Kategorie: Hardware

  • Helios4 – Open-Hardware NAS-Bausatz

    Helios4 NAS-Bausatz
    Bild: Helios4 NAS-Bausatz | Quelle: Kobol.io

    Das Projekt Helios4 startet derzeit im Rahmen eines Crowdfunding den zweiten Versuch der Finanzierung eines Network-Attached-Storage-Bausatzes (NAS), der den Prinzipien freier Soft- und Hardware folgt. Für rund 200 Euro (incl. Versand) kann man dort noch für 7 Tage ein für NAS optimiertes Mainboard samt Acrylgehäuse und allen benötigten Lüftern und Kabeln bestellen. Das Selbstbau-NAS, das im Oktober ausgeliefert werden soll, kann mit bis zu vier Festplatten mit bis zu je 12 TByte Storage bestückt werden.

    SoC für NAS und Networking

    Das nur 100 x 100 mm große Mainboard verfügt über einen Marvell ARMADA 388 SoC. Diese Dual-Core-ARM-Cortex-A-CPU mit einer Taktfrequenz von 1,6 GHz integriert eine Kryptographie- und XOR-DMA-Engine, um die beste Sicherheit und Leistung für die NAS-Funktionalität zu bieten. Damit sind RAID-Acceleration-Engines (PDF) ebenso unterstützt wie Security-Acceleration-Engines. Vier SATA-3-Ports prädestinieren das Board unter anderem als NAS-Grundlage. Gigabit-Ethernet und zwei GByte DDR3-ECC RAM unterstützen dies.

    Kleiner als die Konkurrenz

    Eine High-Speed-SD-Kartenschnittstelle mit theoretisch bis zu 104 MByte Durchsatz pro Sekunde nimmt SDHC- oder SDXC-Karten auf, auf denen das Betriebssystem performant laufen kann. Weitere Funktionalität kann, analog zum Raspberry Pi, über I2C-Bus und GPIO-Pfostenstecker ergänzt werden. Dabei bleibt das fertig aufgebaute Gehäuse mit 182 x 107 x 210 mm recht klein. Die gesamte Board-Spezifikation kann im Wiki eingesehen werden.

    [su_slider source=“media: 5970,5971″ limit=“12″ link=“lightbox“ width=“960″ height=“960″ autoplay=“0″ speed=“0″]

    Bootoptionen

    Bei der Software stehen standardmäßig Armbian oder das ebenfalls auf Debian basierte freie NAS-Software OpenMediaVault zur Auswahl. Damit eröffnet sich die gesamte Welt an Debian Software. Booten kann man Helios4 nicht nur per SD-Card, sondern auch per SPI-NOR-Flash, (PDF), SATA1 oderUART.

    Vergleichsweise günstig

    Im Vergleich zu einem gekauften NAS besticht zum einen der Preis, der ungefähr die Hälfte eines entsprechenden NAS von QNAP, Synology oder ähnlichen Anbietern ausmacht. Diese Anbieter liefern zwar eine große Anzahl an Applikationen mit ihrer proprietären Linux-Software aus, jedoch sind diese erfahrungsgemäß nicht immer gut gepflegt. Hier bieten die Debian-Archive eine größere und besser gepflegte Auswahl. Das Crowdfunding für das Helios4 NAS geht noch bis zum 5. August und steht derzeit bei 82 Prozent.

  • Udoo Bolt – Mini-Board mit AMD Ryzen Embedded V1000

    Udoo Bolt
    Quelle: Kickstarter

     

    Auf Kickstarter wird zur Zeit der leistungsstarke Einplatinen-Computer Udoo Bolt finanziert. Dabei handelt es sich um das bisher leistungsstärkste Mini-Board. Das mit einem AMD Ryzen Embedded aus der Baureihe V1000 ausgerüstete Board kann unter anderem als potentes Maker-Board oder als Workstation, auf der auch AAA-Spiele laufen, eingesetzt werden.

    Potente Hardware

    Die verwendete AMD Ryzen Embedded V1202B-SoC mit vier zwei Kernen und vier Threads leistet 3.2 GHz und inkludiert zudem eine Radeon-Vega-3-GPU ab. Das Board selbst ist zur Arduino-Plattform kompatibel, sodass es sich auch für Robotik und andere Elektronikprojekte eignet. Andererseits kann das von Hause aus mit 32 GByte eMMC-Speicher ausgestattete mit bis zu 32 GByte SO-DIMM mit 2.400 MHz in zwei Sockeln bestückt werden und als Workstation eingesetzt werden. Das Board bietet sich dafür auch an, weil es bis zu vier Monitore mit 4K-Ultra- HD ansteuern kann. Als Betriebssystem kann Windows oder eine beliebige Linux-Distribution installiert werden. Neben dem Udoo Bolt V3 gibt es zudem eine noch potentere Variante Udoo Bolt V8 mit AMD Ryzen Embedded V1605B-SoC.

    Viele Schnittstellen

    An Schnittstellen herrscht bei beiden Boards kein Mangel. Neben zwei USB-3-A-Ports sind auch zwei USB-C-3.1-Gen2-Ports verbaut, die auch im DisplayPort-Mode betrieben werden können. Zudem gibt es zwei Eingänge für HDMI-2.0 und einen GBit-Ethernet-Port. Für Arduino steht ein kompatibler Pin-Out bereit. Neben zwei Speicherbänken für die SO-DIMM-Module bietet die Rückseite des Boards die M.2-Sockets für die Formfaktoren 2260 und 2280 für PCIe. Zudem ist ein SATA-3.0-6GBit/s-Verbinder verfügbar.

    Preisgestaltung des Udoo Bolt

    Die Preise für die vielen Varianten des laut Planung im Dezember auszuliefernden Boards beginnen bei 229 US-Dollar. Dafür bekommt der Kunde das nackte Board samt CPU-Lüfter. RAM und Netzteil sind dabei nicht im Lieferumfang. Für 402 US-Dollar wird ein Paket angeboten, das neben dem Board auch 2 x 4 GByte RAM, ein Intel-WLAN- und Bluetooth-Modul inklusive Antenne, ein Netzteil, HDMI- und SATA-Kabel sowie ein Metallgehäuse enthält.

    Die KickStarter-Kampagne war auf 100.000 US-Dollar ausgelegt, derzeit sind bei noch 23 Tagen Laufzeit bereits über 550.000 Dollar eingegangen. Übersteigt die zugesagte Summe 800.000 Dollar, wird der verbaute eMMC-Speicher von 32 auf 64 GByte erhöht.

    Erfahren beim Crowdfunding

    Udoo hat bereits viel Erfahrung mit erfolgreicher Schwarmfinanzierung sammeln können. Vor fünf Jahren erschien das erste Board unter der Bezeichnung Udoo. Die Udoo-Boards entstammen einer Zusammenarbeit der Firmen SECO und AIDILAB. 2013 wurde als erstes Board das Udoo Quad auf Kickstarter finanziert, weitere folgten. Die ersten Boards setzten auf  i.MX6-CPUs von NPX und richteten sich dank Arduino-Kompatibilität hauptsächlich an die Maker-Szene. Mit dem X86 setzten die Entwickler danach erstmals auf einen Intel Pentium N3710 und erweitern damit das Einsatzspektrum.

     

  • Librem-5-Dev-Kit kann bis 31. Mai bestellt werden

    Librfem-5-Dev-Kit
    Mock-up des Librem 5 Gehäuses

    Die Bestellfrist für das Librem-5-Dev-Kit, ein Entwickler-Bausatz ohne Gehäuse und Akku, endet am 31.Mai. Das teilte Hersteller Purism auf seiner Webseite mit. Daraus geht auch hervor, dass dies eine einmalige Auflage ist, die nicht wiederholt wird. Nach dem Bausatz wird als nächstes das fertige Librem 5 Linux-Smartphone ausgeliefert. Purism hat die Spezifikationen für das Librem 5 Entwickler-Kit fertiggestellt und wird in der ersten Juniwoche 2018 alle Einzelteile bestellen und fertigen lassen. Der Preis für den Bausatz beläuft sich auf 399 US-Dollar.

    Leicht verspätet

    War die Auslieferung ursprünglich bereits für den Monat Juni vorgesehen, entschloss sich Purism, im Sinne der Kunden beim Prozessor auf die ersten Exemplare des i.MX-8M System On Module (SOM) zu warten anstatt den bereits länger verfügbaren Vorgänger i.MX-6 auszuliefern. Der neue Liefertermin für die Bausätze ist, je nach Eingang der Bestellung, August oder September.

    Noch Änderungen möglich

    Der Bausatz, dessen Komponenten noch Änderungen unterliegen können, besteht aus Mainboard, Touchscreen, Netzteil, einem Kamera-Modul sowie Kabeln und Sensoren. Neben dem i.MX-8M-SOM sind mindestens 2 GByte LPDDR4 RAM (das Endprodukt wird 4 GByte enthalten) und 16 GByte eMMC-Speicher mit im Paket. Der 5.7-Zoll große Touchscreen verfügt über eine Auflösung von 720 × 1440 Punkten. Zwei M.2-Karten für 3G und 4G Netzwerke sowie WLAN und Bluetooth sorgen für Kontakt mit der Außenwelt.

    Ohne Gehäuse und Akku

    Das Mainboard bringt alle notwendigen Motoren, Sensoren  und Slots für USB-3, microSD und SIM-Karte, 3,5mm Stereo-Audio-Jack sowie Mini-HDMI für einen externen Monitor mit. Wie die Notebooks von Purism verfügt auch dieses Board über Hardware-Killswitches für WLAN, Bluetooth, Kamera und Mikrofon. Im Unterschied zum fertigen Librem 5, an dessen Liefertermin im Januar 2019 Purism festhält,  enthält der Entwickler-Bausatz kein Gehäuse und keinen Akku, der dabei nicht benötigt wird.

  • Modularer Router Turris MOX im Endspurt

    Turris MOX
    Quelle: Indiegogo

     

    Gerade noch 48 Stunden läuft die Schwarmfinanzierung des modularen Open-Source-Routers Turris MOX auf der Plattform Indiegogo. Von den benötigten 250.000 US-Dollar sind derzeit über 219.000 US-Dollar zugesagt. Solltest Du also Bedarf an einem freien und nach Bedarf frei kombinierbaren Router aus der Open-Source-Szene haben, so ist jetzt der richtige Zeitpunkt.

    Zweite Kampagne

    Die Kampagne wurde von CZ.NIC ins Leben gerufen. Dahinter verbirgt sich eine Gruppe, die die tschechische Top-Level-Domain .cz  verwaltet. Bereits 2017 hatte CZ.NIC mit dem Vorgänger Turris Omnia erfolgreich einen Open-Source-Router mit über 1,2 Millionen US-Dollar auf Indiegogo finanziert und auf den Markt gebracht.

    Modularer Aufbau

    War der Turris Omnia aus einem Stück, so kann der Turris MOX aus bisher sechs Modulen nach Bedarf zusammengestellt werden.  Das Basismodul MOX A kommt mit einer Marvell Armada 3720 -Dual-Core CPU mit 1,2 GHz, einem USB-3.0-Port, einem microSD-Slot und GBit-WAN mit Unterstützung für Power over Ethernet (PoE). Mox B bietet einen mPCIe-Slot, der kompatible WLAN-Karten, ein LTE-Modem  oder eine SSD aufnehmen kann. MOX c erweitert den Router bei Bedarf um einen 4-Port-Switch für GBit-Ethernet mit RJ45-Verbindern.

    Mox D bietet einen SFP-Connector, der als WAN vorkonfiguriert ist und eine optische Verbindung mit bis zu 2,5 Gbps Kapazität. Mit MOX E erhält der Turris MOX ein Pass-Through-Modul mit zusätzlichem 8-Port-Switch für GBit-Ethernet. Insgesamt können drei Module E und C kombiniert werden. Anfang der Woche neu hinzugekommen ist MOX F, das mit Blick auf eine mögliche Kombination mit Nextcloud entworfen wurde. Es bietet vier USB-3.0-Anschlüsse über einen PCI-Express-Port, die zwei moderne 2,5-Zoll Festplatten mit Energie versorgen können.

    Flexibel einsetzbar

    Der Turris MOX kann unter anderem als Router, Access-Point oder Storage-Lösung konzipiert werden. Das eigens entwickelte Betriebssystem Turris OS 4.0 bietet eine grafische Oberfläche, um das Netzwerk zu konfigurieren, Storage hinzuzufügen oder verschiedene Dienste wie VPN, automatisierte Updates oder einen Honeypot in Betrieb zu nehmen. Darüber hinaus kann Turris OS 4.0 externe Speichermedien zu einem RAID zusammenfügen und Nextcloud installieren.

    Turris MOX mit Nextcloud

    Das Modell Turris MOX Cloud, bestehend aus MOX A, MOX F, RAM-Erweiterung, Gehäuse, Netzteil und SD-Karte mit Betriebssystem kann auf Indiegogo für 115 US-Dollar bestellt werden und soll ab Dezember ausgeliefert werden. Der spätere Preis soll 175 US-Dollar betragen.

  • Raspberry Pi 3 Model B+ vorgestellt

    Raspberry Pi 3 B+
    Bild: Raspberry Pi Foundation

     

    Der Einplatinenrechner Raspberry Pi hat gerade seinen sechsten Geburtstag gefeiert und kann bereits auf eine lange Reihe an Modellen und Erfolgen zurückblicken. In dieser Zeit wurden unter anderem der originale Pi, Pi 2, Pi 3 und der Pi Zero veröffentlicht. Insgesamt wurden über 18 Millionen Pis verkauft, davon alleine 9 Millionen Pi 3. Diese Zahlen werden mit der Bekanntgabe des neuen Modells Raspberry Pi 3 Model B+ weiter ansteigen, denn das neue Modell hat einige einschneidende Verbesserungen gegenüber dem vor zwei Jahren veröffentlichten Raspberry Pi 3 Model B zu bieten. Dabei wird es ebenfalls, wie der Vorgänger, für 35 US-Dollar über die virtuelle Ladentheke gehen.

    Raspberry Pi 3 Model B+

    Das neue Modell bietet:

    • eine 1.4GHz 64-bit Quad-Core ARM Cortex-A53 CPU
    • Dual-Band 802.11ac WLAN und Bluetooth 4.2
    • Schnelleres Ethernet (Gigabit Ethernet over USB 2.0)
    • Power-over-Ethernet-Unterstützung (mit separatem PoE HAT)
    • Verbessertes Booten über PXE und USB-Massenspeicher
    • besseres Hitzemanagement

    Schnelleres Netzwerk

    Der Netzwerkdurchsatz soll sowohl bei Ethernet als auch bei WLAN durch Dual-Band ungefähr zwei- bis dreimal schneller sein. Dazu wurde der bisherige Chip LAN9514-USB-Hub gegen einen LAN7515-USB-2.0-Hub Ethernet-Controller getauscht  Der neue Pi wurde um den Broadcom  BCM2837B0 herum entworfen, eine aktualisierte Version des  BCM2837 im Pi 3B.

    Der mit einem Heat-Spreader versehene SoC kann einerseits höhere Takte bieten, andererseits mit niedrigerer Spannung laufen um den Energieverbrauch zu senken. Dual-Band WLAN und Bluetooth 4.2 werden von einem Cypress-CYW43455-Chip bereitgestellt, der an eine  Proant-PCB-Antenne ähnlich der im Pi Zero angeschlossen ist. Im Vergleich mit dem Vorgänger bringt das verbesserte Leistung im 2,4-GHz-Band, die im 5-GHz-Band nochmals wesentlich verbessert wird.

    Power over Ethernet

    Durch das Hinzufügen von vier neuen Pins, die vom Haupt-GPIO-Header abgesetzt sind, wird die Unterstützung für Power-over-Ethernet realisiert. Ein offizielles PoE-HAT-Add-On-Board wird in Kürze veröffentlicht. Der ursprüngliche Raspberry Pi 3 war das erste Pi-Board, das mehrere Boot-Modi unterstützte – einschließlich PXE-Netzwerk-Booten und Booten von USB-Massenspeichergeräten.

    Dies bedeutet, dass beispielsweise Raspbian von einer USB-Festplatte booten kann, die schneller als eine SD-Karte ist. Das im Dezember in Raspbian integrierte PiServer-Tool bietet einfache Pi-Netzwerkverwaltung. Das bedeutet, dass man damit einen Cluster von Raspberry Pi 3 in einem verkabelten Netzwerk verwalten kann, ohne das die Boards SD-Karten brauchen, wenn sie remote in ein verwaltetes Betriebssystem-Image booten.

     

  • Angebliche Sicherheitslücken in aktuellen AMD-CPUs entdeckt

    Sicherheitslücken in aktuellen AMD-CPUs
    Quelle: Astaroth: The Processor von Brian Wong Lizenz: CC BY-SA 2.0

     

    War AMD bei Meltdown und Spectre noch relativ glimpflich davongekommen, so könnte die Glückssträhne unter Umständen nun zu Ende zu sein. Das israelische IT-Sicherheitsunternehmen CTS-Labs hat nach eigenen Angaben 13 Sicherheitslücken in AMDs aktuellen Prozessoren Ryzen und EPYC entdeckt, die die Bereiche Desktop und Server abdecken. Diese wurden in vier Klassen mit den Namen Ryzenfall, Masterkey, Fallout und Chimera eingeteilt. Die Lücken befinden sich angeblich, wie auch Meltdown und Spectre, in Bereichen der CPUs, die sicherheitsrelevante Daten des Anwenders vorübergehend speichern.

    Unübliches Vorgehen

    Die seit einem Jahr bestehende Firma CTS-Labs hält anscheinend nicht viel von der Gepflogenheit, einem Unternehmen die üblichen 90 Tage zur Untersuchung zu gewähren, bevor Sicherheitslücken öffentlich gemacht werden. Das Labor veröffentlichte seine Erkenntnisse bereits 24 Stunden nach Bekanntgabe an AMD. Daher liegt derzeit von AMD auch nur eine allgemeine Stellungnahme vor, man überprüfe derzeit die Angaben von CTS-Labs. Mittlerweile sind laut Heise.de Zweifel an der Seriosität der Firma CTS-Labs angebracht. Weder liegt ein Proof of concept für die Lücken vor, noch wurden sie als Common Vulnerabilities and Exposures (CVE)  gemeldet.

    Unterschiedliche Angriffsvektoren

    Die beschriebenen Sicherheitslücken setzen an verschiedenen Punkten der Prozessoren an. Die drei Lücken, die unter der Bezeichnung Masterkey laufen sowie die Lücke Ryzenfall-4 finden sich angeblich im Platform Security Processor (PSP) der Prozessoren. Dieser auch als »AMD Secure Processor« bekannte Bereich, der mit Intels Management Engine vergleichbar ist,  befindet sich in allen AMD-Prozessoren seit 2014. Er ist in einem ARM Cortex-A5-Kern integriert. Um diese Lücken auszunutzen ist physischer Zugriff auf das Gerät oder die Kombination mit anderen Attacken notwendig.

    Einfallstor Microsoft Device Guard

    Ryzenfall und Fallout umfassen mehrere Lücken, die einerseits den Microsoft Device Guard von Windows 10 sowie per Code-Injection den Sytem Management Mode (SMM) der x86-Architektur umgehen. Ryzenfall kann mit Admin-Rechten sowohl Code im PSP ausführen als auch auf dem PSP vorbehaltene Speicherbereiche zugreifen. Chimera dagegen sitzt laut CTS-Labs im Chipsatz und der Firmware von USB-Controllern, die nur auf  Ryzen und Ryzen Pro verbaut sind. Hier gelang es den Forschern, Code im Chipsatz auszuführen.

    Zweifel erlaubt

    Was an den Lücken dran ist, werden die nächsten Tage zeigen. Sollte der Fund echt sein, könnten Angreifer Kontrolle über Ryzen und EPYC Prozessoren und Chipsets erhalten und mit Malware infizieren. Zudem können Passwörter und andere sicherheitskritische Daten gestohlen und alle Sicherheitsmechanismen der CPUs umgangen werden.

    Verdächtig ist in jedem Fall die auf 24 Stunden verkürzte Vorlaufzeit. Mittlerweile wurden Vermutungen laut, es handle sich um einen Versuch der Kursmanipulation. Anlass dazu gibt ein Nachruf auf AMD auf der Webseite von Viceroy Research. Erst gestern warnte die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) vor dem Unternehmen, dessen Webseite kein Impressum aufweist. Auch Linus Torvalds hat auf G+ mittlerweile heftige Zweifel an der Echtheit der Lücken geäussert.

     

  • CPU-Gau: Korrigierte CPUs in weiter Ferne

     

    CPU-Gau
    Bild: „IntelPentium4_Northwood_SL6SB_2015-05-09-17.26.07_-_ZS-PMax_-_Stack-DSC03946-DSC04026“ von Fritzchens Fritz Lizenz: CC-0

     

    Die Auswirkungen des CPU-Super-Gau, der in den letzten Tagen immer deutlicher die Züge einer IT-Katastrophe annahm sind noch nicht völlig überschaubar. Klar ist aber, dass letztendlich nur der Austausch der CPU die ultimative Lösung ist. Aber selbst wer sowieso in naher Zukunft die Anschaffung einer neuen CPU oder eines neuen Rechners geplant hat, wird seine zeitliche Planung neu überdenken müssen.

    Intel-Mitarbeiter klärt auf

    Die Tweet-Serie des ehemaligen Intel-Mitarbeiters Joe Fitz klärt uns darüber auf, dass hier mit Jahren und nicht mit Monaten zu rechnen ist, bis korrigiertes Silizium die Kunden erreicht. Aufgrund der gegebenen und über Jahrzehnte gewachsenen Komplexität heutiger Prozessoren ist es sehr aufwendig, das Layout auch nur in kleinsten Schritten zu ändern. Jedes sogenannte Stepping – bei Software würde man von einem Build-Vorgang sprechen – kostet einige Millionen Dollar und dauert einige Monate. Es ist jedoch mit einem Stepping nicht getan, ganz abgesehen von dem darauf folgenden Testzeitraum und der Auslieferung an die OEMs und der Händler für den Endkundenmarkt.

    Die Zahl der Steppings ist relativ eng begrenzt, will man profitabel bleiben. Den Änderungen am Layout sind zudem enge Grenzen gesetzt, was das Ausmaß pro Stepping angeht. Es sind bei weitem nicht alles »full layer steppings«. So können etwa keine logischen Gatter geändert werden, ohne weitreichende Regressionen hervorzurufen. Bestenfalls kann man die Art, wie die Gatter angebunden sind, verändern.

    Kleine Änderungen und hohe Kosten pro Stepping

    Die Grenzen der möglichen Veränderungen sind von einem Bit bis hin zu wenigen Byte eng gesteckt. Instruktionen können ausgetauscht, die Richtung eines Branch angepasst werden. Verändert man mehr, beeinflusst man alles drum herum. Somit liegt der Zeitrahmen selbst für kleinste Veränderungen bei mehreren Monaten für die Steppings, weitere Monate für interne Tests des Fixes. Dann folgen Regressions-Tests gegen 50 Jahre Code, die die CPU unterstützt. Ist das alles erfolgreich durchlaufen, folgt noch einmal ein halbes Jahr für die Produktion, gefolgt von der Auslieferung.

     

     

    Das beschriebene Szenario mag zur Reperatur der jetzt aufgefundenen Fehler im Design unter Umständen aber auch nicht ausreichen.  Dann müsste man bei den Chip-Herstellern von der Entwicklungsphase zurück in die Planunsgsphase. Dann würden aus 1-2 Jahren der oben beschriebenen Änderungen und Steppings, die alle in die im Schaubild gelbe Entwicklungsphase fallen schnell 5-6 Jahre unter Einbeziehung der rosa Planungsphase.

    Teurer Design-Fehler

    Für Intel und die anderen betroffenen Hersteller bedeutet das, dass der Absatz der bereits produzierten und im aktuellen Stepping noch zu produzierenden CPUs wahrscheinlich hohe Verluste nach sich ziehen werden, die von den Entwicklungskosten für eine bereinigte Architektur nochmals erhöht werden. Zudem sieht sich Intel bereits ersten Klagen gegenüber, die ebenfalls die Kasse strapazieren werden. Die bisherigen Klagen beziehen sich darauf, dass Intel in den letzten Monaten bewusst schadhafte CPUs verkauft habe ohne dies den Kunden mitzuteilen.

     

  • Gefahrenpotential von Meltdown und Spectre

    Meltdown und Spectre
    Bild: Google

     

    Zwar sind die Sicherheitslücken in modernen CPUs von Intel, ARM, Apple, AMD und IBM noch nicht völlig in der Tiefe ausgelotet, es reicht aber aus, um eine erste Analyse des Gefahrenpotentials zu wagen, das von Spectre und Meltdown ausgeht. Derzeit sind drei Fehler mit verschiedenen Angriffsvektoren bekannt:

    Dabei entsprechen die Varianten 1 und 2 dem Angriffsvector Spectre, Variante 3 entspricht Meltdown. Von Meltdown sind alle Intel CPUs seit 1995 mit wenigen Ausnahmen betroffen. Ausgenommen sind lediglich Atom-CPUs vor 2013 und Itanium-Prozessoren. Google hat eine Liste der betroffenen Prozessoren bereitgestellt. Die von Hause aus schwachen Atom-CPUs wurden bewusst nicht mit dieser Technik ausgestattet, da sie die Rechenleistungseffizienz pro Watt verringern kann.

    Meltdown

    Meltdown ist die am einfachsten zu behebende Variante. Diese Variante durchbricht die grundlegende Isolierung zwischen Anwendungen und dem Betriebssystem. Dieser Angriff ermöglicht es einem Programm, auf den Speicher und damit auch auf die Geheimnisse anderer Programme und des Betriebssystems zuzugreifen.

    Wenn ein Computer über einen verwundbaren Prozessor verfügt und ein nicht gepatchtes Betriebssystem verwendet, ist es möglich, dass Informationen der gerade aktiven Anwendung durchsickern, die im Kernelspeicher vorgehalten werden. Dies gilt sowohl für Personal Computer als auch für die Cloud-Infrastruktur. Dazu muss allerdings bereits Zugriff auf das Gerät bestehen. Das Problem solle durch Kernel-Patches mittlerweile für alle Plattformen eingedämmt sein.

    Spectre

    Spectre dagegen betrifft alle CPUs von Intel, AMD und ARM in angegegebenen Zeitraum, Es ist schwerer, Spectre auszunutzen, allerdings trifft das auch auf die Gegenmaßnahmen zu. Spectre nutzt die bei modernen CPUs zur Leistungssteigerung eingesetzte «spekulative Ausführung« aus. Dabei berechnet die CPU die wahrscheinlichste nächste Berechnung. Diese werden in einem extra Zweig (branch) gespeichert. Liegt die CPU richtig, was überwiegend der Fall ist, wird mit diesem Branch weitergemacht. Wenn nicht, werden die Daten verworfen und in einem anderen Branch fortgefahren.

    Attacke per Browser

    Hier können nun manipulierte Anwendungen lokal oder als Web-App oder Browser mittels einer sehr präzise getimten Side-Channel-Attack Daten aus dem Cache abgegriffen werden. Diese Lücke lässt sich allein mit Kernel-Patches nicht schliessen, dazu müssen viele Anwendungen mit einem aktualisierten Compiler neu gebaut werden. Deshalb werden wir mit Spectre noch lange zu tun haben. Denkt man beispielsweise an Debian, so müssen alle Pakete für jede der derzeit unterstützten zehn Architekturen gebaut werden.

    Bei virtuellen Maschinen und Containern ist die Situation nochmals kritischer. Hier kann unter Umständen sowohl der Speicher der Host-Mschine und der von anderen VMs auf dem gleichen Host gefährdet sein. Zudem können in solchen Umgebungen die Leistungseinbußen wie bei großen Datenbanken besonders zu Buche schlagen.

    Kernel, Browser und Microcode aktualisieren

    Wichtig ist es, Browser so gut wie möglich abzusichern. Firefox 57.0.4 liegt da momentan vorne, da es Versuche, per Sprectre Daten abzugreifen, erschwert. Bei Chrome/Chromium und den auf der gleichen Engine basierenden Opera und Vivaldi kann über chrome://flags die Funktion enable-site-per-process aktiviert werden, die jede offene Webseite in einem eigenen Prozess rendert. Google Chrome 64 erscheint am 23. Januar und hat diese Einstellung von Hause aus aktiviert. Microsoft Edge wird am 9 Januar gegen Spectre aktualisiert.

     

     

    Anwender egal welcher Distribution sollten neben dem Browser auch ihre Kernel aktualisieren. Intel bietet zudem einen ersten aktualisierten Microcode mit der Versionnummer  3.20171215.1 an, der in Debian Unstable und anderen Distributionen bereits verfügbar ist. Weitere werden folgen. Mit einem Update des Microcodes kann Intel Fehlfunktionen beheben, ohne dass die CPU ausgetauscht wird. Wie weit das für Spectre gelingt ist noch unklar. Bei Debian könnte dies die Diskussion um nicht um freie Software erneut anfeuern, handelt es sich doch beim Micocode um Software aus dem Non-free-Repository.

  • Prozessor-Bug: Schadensbegrenzung beim Super-Gau

    Prozessor-Bug
    Bild: „CPU“ von Jaroslaw W Lizenz: CC-By-2.0

     

    Am dritten Tag nach der Veröffentlichung des mit Fug und Recht als Super-GAU bezeichneten Bugs in den meisten seit 1995 produzierten Prozessoren wird das gesamte Ausmaß des katastrophalen Fehlers klar: es handelt sich um einen in Silizium gegossenen Design-Fehler, der Milliarden von Geräten betrifft, von denen viele niemals einen Fix sehen werden. Dazu zählen vor allem viele Android-Smartphones. Über den Umfang der Auswirkungen auf AMD-Prozessoren besteht weiterhin Unklarheit. AMD selbst hatte die Chance, die Lücken beträfen auch AMD-CPUs als nahe Null bezeichnet.

    Entwarnung für Heimanwender

    Etwas Entwarnung gibt es dagegen bei den zu erwartenden Performance-Einbrüchen für durchschnittliche Heimanwender. Wer an seinem Rechner hauptsächliche surft, spielt und Office-Aufgaben erledigt, wird kaum einen Verlust an Geschwindigkeit verspüren, die Werte sollten im niedrigen einstelligen Bereich liegen. Anders kann das im Büro aussehen, wenn etwa große Datenbanken betrieben werden. Hier kann die Höchststrafe unter Umständen bei bis zu 30 Prozent liegen. Das liegt hauptsächlich daran, dass die Fixes für die Lücken die I/O-Last nach oben treiben.

    Intel in bekannter Manier

    Viele Hersteller haben sich zu Wort gemeldet, Intel gleich zwei Mal. Die Nachricht aus dem Intel Newsroom ist ähnlich vage und nichtssagend wie die vom Vortag. Dort heißt es:

    »Intel hat Updates für alle Arten von Intel-basierten Computersystemen – einschließlich PCs und Servern – entwickelt und veröffentlicht, die diese Systeme gegen beide von Google Project Zero gemeldeten Exploits (als „Spectre“ und „Meltdown“ bezeichnet) immun machen. Intel und seine Partner haben bedeutende Fortschritte bei der Bereitstellung von Updates erzielt, sowohl bei Software-Patches als auch bei Firmware-Updates.«

    In weiteren Verlauf der Verlautbarung stellt sich Intel an die Speerspitze derer, die Lösungen für das Problem anbieten, ohne dabei konkret zu sagen, was Intel den Betroffenen anbietet. Am Ende gibt es einen Link, der zumindest weitere technische Einzelheiten enthält, aber nichts an den Tag bringt, was nicht bereits bekannt war und von anderer Seite mit wesentlich mehr Details veröffentlicht wurde. Zudem behauptet Intel dort weiterhin, es handle sich nicht um einen Fehler in Intels Hardware. Die Begründung lautet, es seien auch andere Hersteller betroffen. Diese Logik wirkt zumindest befremdlich.

    Betroffene Intel-CPUs aufgelistet

    Die zweite Veröffentlichung von Intel stammt aus dem hauseigenen Security Center und erweist sich als nützlicher, denn sie nennt im Detail die betroffenen Plattformen und Prozessoren aus eigener Produktion. Zudem bedankt sich Intel bei den Forschern von Google und der Universität Graz, die die Lücke in etwa zeitgleich entdeckt hatten.

    ARM reagiert vorbildlich

    ARM hat ausführlich und übersichtlich Stellung zu den betroffenen Prozessoren und dem, was ein Anwender zur Absicherung tun sollte Stellung bezogen. Dabei wird pro betroffenem Prozessor dargestellt, welche der drei Varianten auf den jeweiligen Cortex-Kern zutrifft. Leider wird das vielen betroffenen Smartphone- und Tablet-Besitzern nicht viel nützen, da es vom Hersteller des Geräts abhängt, wann ein Update angeboten wird. Für viele Geräte wird das heißen: niemals. Googles eigene Baureihen Nexus und Pixel haben bereits ein Update für Januar erhalten oder es ist in der Auslieferung und wird zeitnah aufgespielt.

    Google stellt Retpoline vor

    Google hat ebenfalls am gestrigen Tag weitere Details veröffentlicht. Darin geht es hauptsächlich um die von Google erstellten Gegenmaßnahmen und die zu erwartenden Leistungseinbußen. Dabei stellt Google eine neue Technik zur Entschärfung namens Retpoline vor, die gegen Spectre, auch als »Branch Target Injection« bezeichnet, eingesetzt werden kann und wenig Leistungseinbußen nach sich ziehen soll. Retropline ist ein zusammengesetzter Begriff aus den Worten »return trampoline«. Die Technik verwendet eine Endlosschleife, die nie ausgeführt wird, um die CPU daran zu hindern, auf das Ziel eines indirekten Sprunges zu spekulieren. Entwickler Paul Turner hat die Technik gestern auch den Kernel-Entwicklern vorgestellt.

    Distributionen verteilen KPTI-Patches

    Die großen Linux-Distributionen haben Kernel veröffentlicht, die die KPTI-Patches gegen die Lücken verteilen. Microsoft hat wegen der Brisanz der Lücken die Auslieferung weiterer Patches für Windows 10 vorgezogen, die ab dem 03. Januar 2018 ab 22 Uhr verteilt werden sollen. Patches für ältere Versionen wie Windows 7 und  8 sollen zum nächsten Microsoft Patchday folgen. Bei den jetzt für Windows 10 angebotenen Updates gab es vereinzelt Kompatibilitätsprobleme mit Anti-Viren-Software. Microsoft rät dringend dazu, das Update nicht manuell zu forcieren, sondern erst einzuspielen wenn es über die Update-Funktion angeboten wird.

    Firefox vorerst abgesichert

    Mozilla hat als Reaktion auf die Lücke Firefox 57.0.4 veröffentlicht. Als vorübergehende Maßnahme, bis die genaue Funktionalität der Lücken bekannt sei, hat Mozilla die Genauigkeit der Zeitintervalle über die Funktion performance.now() von 5μs auf 20μs heraufgesetzt, um Javascript-Angriffe zu erschweren, die auf die Messung präziser Zeitintervalle angewiesen sind. Zudem wurde der SharedArrayBuffer-Standard deaktiviert, um die Verwendung höher auflösender Timer zu verhindern. Auch Google, Apple und Microsoft haben ihre Browser entsprechend gepatched. Diese sind allerdinmgs im Gegensatz zu Firefox noch nicht veröffentlicht. Micosoft wird Edge am 9. Januar aktualisieren, Google Chrome 64 erscheint am 23. Januar.

    Mitlesen von der Tastatur

    Auf LWN gibt es einen  Überblick über weitere interessante Links zum Thema. Auch ein Interview der Berliner Zeitung  »Der Tagesspiegel« mit einem der Entdecker der Lücken von der Universität Graz lohnt das Lesen. Michael Schwarz erläutert darin, man könnte theoretisch alles mitlesen, was gerade auf der Tastatur eingegeben wird. Die Lücken können allerdings nur ausgenutzt werden, wenn bereits Zugriff auf den Rechner besteht.

    Das trifft allerdings nur für Meltdown zu, Spectre kann bereits über den Browser ausgenutzt werden. Allerdings ist es mit Spectre wesentlich schwerer, Daten auszulesen. Hierbei müssen sehr präzise Timings eingehalten werden, zudem muss der Angreifer wissen, welche Prozesse gerade laufen und welche Daten sich im Speicher befinden. Schwarz bestätigt, dass Meltdown bisher nur auf Intel-Prozessoren reproduziert wurde. Spectre schließt auch alle Smartphones mit ARM-Prozessoren ein.

    Linus Torvalds not amused

    Die Kernel-Entwickler bei Linux sind alles andere als erfreut über die Art und Weise, wie die Informationspolitik im Hinblick auf die Lücken gehandhabt wurden, die Intel seit Juni 2017 bekannt waren. Linus Torvalds äußert sich für seine Verhältnisse sehr zurückhaltend zu Intels PR:

    »Ich denke, dass jemand innerhalb von Intel wirklich einen langen harten Blick auf ihre CPUs werfen muss, und tatsächlich zugeben muss, dass sie Probleme haben, anstatt PR-Blurbs zu schreiben, die besagen, dass alles so funktioniert, wie es entworfen wurde….

    …Oder sagt Intel im Grunde genommen, dass sie darauf abonniert sind, uns für immer und ewig Scheiße zu verkaufen und nie etwas zu reparieren? Denn wenn das der Fall ist, sollten wir vielleicht anfangen, uns mehr auf die ARM64-Leute zu konzentrieren.«

    Zu spät informiert

    Andere Entwickler monieren, dass die Betriebssystemhersteller viel zu spät über die Vorgänge informiert worden seien und nun zum Schutz ihrer Anwender unter Zeitdruck Gegenmaßnahmen entwerfen mussten. Nach Aussagen von Mounir Hahad, Chef der Sicherheitsanalyse bei Juniper Networks, konnte bisher in freier Wildbahn kein Fall entdeckt werden, der die Lücken ausnutzt. Da diese Lücken aber schon seit rund 20 Jahren bestehen, kann niemand mit Bestimmtheit sagen, ob sie nicht in der Vergangenheit bereits von Geheimdiensten oder Kriminellen ausgenutzt wurden.

    Eines ist jedoch bereits jetzt klar: Die Auswirkungen dieses Design-Fehlers werden uns noch lange begleiten und beschäftigen. Ganz besonders im Fall von Spectre, da hier jede Anwendung einzeln gegen die Lücke abgeichert werden muss. die Kernel-Patches reichen hier nicht aus.

  • CPU-Fehler: Intel wiegelt ab

    Bild: „Intel@Sandybridge@Ivy_Bridge-EX_(Ivytown)@Xeon_E7_V2@QDPJ_ES___Stack-DSC07905-DSC07945_-_ZS-retouched“Fritzchens Fritz Lizenz: CC0

     

    Mittlerweile ist etwas Licht in das Dunkel um den vermeintlichen Fehler in Intel-CPUs gekommen, der gestern für mächtiges Rauschen im digitalen Blätterwald sorgte. Das ist allerdings nicht Intel zu verdanken, die sich gestern Abend zu Wort meldeten. Eigentlich sei eine Stellungnahme erst später geplant gewesen, im Licht der fehlerhaften Pressemitteilungen sehe man sich aber veranlasst, sich bereits jetzt zu äußern.

    Intel wiegelt ab

    Zunächst wird einmal die Gefährlichkeit der Sicherheitslücke heruntergespielt wenn Intel schreibt, nach Unternehmensansicht hätten diese Exploits nicht das Potential, Daten zu beschädigen, zu verändern oder zu löschen. Des Weiteren sei es nicht korrekt, das der Fehler, der solche Exploits erlaube, nur bei Intel-Produkten anzutreffen sei. Nach jetzigem Sachstand seien »viele Arten von Computergeräten – mit Prozessoren und Betriebssystemen verschiedener Hersteller – anfällig für diese Angriffe.« Man arbeite eng mit anderen Unternehmen, unter anderem auch AMD und ARM Holdings und mit Betriebssystemherstellern zusammen um dieses Problem schnell und konstruktiv zu beseitigen.

    Die zu erwartenden Performance-Einbussen spielt Intel herunter, diese seien für Privatanwender nicht signifikant und würden mit der Zeit abgeschwächt. Hier hat Intel vermutlich sogar recht, denn die vereinzelt gemeldeten Werte von 30 bis 50 Prozent entsprechen nicht dem zu erwartenden Einbruch. Aber selbst Werte um fünf Prozent und bei NVMe-SSDs auch mehr sind nicht hinnehmbar.

    Google redet Klartext

    Etwas klarer wird das Bild, liest man sich die kurz darauf veröffentlichte Erklärung von Google durch, die auch mit technischen Einzelheiten aufwartet. Die Lücke sei letztes Jahr im Rahmen von Googles Forschung im Rahmen von Project Zero entdeckt worden. Dabei handelt es sich um ein Forschungsprojekt zur Sicherheit und Verhinderung von Angriffen auf Computer und Netzwerke. Bereits im zweiten Satz wird klar, dass die Aussage von Kernel-Entwickler Thomas Lendacky zutreffend war und der Hase bei der speculative execution begraben liegt. Die spekulative Ausführung verwendet untätige Ressourcen der CPU,  um den folgenden Programmfluss vorauszusagen und Daten spekulativ vorzuhalten, die vermutlich demnächst gebraucht werden. Wo der bei AMD angestellte Kernel-Entwickler Lendacky – vorsichtig formuliert – vermutlich falsch lag, ist, dass AMD nicht betroffen ist.

    Google stellt klar, dass fast alle modernen CPUs die »spekulative Ausführung« einsetzen. Zudem habe Jann Horn, einer der Forscher des Project Zero, demonstriert, dass Angreifer die spekulative Ausführung dafür nutzen könnten um Bereiche des Kernelspeichers auszulesen, die unprivilegiert nicht im Zugriff sein sollten. Dabei könnten Passwörter, Schlüssel und weitere Daten aus offenen Anwendungen gestohlen werden. Google widerspricht damit klar der Aussage von Intel, dass Daten nicht gefährdet seien.

    Alle Hersteller betroffen

    Google sagt auch klar, die Verwundbarkeit betreffe viele CPUs, unter anderem auch die von Intel, AMD und ARM. Man habe sowohl die eigenen Produkte abgesichert als auch anderen Betroffenen geholfen, deren Anwender zu schützen. Bei Android sei darauf zu achten, dass die letzten Sicherheits-Updates eingespielt seien. Das dürfte allerdings nur für Besitzer von Nexus- und Pixel-Phones so einfach zu befolgen sein. Die meisten anderen Hersteller hängen um Monate hinterher. Bei Google Chrome sei darauf zu achten, dass die aktuelle Version des Browsers genutzt wird.

    Technische Ausarbeitung

    Mittlerweile liegt auch Googles Papier mit der technischen Ausarbeitung der Lücke vor. Daraus geht hervor, dass Google seine Forschungsergebnisse sowie erfolgreiche Exploits gegen einige CPUs von Intel, AMD und ARM den Herstellern bereits am 1. Juni 2017 bekanntgegeben hat. Auch IBMs System Z, POWER8 (Big Endian und Little Endian) und POWER9 (Little Endian) sollen betroffen sein. Zudem wird klar, dass es mehrere Varianten gibt, die die Kennzeichnungen CVE-2017-5753, CVE-2017-5715 und CVE-2017-5754 erhalten haben. Wie mittlerweile üblich erhielt die Lücke auch Namen und drollige Icons.  Dabei sind unter Spectre CVE-2017-5753 und CVE-2017-5715 zusammengefasst, Meltdown steht für CVE-2017-5754

    Meltdown scheint nach jetzigem Stand Intel-CPUs seit 1995 zu betreffen, Ausgenommen sind lediglich Itanium und Atom-CPUs vor 2013. Spectre sei schwerer auszunutzen, aber auch schwerer zu stopfen. Hiervon sind laut Google alle modernen CPUS von Intel, AMD und ARM betroffen. So kann Spectre durch Page-Table Isolation im Kernel nicht ausreichend behoben werden sondern muss in vielen Anwendungen aktiv verhindert werden. Hier sieht Google die Entwicklergemeinde noch eine ganze Weile mit der Sache befasst.

    Amazon, Apple, AMD

    Auch Amazon meldete sich am gestrigen Abend zu Wort. AWS sei sich der Verwundbarkeiten bewusst. Die Lücke existiere seit über 20 Jahrfen in modernen Prozessor-Architekturen von  Intel, AMD und ARM auf Severn, Desktops und Mobilgeräten. Der überwiegende Teil der Amazon EC2-Flotte sei bereits gegen den Fehler gepatched, die verbleibenden Server würden in den nächsten Stunden abgesichert. Für Amazon Linux liegt ein aktualisierter Kernel bereits vor. Apple meldete gestern auf Twitter, die Lücke sei teilweise bereits am 6. Dezember mit macOS 10.13.2 geschlossen worden. Die komplette Absicherung werde mit macOS 10.13.3 ausgeliefert, dass sich derzeit in der Beta-Phase befinde.

    Zu guter letzt meldete sich auch AMD mit einer Stellungnahme. Der Sender CNBC meldete, AMD sehe sich nicht von allen drei Varianten der Lücke betroffen und das Risiko für AMD-Kunden sei aufgrund einer anderen Implementierung der Funktion der spekulativen Ausführung derzeit »nahe Null«. Mittlerweile hat AMD seine Ausführungen weiter konkretisiert. Linus Torvalds fordert Intel auf, die Fehler zuzugeben anstatt weiter zu leugnen