Der improvisierte Slack War Room, in dem „Net Unternehmen schließen sich zusammen, um Spectre-Meltdown zu bekämpfen

Die frühzeitige Offenlegung von Meltdown and Spectre durch Google und die gefummelten Antworten der Hardwarehersteller ließen Cloud-Unternehmen reagieren. Sie haben sich daher zusammengeschlossen, um das Müllbrand von schlechter Kommunikation und schlechten Patches zu bekämpfen.Vergrößern / Die frühe Enthüllung von Meltdown und Spectre durch Google und die gefummelten Antworten von Hardwareanbietern ließen Cloud-Unternehmen zurück krabbeln, um zu reagieren. Also schlossen sie sich zusammen, um das Müllcontainerfeuer zu bekämpfen schlechte Kommunikation und schlechte Patches. US Air Force

Meltdown und Spectre schufen so etwas wie eine Kernschmelze im Cloud-Computing-Welt. Und durch die Übersetzung, die Mängel in der gefunden Prozessoren sind das Herzstück vieler Computer weltweit Die Infrastruktur hatte direkte oder indirekte Auswirkungen auf die vernetzte Dienste, die das heutige Internet vorantreiben. Das ist Dies gilt insbesondere für eine Variante der Spectre-Sicherheitsanfälligkeit abrupt von Google am 3. Januar, seit diesem besonderen enthüllt Diese Sicherheitsanfälligkeit kann dazu führen, dass Malware in der virtuellen Umgebung eines Benutzers ausgeführt wird Maschine oder eine andere “Sandkasten” -Umgebung, aus der Daten gelesen werden können eine andere – oder vom Host-Server selbst.

Weitere Lektüre

“Meltdown” und “Spectre:” Jeder moderne Prozessor ist unfixierbar Sicherheitslücken Im Juni 2017 erfuhr Intel von diesen Bedrohungen Forscher, die die Informationen unter Verschluss hielten, so Hardware und Anbieter von Betriebssystemen könnten heftig an Fixes arbeiten. Aber während Orte wie Amazon, Google und Microsoft wurden früh erkannt Aufgrund ihrer “Tier 1” -Natur die kleinste Infrastruktur Unternehmen und Rechenzentrumsbetreiber blieben bis zum Nachrichten brachen am 3. Januar. Dieses schickte viele Organisationen sofort Scrambling: Vor dem Proof-of-Concept gab es keine Warnung vor den Exploits Code für ihre Ausnutzung war bereits öffentlich.

Tory Kck, Direktor für Betrieb und Sicherheit beim Hosting Firma Linode beschrieb dies als Chaos. “Wie könnte etwas das groß wie folgt ohne Vorwarnung offen gelegt werden? Wir waren Gefühl aus der Schleife, wie “Was haben wir vermisst? Welcher der POCs [Beweise für das Konzept der Schwachstellen] gibt es jetzt? ‘ Alle das ging mir durch den Kopf. ”

“Als dieses Zeug kaputt ging, hatte niemand einen Pieps von Intel oder von allen anderen direkt, “Zachary Smith, CEO des Hostings Service Packet, sagte Ars. “Wir konnten nur sehen, was los war Googles Blog darüber, wie man dieses Zeug ausnutzt. Also waren wir alle krabbeln. Die großen Leute – Google, Amazon und Microsoft – hatten 60 mindestens Tage Vorbereitungszeit, und wir hatten negative Vorbereitungszeit. ”

Sogar die Teams hinter einem Betriebssystem Distributionen – einschließlich der Entwickler von BSD-Distributionen – waren es nicht Sie sind sich der Mängel bewusst, bis Google das Project Zero-Blog veröffentlicht hat. “Nur Tier-1-Unternehmen erhielten vorab Informationen, und das ist keine verantwortliche Offenlegung – es ist selektive Offenlegung ” sagte Theo de Raadt, der Leiter des OpenBSD-Projekts, als mit ITWire sprechen. “Jeder unter Tier-1 hat gerade bekommen aufgeschmissen.”

Weitere Lektüre

Meltdown und Spectre: Hier finden Sie Informationen zu Intel, Apple, Microsoft und anderen tun dagegen

Die Art und der Zeitpunkt der Offenlegung von Google sind zumindest maßgeblich Teilweise durch unabhängige Entdeckung der Schwachstellen, hat die Reaktion für Cloud-Hosts und Benutzer noch chaotischer und schmerzhafter. Prozessor-Mikrocode-Fixes für die Firmware wurden entfernt unvollständig, in einigen Fällen später zurückgerufen. Etwas Anwendungen haben große Leistungseinbußen hinnehmen müssen. Und niemand ist wirklich sicher, wie alle Permutationen von Software- und Firmware-Patches Dies wirkt sich auf Cloud-Services aus, wenn diese eingeführt werden.

Um das Chaos zu überwinden, haben diese Unternehmen etwas unternommen Roman: Sie beschlossen, Seite an Seite zu arbeiten. Eine Gruppe von Zweitrangigen Service Provider schlossen sich zusammen, um formell Informationen auszutauschen über Patches verschiedener Hersteller, Messwerte zu deren Auswirkungen und Best Practices für deren Einführung. In der vergangenen Woche wurde diese Anzeige hoc kriegsrat – eine gruppe von mindestens 25 firmen, die über a simple shared Slack – hat eine Reihe von Bekannteren angezogen Mitglieder, einschließlich Netflix und Amazon Web Services. Und das Die spontane Zentralisierung hat es den Forschern sogar ermöglicht ursprünglich hinter der Spectre / Meltdown-Entdeckung zu interagieren direkt mit den betroffenen Unternehmen.

“Wahrscheinlich eines der besten Dinge, die aus dem Ganzen herausgekommen sind Eine Qual war diese cloudübergreifende Hosting-Zusammenarbeit “, sagte Linode Kck. “Links und ähnliches zu teilen war absolut kritisch.”

Und Kck hofft, wie andere in der Gruppe, dass diese Episode wird führen zu einer dauerhafteren Art der Zusammenarbeit über die Industrie – für kleinere Unternehmen und große Cloud-Kunden a Platz am Tisch für zukünftige Sicherheitsfragen dieser Größenordnung.

“Unsere Branche ist erwachsen geworden”, sagte Smith. “Wir sind kein Ragtag Team von Leuten, die kleine Hosting-Racks betreiben und welche aufstellen Websites sind nicht mehr online – wir betreiben große Teile der lebt von unserer Infrastruktur für sie, und es wäre eine Art Problem, wenn wir keinen Weg zur Koordinierung finden. ”

“Gott sei Dank war dies kein staatlicher Schauspieler”, fügte Smith hinzu.

Das Müllcontainerfeuer beginnt

Als die Welt den Kater des Silvesterabends abschüttelte, Eine andere Art von Kopfschmerzen nahm unter dem Geschwätz in Gestalt Slack Channels bei Packet, einem in New York ansässigen “Bare-Metal” -Hosting Unternehmen.

“Montag Nacht und Dienstag, einige der AMD-Commits und Kommentare zu Kernel.org, die passierten, kamen in unseren internen Slack Kanäle “, sagte Smith (Kernel.org ist, wo die Mitwirkenden die neueste Updates für Versionen des Linux-Kernels). “Wir hosten Kernel.org, also beobachten wir es ziemlich genau. Jeder war wie, ‘Irgendetwas geht hier vor sich.'”

People have to be sick of looking at this ghost by now. (Machst du  Weißt du, ob dies das Logo für Spectre oder Meltdown ist?  Here's the Antworten.) Enlarge/ Die Leute müssen es satt haben, diesen Geist jetzt anzusehen. (Do youknow whether this is the logo for Spectre or Meltdown? Hier ist die answer.)

In den Änderungsprotokollen von Kernel.org gab es eine lange Diskussion Das war im Mai 2017 über eine neue Funktion namens KAISER (“Kernel Address Isolation, um Seitenkanäle effizient zu haben “) Entfernt. Diese Funktion wurde durch langjährige Bedenken ausgelöst über das Potenzial für die Arten von Angriffen der Meltdown und Specter Proofs of Concept basieren auf. Commits für KAISER gestartet etwa einen Monat bevor Meltdown und Spectre Intel enthüllt wurden, Es wurde also bereits daran gearbeitet, das Potenzial zu mindern Bedrohung dieser Angriffsklassen. Mit der Zeit Packet und andere Begonnen dies zu überwachen, wurden die Kernel-Updates im Zusammenhang mit KAISER mit zunehmender Häufigkeit kommen – und mit subtileren Verweisen auf ein potenzieller Exploit – im Laufe des Jahres.

“Ich dachte, die Leute sehen Dinge durch Commits und waren es fange an, es zusammenzusetzen “, sagte Kck.

Ein Kommentar zu einem Linux-Kernel-Commit von AMDs Tom Lendacky am 27. Dezember löste Spekulationen aus und machte sie wütend Führungskräfte in verschiedenen Unternehmen, die sich mit dem Thema auskennen Schwachstellen. In dem Commit-Kommentar wurden im Wesentlichen AMDs formuliert Position an diesem Punkt auf den verbotenen Wanzen: die Firma glaubte Ihre Prozessoren waren nicht den Arten von Angriffen ausgesetzt, die die Kernel-Seitentabellen-Isolationsfunktion schützt vor. AMD auch glaubte, dass seine Mikroarchitektur keine Speicherreferenzen zulässt, einschließlich spekulativer Verweise, die auf höher privilegierte Personen zugreifen Daten, wenn in einem weniger privilegierten Modus ausgeführt, wenn dieser Zugriff würde zu einem Seitenfehler führen.

Natürlich würde sich die Architektur von AMD später als nicht so herausstellen immun gegen Seitenkanalangriffe, wie Lendacky behauptete.

“AMD hat nicht mit ihrer Art von snarky Kernel-Commit geholfen”, sagte Smith, der vorschlug, dass der Kommentar eine Rolle gespielt haben könnte Googles frühe Veröffentlichung der Informationen zu Spectre und Meltdown. Selbst wenn doch, fingen andere Forscher an Entdecken Sie unabhängig die Fehler im Kern von Spectre und Meltdown – Der Forscher Anders Fogh hatte öffentlich darüber geschrieben, worüber später als Meltdown Ende Juli letzten Jahres definiert werden.

Was auch immer die ultimative Veröffentlichung ausgelöst hat, Jann Horn von Google Das Forschungsteam von Project Zero Security hat Einzelheiten zu Meltdown veröffentlicht und Spectre am 3. Januar – eine Woche vor dem ursprünglichen gesetzten Embargo die Schwachstellenfreigaben. An diesem Punkt, nach Smith, “Sie Weißt du, die Hölle brach los. ”

Kck sagte, er dachte, Googles Offenlegung verursache Probleme, aber “selbst wenn es am neunten wie geplant bekannt gegeben würde, hätten wir Alle waren in einer Welt voller Verletzungen. Es wäre etwas anderes gewesen wenn es eine Vorlaufzeit gegeben hätte. ”

Angesichts der Tatsache, dass alle Arten von Anwendungen auf die Cloud angewiesen sind Dienstleistungen, es ist zu sagen, dass niemand bei Intel, Red Hat, AMD oder Google hat niemanden außerhalb der Top-Tier-Hardware und des Betriebs bemerkt Systemanbieter.

“Die Tier-2-Anbieter, die in diesem kleinen vertreten sind Arbeitsgruppe bildeten wir Kontrolle Hunderttausende, wenn nicht Millionen von Servern “, sagte Smith.” Aber individuell sind wir auch klein … Google hätte nie gedacht, Packet anzurufen. Intel hat nicht daran gedacht Rufen Sie Packet an, und sie haben sicherlich nicht OVH oder Digital Ocean angerufen. Und doch sind wir aus Kundensicht genauso wichtig, weil Unsere Kunden brauchen viel mehr Hilfe. ”

Sobald die Details bekannt waren, wurden Mitteilungen von Intel, AMD und Andere Hardwarehersteller über Spectre und Meltdown waren (und sind) weiterhin) fleckig. Auch heute gibt es keine zentrale Kommunikationskanal für alle Betroffenen. “Mein Eindruck ist dass [Intels Kommunikation mit Kunden] durchlief unterschiedliche Teams, basierend auf Regionen “, sagte Kck.” Sie werden getroffen Ziemlich schwer, daher kam es zu Verzögerungen bei der Kommunikation. ”

“Intel war direkt hinter der Acht”, sagte Smith. Er schlug vor Intel war zu sehr mit dem PR-Problem beschäftigt und nicht konzentrierte sich auf das Gespräch mit Kunden wie ihm. “Ich habe ermutigt [Intel] … Ich bitte ihre Rechenzentrumsgruppe, so etwas wie … zu tun Kamin-Chat online, um Fragen zu beantworten. Wir müssen einige offen haben Gespräche, die nicht alle positiv sein werden, aber wir haben zusammen arbeiten; Leute müssen gehört werden. Und ich denke im Allgemeinen Unsere Gemeinde will helfen – wir brauchen einfach mehr von mehr offener Dialog. ”

Natürlich hat das Kommunikationsproblem nicht durch die geholfen Fehlen eines etablierten Kommunikationskanals. “Um ehrlich zu sein, zeigt dies, wie unreif eine Branche für die Öffentlichkeit ist Wolke ist “, sagte Smith.” Wir haben keine wirklich gute Arbeitsgruppen. Also wo, wenn Sie Red Hat sind oder Intel oder du bist Supermicro, gehst du unter eine Art gemeinsamen Code von Verhalten, mit allen um ein Sicherheitsproblem zu arbeiten? Da ist kein Ort.”

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: