Seite 34 von 34

Re: Intel Puma Plattform

Verfasst: 13.01.2019, 20:17
von Andreas1969
MKmasta hat geschrieben:
13.01.2019, 20:01
Das is ja belastend. Vielleicht hier im Forum?
Frag doch einfach mal in die Runde, ob jemand ein TC4400 übrig hat und es Dir verkaufen würde. :winken:

Re: Intel Puma Plattform

Verfasst: 21.02.2019, 06:50
von F-orced-customer
F-orced-customer hat geschrieben:
11.10.2018, 04:22
Gestern um 15:53 hat sich meine Connectbox aufgehängt, Puma DoS oder Schrott?
Gestern wieder so um 12 der dhcp-server aufgehängt, power reset nötig,

wann wird dieser Schrott endlich gefixt? :wut:

Re: Intel Puma Plattform

Verfasst: 22.02.2019, 10:06
von shm0
Es war einmal vor langer Zeit, in einer weit, weit entfernten Galaxis...

als man noch einfache simple funktionierende Modems, zu seinem Internet-Anschluss dazu bekam.
Ohne extra Mietgebühr?

Nur jetzt super Angebot, 2 Jahre Vertragslaufzeit, aber ab dem 6. Monat kostet es doppelt soviel.
Super Provider Provider inklusive.

Hatte mein tc4400 über Chat aktiviert, der nette Herr meinte, ich könnte die Connectbox erstmal behalten.
Auf der Rechnung steht nun 40 Eur für nicht zurück gesendete (nur halbwegs funktionierende) Hardware.

Nice :D

Re: Intel Puma Plattform

Verfasst: 22.02.2019, 10:16
von Andreas1969
shm0 hat geschrieben:
22.02.2019, 10:06
der nette Herr meinte, ich könnte die Connectbox erstmal behalten.
Auf der Rechnung steht nun 40 Eur für nicht zurück gesendete (nur halbwegs funktionierende) Hardware.
Na, dann kannste´se ja jetzt auf Ebay verticken :D

Re: Intel Puma Plattform

Verfasst: 15.05.2019, 15:37
von sch4kal
Ob der Puma7 in der 6591 und der VF Station wohl zeitnah ein Microcodeupdate erhalten ?
https://zombieloadattack.com
https://mdsattacks.com
https://www.intel.com/content/dam/www/p ... 132019.pdf

ARM (und AMD) ist übrigens nicht betroffen, und für FreeBSD gibt es bereits ein Security Advisory samt Patch:
https://lists.freebsd.org/pipermail/fre ... 09964.html

Viel Spaß mit eurem Puma :D

Re: Intel Puma Plattform

Verfasst: 15.05.2019, 15:48
von Conan179
Intel wird woll ein Microcodeupdate rausbringen, wen der Puma überhaupt betroffen ist, für Meltdown wurde ja auch ein Microcodeupdate raus gebracht.

Re: Intel Puma Plattform

Verfasst: 15.05.2019, 16:07
von sch4kal
Conan179 hat geschrieben:
15.05.2019, 15:48
Intel wird woll ein Microcodeupdate rausbringen, wen der Puma überhaupt betroffen ist, für Meltdown wurde ja auch ein Microcodeupdate raus gebracht.
Das hab ich doch bereits verlinkt ?! Der Puma7 hat ein Update bereits bekommen, nur wann AVM geschweigedenn Arris ein Update rausbringt steht noch in den Sternen.

Für Meltdown braucht es kein Microcodeupdate...das war Spectre(v2).

Re: Intel Puma Plattform

Verfasst: 15.05.2019, 16:51
von MartinP_Do
Conan179 hat geschrieben:
15.05.2019, 15:48
Intel wird woll ein Microcodeupdate rausbringen, wen der Puma überhaupt betroffen ist, für Meltdown wurde ja auch ein Microcodeupdate raus gebracht.
Wenn ein böswilliger Prozess erstmal auf dem Atom-Prozessor einer Fritzbox läuft, ist doch wahrscheinlich eh alles zu spät....

Alle diese Sicherheitslücken der Meltdown / Spectre Klasse basieren doch auf Seitenband-Attacken, die es einem böswilligen Prozess erlauben, Daten aus den Speicherbereichen eines Nachbarprozesses auszulesen bzw. zu manipulieren ...

Im Gegensatz zu PCs und Cloud-Servern sollten die Prozesse, die auf dem Atom-Prozessor einer Fritzbox laufen sehr vorausbestimmt sein. Wenn es eine Möglichkeit gäbe, von außen einen Prozess in den Speicher einer Fritzbox zu laden, und durch den Atom-Prozessor zur Ausführung bringen zu lassen, wäre das schon eine Katastrophe, und derjenige, der das geschafft hat, müsste wahrscheinlich keine Seitenkanal-Attacken mehr reiten, sondern könnte einen Frontalangriff starten ;-)

Re: Intel Puma Plattform

Verfasst: 15.05.2019, 17:01
von Conan179
MartinP_Do hat geschrieben:
15.05.2019, 16:51
Im Gegensatz zu PCs und Cloud-Servern sollten die Prozesse, die auf dem Atom-Prozessor einer Fritzbox laufen sehr vorausbestimmt sein. Wenn es eine Möglichkeit gäbe, von außen einen Prozess in den Speicher einer Fritzbox zu laden, und durch den Atom-Prozessor zur Ausführung bringen zu lassen, wäre das schon eine Katastrophe, und derjenige, der das geschafft hat, müsste wahrscheinlich keine Seitenkanal-Attacken mehr reiten, sondern könnte einen Frontalangriff starten ;-)
Supi!
Dann ist post von sch4kal ist also nur reine Panik mache, da es nie so auftreten wird, Danke für die Aufklärung :)

Re: Intel Puma Plattform

Verfasst: 15.05.2019, 17:30
von sch4kal
Nö isses nicht, sofern man schonmal was von XSS- oder CSRF-Attacken gehört hat. Genügt eine Lücke im WebIF, die es bei der Fritzbox schon zur Genüge gab. NetSpectre gibts übrigens auch noch ;)

Re: Intel Puma Plattform

Verfasst: 15.05.2019, 17:33
von MartinP_Do
sch4kal hat geschrieben:
15.05.2019, 17:30
Nö isses nicht, sofern man schonmal was von XSS- oder CSRF-Attacken gehört hat. Genügt eine Lücke im WebIF, die es bei der Fritzbox schon zur Genüge gab. NetSpectre gibts übrigens auch noch ;)
Da musst Du mir nur noch zeigen, wie man mit XSS- und CSRF-Attacken etwas anderes, als den Prozessor angreifen kann, unter dem der Browser läuft ....

Der Puma - Prozessor bedient den Webserver auf der anderen Seite der Internet-Verbindung ...

Wenn, dann könnten man durch einen Buffer-Overflow in einem Formularfeld oder ähnliches, Code auf dem PUMA zur Ausführung bringen, und den Webserver-Prozess ggfs. ganz übernehmen. Aber wahrscheinlich sind dann auch alle Vordertüren auf, und man muss nicht mehr durch die Hintertür...

Re: Intel Puma Plattform

Verfasst: 15.05.2019, 20:49
von sch4kal
MartinP_Do hat geschrieben:
15.05.2019, 17:33
sch4kal hat geschrieben:
15.05.2019, 17:30
Nö isses nicht, sofern man schonmal was von XSS- oder CSRF-Attacken gehört hat. Genügt eine Lücke im WebIF, die es bei der Fritzbox schon zur Genüge gab. NetSpectre gibts übrigens auch noch ;)
Da musst Du mir nur noch zeigen, wie man mit XSS- und CSRF-Attacken etwas anderes, als den Prozessor angreifen kann, unter dem der Browser läuft ....

Der Puma - Prozessor bedient den Webserver auf der anderen Seite der Internet-Verbindung ...

Wenn, dann könnten man durch einen Buffer-Overflow in einem Formularfeld oder ähnliches, Code auf dem PUMA zur Ausführung bringen, und den Webserver-Prozess ggfs. ganz übernehmen. Aber wahrscheinlich sind dann auch alle Vordertüren auf, und man muss nicht mehr durch die Hintertür...
Dazu genügt eine solche Lücke auf dem Myfritz Portal von AVM oder deren Updateserver, zu denen sich dutzende Boxen anmelden. An für sich hätte man dann zwar nur den Webserverprozess übernommen aber darauf lässt sich dann auch problemlos beschriebener PoC ausführen um an noch viel sensiblere Daten zu gelangen.

Re: Intel Puma Plattform

Verfasst: 15.05.2019, 22:30
von MartinP_Do
Gegen einen gekaperten Updateserver bei AVM sind Fritzboxen auf welche Weise besser geschützt, wenn sie vorher einen Microcode-Update gegen Spectre und Meltdown erhalten haben?

Re: Intel Puma Plattform

Verfasst: 16.05.2019, 13:02
von sch4kal
MartinP_Do hat geschrieben:
15.05.2019, 22:30
Gegen einen gekaperten Updateserver bei AVM sind Fritzboxen auf welche Weise besser geschützt, wenn sie vorher einen Microcode-Update gegen Spectre und Meltdown erhalten haben?
Das hab ich dir doch oben beantwortet ?!

Re: Intel Puma Plattform

Verfasst: 20.05.2019, 10:16
von MartinP_Do
Wenn man eine Möglichkeit hat unautorisierten Code auf den Router zu schleusen - was ja kein Problem sein sollte, wenn man den AVM-Update-Server gekapert hat - braucht man keine Spectre oder Meltdown Lücke, um machen zu können, was man will ...
Aus Geschwindigkeitsgründen wird man keine so hohen Schutzwälle aufbauen, wie auf Cloud-Servern, um die Prozesse voneinander zu isolieren ... außerdem muss der Router dem Update-Server Vertrauen entgegenbringen, sodaß dieser neue Firmware auf den Router bringen kann ... AVM würde ich sogar zutrauen, dass der Private Key des DOCSIS Zertifikats irgendwo auf dem Update-Server liegt....