image

Raspberry Pi niet kwetsbaar voor Spectre en Meltdown

zondag 7 januari 2018, 10:02 door Redactie, 16 reacties

De populaire minicomputer Raspberry Pi is niet kwetsbaar voor de Spectre- en Meltdown-aanvallen, zo laat Raspberry Pi-oprichter Eben Upton in een verklaring weten, die ook meteen op een zeer toegankelijke manier uitlegt hoe de aanvallen werken. Deze week onthulden onderzoekers beide aanvallen.

Meltdown maakt misbruik van een beveiligingslek in Intel-processors waardoor een aanvaller data uit willekeurige locaties in de kerneladresruimte van het besturingssysteem kan lezen. Data die normaliter niet toegankelijk voor gebruikersprogramma's hoort te zijn. De Spectre-aanval raakt Intel-, AMD- en ARM-processors en maakt misbruik van twee kwetsbaarheden. Via Spectre kan een aanvaller de softwarecontrole omzeilen om data uit de huidige adresruimte te lezen.

Zo is het bijvoorbeeld mogelijk om via JavaScript wachtwoorden uit de browser te stelen. Beide aanvallen maken misbruik van features die de prestaties van processors verbeteren. Hoewel de Raspberry Pi een moderne minicomputer is, is de computer toch niet kwetsbaar vanwege de gebruikte ARM-processors. Deze processors, de ARM1176, Cortex-A7 en Cortex-A53, maken namelijk geen gebruik van "speculative execution", waar de Spectre-aanval van afhankelijk is. Dat laat Upton in dit artikel weten, waar hij tevens op een begrijpelijke manier stap voor stap uitlegt hoe de aanvallen werken en waarom de Raspberry Pi voor dergelijke aanvallen immuun is.

Reacties (16)
07-01-2018, 19:46 door Anoniem
Mooie uitleg van waar hem de kneep zit.

De vraag is of dit wel echt een hardwareprobleem is.
Het is immers het gevolg van een techniek die bij zowel Intel als andere processormerken voorkomt.
Natuurlijk is het beter om het hardwarematig op te lossen, en dat zal dan ook bij het uitkomen van toekomstige processors blijken. Maar voorlopig kan het redelijk goed dichtgetimmerd worden met softwarematige patches (zij het voor nu met het nodige snelheidsverlies in bepaalde situaties). En dat is dan ook wat er nu gebeurd.
Maar dit is dus snelheids verlies t.o.v. een onveilige situatie die nooit had mogen bestaan!
Security kost altijd snelheid. Toevoegen van een virusscanner kost ook rekenkracht, en dit maakt je PC langzamer.
Evenwel daar hoor je bijna niemand over zeuren, behalve als het heel excessief is.
Je kan dus beter zeggen dat je vanwege een gebrek aan beveiliging je PC een teveel aan snelheid had,
in plaats van te klagen dat het oplossen van een security probleem je PC trager maakt.

Hier de analyse van Intel van de drie verschillende kwetsbaarheden die zijn gevonden:
https://newsroom.intel.com/wp-content/uploads/sites/11/2018/01/Intel-Analysis-of-Speculative-Execution-Side-Channels.pdf

Advisory met o.a. (voorlopige) lijst van processors die er last van hebben:
https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr

Ik zie hier geen processors uit 1995 bij staan. De vraag is of Intel geen zin heeft om zich in procesors van voor 2011 te verdiepen, of dat er ze werkelijk geen problemen hebben. Feit is dat in 1995 Intel voor het eerst uit kwam met de
Pentium Pro, de eerste x86 processor met de mogelijkheid van......... speculatieve instructies!
07-01-2018, 20:46 door Anoniem
Logisch. Hoe minder functies hoe minder kwetsbaarheden.

Probeer maar eens een CD4050 te hacken: dat is op digitaal niveau onmogelijk.

Eigenlijk is het ook een idioot idee: een instructie alvast uitvoeren en als die helemaal verkeerd blijkt te zijn, de gevolgen terugdraaien die mogelijk al als een olievlek zijn uitgebreid.

Dat een Raspberry Pi prima geschikt is voor HTML5 te renderen en office documenten te bewerken moet de chipgiganten toch eens aan het nadenken zetten over overbodige troep als bv hardware h264 decode etc.
07-01-2018, 20:57 door Anoniem
Gaan we dit bij alle kwetsbaarheden krijgen? Dat producenten en verkopers vechten om een stukje marketing dat hun product niet kwetsbaar is?
07-01-2018, 21:29 door Anoniem
Door Anoniem: De vraag is of Intel geen zin heeft om zich in procesors van voor 2011 te verdiepen, of dat er ze werkelijk geen problemen hebben.
Intel draait vast een database-query en krijgt het antwoord. Of iemand noemt het uit zijn hoofd. Ik ben geen x86 instructieset-kenner, dat raak ik na 386's en real-mode ook kwijt. MIPS ken ik beter, en heeft deze bugs niet.

Denk je nou werkelijk dat Intel onzin loopt te verkopen? Dat zou een flinke PR-rel worden! Ze weten exact welke CPU's die instructie wel of niet hebben.

src: https://www.bleepingcomputer.com/news/security/google-almost-all-cpus-since-1995-vulnerable-to-meltdown-and-spectre-flaws/
At the time of writing, Google believes that "every Intel processor which implements out-of-order execution is potentially affected, which is effectively every processor since 1995 (except Intel Itanium and Intel Atom before 2013)" is affected by Meltdown.
Zoals ik zei, echt geheim is het niet welke instructie het betreft. Google, maar ook jij en ik kunnen dat gewoon uitzoeken en in een tabel verwerken. Er zijn genoeg websites die dat al beschreven hebben.

Ik heb erg veel geluk betreffende de CPU's, omdat ik veel RPi's en Atom's (van voor 2013) heb.
08-01-2018, 06:51 door Anoniem
Eigenlijk wel grappig, "Raspberry Pi èèn van de veiligste computers van dit moment!"
08-01-2018, 07:03 door karma4
Een van de belangrijkste voorwaarden voor meltdown en Spectre is de aanmezigheid van een nauwkeurige timer als sensor.
Een raspberry wordt bij voorkeur ingezet in de omgeving met extra sensors. Hoeveel sidechannel attacks zouden daarbij ontstaan. Vermoedelijk zeer veel.
De onveiligheid kam onwaarschijnlijk toenemen door de zaken die je nog niet weet.
08-01-2018, 09:32 door Anoniem
Door karma4: Een van de belangrijkste voorwaarden voor meltdown en Spectre is de aanmezigheid van een nauwkeurige timer als sensor.
Een raspberry wordt bij voorkeur ingezet in de omgeving met extra sensors. Hoeveel sidechannel attacks zouden daarbij ontstaan. Vermoedelijk zeer veel.
De onveiligheid kam onwaarschijnlijk toenemen door de zaken die je nog niet weet.
Kun je je niet beter beperken tot zaken waarover je wel wat weet? Zoals Windows enzo? Anders komt het zo dom over...
Een woord als sensor kan best in verschillende context gebruikt worden maar dat heb je kennelijk niet door.
08-01-2018, 09:34 door Anoniem
Door Anoniem:
De vraag is of dit wel echt een hardwareprobleem is.
Het is immers het gevolg van een techniek die bij zowel Intel als andere processormerken voorkomt.
Een hardwareprobleem is niet gedefinieerd als "een probleem wat maar bij 1 merk voorkomt"...
Dus wat de relevantie van die opmerking is ontgaat me.
08-01-2018, 09:35 door Anoniem
Door Anoniem: Mooie uitleg van waar hem de kneep zit.

De vraag is of dit wel echt een hardwareprobleem is.

Ja. De out-of-order excecution, branch predictor en cache bestaan uit fysieke hardware die niet zomaar veranderd kan worden. Het is geen kwestie van even antivirus op je CPU draaien en er dan vanaf zijn. Je kunt de boel indekken om het risico zo klein mogelijk te maken, maar de chip blijft wat hij is.
08-01-2018, 10:24 door Anoniem
Door Anoniem: Gaan we dit bij alle kwetsbaarheden krijgen? Dat producenten en verkopers vechten om een stukje marketing dat hun product niet kwetsbaar is?

Indien er breeduit in de media gemeld wordt dat Intel, AMD en ARM proccessoren kwetsbaar zijn mag er best een tegengeluid komen van fabrikanten waarvan hun producten niet kwetsbaar zijn.
08-01-2018, 10:32 door karma4
Door Anoniem:
Kun je je niet beter beperken tot zaken waarover je wel wat weet? Zoals Windows enzo? Anders komt het zo dom over...
Een woord als sensor kan best in verschillende context gebruikt worden maar dat heb je kennelijk niet door.
Ik ben geen meeloper ifan linux adept of wat dan ook. Dat vind ik zo'n domme houding.
Heb je je afgevraagd hoe het mogelijk is dat die timing zo nauwkeurig gemeten kan worden en waarom er met een browser Update dat hardware gedoe opgelost kan worden.

Kwestie van de juiste vragen stellen is wezelijker dan blind achter buzzwoorden en hyoes aan te rennen.
De nauwkeurige timer als sensor is een belangrijke voorwaarde..
Alles met sensors die te benaderen zijn staan open voor side channel aanvallen en daarmee data lekken. Als je dat niet tussen de oren hebt ben je ongeschikt voor security.

Wat moet ik trouwens met microsoft is mijn primaire aandachtsgebied. Dat is namelijk data verwerkingen big data met security.
08-01-2018, 11:04 door SPer
Door Anoniem:
Door Anoniem: Mooie uitleg van waar hem de kneep zit.

De vraag is of dit wel echt een hardwareprobleem is.

Ja. De out-of-order excecution, branch predictor en cache bestaan uit fysieke hardware die niet zomaar veranderd kan worden. Het is geen kwestie van even antivirus op je CPU draaien en er dan vanaf zijn. Je kunt de boel indekken om het risico zo klein mogelijk te maken, maar de chip blijft wat hij is.

Het vervelende van een oplossing is dat je moet gaan rommelen aan aan complex mechanisme als bransch prediction hetgeen in leven is geroepen voor performance verbetering door de CPU bezig te houden en de pipelines vol te houden met instructies. Ik ben ben dat ook een oplossing in de hardware ten koste zal gaan van de performance.
08-01-2018, 12:07 door Anoniem
Hoe de kwetsbaarheden werken is me nu wel duidelijk, maar moet je niet eerst volledig toegang tot de processor hebben voor dit een issue wordt?
Hoe komt een aanvaller bij die adresruimte?
08-01-2018, 13:16 door Anoniem
Door Anoniem: Hoe de kwetsbaarheden werken is me nu wel duidelijk, maar moet je niet eerst volledig toegang tot de processor hebben voor dit een issue wordt?
Hoe komt een aanvaller bij die adresruimte?
Dat dat niet hoeft is juist de crux van deze kwetsbaarheid en waarom deze zo gevaarlijk is. Je kunt vanuit userspace data lezen die absoluut geen userspace is, zoals encryptiewachtwoorden of ander gevoelig spul. Alle moeite wordtjuist gedaan om dat mogelijk te maken.

Een voorbeeld van hoe deze code op een systeem uitgevoerd zou kunnen worde is Javascript op een website of in een advertentie.
08-01-2018, 13:50 door Anoniem
Door SPer:
Het vervelende van een oplossing is dat je moet gaan rommelen aan aan complex mechanisme als bransch prediction hetgeen in leven is geroepen voor performance verbetering door de CPU bezig te houden en de pipelines vol te houden met instructies. Ik ben ben dat ook een oplossing in de hardware ten koste zal gaan van de performance.
Het kan ook vanaf de andere kant worden aangepakt (cache). Cache niet vullen als speculative execution een fault
zou geven.
08-01-2018, 14:47 door Anoniem
Door Anoniem: De vraag is of dit wel echt een hardwareprobleem is.
Het is immers het gevolg van een techniek die bij zowel Intel als andere processormerken voorkomt.
Een techniek die door die hardwarefabrikanten in de hardware die ze maken wordt toegepast. Hoeveel duidelijker wil je het hebben dat dit een hardwareprobleem is?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.