URL: https://www.overclockers.at/prozessoren/intels_hyperthreading_immanent_unsicher_auf_mehrbe_142377/page_1 - zur Vollversion wechseln!
also auf single-usersysteme hat das keine auswirkung ...
mach braucht nicht jeden crap glauben der auf /. gepostet wird.
quelle: hp vom typen der ders entdeckt haben willt.Zitat# Where do you work?
I'm unemployed. For the past three months, I've spent almost all of my time working on this security flaw -- investigating how serious it was, contacting all of the affected vendors, explaining how this should be fixed, et cetera. I simply haven't had time to go out and get a job -- and I decided that making sure that this issue was properly reported and fixed was far more important than earning some money.
# I think it's really great that you spent three months doing unpaid work to improve the security of other peoples' computers. What can I do to thank you for your efforts?
Money is always good. In all seriousness, there is a considerable amount of security-related work which I'd like to spend time doing, but if I can't get any money I'm going to have to get a Real Job instead. If you think you or your company could offer me some funding to allow me to continue my work, please let me know.
Ja, ich habe auch die "Hintergruende" beachtet. Wie dir vielleicht auffaellt, ist der Topictitel bewusst als Frage formuliert. Dass es von SCO und den *BSD-Folks schon "zugegeben" wird, spricht aber nicht grade dagegen :>
Ich hab von der Materie dahinter/darunter keine Ahnung, aber was aus einem /.-Kommentar zu lesen ist, klingt fuer mich als interessierten Laien zumindest nicht voellig aus der Luft gegriffen:
ZitatUnlike SMP, with HT you're interleaving two threads on the same physical execution unit. That means that there is data from another thread in registers at the same time that you're executing, without having enough instructions executed during a context switch to flush the pipeline. It also means that the other process's page table is in the MMU while you're executing. Even if their proof-of-concept attack doesn't work on some other operating systems, everyone needs to look over their code to make sure this isn't just an accidental effect that could change with increasing pipeline depths, different context switch logic, etc.
sieht für mich aber mehr nach nem hardwarebug aus
die softwerker sollten intel einfach ne böse mail schreiben und sich nicht weiter drum kümmern.
'95 is ja auch keiner auf die idee gekommen den pentium divisionsfehler in der endanwendung zu korrigiern
mein tip is mal das intel ne neue version vom microcode rausgibt und alle die sich von dem bug betroffen fühln n neues bios flashen müssen.
Also ich hoffe, ich habe das jetzt so halbwegs richtig verstanden, was der in seinem Artikel beschrieben hat aber IMHO ist diese "Sicherheitsluecke" minimalst.
In seiner Versuchsanordnung hat er den Spy-Prozess gleichzeitig mit einem RSA-Private Key Generierungsprozess rennen lassen (moeglichst alle anderen Prozesse abgedreht). Das Ergebnis war, dass er bis zu "310 out of 512 bits" des private Keys identifizieren konnte.
Das heiszt, dass, wenn man User-Privilegien auf einem System hat und auf diesem zufaelligerweise gerade kein anderer Prozess laeuft, der den Cache genauso invalidieren koennte und zufaelligerweise gerade ein Private Key generiert wird (was wohl nicht zu oft vorkommt), man bis zu 310 von 512 Bits des Keys erraten kann.
Naja... IMHO hat der Typ 3 Monate seines Lebens verschwendet
soweit ich das verstehe funkt das so:
man flusht die cach line für die adresse A (für den anderen thread), aber nicht für B. dann kann man darüber theoretisch sagen welche adressen der andere thread verwendet hatindem man schaut wie viele schleifeniterationen man ausführen kann. wenn jetzt der andere thread A verwendet will kommt es zur einer stall-situation und der andere thread kann mehr cpu cycles verwenden.
kann man das gleiche sogar mit einem UP system machen mit interrupts und/oder task switches die das per mitstoppen von ausführungszyklen machen die auf die cache lines vom anderen thread machen.
theoretisch hast du gleiche möglichkeit bei einem smp system, nur is es nicht so leicht die daten ranzukommen.
@gue: true! nichts neues dahinter eigentlich. vor allem braucht man für brute-force knacken von ~200 bits auf heutiger technik mehr jahre als es atome im universum gibt.
oder der attacker efindet einen algorithmus der in polynomieller zeit primfaktoren von beliebig zahlen in der größenordnung von 10^60 - 10^70 ausspucken kann. der attacker der dieses problem löst hat wohl für den rest seines lebens ausgesorgt und kann dann mit mehreren fields medallien in der gegend spatzieren gehen
Zitat von SYSMATRIXZitat von JangomanShimmering Flats (ka wie des jetzt auf D heißt)
und eine Seite davor:Zitataus dem Paper
This provides us with an additional 110 bits from each exponent on average, for a total of 310 out of 512 bits, allowing the RSA modulus N to be easily factored.
ZitatTo see why this is sufficient, consider the set of pairs (p, q) satisfying pq ? N (mod 2 j ) as j increases — given more than half of the bits of p and q, this set can be repeatedly pruned to avoid exponential growth.
hm, das ist anscheinend richtig. wobei ich eher glaube daß >4096 bits durchaus kein problem für die neueren kryptographiesysteme darstellen und afaik wird den usern auch empholen die längeren/längstmöglichen keys zu verwenden.Zitat von madpSoweit ich das Verstanden habe gehts aber nicht um reines brute-force Knacken.
Die "310 von 512" Bits von denen im Paper die Rede ist beziehen sich nicht direkt auf den Private Key (der ja bei OpenSSL eh grösser ist, 1024 bits oder?).
Zitat von madpDie 310/512 Bits bezieht sich auf die beiden Faktoren in N = p * q
Was mich bei der Sache mehr wundert ist warum der Typ damit an die Öffentlichkeit geht. da muss fast was Faul sein
sysmatrix: mein fachgebiet is nicht mal ansatzweise kryptographie oder die dazugehörige mathematik, aber:
wenn ich von einer primzahl, von der ich ungefähr die anzahl der stelln kenn, jetzt auch einen block der enthaltenen stellen weis sollte man doch anhand von dem die möglichen zahln filtern können. so häufig sind primzahln in der größenordnung ja auch wieder nicht. klar, ich brauch ne große datenbank dafür. und ich würd mal sagen wenn man die anzahl der kandidaten auf hausnummer ne einstellige mio-zahl einschränken kann is das sogut wie geknackt.
--------------------edit--------------------
mal ne ganz andere sache
unter win (und warscheinlich auch anderen systemem) werden die rechte über security-tokens gehandhabt.
das is ja n datensatz der sich nciht ändert solang der task läuft. und wenn man nen server hernimmt der 24/7 läuft hat ein virus auch genug zeit um sich die daten schön langsam zusammenzuklauben.
und wenn man mal ne kopie von nem root-level-token hat sollt man damit doch schon gehörig scheiße baun können, oder lieg ich da falsch?
overclockers.at v4.thecommunity
© all rights reserved by overclockers.at 2000-2025