fork(Agent Smith)
Stammuser
Hallo Community,
Seit gestern kursieren in den Medien diverse Hiobsbotschaften bezueglich eines Fehlers in Intel CPUs.
Hier zum Nachlesen:
HEISE.DE: Massive Luecke in Intel CPUs erfordert umfassende Patches
oder
STANDARD.AT: Intel-CPUs Verheerende Luecke Fix resultiert in Performance Verlust
Unter anderem hat ein Poster bei STANDARD.AT auch einen Twitter-Link zu einem Exploit gepostet, auf den
ich gerne naeher eingehen moechte. Hier habe ich das Verstaendnisproblem:
Den Exploit finde ich jetzt etwas unpassend, da das Sicherheitsleck nicht wirklich ersichtlich wird.
Weil, wenn ich jetzt als Nicht-root User die Adresse in der Datei /proc/kallsyms nicht auslesen
kann (habe ich bei meiner Distribution versucht), dann sehe ich nicht wirklich ein grosses Problem bei
diesem Fehler. Und wenn ich als Angreifer schon root-Rechte habe, dann kann ich schon andere "boese"
Sachen anstellen, fuer die ich keine Exploits benoetige. Allerdings muss ich sagen, dass es etwas
schwierig ist das Problem genauer zu betrachten, da leider der Autor des Exploites den Quellcode für
die Datei speculative_table_lookup.c und sidechannel.S nicht veroeffentlicht hat. Somit
kann ich nur mutmassen.
Also irgendwie, finde ich, wird das Problem kuenstlich aufgebauscht. Sollte ich falsch liegen, dann lasse
ich mich gerne eines Besseren belehren. Was meint ihr?
PS: Zugegeben, ich habe nur diese Artikel gelesen. Nicht die Original-Quellen, die vielleicht das Problem
genauer erklären.
Edit: /proc/kallsyms nicht /etc/kallsyms
Edit (Nummer Zwei):
Ich glaube, ich muss diese zwei Seiten noch genauer durchlesen:
Meltdown and Spectre
https://googleprojectzero.blogspot.co.at/2018/01/reading-privileged-memory-with-side.html
Edit (Nummer Drei):
Kurz und bündig erklärt:
http://blog.cyberus-technology.de/posts/2018-01-03-meltdown.html
Werde ich ausprobieren...wenns funktioniert (sofern es in der VM möglich ist, und der Kernel noch nicht
gepatcht ist - habe derzeit nichts anderes zur Verfügung), dann dumm gelaufen...
Seit gestern kursieren in den Medien diverse Hiobsbotschaften bezueglich eines Fehlers in Intel CPUs.
Hier zum Nachlesen:
HEISE.DE: Massive Luecke in Intel CPUs erfordert umfassende Patches
oder
STANDARD.AT: Intel-CPUs Verheerende Luecke Fix resultiert in Performance Verlust
Unter anderem hat ein Poster bei STANDARD.AT auch einen Twitter-Link zu einem Exploit gepostet, auf den
ich gerne naeher eingehen moechte. Hier habe ich das Verstaendnisproblem:
Den Exploit finde ich jetzt etwas unpassend, da das Sicherheitsleck nicht wirklich ersichtlich wird.
Weil, wenn ich jetzt als Nicht-root User die Adresse in der Datei /proc/kallsyms nicht auslesen
kann (habe ich bei meiner Distribution versucht), dann sehe ich nicht wirklich ein grosses Problem bei
diesem Fehler. Und wenn ich als Angreifer schon root-Rechte habe, dann kann ich schon andere "boese"
Sachen anstellen, fuer die ich keine Exploits benoetige. Allerdings muss ich sagen, dass es etwas
schwierig ist das Problem genauer zu betrachten, da leider der Autor des Exploites den Quellcode für
die Datei speculative_table_lookup.c und sidechannel.S nicht veroeffentlicht hat. Somit
kann ich nur mutmassen.
Also irgendwie, finde ich, wird das Problem kuenstlich aufgebauscht. Sollte ich falsch liegen, dann lasse
ich mich gerne eines Besseren belehren. Was meint ihr?
PS: Zugegeben, ich habe nur diese Artikel gelesen. Nicht die Original-Quellen, die vielleicht das Problem
genauer erklären.
Edit: /proc/kallsyms nicht /etc/kallsyms
Edit (Nummer Zwei):
Ich glaube, ich muss diese zwei Seiten noch genauer durchlesen:
Meltdown and Spectre
https://googleprojectzero.blogspot.co.at/2018/01/reading-privileged-memory-with-side.html
Edit (Nummer Drei):
Kurz und bündig erklärt:
http://blog.cyberus-technology.de/posts/2018-01-03-meltdown.html
Werde ich ausprobieren...wenns funktioniert (sofern es in der VM möglich ist, und der Kernel noch nicht
gepatcht ist - habe derzeit nichts anderes zur Verfügung), dann dumm gelaufen...
Zuletzt bearbeitet: