Linux am Dienstag – Programm für den 16.11.2021

Die Lage im Linuxland ist stabil, was schlechte Nachrichten für Newsportale und Linuxvideomeetings sind 🙁

Linux am Dienstag – Programm für den 16.11.2021

am 16.11.2021 haben wir ab 19 Uhr im Programm:

  • Überwachung – Pläne der EU für die Überwachung der Messanger
  • Sicherheitslücke – FBI Portal sendet gefälschte Emails
  • Sicherheitslücke – Intel CPUs erneut gefährdet
  • Linux – Kernel 5.14.17 ist da, aber das ist nicht das Thema 🙂
  • Vortrag – Wie funktionieren Links im Filesystem

Wie jeden Dienstag treffen wir uns auf unserer Jitsi Meet Seite: https://meet.cloud-foo.de/linux

Alle Vorträge sind ab sofort auf der Archivseite von Linux am Dienstag zu finden!

Intel: Schwere Unwetter gesichtet

Oh Oh,

jemand hat bei Intel Daten, Sourcen, Videos zu CPUs und Chipsätzen usw. rausgetragen und leakt die jetzt:

https://mobile.twitter.com/deletescape/status/1291422841834016770/photo/1

In den Sourcen kommt wohl öfters das Wort „Backdoor“, zu deutsch „Hintertür“, vor.

Mehr Infos gibts hier: https://www.theregister.com/2020/08/06/intel_source_code_leak/

Das macht natürlich in nächster Zeit keinen Spaß mehr, Intel HW zu kaufen, zu benutzen oder ständig zu updaten. Wie schlimm das genau wird, ist noch gar nicht absehbar.

und gleich die nächste Timing Attacke auf Intel-CPUs: NetCAT

Niederländische Forscher der Vrije Universität in Amsterdam haben die Schwachstelle entdeckt. Vom Typ her eine Timing-Attacke, die man übers Netzwerk ausführen kann. .

NetCAT – Remote Attacke auf Intel CPUs dank DDIO

DDIO ( Data-Direct I/O ) gibt Netzwerkkarten und anderen Peripheriegeräten direkten Zugriff auf das CPU Cache. DDIO ist seit 2012 bei fast allen INTEL Server CPUs eingeschaltet, also eher schlecht für die Leistung, wenn man das abschaltet.

Die Lücke taugt zum Abgreifen von Tastatureingaben z.b. in SSH, weil man durch die Latenzunterschiede der Pakete vom Angreifer zum Server messen kann, welche Tasten gedrückt wurden. Schuld ist der Zustand der CPU-Caches, der in Abhängigkeit was man tut, eben schneller oder langsamer reagiert.

Wie auch schon bei Lauschangriffen auf Tastatureingaben, kann man aus den Abfolgen der Zeitunterschiede auf die Tasten rückschließen, weil es unterschiedlich lange dauert, mit dem Finger von A nach P zu kommen, als von A nach S.

Die Forscher haben zur Genauigkeit der Attacke über Netz folgendes zu sagen:

„Compared to a native local attacker, NetCAT’s attack from across the network only reduces the accuracy of the discovered keystrokes on average by 11.7% by discovering inter-arrival of SSH packets with a true positive rate of 85%.“

Meint: Das Netz macht es nur geringfügig ungenauer. Danke Intel!

Apros Intel, was sagen die dazu: „Pfff.. Klappt in der Realität wohl eher weniger, nicht so wichtig. Hier Forscher, ein kleines Dankeschön fürs Mitspielen.“

Gegenmaßnahmen

DDIO abschalten. Viel Spaß damit.

Oder man benutzt gleich Schlüssel zum SSH Login, dann ergibt sich das Problem gar nicht erst.

Quelle: https://thehackernews.com/2019/09/netcat-intel-side-channel.html