-
Gähn... zum einen die x.te CPU-Schwäche, zum anderen benötigt man Malware
Autor: PSmith 09.08.23 - 10:11
... um überhaupt auf dem jeweiligen Rechner den Exploit auszunutzen.
Wenn aber schon Malware auf dem Rechner platziert werden konnte, gibt es ganz andere Probleme, "Downfall" spielt dann nur eine untergeordnete Rolle.
Wenn es ein Szenario geben würde, wo man keine Malware zur Ausführung von "Downfall" benötigt, wäre das was anderes. -
Re: Gähn... zum einen die x.te CPU-Schwäche, zum anderen benötigt man Malware
Autor: slax 09.08.23 - 10:31
Alle gesharten Ressourcen angreifbar. Container, VMs, VPS. Die Liste ist ziemlich lang. Man braucht schon etwas Ahnung von IT um den Impact zu verstehen.
-
Re: Gähn... zum einen die x.te CPU-Schwäche, zum anderen benötigt man Malware
Autor: MarcusK 09.08.23 - 10:57
slax schrieb:
--------------------------------------------------------------------------------
> Alle gesharten Ressourcen angreifbar. Container, VMs, VPS. Die Liste ist
> ziemlich lang. Man braucht schon etwas Ahnung von IT um den Impact zu
> verstehen.
gilt aber nur wenn dort auch fremder Code ausgeführt wird. Ich kann 100VMs auf den PC habe und es besteht keine Risiko wenn nur eigener code dort ausgeführt wird.
Server wo verschienden Kunden auf einer CPU laufen sind hauptsächlich betroffen.
Über den Browser soll die Lücke nur schwer anwendbar sein, damit ist das Risiko für normale Client-PC wohl sehr überschaubar. -
In theory, remotely exploiting this vulnerability from the web browser is possible.
Autor: me2 09.08.23 - 11:41
> [Q] What about web browsers?
>
> [A] In theory, remotely exploiting this vulnerability from the web browser is possible. In practice, demonstrating successful attacks via web browsers requires additional research and engineering efforts. -
Re: Gähn... zum einen die x.te CPU-Schwäche, zum anderen benötigt man Malware
Autor: PSmith 10.08.23 - 00:34
slax schrieb:
--------------------------------------------------------------------------------
> Alle gesharten Ressourcen angreifbar. Container, VMs, VPS. Die Liste ist
> ziemlich lang. Man braucht schon etwas Ahnung von IT um den Impact zu
> verstehen.
Da habe ich aber wenig Lust, Dir "Ahnung" jetzt hier im Forum noch beizubringen.
Denn die neu gefundene Schwäche funktioniert bspw. nur mit dem gleichen Kern, nicht Kern-übergreifend. Theoretisch wäre das auf virtuellen Servern am Ehesten ausnutzbar, aber auch da musst Du es erstmal schaffen, Code zu implantieren, d.h. Javascript im Browser oder ähnliches wird Dir da nicht helfen. Wie also schon mal geschrieben, da muss man erst sich Zugang zum System selbst erschlichen haben, um den Code platzieren zu können - eben mit (anderer) Malware. -
Re: Gähn... zum einen die x.te CPU-Schwäche, zum anderen benötigt man Malware
Autor: go-bo 10.08.23 - 10:01
Ähm - ich miete mir einen virtuellen Server und greife Daten der anderen Mieter ab…?
-
Re: Gähn... zum einen die x.te CPU-Schwäche, zum anderen benötigt man Malware
Autor: MarcusK 10.08.23 - 11:06
go-bo schrieb:
--------------------------------------------------------------------------------
> Ähm - ich miete mir einen virtuellen Server und greife Daten der anderen
> Mieter ab…?
Dazu musst aber auch das glück haben zum gleichen Zeitpunkt wie geheime Daten verarbeitet werden dein angriff zu starten. Und dazu noch das Glück haben, das dein Thread nicht 1min später auf einer andere CPU läuft. Und dann noch das Glück haben das du bei ein paar GB Ram die entscheidenden byte findest - bei weniger Byte pro Sekunden die du extrahieren kannst.
Wenn du das geschafft hast, kannst du auch Lotto spielen - dann wirst du bestimmt gewinnen.



