel hat sich nun einen ganzen Batzen zu Schulden kommen lassen. Für mich besteht aber hier einfach die Gefahr dass sich zu sehr auf einen Hersteller fokussiert wird und damit von anderen Problemen abgelenkt wird, so wie gerade auch das Cryptojacking gefährlich in den Hintergrund gerät. Oder auch die mithörenden Apps. Überhaupt ist aktuell sehr viel los :D


    Aber ich stimme dir zu 100% zu dass Intel sich viel zu viel zu Schulden kommen lassen hat. Nur eben nicht alleine. Und gerade Cloud-Anbieter dürften bei den Performance Einbußen aufstöhnen (genauso wie ihre Kunden).


    Um das Ganze aber nochmal in einen Interessanten Kontext zu rücken:

    Ich habe vor kurzem gelesen dass Intel die Speicherbereiche der Userprozesse separat verschlüsseln möchte, finde aber gerade kurioserweise den Artikel dazu nicht mehr. Wenn ich ihn wieder finde reiche ich den nach.


    Der 2. Witz ist dass der "Bug" auf einem viel gewünschtem Feature basiert welches den Durchsatz des Prozessors erhöhen soll. Wer sich hier gerne mit dem grundlegenden Konzept auseinandersetzen will dem empfehle ich mal nach Prozessor-Pipelining zu suchen. Die öffentlich verfügbaren Infos stimmen zwar nicht zu 100% mit der tatsächlichen Architektur überein, bringen aber meiner Meinung nach recht gut das Konzept rüber.


    Wie du aber auch richtig schreibst wird in 2 Monaten kein Hahn mehr danach krähen, spätestens wenn die nächste "Katastrophe" sich ereignet.


    Für mich ist das jetzt aber eine nette Gelegenheit mal wieder in meinen alten Fachbereich reinzuschnuppern und mir morgen auf dem Flug nach Berlin die entsprechenden Paper reinzulesen. Sofern man mich durch die Kontrollen am Flughafen lässt weil ich ja hoch gefährliches (weil man damit schneiden kann) Papier bei mir habe :ugly:

  • Verschlüsseln? Das braucht doch aber auch wieder Ressourcen. Wäre es nicht sinnvoller das physisch zu trennen, auch wenn das dann mehr Platz braucht?


    Kleine Taschenmesser sind ja wieder erlaubt. Mit Papier unter 4cm länge solltest du also auch auf der sicheren Seite sein :wahn:

    Sollten sie dir das Papier trotzdem abnehmen, hätte ich dir noch zwei Vorträge, die zum Thema passen könnten:

    https://media.ccc.de/v/34c3-89…ed_execution_environments

    https://media.ccc.de/v/34c3-90…t_have_been_afraid_to_ask

  • Besten Dank, vor allem auch für die Zusammenfassung. Die Vorträge werde ich mir glaube ich aber noch heute Abend reinziehen :ugly:


    Was die Verschlüsselung angeht: Eine einfache Bitmaske die nur der Hardware bekannt ist dürfte schon reichen um einiges abzusichern, aber ehrlich gesagt wärs mir einfach lieber wenn man einfach nicht auf fremde Bereiche zugreifen könnte :D

  • Da ist jemand auf die gleiche Idee gekommen wie ich :ugly:


    https://www.heise.de/newsticke…-Herstellern-3936141.html


    Beinhaltet aber eigentlich nur Firmen und Links zu deren Statements.



    Update: (Oben hinzugefügt, inkl Links)

    Die Xbox ist übrigens nicht betroffen. Die PS4 mit AMD CPU vermutlich schon. Nintendo Switch hat eine Nvidia CPU und ist möglicherweise betroffen. Offiziell habe ich da aber noch nix gefunden zu.

    Fortinet (betroffen), LANCOM (nicht betroffen) und Checkpoint (nicht betroffen)

  • So langsam gibt es mehr Informationen.

    Intel hat eigene Benchmarks veröffentlicht: https://www.heise.de/newsticke…eutlich-mehr-3938747.html

    Wichtig hier: Je nach Anwendung fällt die Auslastung anders aus. Pauschal kann man es also nicht sagen. Was aber klar ist: SSDs werden ausgebremst.


    Die beste Liste betroffener Produkte hat meiner Meinung nach Dell: http://www.dell.com/support/ar…-on-dell-products?lang=en

    Ihr könnt nach eurem Modell suchen und habt den Downloadlink dazu. Kein "Klicken Sie sich durch den Support durch und vielleicht finden Sie was Sie suchen."


    Und falls ihr Lust zu lesen habt, wäre hier noch ein in meinen Augen interessanter Kommentar bei Heise, der ein paar wichtige Punkte anspricht: https://www.heise.de/newsticke…Kundendienst-3938140.html

  • Mein Update heute Morgen, hätte ich wohl weiter verschieben sollen z.B. auf heute Abend... Hier nochmals ein kleiner Newsflash


    • Werkzeuge für Meltdown-Malware im Internet. Malware selbst wird wohl bald folgen: https://www.heise.de/newsticke…em-Schadcode-3939576.html
    • AMD verhält sich, als ob sie auch erst aus der Presse von den Fehlern erfahren hätten (sie wussen es aber seit Monaten). Jetzt sind doch einige CPUs von Spectre2 betroffen. Microcodeupdates kommen auch für Ryzen. https://www.amd.com/en/corporate/speculative-execution Weiterhin keine genauen Angaben („We believe…“), da könnte also noch mehr brodeln.
    • AMD Grafikkarten scheinen weiterhin nicht betroffen zu sein, da sie die problematische Technik (Speculative Execution) gar nicht einsetzen.
    • Derweil kämpfen einige gepatchte Intel Systeme mit spontanen Neustarts: https://www.heise.de/newsticke…oadwell-CPUs-3940326.html
    • 32-Bit Windows Systeme sind trotz Patch verwundbar, wie sich herausstellt: https://www.heise.de/security/…en-hinten-an-3940207.html
    • Fakemails vom „BSI“ mit „Patch“ im Umlauf. Aber davor muss ich euch glaube ich nicht wirklich warnen.
    • Grafikperformance kaum betroffen. Hier gibt es aber zu beachten, dass nur die gemittelten Werte über eine längere Prüfzeit ok aussehen. Einzelne Szenen können mit starken Leistungseinbussen kämpfen. (Finde jetzt aber die Quelle grad nicht mehr :/ )
    • Bisher wurden erst Meltdown-Patches ausgerollt. Spectre Patches kommen erst noch!
    • Generell sieht die Lage so aus, als ob man erst im Dezember mit der Bearbeitung der Probleme begonnen hätte… und erst seit der Veröffentlichung wirklich gearbeitet wird, weil es jetzt Druck von aussen gibt. Das ist aber nur mein Eindruck und keine Tatsachenfeststellung.


    Einen langen und ausführlichen Beitrag könntet ihr auch hier noch lesen: https://www.golem.de/news/upda…-loswird-1801-132125.html


    Aufgrund der Leistungseinbussen und der nach wie vor unklaren allgemeinen Situation, würde ich nicht dringende Neukäufe weiterhin aufschieben. Wäre blöd, wenn eure neue SSD wegen den aktuellen und den noch kommenden Patches nur noch die halbe Leistung hätte.

    Ich würde sagen, ihr solltet Neukäufe sogar für ein paar Monate aufschieben, denn erst müssen mal alle Updates rauskommen, dann erst können die aussagekräftigen Performancetests anlaufen und noch länger dauert es, um fehlerbereinigte Hardware auf den Markt zu bringen, damit verlangsamende Patches gar nicht mehr nötig sind.

    Ihr könnt aber auch darauf spekulieren, dass 2018 noch ein paar Fehler gefunden werden, weil Hardware wie CPUs jetzt erst recht im Fokus von Sicherheitsforschern steht und eure Hardware daher früher oder später eh gepatcht werden muss, einfach weil jetzt mal jemand genauer hinschaut.

  • Yay, endlich hat AMD mal begriffen dass dementieren zwecklos ist und macht was für die Sicherheit ihrer Kunden.


    An der Stelle nochmal vielen Dank für die ausführliche Informationsweitergabe. Da ich dem eigentlich kaum was hinzuzufügen habe versuche ich mal ein wenig zu erklären was es mit Spectre (beide Varianten im Groben) auf sich hat, warum es so schwer ist das zu Fixen, und warum ich vor den Entdeckern dieses Angriffs definitiv meinen Hut ziehe. Gerade für diejenigen die jetzt nicht ganz so technisch versiert wird.


    Erstmal: Was ist ein Sidechannel? Kann man das essen?

    Antwort: In der Regel nicht. Unter einem Sidechannel versteht man eine indirekte Informationsquelle, also z.Bsp. Abwärme der CPU, Timings (wie hier um Cache-Hits zu entdecken), Geräusche etc.


    Wir nehmen mal folgendes Szenario:

    In einem Haus mit 4 Parteien, 2 davon Horst und Heike, die statt Durchlauferhitzern in der Wohnung einen Boiler im Keller stehen haben, da das energiesparender ist (fiktives Beispiel, kann sein, kann nicht sein). Außerdem hat man so sofort warmes Wasser (Schnelligkeit). Da man so nicht ganz erkennen kann wer wie viel vom Brennstoff für die Erhitzung gebraucht hat zahlen alle Parteien gleich viel.


    Das stört Horst aber ungemein, da er sich nur 2 Mal im Jahr (Ostern und Neujahr) mit warmen Wasser wäscht und sich zu 100% sicher ist dass Heike 10 Stunden am Tag duscht. Nun haben sich folgende Angriffszenarien mit den entsprechenden Gegenmaßnahmen ereignet:


    Angriff: Horst schaut Heike durchs Fenster zu.

    Lösung: Sichtschutz (Blickdicht, kein Licht, kein nix)


    Angriff: Horst hält sein Ohr an die Wand zum Bad.

    Lösung: Schallisolierung


    Angriff: Horst schaut durch andere Zimmerfenster um durch Ausschlussverfahren sicherzustellen dass sie im Bad ist.

    Lösung: Fenster Entfernt und zugemauert


    etc.


    So, nun kann man davon aussehen dass man das Zimmer von außen nicht mehr sieht, die Wasserzähler für die einzelnen Wohnungen sind einbetoniert, die Rohre verlaufen durch die Wand und direkt nebeneinander, um sie nicht differenzieren zu können. Die Wohnung ist Schall-und Blickdicht. Kein EInbruch möglich. Wir haben also eine Umgebung geschaffen die bestimmte geheime Informationen (Duschzeit) vor Angreifern (Horst) zuverlässig versteckt hält.


    In seiner Verzweiflung wird Horst jetzt aber kreativ:

    Er hat die Information dass Moni und Gabriel, die 2 anderen Parteien, immer abends duschen da sie morgens sehr früh raus müssen. Jetzt könnte er sagen dass wenn die Wand hinter der sich die Leitungen verbergen aufheizt, muss grad jemand duschen (oder sich sehr lange die Hände waschen). Leider ist die Wand aber gut isoliert.


    Also macht Horst folgendes (in grober Analogie zu Spectre):

    Abends, nachdem Moni und Gabriel geduscht haben klemmt er den Boiler ab und gießt 4 Stunden lang kaltes Wasser über die ausgehenden Leitungen. Die beiden unschuldigen merken dann Morgens nur dass das Warmwasser fürs Händewaschen länger brauch. Er aber auch. Und genau hier haben wir den "Sidechannel". Wenn er Morgens zur vermuteten Zeit das warme Wasser anmacht wird er merken dass das Wasser sofort warm ist, die Rohre sind also bereits wieder beheizt und der Boiler unter Dampf. Damit hat er die Information die er gar nicht hätte haben dürfen. Ausgehend davon dass Heike ein Gewohnheitstier ist und jeden Tag zur gleichen Zeit duscht (da sie ja zur Arbeit fährt) holt Horst sich so nach und nach die Zeiten rein indem er die Probe zu verschiedenen Zeiten macht und hat nach mehreren Wochen seinen Beweis (das vollständige Datum).


    Ich hoffe das war so halbwegs verständlich illustriert, ich würde mich über Anmerkungen freuen.