05.01.2018 11:15 - bearbeitet 05.01.2018 11:18
05.01.2018 11:15 - bearbeitet 05.01.2018 11:18
Weitere Übersichtliche Darstellung des Problems auf folgenden Seiten:
https://www.computerbase.de/2018-01/intel-cpu-pti-sicherheitsluecke/
Für Spectre#2 wird ab Skylake auch ein Microcode-Update benötigt, um den Bug zu umgehen:
The patches and firmware available now for Intel processors are:
Operating system updates for Linux, Windows and macOS, that separate kernel and user spaces,
and kill the Meltdown vulnerability. On Linux, this fix is known as Kernel Page Table Isolation, aka KPTI.
On pre-Skylake CPUs, kernel countermeasures – and on Skylake and later, a combination of a microcode
updates and kernel countermeasures known as Indirect Branch Restricted Speculation,
aka IBRS – to kill Spectre Variant 2 attacks that steal data from kernels and hypervisors.
That leaves Spectre Variant 1 attacks, in which rogue software can spy on applications, unpatched.
It's a good thing this variant is difficult to exploit in practice.
siehe: https://www.theregister.co.uk/2018/01/05/spectre_flaws_explained/
Dh. es wird wohl wieder eine ganze Reihe von BIOS-Updates, und wohl auch Betriebssystem- und Treiber-Patches geben müssen!
Und das nachdem wir gerade erst die Intel-Systeme wegen dem Hyper-Threading Bug und sogar schon 2x wegen einem Intel ME Bug gepatcht haben.
Sind Intel denn nicht scheinbar die unsichersten Prozessoren zurzeit?
MfG.
K.B.
am 11.01.2018 07:43 - zuletzt bearbeitet am 12.01.2018 17:26 von Rex
am 11.01.2018 07:43 - zuletzt bearbeitet am 12.01.2018 17:26 von Rex
Guten Morgen zusammen,
@LPHD, @KlausX, @Kill_Bill, @Anonymous, @McB
FYI: wie an anderer Stelle geschrieben, sind zu den aktuell im Umlauf befindlichen MEDION-Mainboards entsprechende BIOS-Updates angefragt.
Das für euch mal als Hintergrundinformation
Viele Grüße
Major ToM
am 12.01.2018 13:30
am 12.01.2018 13:30
info:
"Intel muss seine Firmware-Fixes (Microcode-Updates) für einige Prozessoren stoppen. Der Grund: Die Updates enthalten kritische Bugs – die OEMs dürfen die Updates nicht mehr ausrollen... Auf den betroffenen Boards kann es nach Installation des Updates zu spontanen Neustarts kommen... betrifft vor allem ältere Chipsätze aus der Broadwell- und Haswell-Serie."
https://www.borncity.com/blog/2018/01/12/intel-fixes-gegen-meltdown-und-spectre-wegen-bugs-gestoppt/
am 12.01.2018 14:04
am 12.01.2018 14:04
und:
"Intel selbst hat bei einigen der Updates offenbar auch Probleme festgestellt und diese nach Aussage von Lenovo zurückgezogen. Betroffen sind Kaby-Lake- (U/Y, U23e, H/S/X) und Broadwell-Modelle (E). Bei den Kaby-Lake-Chips soll es zu Problemen im Stromsparmodus S3 kommen, die das System anhalten. Bei einigen Broadwell-CPUs hingegen wurden ab und an auftretende Bluescreens während des Startprozesses beobachtet. Wer die Updates bereits installiert hat, soll diese nach Angaben von Intel weiterhin nutzen. Wer dies noch nicht getan hat, soll auf verbesserte Versionen warten."
https://www.golem.de/news/updates-wie-man-spectre-und-meltdown-loswird-1801-132125-4.html
am 12.01.2018 20:40
am 12.01.2018 20:40
Heute hat AMD geschrieben, sie bringen auch ein Microcode-Update für ihre CPUs heraus. Zuerst für Ryzen und Epic (die Server CPUs), die kommenden Wochen später auch für ältere Prozessoren.
Und zwar hilft das Microcode-Update für Abwehrmaßnahmen gegen den Angriff Branch Target Injection CVE-2017-5715 oder auch genannt Spectre 2, und wohl auch gegen Spectre 1. AMD ist nach aktuellem Kentnisstand nicht von Meltdown angreifbar. Es ist auch noch nicht klar, inwieweit sie für Spectre 2 angreifbar sind, bzw. ob das praktisch überhaupt möglich ist, oder nur eher theoretisch.
Ab heute betrifft das Thema daher nicht mehr nur Intel CPUs, sondern auch die von AMD.
https://www.amd.com/en/corporate/speculative-execution
Bei AMD soll das Update aber "optional" sein, dh. man kann es wohl über BIOS-Settings abschalten.
MfG.
K.B.
am 18.01.2018 16:34
am 18.01.2018 16:34
HEISE:
"Intel hat in einer neuen Sicherheitsmitteilung bekannt gegeben, dass die Probleme mit spontanten Neustarts nach einem Meltdown/Spectre-Firmware-Update doch nicht nur Prozessoren der Haswell- und Broadwell-Generation (Core i-4000/Core i-5000) betreffen. Laut Executive Vice President Navin Shenoy treten diese auch mit den Prozessor-Familien Skylake (Core i-6000) und Kaby Lake (Core i-7000) auf, außerdem mit den älteren Serien Sandy Bridge (Core i-2000) und Ivy Bridge (Core i-3000). Intel habe die Neustart-Probleme bereits intern nachvollziehen können."
https://www.heise.de/newsticker/meldung/Meltdown-und-Spectre-Neustart-Probleme-auch-mit-Skylake-und-...
18.01.2018 22:32 - bearbeitet 18.01.2018 22:36
18.01.2018 22:32 - bearbeitet 18.01.2018 22:36
Im FAQ Thread findet sich eine umfangreiche Doku zum Thema "Meltdown" und Spectre" Exploit und die zu erwartenden bzw. angefragten BIOS Updates, soweit es aktuelle Medion Rechner und Mainboards (ECS, MSI, Gigabyte für AMD und Intel CPUs) betrifft. Teilweise sogar schon mit ungefährem Datum.
am 18.01.2018 23:34
am 18.01.2018 23:34
Ich will ja nichts sagen, aber der FAQ-Eintrag funktioniert nicht mit Firefox.
Man kann keine der Fragen anklicken. Ich musste jetzt Microsoft Edge nehmen.
am 19.01.2018 00:09
am 19.01.2018 00:09
Es sind wohl bereits neue spekulative CPU-Lücken gefunden worden: https://skyfallattack.com/
Following the recent release of the Meltdown and Spectre vulnerabilities, CVE-2017-5175, CVE-2017-5753 and CVE-2017-5754, there has been considerable speculation as to whether all the issues described can be fully mitigated. Skyfall and Solace are two speculative attacks based on the work highlighted by Meltdown and Spectre. Full details are still under embargo and will be published soon when chip manufacturers and Operating System vendors have prepared patches.
Da kommen dann also Updates, die die Prozessoren weiter ausbremsen. Toll!
am 19.01.2018 09:06
am 19.01.2018 09:06
@Anonymous
Der FAQ-Eintrag zu Meltdown & Spectre funktioniert hier mit Firefox. Hast vielleicht eine Erweiterung wie Noscript aktiv?
Was mir Sorgen bereitet, ist die Aussage von Intel, dass Rechner instabil werden können durch das Microcode-Update, und spontan neustarten. Wenn man Pech hat, und das bei einem auftritt, kann man den Rechner praktisch nicht mehr verwenden, weil man immer damit rechnen muss, dass der gleich abstürzt! Dadurch wird sicher auch das Filesystem korrumpiert, und es droht jedes mal Datenverlust.
Ich schätze, die sind per Zufall durch das Microcode-Update auf einen Bug in der CPU aufmerksam geworden, der zuvor nicht aktiv war, und die CPU einfrieren lässt.
Im Heise-Forum haben einige Leute geschrieben, dass sie die Windows-Patches und das Microcode-Update wieder rückgängig gemacht haben, weil sie sonst nicht vernünftig mit dem Rechner arbeiten konnten.
MfG.
K.B.
19.01.2018 10:07 - bearbeitet 19.01.2018 10:52
19.01.2018 10:07 - bearbeitet 19.01.2018 10:52
simon31337 schrieb:Ich will ja nichts sagen, aber der FAQ-Eintrag funktioniert nicht mit Firefox.
Man kann keine der Fragen anklicken. Ich musste jetzt Microsoft Edge nehmen.
Ich habe für das FAQ hier den Google Chrome genommen, damit hat es funktioniert.
Man muß sich halt darüber klar sein, dass die BIOS Updates mit dem neuen Microcode mehr Schutz bringen, zwangsläufig aber die CPU und andere Geräte langsamer machen (können). Inwieweit hängt wohl auch vom jeweiligen CPU-Typ und Hardware-Komponente ab (SSD usw). Aber man muss sich auch darüber im Klaren sein, dass (fast) alle CPUs für die Exploits Meltdown und Spectre_x offen sind und man ansonsten dafür ein Einfallstor offen hält, wenn nicht geblockt. Es gibt ja davon inzwischen ein Vielzahl bekannt gewordener Varianten. Das muss jeder für sich selbst entscheiden, da man ja nicht weiß, inwieweit das bereits genutzt wurde oder in Zukunft, da jetzt weitgehend publiziert, noch ausgenutzt wird. Also "Risiko"...
Anm.: Manche Exploits scheinen sogar (lt. Untersuchungen) schon per Java-Script zu funktionieren und sind deswegen wohl relativ leicht auszunutzen.
Deswegen versuchen inzwischen auch die Browser-Hersteller solche Wege zu blockieren, falls offen.
Alternativen, außer auf eine (neue) "sichere" Hardware in Zukunft auszuweichen, scheint es ja bisher nicht zu geben, da eben die Hardware involviert ist und es sich nicht nur um ein Software-Problem handelt.