Alle Artikel unter dem Schlagwort Spectre

VMware veröffentlichte am 14.08.2018 Updates für vCenter und ESXi Server. Diese Updates sollten näher beleuchtet werden, da sie die Foreshadow-NG Lücke in Intel Prozessoren schließt und gegebenenfalls Performanceprobleme verursachen können. Es handelt sich dabei um einen CPU Bug der Spectre / Meltdown Familie. Genauer eingeordnet ist es eine der 8 Spectre-NG Lücken, über die mein Kollege Martin Steigerwald bereits einen Artikel auf unserem Blog veröffentlicht hat. Eine aktuelle Auflistung der bekannten Bugs findet sich auch in diesem Heise Artikel. Hier erfahren Sie, ob Sie updaten sollten.  Weiterlesen

Autor: Daniel Harenkamp
Daniel ist seit November 2015 bei der Proact Deutschland beschäftigt. Er ist als Professional Services Engineer im Bereich NetApp Hard- und Software, Virtualisierung und Backup unterwegs. Ob das Backup mit Commvault, Veeam oder den NetApp Produkten durchgeführt wird spielt für ihn dabei keine Rolle. Seine Kenntnisse den angrenzenden Gebieten wie z.B. der Microsoft Produktpalette sind ihm bei seiner Tätigkeit sehr hilfreich. Wenn dann noch Zeit bleibt ist er auch als Trainer tätig.

UPDATE 22.5.2018: Die ersten beiden Sicherheitslücken sind nun bekannt. Es gibt auch das erste Hersteller Advisory. Für beide Lücken hat Intel Microcode Updates angekündigt, damit Anwendungen Memory Disambiguation (MD) abschalten können. Nur in diesem Fall greift der durch die Updates bereitgestellte Schutz. Ich habe den Blog-Artikel um CVEs und Hersteller Advisories ergänzt.

UPDATE 9.5.2018: Bis zum 7.5.2018 gaben die Entdecker keine Details zur ersten Spectre NG-Sicherheitslücke bekannt, da Intel offenbar Probleme habe, rechtzeitig Patches bereit zu stellen. Neuer Termin für eine koordinierte Veröffentlichung könnte der 21. Mai sein. Es könnte aber auch noch länger dauern. Für Patches zur kritischsten Sicherheitslücke ist der 14. August im Gespräch – eine ziemlich lange Zeit, um eine Lücke zu schließen, die es sehr einfach mache, Barrieren zwischen virtuellen Maschinen oder virtuellen Maschinen und Hypervisor zu umgehen.

Zwischenzeitlich war es relativ ruhig geworden um Meltdown und Spectre. Für die meisten im Enterprise-Umfeld eingesetzten Systeme gibt es mittlerweile Patches, die oftmals aus einer Mischung von Microcode-Updates (via Betriebssystem und/oder Firmware), Vorkehrungen im jeweiligen Betriebssystem-Kern sowie Anwendungen mit besonders großer Angriffsfläche, wie Webbrowser, bestehen. War es das?

Schon zu Meltdown und Spectre warnten Experten, dass es noch weitere Sicherheitslücken geben könnte. Genau dies hat sich laut einem Artikel im c´t Magazin bewahrheitet. Weiterlesen

Autor: Martin Steigerwald
Martin Steigerwald beschäftigt sich seit Mitte der 90er Jahre mit Linux. Er ist langjähriger Autor von Artikeln für verschiedene Computer-Magazine wie die LinuxUser (linuxuser.de) und das Linux-Magazin (linux-magazin.de). Seit Herbst 2004 ist er als Trainer für Linux-Themen bei Proact Deutschland in Nürnberg tätig.

UPDATE: Nach einem Hinweis von Falco in den Kommentaren zu diesem Artikel muss ich meine Aussage zu den Hypervisorbreakouts revidieren. Nach genauerer Recherche aufgrund des Hinweises im VMware Advisory, muss konstatiert werden, dass es mittels der Variante aus CVE-2017-5715 sehr wohl möglich ist, den Speicher des Hypervisor auszulesen und damit Daten anderer, eigentlich nicht sichtbarer VMs auf dem gleichen System auszulesen!

Seit Ende letzten Jahres sind im Internet diverse Gerüchte über eine massive Sicherheitslücke aufgetaucht, die alle Systeme (Linux, macOS, Windows) und alle Prozessorarchitekturen (x86, x64, ARM, Power, …) betrifft. Seit heute haben wir Gewissheit, dass das nicht nur Gerüchte waren: mit der Veröffentlichung von Meltdown/Spectre haben wir eine der flächendeckendsten Schwachstellen in der IT-Infrastruktur seit langem und es handelt sich nicht um einen Software-Bug, sondern um einen Designfehler in den CPUs selbst. In diesem Artikel werde ich versuchen, den doch sehr komplexen Hintergrund der Angriffe auf einigermaßen verständliche Begriffe herunter zu brechen, damit sich jeder ein Bild von den Auswirkungen und der Gefährdung machen kann. Etwas technisches Interesse und Geduld vorausgesetzt, werde ich hier den Hintergrund (grob) darstellen und erklären, was da eigentlich schiefgeht.

Weiterlesen

Autor: Patrick Dreker
Patrick arbeitet seit 2006 bei der Proact Deutschland GmbH und bearbeitet dort die Themenfelder OpenStack, Cloud, Linux, Automatisierung und DevOps. Sein erster Linux Kernel war 1.2.13 und was Netscape und NCSA Mosaic waren, weiß er auch noch.

UPDATE: Nach einem Hinweis von Falco in den Kommentaren zu dem anderen Artikel muss ich meine Aussage zu den Hypervisorbreakouts revidieren. Nach genauerer Recherche aufgrund des Hinweises im VMware Advisory, muss konstatiert werden, dass es mittels der Variante aus CVE-2017-5715 sehr wohl möglich ist, den Speicher des Hypervisor auszulesen und damit Daten anderer, eigentlich nicht sichtbarer VMs auf dem gleichen System auszulesen!

Mit Spectre/Meltdown hat uns heute eine ziemlich deftige Hiobsbotschaft erreicht. Zwei verwandte Fehler in den CPUs selbst ermöglichen es, die Speicherisolation zwischen Prozessen zu umgehen und somit ohne besondere Privilegien den gesamten Hauptspeicher auszulesen.

Weiterlesen

Autor: Patrick Dreker
Patrick arbeitet seit 2006 bei der Proact Deutschland GmbH und bearbeitet dort die Themenfelder OpenStack, Cloud, Linux, Automatisierung und DevOps. Sein erster Linux Kernel war 1.2.13 und was Netscape und NCSA Mosaic waren, weiß er auch noch.