Login
Newsletter
Werbung

Thema: Auswirkungen der Meltdown-Patches

10 Kommentar(e) || Alle anzeigen ||  RSS || Kommentieren
Kommentare von Lesern spiegeln nicht unbedingt die Meinung der Redaktion wider.
1
Von kleiner server am Do, 1. Februar 2018 um 10:11 #

von Meltdown und Spectre?

Ein Server (z.B. Webserver) wird wahrscheinlich über ssh oder ein Web Interface bedient. Die Software, die darauf läuft kommt aus Repositories, die hoffentlich nicht kompromittiert sind (dann wäre eh alles zu spät).

Es wird also nicht fremder Code ausgeführt, wie z.B. JavaScript auf einem Client Computer, wenn der Benutzer auf "bösen" Seiten surft.

Wo sollte denn der Schadcode auf einem Server herkommen? Der hat ja wohl hoffentlich keine leck geschlagene Sandbox, in der fremder Code ausgeführt wird.

Wenn das so ist, verstehe ich nicht, wo Code herkommen sollte, der diese Prediction Lücke ausnutzen könnte.

  • 1
    Von kleiner server am Do, 1. Februar 2018 um 10:18 #

    Es wäre höchstens möglich fremden Code auf dem Server auszuführen, wenn die Benutzer, die darauf einen Account haben, z.B. PHP Code in ein Content Management System eingeben würden, der Schadcode ist.

    • 1
      Von kleiner server am Do, 1. Februar 2018 um 10:32 #

      , denn heutzutage ist alles nur noch virtuell oder in der Klaut.

      Die Hardware, auf der mein Server läuft wird dann möglicherweise auch noch von Anderen benutzt.
      Wenn man seine Daten in die Klaut exportiert,
      besteht also keine Garantie dafür,
      dass diese dann nicht in falsche Hände kommen (z.B. durch Meltdown oder Spektre).

      Alles klar.

      • 0
        Von baka0815 am Fr, 2. Februar 2018 um 12:32 #

        Genau, das größte Problem dürfte sein, dass ich aus "meiner Sandbox" (VM) heraus komme und dann auf andere Systeme (VMs) auf dem selben Host zugreifen kann und somit auf Daten anderer Kunden im selben Rechenzentrum zugreifen kann.

        Ich brauche mir also nur eine VM mieten und den "Schadcode" ausführen um auf die anderen VMs zu kommen - ich muss gar keinen Schadcode in anderen VMs selbst ausführen.

    1
    Von LH_ am Do, 1. Februar 2018 um 10:28 #

    Klassische Fälle wären angemietete virtuelle Server, oder Schadcode, der Fehler in Libs zur Codeausführung ausnutzt (z.B. in einer Lib zur Bildbearbeitung) und dann mit diesen Lücken aus einer Sandbox ausbrechen kann.

    1
    Von blubb am Do, 1. Februar 2018 um 10:46 #

    Ein Server (z.B. Webserver) wird wahrscheinlich über ssh oder ein Web Interface bedient. Die Software, die darauf läuft kommt aus Repositories, die hoffentlich nicht kompromittiert sind (dann wäre eh alles zu spät).
    Das Problem bei diesen Lücken ist – soweit ich das richtig verstanden habe – auch, dass du unter Umständen gar keine Software benötigst, die "kompromittiert" ist, d.h. Bugs hat.
    Die verhält sich evtl. gar nicht falsch, nur macht die CPU unter Umständen etwas das falsch ist.

    Zwar werden hier und da jetzt Maßnahmen auch in Software (z.B. Compiler oder Firefox) eingeführt um dem entgegen zu wirken, aber damit bekämpft man im Endeffekt auch nur Symptome und nicht die Ursache, zumal es immer andere Software geben wird, welche nicht entsprechend behandelt wurde.
    Man kann sich also im Endeffekt nicht darauf verlassen.

    • 1
      Von Trux am Do, 1. Februar 2018 um 11:41 #

      Man sollte, um das abzuschätzen, erst einmal strikt zwischen Meltdown und Spectre unterscheiden.
      Die Kernel-Entwikler-Panik, die sich in hektischem Fixen von Code bemerkbar machte, wurde dadurch ausgelöst, dass die betreffenden Lücken seit über einem halben Jahr Intel bekannt waren, aber die Linux Kernel-Entwickler nicht darüber informiert wurden. Wenn dann die Lücken öffentlich werden ohne dass Fixes bereitstehen ist die Gefahr sehr groß, dass Schadcode Entwickler diese Lücken auch ausnutzen werden.
      Dank sehr vieler Nachtschichten der Linuxer ist dies wohl ausgeblieben.
      Bei Meltdown bestand die Gefahr, dass auf der Klaut die Daten der Mandanten nicht mehr einzeln abgeschirmt werden können. Spectre ist noch lange nicht vom Tisch und betrifft in erster Linie Anwendersoftware. Aber erste Gegenmaßnahmen sind von den Browser-Herstellern schon getroffen worden.

    0
    Von schmidicom am Do, 1. Februar 2018 um 12:57 #

    Bei Meltdown ist es scheiß egal wie Schadcode auf den Server kommt (ob über eine Remote Code Execution oder, wie es leider auch schon oft vorgekommen ist, über einen eigentlich unprivilegierten und nicht wirklich geschützten SSH-User-Zugang.), da ist es mit der Sicherheit sofort vorbei.

    Bei Spectre beschränkt sich der Sicherheitsbruch auf den kompromittierten Prozesses und dessen was dieser Prozess eben so alles so anfassen darf. Da aber viele Dienste mit vollen root-Rechten laufen ist es oft genau so schlimm.

    Fazit:
    Auch für Server ist das alles sehr relevant und jeder IT'ler der glaubt ihn würde das nichts angehen sollte sich besser eine andere Beschäftigung suchen...

    Dieser Beitrag wurde 4 mal editiert. Zuletzt am 01. Feb 2018 um 13:02.
Pro-Linux
Unterstützer werden
Neue Nachrichten
Werbung