05.01.2018 11:15 - modifié 05.01.2018 11:18
05.01.2018 11:15 - modifié 05.01.2018 11:18
Weitere Übersichtliche Darstellung des Problems auf folgenden Seiten:
https://www.computerbase.de/2018-01/intel-cpu-pti-sicherheitsluecke/
Für Spectre#2 wird ab Skylake auch ein Microcode-Update benötigt, um den Bug zu umgehen:
The patches and firmware available now for Intel processors are:
Operating system updates for Linux, Windows and macOS, that separate kernel and user spaces,
and kill the Meltdown vulnerability. On Linux, this fix is known as Kernel Page Table Isolation, aka KPTI.
On pre-Skylake CPUs, kernel countermeasures – and on Skylake and later, a combination of a microcode
updates and kernel countermeasures known as Indirect Branch Restricted Speculation,
aka IBRS – to kill Spectre Variant 2 attacks that steal data from kernels and hypervisors.
That leaves Spectre Variant 1 attacks, in which rogue software can spy on applications, unpatched.
It's a good thing this variant is difficult to exploit in practice.
siehe: https://www.theregister.co.uk/2018/01/05/spectre_flaws_explained/
Dh. es wird wohl wieder eine ganze Reihe von BIOS-Updates, und wohl auch Betriebssystem- und Treiber-Patches geben müssen!
Und das nachdem wir gerade erst die Intel-Systeme wegen dem Hyper-Threading Bug und sogar schon 2x wegen einem Intel ME Bug gepatcht haben.
Sind Intel denn nicht scheinbar die unsichersten Prozessoren zurzeit?
MfG.
K.B.
16.05.2018 15:25 - modifié 16.05.2018 19:05
16.05.2018 15:25 - modifié 16.05.2018 19:05
Hallo @r_alf,
ich habe letzte Woche auf die 1803 upgedatet. Wenn ich jetzt wieder Update laufen lasse, bekomme ich die KB4100347 nicht angeboten, obwohl die CPU in der Liste steht - Skylake H. Soll ich es wagen, das Update vom Update-Katalog zu holen?
Gruß lq
[UPDATE]
Nach den Kommentaren in dem Deskmodder-Artikel scheint die KB generell nicht über Win-Update angeboten zu werden, obwohl es in dem Übersichtsdokument von MS so steht (Method 1:...). Die Installation vom Katalog hat problemlos funktioniert; InSpectre ist auch zufrieden.
le 16.05.2018 23:55
le 16.05.2018 23:55
@lq89233
schoen dass es geklappt hat.
die manuelle installation ueber den microsoft update catalog haette ich auch vorgeschlagen. die situation mit den optionalen microcode-updates ist wahrscheinlich dem chaos bei der bios-versorgung geschuldet: manche haben es bekommen, andere hoffen noch - und viele am ende wohl vergebens.
le 22.05.2018 03:06
le 22.05.2018 03:06
spectre-ng: intel proudly presents...
* CVE-2018-3639 – Speculative Store Bypass (SSB) – also known as Variant 4
* CVE-2018-3640 – Rogue System Register Read (RSRE) – also known as Variant 3a
HEISE:
"Für zwei der acht neuen Spectre-NG-Lücken kündigt Intel Updates an; sie betreffen abermals fast sämtliche Intel-Prozessoren der vergangegen Jahre... Laut Red Hat sind [von SSB] außer Intel-Prozessoren auch welche von AMD und ARM betroffen... Laut Intel mindert die Abschaltung von Memory Disambiguation die Systemperformance, und zwar um 2 bis 8 Prozent... Nach wie vor sind keine konkreten Angriffe bekannt, die Spectre-Lücken ausnutzen."
https://www.heise.de/security/meldung/CPU-Sicherheitsluecken-Spectre-NG-Updates-rollen-an-4051900.ht...
le 22.05.2018 14:15
le 22.05.2018 14:15
spectre-ng: so sieht es derzeit bei amd aus.
AMD (21.05.2018):
"AMD recommended mitigations for SSB are being provided by operating system updates back to the Family 15 processors (“Bulldozer” products)... Microsoft is completing final testing and validation of AMD-specific updates for Windows client and server operating systems, which are expected to be released through their standard update process. Similarly, Linux distributors are developing operating system updates for SSB... We have not identified any AMD x86 products susceptible to the Variant 3a vulnerability in our analysis to-date."
https://www.amd.com/en/corporate/security-updates
le 23.05.2018 17:27
le 23.05.2018 17:27
BORNCITY:
"Microsoft hat diverse Microcode-Updates für... Windows 10-Builds in revidierter Form freigegeben. Es handelt sich um die Updates KB4090007 [RALF: 1709], KB4091663 [RALF: 1703] KB4091664 [RALF: 1607] und KB4091666 [RALF: 1507 (RTM)]... Die Artikel selbst sind noch auf einem alten Revisionsstand vom 26. April 2018... Es handelt sich um Microcode-Updates, die das Freigabedatum 21. Mai 2018 tragen."
https://www.borncity.com/blog/2018/05/23/windows-10-microcode-updates-21-mai-2018/
le 14.06.2018 17:53
le 14.06.2018 17:53
intel praesentiert details zur naechsten spectre-ng variante.
HEISE:
"'Lazy FP State Restore' wird als 'mittlere' Bedrohung eingestuft und unter CVE-2018-3665 beziehungsweise Intel SA-00145 geführt. Zum Schutz vor Angreifern, die Lazy FP State Restore ausnutzen wollen, sind keine Microcode-Updates nötig; stattdessen gibt es Updates für Betriebssysteme beziehungsweise Systemprogramme. Patches erarbeiten die jeweiligen Hersteller der Betriebssysteme."
https://www.heise.de/security/meldung/CPU-Bug-Spectre-NG-Nr-3-Lazy-FP-State-Restore-4078222.html
le 20.06.2018 14:02
le 20.06.2018 14:02
kurzer infosplitter zu den folgen von spectre-ng auf anderen plattformen.
HEISE:
"Nach deutlicher Kritik an Intels Informationspolitik zu den Sicherheitslücken Spectre Next Generation haben sich die Entwickler des freien Betriebssystems OpenBSD zu einem radikalen Schritt entschlossen: Künftig schalten sie bei Intel-Prozessoren die Multihhreading-Funktion Hyper-Threading ab."
le 26.06.2018 20:12
le 26.06.2018 20:12
und die naechste luecke in intel cpus: "TLBleed".
HEISE:
"Leck in Intel-Prozessoren... Forscher nutzen Hyper-Threading und den Translation Lookaside Buffer (TLB) von Intel-Prozessoren, um geschützte Informationen per Seitenkanal abzuschöpfen... TLBleed könnte einer der Angriffe sein, wegen denen sich OpenBSD dazu entschieden hat, Hyper-Threading bei Intel-Prozessoren standardmäßig abzuschalten... Intel wiegelt ab... Kritische Code-Abschnitte könnten so geschrieben werden, dass TLBleed nicht funktioniert."
https://www.heise.de/security/meldung/TLBleed-Luecke-verraet-geheime-Schluessel-4091114.html
"intel inside" 😞
11.07.2018 21:29 - modifié 11.07.2018 21:30
11.07.2018 21:29 - modifié 11.07.2018 21:30
und die naechsten cpu-sicherheitsluecken: "SPECTRE 1.1" und "SPECTRE 1.2"
betroffen sind prozessoren von INTEL und ARM (und wahrscheinlich auch von AMD). sie lassen sich erfreulicherweise nur lokal auf dem pc ausnutzen, aber nicht aus der ferne.
https://www.bleepingcomputer.com/news/security/new-spectre-11-and-spectre-12-cpu-flaws-disclosed/
le 24.07.2018 18:38
le 24.07.2018 18:38
Neue Lücken/Varianten: ret2spec & SpectreRSB
https://www.heise.de/security/meldung/CPU-Luecken-ret2spec-und-SpectreRSB-entdeckt-4119197.html