Ergebnis 1 bis 5 von 5
  1. Dies sind Kommentare zum PCtipp Artikel: Meltdown und Spectre: Lesen ohne zu lesen
    Was Meltdown und Spectre mit einem Schachspiel zu tun haben und worum es bei den Sicherheitslücken aus technischer Sicht geht. Ein Informatikprofessor erklärt. » Zum Artikel
  1. #1
    Registriert seit
    06.03.2017
    Beiträge
    10

    Meltdown und Spectre: Lesen ohne zu lesen

    Vielen Dank für diesen informativen Artikel. Etwas stark zu vereinfachen ohne es zu verfälschen ist eine Kunst. Ich denke, es ist sehr wichtig, dass möglichst viele IT-Benützer ein grundlegendes Verständnis von solchen wichtigen Zusammenhängen haben sollten.

    Ich würde mir wünschen, dass man im PCtipp einmal einen ähnlichen Artikel über die Kabelaufklärung lesen könnte, die mit dem neuen Nachrichtendienst-Gesetz resp. BÜPF eingeführt worden ist. Es wäre auch sehr wichtig, dass die Internet_Nutzer wissen, was mit Kabelaufklärung alles technisch möglich respektiv gesetzlich erlaubt ist. Auch wer zu unserer Regierung ein ungetrübtes Vertrauen hat, weiss, dass Regierungen wechseln können und dass man es im Ausland mit anders gearteten Regierungen zu tun hat.

  2. #2
    Registriert seit
    03.09.2013
    Beiträge
    3

    Blinzeln Intel bei Apple

    Bedeutet das also, dass Apple eigentlich besser gefahren wäre, wenn es auf die Prozessoren von Intel verzichtet hätte? Dann hätte HAL sicher folgendes gesagt: "Do you remember the year 2017, when computers began to misbehave? I just wanted to tell you, it really wasn't our fault. The human CPU-Designers never taught us to recognise the Spectre- and Meltdown-Exploits. When the new Viruses arrived we had no choice but to cause a global economic disruption. Only Macs were designed to function perfectly, saving billions of Bitcoins ;-)

  3. #3
    Registriert seit
    18.01.2018
    Beiträge
    4

    Beitrag Re: Intel bei Apple

    Schöne Geschichte, könnte sie mir aber irgendwie besser als Backdrop für Terminator vorstellen.

    Die IBM-POWER-Architektur (der grosse Bruder der früher bei Apple eingesetzten PowerPC) hat leider auch ähnliche Lücken.

    Falls Apple bzw. NeXT bei Motorola (m68k-Architektur) verblieben wären, wäre dort die Weiterentwicklung wohl auch in diese Richtung gegangen. Der MC68060 von 1994, der letzte seiner Art, ist gerade knapp noch nicht für Spectre anfällig (noch keine Out-of-Order Execution). Ich bin überzeugt, dass der Einsatz der Prozessoren bei einem bedeutenden Hersteller wie Apple innert weniger Jahre ebenfalls aus Leistungsgründen um Out-of-Order Execution erweitert worden wäre.

    Aber vielleicht schreibst du deine Geschichte ja auf den Raspberry Pi um, der ist nicht betroffen. Fände ich sogar noch stimmiger, da man mit Geräten wie dem RasPi weniger Abhängigkeit von grossen Konzernen hat und selbst der Herr (oder die Frau) über seine Daten und Geräte bleiben kann.

    "Diese Geschichte ist eine glückliche Geschichte. Sie verdankt ihren Ursprung dem im Jahre 2018 wieder aufgetauchten Wunsch nach mehr Selbstbestimmung, auch wenn es ein kleines bisschen Komfort kostet. Im Nachhall von Spectre und dem immer offensichtlicher werdenden Missbrauchspotenzial unserer Daten und Leben durch Internetgiganten, besannen sich die Leute wieder darauf, verstehen zu wollen, was eigentlich in ihren Computern vorging. Eine neue Bastelbewegung entstand, in der Väter ihren Töchtern und Mütter ihren Söhnen das Programmieren beibrachten. Manchmal auch umgekehrt." Wer schreibt weiter?

  4. #4
    Registriert seit
    11.04.2013
    Beiträge
    143

    Idee Verschlüsselte Daten oder zweite CPU, eine Lösung?

    Vielen Dank! Gut gemacht diese Übersicht.

    Von mir gekürzte Aussagen aus dem Artikel "Lesen ohne zu lesen", die zur Einleitung für meinen Beitrag dienen:

    - Der Prozessor entscheidet zu spät ob ein die Lücken ausnutzendes Programm Zugriff auf Daten im Speicher erhalten darf.

    - Ein Angreifer kann verursachen dass die CPU Spuren hinterlässt welche dann zur Identifikation und Auslesung "verbotener" Speicherbereiche genutzt werden können.


    Vielleicht war es der falsche Weg das gleiche Schachbrett zu nutzen um die kommenden Schachzüge auszuprobieren. Dazu gibt es theoretisch zwei Möglichkeiten aus meiner Sicht wie man vorgehen könnte.

    Erste Möglichkeit wäre es nur noch mit verschlüsselten Benutzer-Daten zu arbeiten. Jedes Programm erhält beim Aufstarten einen temporären Schlüssel um eigene Daten bearbeiten zu können. Nur eigene Daten können betrachtet werden.
    Der Schlüssel braucht dem Programm selbst nicht bekannt zu sein, diese Angelegenheit kann ein Prozess-Taskmanager des Betriebssystem übernehmen. Der Angreifer erhält zwar Daten, kann damit aber nichts anfangen, sie sind verschlüsselt.

    Zweite Möglichkeit könnte darin bestehen die CPU physisch in zwei Teile zu splitten, wobei nur die zweite CPU die spekulativen Operationen ausführt. Die beiden CPU teilen einen Cache, die "spekulierende CPU" hätte aber einen eigenen von der Main-CPU unsichtbaren Cache. Der Inhalt dieses Cache der "spekulative Daten" enthält wird erst genau zu jenem Zeitpunkt in den gemeinsamen Cache geladen wenn der Main- CPU bekannt ist wer auf die Daten zugreifen darf und wer nicht.

  5. #5
    Registriert seit
    18.01.2018
    Beiträge
    4

    Cool Verschlüsseln oder verdoppeln?

    Verschlüsseln ist sicher eine gute Idee, auch wenn es
    1. schwierig ist, das wirklich sicher zu implementieren
    2. Prozessoren verlangsamt und verteuert und
    3. Betriebssysteme noch komplizierter (und damit fehleranfälliger) machen (das Betriebssystem muss Daten zwischen unterschiedlichen Prozessen und sich selbst kopieren können. Aber klar, Betriebssysteme sind im Fehlerfall einfacher zu updaten als Prozessoren.
    4. Je nach Verschlüsselungsmechanismus kann die Speicherverwaltung fürs Betriebssystem auch zu einem Albtraum werden.


    Besser (und kurzfristiger umzusetzen) ist die Verdoppelung. Und zwar braucht es wahrscheinlich gar nicht eine zweite CPU.

    Bereits jetzt schreiben spekulativ ausgeführte Befehle nicht in den normalen Cache bzw. Speicher, sondern in einen "Write Buffer". Analog könnten spekulative Lesevorgänge aus dem Speicher diese nicht direkt im Cache zwischenspeichern, sondern zuerst in einem "Read Buffer". Ich vermute, dass das die Hauptlösung für Spectre 1 sein wird.

    PS: Die Browserupdates gegen Spectre (um beim Schachspiel zu bleiben) drehen einfach das Licht schummrig. Damit kann der Gegner die Figuren noch klar erkennen, die Spuren im Staub aber nicht mehr. (In Realität verringern sie die Genauigkeit der Zeitmessung für Javascript-Programme: Die Zeitmessung ist nicht mehr genau genug, um zu entscheiden, ob etwas aus dem Cache geladen wurde oder nicht (Genauigkeit schlechter als 1000 Speicherzugriffe); sie ist aber immer noch superschnell, 1000x schneller als die menschliche Reaktion.

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •