Spectre kan nå datorn över internet i form av NetSpectre

Permalänk
Melding Plague

Spectre kan nå datorn över internet i form av NetSpectre

Spectre och Meltdown var obehagliga fast lokala sårbarheter, men nu visar det sig att de kan utnyttjas över internet i form av NetSpectre.

Läs hela artikeln här

Visa signatur

Observera att samma trivselregler gäller i kommentarstrådarna som i övriga forumet och att brott mot dessa kan leda till avstängning. Kontakta redaktionen om du vill uppmärksamma fel i artikeln eller framföra andra synpunkter.

Permalänk
Medlem

Ah, inget att bry sig om
- Intel

Visa signatur

AMD Ryzen 7 5800X3D | EVGA GeForce RTX 3080 10GB FTW3 ULTRA | ASUS ROG Strix B450-F Gaming | Corsair RM750X V2 | Crucial Ballistix Sport LT 3200MHz 16GB | Samsung 980 Pro 1TB | Crucial MX500 2TB | NZXT H500

Permalänk
Medlem

Åter igen..

Permalänk
Medlem

Känns som de utvecklar själva nya kryphål, är det inte olagligt?

Skickades från m.sweclockers.com

Permalänk
Avstängd
Skrivet av Cenorida:

Ah, inget att bry sig om
- Intel

Har du redan uppdaterat BIOS/Windows sedan introduktionen av Spectre så är du redan skyddad mot detta.

Visa signatur

R7 3700X | X570 Aorus Master | 32GB | EVGA 1080 Ti FTW3 | Noctua NH-D15S | FD Meshify C Copper
R7 1700 | X370 Gaming-ITX | 16GB | RX Vega 64 LE | Noctua U12S | Node 304
2 x HPE ProLiant Microserver Gen 8 | 1265L V2 | 16GB | 20TB

Permalänk
Avstängd
Skrivet av Swedman18:

Känns som de utvecklar själva nya kryphål, är det inte olagligt?

Skickades från m.sweclockers.com

Vad menar du? Att det skulle vara olagligt att hitta säkerhetshål i processorer?

Visa signatur

R7 3700X | X570 Aorus Master | 32GB | EVGA 1080 Ti FTW3 | Noctua NH-D15S | FD Meshify C Copper
R7 1700 | X370 Gaming-ITX | 16GB | RX Vega 64 LE | Noctua U12S | Node 304
2 x HPE ProLiant Microserver Gen 8 | 1265L V2 | 16GB | 20TB

Permalänk
Avstängd

Jag undrar vad säkerhetsexperter (nationella såväl som internationella) anser om att hålla upptäckta säkerhetshål dolda för allmänheten för att arbeta på dem och bara skicka ut "påtvingade" uppdateringar (om hålen kan täppas igen så)...

... eller om det är bättre att de upptäckta säkerhetshålen uppdagas så här i form av nyheter på nätet? Är tankegången att eventuella hackare har redan ändå upptäckt samma säkerhetshål som håller på att täppas igen?

Eller är det en säkerhetsrisk egentligen att gå ut så här med de upptäckta säkerhetshålen till allmänheten? Vad anser ni mer insatta som kanske till och med arbetar med IT-säkerhet eller känner någon som gör det på kanske till och med nationell nivå i något land?

Visa signatur

"Företagsboendeförmedlare" | Min Überkill Dator: Processor: Intel Pentium P5 66 Mhz OC | Moderkort: ASRock P4I65G | Minnen: 2st Samsung 128MB PC133 | Grafikkort: Canopus GeForce 256 DDR | Lagring: IBM 350 4,4 MB | Operativsystem: DOS/360 | Chassi: Mercury Full-Tower ATX Chassis |

Permalänk
Medlem

Man brukar ge information till de berörda företagen, alltså skaparna av källan till problemet, innan man går ut till allmänheten. Detta just för att ge dem en chans att hitta en lösning innan problemet avslöjas för allmänheten. Just i detta fallet tror jag inte de väntade (eller?) för att det är i princip redan ett känt problem och lösningar finns redan / jobbas på redan. Detta är bara ett nytt sätt att använda ett redan känt problem. Korrigering: även i detta fallet fick de informationen på förhand.

Visa signatur

SweClockers Dark Pearl tema: http://www.sweclockers.com/forum/trad/1484891
(Rek. Stylus)

Permalänk
Medlem
Skrivet av Swedman18:

Känns som de utvecklar själva nya kryphål, är det inte olagligt?

Skickades från m.sweclockers.com

Nej, det är en förutsättning för IT-säkerhet, om ingen letade sårbarheter skulle dom aldrig hittas.
Att nyttja dessa sårbarheter gentemot andra är däremot olagligt.

Permalänk
Legendarisk
Skrivet av dpom86:

Just i detta fallet tror jag inte de väntade (eller?) [...]

De uppger att de informerade Intel i mars. Källa:
https://misc0110.net/web/files/netspectre.pdf

Visa signatur

Abstractions all the way down.

Permalänk
Medlem
Skrivet av AplAy:

Jag undrar vad säkerhetsexperter (nationella såväl som internationella) anser om att hålla upptäckta säkerhetshål dolda för allmänheten för att arbeta på dem och bara skicka ut "påtvingade" uppdateringar (om hålen kan täppas igen så)...

... eller om det är bättre att de upptäckta säkerhetshålen uppdagas så här i form av nyheter på nätet? Är tankegången att eventuella hackare har redan ändå upptäckt samma säkerhetshål som håller på att täppas igen?

Eller är det en säkerhetsrisk egentligen att gå ut så här med de upptäckta säkerhetshålen till allmänheten? Vad anser ni mer insatta som kanske till och med arbetar med IT-säkerhet eller känner någon som gör det på kanske till och med nationell nivå i något land?

Jag skulle säga att det inte finns ett universellt svar. Det handlar enligt mig iallafall om en avvägning i fall till fall.
Hur potentiellt stor påverkan har buggen? Är det sannolikt att det redan är kännt? Kan andra än tillverkaren patcha? Är en patch framtagen? Etc.

Om ett säkerhetshål existerar så kommer det existera hur lite man än vill att det ska vara så. Att försöka dölja det blir bara ”security by obscurity”. De flesta seriösa aktörer (säkerhetsexperter och dylikt) ger tillverkaren (eller vad det nu må vara) tid att själva analysera och åtgärda problem innan man går ut med informationen till allmänheten.

I vissa fall så tar inte tillverkarna sitt ansvar att fixa problemen inom en rimlig tid och då går man ut med informationen iallafall. Anledningarna till det är att dels sätta press på tillverkaren från fler håll att fixa problemet men även upplysa användarna om att det kan vara osäkert att fortsätta använda produkten. Hur lång tid som ges kan variera efter allvarlighetsgrad och komplexitet. Vissa har en fast tidsperiod (som kan förkortas om problemet lösts, men sällan förlängas) medans andra är mer flexibla.

Jag är övertygad om att öppenhet över tid kommer ge säkrare och bättre produkter. En annan positiv bieffekt av öppenheten är kunskapsspridningen som sker, inte bara relaterat till de som drabbas av en specifik bugg utan även andra utvecklare och tillverkare som förhoppningsvis kan slippa göra samma misstag.

Skickades från m.sweclockers.com

Visa signatur

Citera mig för svar.
Arch Linux

Permalänk
Medlem
Skrivet av AplAy:

Jag undrar vad säkerhetsexperter (nationella såväl som internationella) anser om att hålla upptäckta säkerhetshål dolda för allmänheten för att arbeta på dem och bara skicka ut "påtvingade" uppdateringar (om hålen kan täppas igen så)...

Att annonsera att en säkerhetsrisk existerar är en enorm risk. Att hitta exploits kan vara lite som en nål i högstack; men vet du var för typ av exploit som existerar, kan den i regel hittas och användas på bred front inom 7 dagar. Detta är ett extremt välmappat mönster, och är motivationen bakom till exempel Patch Tuesday. Det är också därför man inte bör vänta med patchar. Nästan all form av "Mass hacking" sker med exploits som blev patchade tidigare under månaden.

Det blir värre i open-source kod, då du kan snabbt hitta de felaktiga instruktionerna samt dess konditioner.

Därför väljer många OSS projekt att inte identifiera en säkerhets fixar som en säkerhetsfix om den inte redan är känd publikt. Det gör det nämligen mycket svårare för hackers att identifiera exploits som de kan använda på äldre icke-patchade versioner.

Det kan mycket väl hända att en exploit redan har hittats av hackers; men det betyder inte att den använts. Det finns en marknad för exploits, och dessa köps up av de som vill attackera "Targets of Interests". Och de kan sitta på dessa exploits i månader eller till och med år.

Permalänk
Medlem

Yes! Precis vad vi behöver!

"Some Men Just Want To Watch The World Burn"

Visa signatur

Tower: ace Battle IV | CPU AMD Phenom II X2 BE unlocked 4cores@3,2GHz | RAM 8GB DDR2@800MHz | MB ASUS M4A785-M | GFK AMD Radeon HD 6850 1GB | HDD Kingston SSD Now 60GB (/) Seagate 2TB(/home) | OS Ubuntu 20.04 LTS
-Numera titulerad: "dator-hipster" då jag har en AMD GPU och dessutom kör Linux.

Permalänk
Medlem

ja, fortfarande inte direkt ett problem. Du ska fortfarande ha fri tillgång till datorn över nätverket i fråga/en etablerad länk initerad av den man vill åt.

Visa signatur

Meshilicious, Amd 7950X3D, Asus X670E-I ,96 GB DDR5 6000,RTX4090 FE, Corsair 2TB m.2 / 4TB, Samsung 57" G9

Permalänk

För de som är osäkra och snabbt vill kolla om de är skyddade eller ej: https://www.grc.com/inspectre.htm

För min egen del dröjde det fram till juni/juli innan det dök upp BIOS-uppdateringar till mina enheter.

Permalänk
Medlem

Om man har en äldre CPU från AMD med moderkortet där det inte finns uppdaterat BIOS.
Hur säker/osäker är man med uppdaterat Windows 10?

Visa signatur

JJ2 Multiplayer
JJ2 ZStats

[1] Ryzen 5800X | 5500XT | Kingston A2000 | Lenovo G24-10 144Hz [2] Ryzen 5700G | RX 560 | WD Blue SN550 [3] Ryzen 5600G | Kingston A2000 [4] Ryzen 3600 | GT 740 | 850 EVO [5] Ryzen 3600 | Geforce 405 | 850 EVO (alla är i bruk)

Permalänk
Avstängd
Skrivet av maweric:

Om man har en äldre CPU från AMD med moderkortet där det inte finns uppdaterat BIOS.
Hur säker/osäker är man med uppdaterat Windows 10?

Det är fortfarande ofantligt svårt att bli drabbad av någon Spectre-malware. Det existerar knappt någon och du behöver mycket god åtkomst på datorn som du oroar dig över.

Med det sagt vet man inte framöver vad som kan dyka upp.

Visa signatur

R7 3700X | X570 Aorus Master | 32GB | EVGA 1080 Ti FTW3 | Noctua NH-D15S | FD Meshify C Copper
R7 1700 | X370 Gaming-ITX | 16GB | RX Vega 64 LE | Noctua U12S | Node 304
2 x HPE ProLiant Microserver Gen 8 | 1265L V2 | 16GB | 20TB

Permalänk
Medlem
Skrivet av backspaze:

För de som är osäkra och snabbt vill kolla om de är skyddade eller ej: https://www.grc.com/inspectre.htm

Stort tack för den!

Visa signatur

5950X, 3090

Permalänk
Medlem

Snart drabbar det människan i form av.

RealSpectre.

Visa signatur

MSI X99A GODLIKE GAMING | i7-6950X 4.3GHz | 64GB RAM 3200MHz | RTX 2080

Nintendo Switch | PlayStation 5 | Xbox Series X

Min FZ Profil

Permalänk
Medlem
Skrivet av maweric:

Om man har en äldre CPU från AMD med moderkortet där det inte finns uppdaterat BIOS.
Hur säker/osäker är man med uppdaterat Windows 10?

Internet är ingen öppen plats, förövaren måste först ha full tillgång till din dator utan brandväggs blockader och annat. Så länge du inte är inne och öppnar skumma .exe filer som du får på mailen av löst folk så är allt lugnt.

Visa signatur

Meshilicious, Amd 7950X3D, Asus X670E-I ,96 GB DDR5 6000,RTX4090 FE, Corsair 2TB m.2 / 4TB, Samsung 57" G9

Permalänk
Datavetare

Läst rapporten. Är detta en svaghet hos alla CPUer som ät mottagliga för Spectre variant 1 eller 2? Absolut.

Värt att nämna här är att Spectre variant 1 kan inte patchas med firmware. Av alla varianter man upptäckt är just variant 1 "bounds check bypass" den värsta i bemärkelsen att fixen kräver analys och modifikation av varje program som på något sätt kan användas som attackvektor. Var just denna som webbläsare blev patchad mot.

Kommande CPU-modeller från ARM, AMD och Intel kommer av allt att döma ha skydd mot Spectre variant 2, samt i fall där det är relevant, Meltdown. Verkar som geniknölarna måste gnuggas långt mer för att man ska lura ut hur man fixar variant 1.

Det skrivet: är då NetSpectre en katastrof?

För desktop är det i praktiken, precis som Spectre variant 2 och Meltdown, ett icke-problem. Grundförutsättningen för att överhuvudtaget det ska gå att utnyttja dessa svagheter kräver ju att den som attackerar redan har möjlighet att köra valfritt program på datorn. I det läget finns långt enklare sätt jämfört med Spectre variant 2 och Meltdown för att ta över datorn...

NetSpectre kräver att det finns nätverks-tjänster på datorn som är nåbar externt (från Internet om man inte redan fått in den som attackerar på sitt LAN). D.v.s. attacken stoppas i praktiken av din brandvägg.

Även på serversidan är det en högst teoretisk attack. Rapporten pratar om "leak gadget" och "transmit gadget". "Gadget" är i detta fall en specifik konsekvens som måste finnas i existerande programvara för att attacken överhuvudtaget ska vara möjlig.

"transmit gadget" är inga problem att hitta. TCP svarar ju med ACK och om inte ICMP är blockat går det ju att generera respons med både ICMP-paket och andra protokoll som på något sätt är felaktiga.

Problemet är att "leak gadget" rimligen inte bör förkomma, inte i en användbar form i alla fall. Orsak: den som attackerar har kontroll över innehållet i paketet, där finns egentlig bara 16-bitars längdfält i de protokoll kärnan hanterar. Det betyder att man inte kan lära mer än +/- 32 kB från paketet och dessa paket ligger i praktiken i en poll med paketen allokerade back-to-back -> det man ens teoretisk kan komma åt lär knappast vara de lösenord man är ute efter.

Lyfter man blicken så finns än mer problem. TCP har inget längdfält, det vet man implicit från längdfältet IP-huvudet. Spekulation kan bara ske upp till maximala storlek på reorder buffer. Skylake har den största sådana för x86, är 192 instruktioner. Är därför extremt osannolikt att man ska kunna utnyttja "bounds check bypass" på det avståndet, i många fall teoretiskt omöjligt.

NetSpectre beskriver även hur man kan använda AVX enheten i stället för cache. I praktiken potentiellt möjligt om man attackerar en applikation, men i kärnan använder man i princip aldrig flyttalsenheten eller SIMD-enheter (framförallt inte i interrupt-kontext). Detta då det ökar kostnaden för kontex-switchar om då även SIMD-registren då måste sparas/återställas.

Tror detta i praktiken blir rätt mycket som Spectre variant 4, "Speculative Store Bypass". Går att automatisk scanna kod för att hitta den "gadget" som behövs där, Microsoft gick ut rätt kort efter att denna presterades med att Windows-kärnan saknar helt den typ av kodsekvens som behövs -> omöjligt att utnyttja.

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Medlem
Skrivet av SeF.Typh00n:

Har du redan uppdaterat BIOS/Windows sedan introduktionen av Spectre så är du redan skyddad mot detta.

Problemet är väl att det bara är några enstaka promille av användare som faktiskt gör sådant och med detta avslöjande så visar det sig att problemet är betydligt mycket allvarligare än vad som trots. Förr var du 'skyddad' även utan uppdatering genom att man behövde lokal tillgång. Nu när det inte är fallet öppnas otroliga risker upp för gemene man

Skickades från m.sweclockers.com

Permalänk
Avstängd
Skrivet av Dumbullen:

Problemet är väl att det bara är några enstaka promille av användare som faktiskt gör sådant och med detta avslöjande så visar det sig att problemet är betydligt mycket allvarligare än vad som trots. Förr var du 'skyddad' även utan uppdatering genom att man behövde lokal tillgång. Nu när det inte är fallet öppnas otroliga risker upp för gemene man

Skickades från m.sweclockers.com

Det finns ju inget annat man kan göra dock. Det är inte en anledning nog till att ha någon form av inbytesprogram eller liknande då det fortfarande är extremt osannolikt att bli drabbad av något Spectre-relaterat.

Netspectre är ännu mer osannolik då attackvektorn är extremt svår då du behöver

  • ett Spectre-program installerat på datorn som lyssnar efter paketen och läser en array-loop konstant

  • en router/dator som öppet svarar för attackerna (portar öppna)

För att inte tala om att det är en extremt långsam process (2-8 timmar per bit över internet).

Kontentan är att det är fortfarande vanliga virus, keyloggers etc som du behöver oroa dig för. Inte Netspectre.

Visa signatur

R7 3700X | X570 Aorus Master | 32GB | EVGA 1080 Ti FTW3 | Noctua NH-D15S | FD Meshify C Copper
R7 1700 | X370 Gaming-ITX | 16GB | RX Vega 64 LE | Noctua U12S | Node 304
2 x HPE ProLiant Microserver Gen 8 | 1265L V2 | 16GB | 20TB

Permalänk
Medlem
Skrivet av SeF.Typh00n:

Det finns ju inget annat man kan göra dock. Det är inte en anledning nog till att ha någon form av inbytesprogram eller liknande då det fortfarande är extremt osannolikt att bli drabbad av något Spectre-relaterat.

Netspectre är ännu mer osannolik då attackvektorn är extremt svår då du behöver

  • ett Spectre-program installerat på datorn som lyssnar efter paketen och läser en array-loop konstant

  • en router/dator som öppet svarar för attackerna (portar öppna)

För att inte tala om att det är en extremt långsam process (2-8 timmar per bit över internet).

Kontentan är att det är fortfarande vanliga virus, keyloggers etc som du behöver oroa dig för. Inte Netspectre.

Yes, tänkte lägga till en edit och förtydliga att, som du säger, det är fortfarande så många andra metoder som är betydligt mycket effektivare, enklare och snabbare att Spectre / NetSpectre lär vi inte se mycket av ändå.

Skickades från m.sweclockers.com

Permalänk
Medlem
Skrivet av Dumbullen:

Yes, tänkte lägga till en edit och förtydliga att, som du säger, det är fortfarande så många andra metoder som är betydligt mycket effektivare, enklare och snabbare att Spectre / NetSpectre lär vi inte se mycket av ändå.

Skickades från m.sweclockers.com

Så du menar alltså inte "Nu när det inte är fallet öppnas otroliga risker upp för gemene man" ?

För ja att det går att göra över nätverk öppnar inte direkt upp för en osäkrare vardag för gemen man då vägen ska vara fri till datorn man vill åt. Så specter:s existens är inget som påverkar särskilt många..

Däremot på större företag med undermålig intern nätverkssäkerhet skulle det kanske kunna vara ett problem om nån vill åt chefens lösenord.

Visa signatur

Meshilicious, Amd 7950X3D, Asus X670E-I ,96 GB DDR5 6000,RTX4090 FE, Corsair 2TB m.2 / 4TB, Samsung 57" G9