Sun_set_1 schrieb:
Die Daten in Ap sind nicht verschlüsselt, da dies ja der Bereich ist der eigentlich verschlüsselt ist. Sobald die CPU hieraus aber Daten ausliest, muss das natürlich im Klartext geschehen. Wie sollten verschlüsselte Daten sonst jemals verarbeitet werden?
Wenn die Daten im Speicher verschlüsselt waren, sind die Daten auch im Ap weiterhin verschlüsselt. Windows
und viele andere Applikationen halten keine Klartextkennwörter im Speicher. Solche Informationen können nur abgegriffen werden, wenn zum Beispiel unverschlüsselt Kennwörter an eine Webseite übermittelt werden oder wenn man einen Kennwort Manager oder irgendwelche Tools verwendet, die solche Informationen im Klartext vorenthalten.
Anders ausgedrückt - wenn du KeePass mit deinen Kennwörtern offen hast und jemand einen Meltdown Angriff auf deinem PC macht, bekommt er bestenfalls die Kennwörter in verschlüsselter Form zu sehen. Nur wenn KeePass gerade dabei ist dieses Kennwort an eine Seite zu übermitteln und dieses entschlüsselt, ist es für diesen Moment im Speicher in einer solchen Form abgelegt. Dann müsstest du eben genau diesen Moment erwischen und die richtige Speicheradresse noch dazu.
Berücksichtigen sollte man auch die Geschwindigkeit mit der sich Daten aus dem Speicher anfordern lassen.
To evaluate the performance of Meltdown, we leaked known values from kernel memory. This allows us to not only determine how fast an attacker can leak memory, but also the error rate, i.e., how many byte errors to expect. We achieved average reading rates of up to 503 KB/s with an error rate as low as 0.02% when using exception suppression. For the performance evaluation, we focused on the Intel Core i7-6700K as it supports Intel TSX, to get a fair performance comparison between exception handling and exception suppression.
Das macht solche Angriffe sehr gefährlich, wenn man eine gut optimierte Software in einer VM einsetzt um Daten abzugreifen, die irgendwo auf dem Host oder anderen VMs gespeichert sind. Es erschwert aber einen sinnvollen Angriff durch irgendwo eingeschleusten Code in einem Browserfenster, erst recht wenn alle Hersteller ihre Browser gegen genau solche Attacken weiter absichern.
Initially, we are removing support for SharedArrayBuffer from Microsoft Edge (originally introduced in the Windows 10 Fall Creators Update), and reducing the resolution of performance.now() in Microsoft Edge and Internet Explorer from 5 microseconds to 20 microseconds, with variable jitter of up to an additional 20 microseconds. These two changes substantially increase the difficulty of successfully inferring the content of the CPU cache from a browser process.
Simpel ausgedrückt ist der Angriff für Hoster sehr gefährlich, auf der anderen Seite ist es aber nicht so als würde man irgendwo auf eine Webseite klicken und Zack alle Kennwörter, Kreditkarteninformationen und die persönliche Porno Sammlung landet im Netz. Dafür müssten die Informationen ja bereits im Klartext oder mit einer knackbaren Verschlüsselung im Speicher vorliegen und es bräuchte Zeit, einige Ressourcen und/oder Glück um an sie ranzukommen.
Das ganze Thema wird dafür nicht ungefährlich und ich möchte es keineswegs herunterspielen. Trotzdem sollte man anstatt nur Angst zu schnüren, das Gefahrpotenzial auch richtig einschätzen. Nicht umsonst haben sich einige Forscher wochenlang mit diesem Thema beschäftigt.
Wer seine Kennwörter in einer Textdatei speichert, ständig auf irgendwelchen dubiosen Webseiten unterwegs ist und Anmeldeinformationen über unverschlüsselte Protokolle übermittelt, der hat ja nicht erst seit Meltdown ein Problem. Für Hoster die eigene Hardware und/oder bestimmte Software anderen zur (mit)Nutzung überlassen, ist Meltdown hingegen ein ganz anderes Kaliber mit einem riesigen Angriffspotential.
Microsoft aktiviert übrigens auf Serversystemen trotz Patch den Schutz nicht selbsttätig (empfiehlt es allerdings auf RDSH Hosts und Hyper-V Maschinen) und hat für SQL Server ein Dokument veröffentlicht, in welchen Einsatzszenarien sie die Aktivierung der Schutzfunktionen als sinnvoll erachten.
https://support.microsoft.com/en-us/help/4073225/guidance-for-sql-server
Der Schutz lässt sich auch mit den beschriebenen Mitteln auf Client-PCs abschalten falls man sich Sorgen wegen dem 0-2% Leistungsnachteil machen sollte.
To enable the mitigations
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0 /f
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f
To disable the mitigations
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f