abbrechen
Suchergebnisse werden angezeigt für 
Stattdessen suchen nach 
Meintest du 

Alle aktuellen Intel CPUs sind unsicher, Meltdown und Spectre heißen die möglichen Angriffe

175 ANTWORTEN 175
Kill_Bill
Professor
Nachricht 1 von 176
51.084 Aufrufe
Nachricht 1 von 176
51.084 Aufrufe

Alle aktuellen Intel CPUs sind unsicher, Meltdown und Spectre heißen die möglichen Angriffe

https://meltdownattack.com/

 

Weitere Übersichtliche Darstellung des Problems auf folgenden Seiten:

https://www.computerbase.de/2018-01/intel-cpu-pti-sicherheitsluecke/

http://www.planet3dnow.de/cms/35759-massive-sicherheitsluecke-in-intel-cpus-update-amd-arm-bugfixes-...

 

Für Spectre#2 wird ab Skylake auch ein Microcode-Update benötigt, um den Bug zu umgehen:

The patches and firmware available now for Intel processors are:

Operating system updates for Linux, Windows and macOS, that separate kernel and user spaces,
and kill the Meltdown vulnerability. On Linux, this fix is known as Kernel Page Table Isolation, aka KPTI.
On pre-Skylake CPUs, kernel countermeasures – and on Skylake and later, a combination of a microcode
updates and kernel countermeasures known as Indirect Branch Restricted Speculation,
aka IBRS – to kill Spectre Variant 2 attacks that steal data from kernels and hypervisors.
That leaves Spectre Variant 1 attacks, in which rogue software can spy on applications, unpatched.
It's a good thing this variant is difficult to exploit in practice.

siehe: https://www.theregister.co.uk/2018/01/05/spectre_flaws_explained/

 

Dh. es wird wohl wieder eine ganze Reihe von BIOS-Updates, und wohl auch Betriebssystem- und Treiber-Patches geben müssen!

Und das nachdem wir gerade erst die Intel-Systeme wegen dem Hyper-Threading Bug und sogar schon 2x wegen einem Intel ME Bug gepatcht haben.

Sind Intel denn nicht scheinbar die unsichersten Prozessoren zurzeit?Smiley (überrascht)

 

MfG.

K.B.

Tags (1)
175 ANTWORTEN 175
lq89233
Tutor
Nachricht 111 von 176
4.414 Aufrufe
Nachricht 111 von 176
4.414 Aufrufe

Hallo @r_alf,

ich habe letzte Woche auf die 1803 upgedatet. Wenn ich jetzt wieder Update laufen lasse, bekomme ich die KB4100347 nicht angeboten, obwohl die CPU in der Liste steht - Skylake H. Soll ich es wagen, das Update vom Update-Katalog zu holen?

Gruß lq

 

[UPDATE]

Nach den Kommentaren in dem Deskmodder-Artikel scheint die KB generell nicht über Win-Update angeboten zu werden, obwohl es in dem Übersichtsdokument von MS so steht (Method 1:...). Die Installation vom Katalog hat problemlos funktioniert; InSpectre ist auch zufrieden.

r_alf
Explorer
Nachricht 112 von 176
4.392 Aufrufe
Nachricht 112 von 176
4.392 Aufrufe

@lq89233

schoen dass es geklappt hat.

die manuelle installation ueber den microsoft update catalog haette ich auch vorgeschlagen. die situation mit den optionalen microcode-updates ist wahrscheinlich dem chaos bei der bios-versorgung geschuldet: manche haben es bekommen, andere hoffen noch - und viele am ende wohl vergebens.

r_alf
Explorer
Nachricht 113 von 176
4.319 Aufrufe
Nachricht 113 von 176
4.319 Aufrufe

spectre-ng: intel proudly presents...

* CVE-2018-3639 – Speculative Store Bypass (SSB) – also known as Variant 4

* CVE-2018-3640 – Rogue System Register Read (RSRE) – also known as Variant 3a

 

HEISE:
"Für zwei der acht neuen Spectre-NG-Lücken kündigt Intel Updates an; sie betreffen abermals fast sämtliche Intel-Prozessoren der vergangegen Jahre... Laut Red Hat sind [von SSB] außer Intel-Prozessoren auch welche von AMD und ARM betroffen... Laut Intel mindert die Abschaltung von Memory Disambiguation die Systemperformance, und zwar um 2 bis 8 Prozent... Nach wie vor sind keine konkreten Angriffe bekannt, die Spectre-Lücken ausnutzen."
https://www.heise.de/security/meldung/CPU-Sicherheitsluecken-Spectre-NG-Updates-rollen-an-4051900.ht...

r_alf
Explorer
Nachricht 114 von 176
4.297 Aufrufe
Nachricht 114 von 176
4.297 Aufrufe

spectre-ng: so sieht es derzeit bei amd aus.

AMD (21.05.2018):
"AMD recommended mitigations for SSB are being provided by operating system updates back to the Family 15 processors (“Bulldozer” products)... Microsoft is completing final testing and validation of AMD-specific updates for Windows client and server operating systems, which are expected to be released through their standard update process. Similarly, Linux distributors are developing operating system updates for SSB... We have not identified any AMD x86 products susceptible to the Variant 3a vulnerability in our analysis to-date."
https://www.amd.com/en/corporate/security-updates

r_alf
Explorer
Nachricht 115 von 176
4.264 Aufrufe
Nachricht 115 von 176
4.264 Aufrufe

BORNCITY:
"Microsoft hat diverse Microcode-Updates für... Windows 10-Builds in revidierter Form freigegeben. Es handelt sich um die Updates KB4090007 [RALF: 1709], KB4091663 [RALF: 1703] KB4091664 [RALF: 1607] und KB4091666 [RALF: 1507 (RTM)]... Die Artikel selbst sind noch auf einem alten Revisionsstand vom 26. April 2018... Es handelt sich um Microcode-Updates, die das Freigabedatum 21. Mai 2018 tragen."
https://www.borncity.com/blog/2018/05/23/windows-10-microcode-updates-21-mai-2018/

r_alf
Explorer
Nachricht 116 von 176
4.146 Aufrufe
Nachricht 116 von 176
4.146 Aufrufe

intel praesentiert details zur naechsten spectre-ng variante.


HEISE:
"'Lazy FP State Restore' wird als 'mittlere' Bedrohung eingestuft und unter CVE-2018-3665 beziehungsweise Intel SA-00145 geführt. Zum Schutz vor Angreifern, die Lazy FP State Restore ausnutzen wollen, sind keine Microcode-Updates nötig; stattdessen gibt es Updates für Betriebssysteme beziehungsweise Systemprogramme. Patches erarbeiten die jeweiligen Hersteller der Betriebssysteme."

https://www.heise.de/security/meldung/CPU-Bug-Spectre-NG-Nr-3-Lazy-FP-State-Restore-4078222.html

r_alf
Explorer
Nachricht 117 von 176
4.086 Aufrufe
Nachricht 117 von 176
4.086 Aufrufe

kurzer infosplitter zu den folgen von spectre-ng auf anderen plattformen.

HEISE:
"Nach deutlicher Kritik an Intels Informationspolitik zu den Sicherheitslücken Spectre Next Generation haben sich die Entwickler des freien Betriebssystems OpenBSD zu einem radikalen Schritt entschlossen: Künftig schalten sie bei Intel-Prozessoren die Multihhreading-Funktion Hyper-Threading ab."


https://www.heise.de/security/meldung/Spectre-NG-Luecken-OpenBSD-schaltet-Hyper-Threading-ab-4087035...

r_alf
Explorer
Nachricht 118 von 176
4.037 Aufrufe
Nachricht 118 von 176
4.037 Aufrufe

und die naechste luecke in intel cpus: "TLBleed".

HEISE:
"Leck in Intel-Prozessoren... Forscher nutzen Hyper-Threading und den Translation Lookaside Buffer (TLB) von Intel-Prozessoren, um geschützte Informationen per Seitenkanal abzuschöpfen... TLBleed könnte einer der Angriffe sein, wegen denen sich OpenBSD dazu entschieden hat, Hyper-Threading bei Intel-Prozessoren standardmäßig abzuschalten... Intel wiegelt ab... Kritische Code-Abschnitte könnten so geschrieben werden, dass TLBleed nicht funktioniert."
https://www.heise.de/security/meldung/TLBleed-Luecke-verraet-geheime-Schluessel-4091114.html


"intel inside" 😞

r_alf
Explorer
Nachricht 119 von 176
3.982 Aufrufe
Nachricht 119 von 176
3.982 Aufrufe

und die naechsten cpu-sicherheitsluecken: "SPECTRE 1.1" und "SPECTRE 1.2"


betroffen sind prozessoren von INTEL und ARM (und wahrscheinlich auch von AMD). sie lassen sich erfreulicherweise nur lokal auf dem pc ausnutzen, aber nicht aus der ferne.


https://www.bleepingcomputer.com/news/security/new-spectre-11-and-spectre-12-cpu-flaws-disclosed/

Anonymous
None
Nachricht 120 von 176
3.898 Aufrufe
Nachricht 120 von 176
3.898 Aufrufe

175 ANTWORTEN 175