annuler
Affichage des résultats de 
Rechercher plutôt 
Vouliez-vous dire : 

Alle aktuellen Intel CPUs sind unsicher, Meltdown und Spectre heißen die möglichen Angriffe

175 RÉPONSES 175
Kill_Bill
Professor
Message 1 sur 176
80 777 Visites
Message 1 sur 176
80 777 Visites

Alle aktuellen Intel CPUs sind unsicher, Meltdown und Spectre heißen die möglichen Angriffe

https://meltdownattack.com/

 

Weitere Übersichtliche Darstellung des Problems auf folgenden Seiten:

https://www.computerbase.de/2018-01/intel-cpu-pti-sicherheitsluecke/

http://www.planet3dnow.de/cms/35759-massive-sicherheitsluecke-in-intel-cpus-update-amd-arm-bugfixes-...

 

Für Spectre#2 wird ab Skylake auch ein Microcode-Update benötigt, um den Bug zu umgehen:

The patches and firmware available now for Intel processors are:

Operating system updates for Linux, Windows and macOS, that separate kernel and user spaces,
and kill the Meltdown vulnerability. On Linux, this fix is known as Kernel Page Table Isolation, aka KPTI.
On pre-Skylake CPUs, kernel countermeasures – and on Skylake and later, a combination of a microcode
updates and kernel countermeasures known as Indirect Branch Restricted Speculation,
aka IBRS – to kill Spectre Variant 2 attacks that steal data from kernels and hypervisors.
That leaves Spectre Variant 1 attacks, in which rogue software can spy on applications, unpatched.
It's a good thing this variant is difficult to exploit in practice.

siehe: https://www.theregister.co.uk/2018/01/05/spectre_flaws_explained/

 

Dh. es wird wohl wieder eine ganze Reihe von BIOS-Updates, und wohl auch Betriebssystem- und Treiber-Patches geben müssen!

Und das nachdem wir gerade erst die Intel-Systeme wegen dem Hyper-Threading Bug und sogar schon 2x wegen einem Intel ME Bug gepatcht haben.

Sind Intel denn nicht scheinbar die unsichersten Prozessoren zurzeit?Smiley surpris

 

MfG.

K.B.

Balises (1)
175 RÉPONSES 175
lq89233
Tutor
Message 111 sur 176
6 211 Visites
Message 111 sur 176
6 211 Visites

Hallo @r_alf,

ich habe letzte Woche auf die 1803 upgedatet. Wenn ich jetzt wieder Update laufen lasse, bekomme ich die KB4100347 nicht angeboten, obwohl die CPU in der Liste steht - Skylake H. Soll ich es wagen, das Update vom Update-Katalog zu holen?

Gruß lq

 

[UPDATE]

Nach den Kommentaren in dem Deskmodder-Artikel scheint die KB generell nicht über Win-Update angeboten zu werden, obwohl es in dem Übersichtsdokument von MS so steht (Method 1:...). Die Installation vom Katalog hat problemlos funktioniert; InSpectre ist auch zufrieden.

r_alf
Explorer
Message 112 sur 176
6 189 Visites
Message 112 sur 176
6 189 Visites

@lq89233

schoen dass es geklappt hat.

die manuelle installation ueber den microsoft update catalog haette ich auch vorgeschlagen. die situation mit den optionalen microcode-updates ist wahrscheinlich dem chaos bei der bios-versorgung geschuldet: manche haben es bekommen, andere hoffen noch - und viele am ende wohl vergebens.

r_alf
Explorer
Message 113 sur 176
6 116 Visites
Message 113 sur 176
6 116 Visites

spectre-ng: intel proudly presents...

* CVE-2018-3639 – Speculative Store Bypass (SSB) – also known as Variant 4

* CVE-2018-3640 – Rogue System Register Read (RSRE) – also known as Variant 3a

 

HEISE:
"Für zwei der acht neuen Spectre-NG-Lücken kündigt Intel Updates an; sie betreffen abermals fast sämtliche Intel-Prozessoren der vergangegen Jahre... Laut Red Hat sind [von SSB] außer Intel-Prozessoren auch welche von AMD und ARM betroffen... Laut Intel mindert die Abschaltung von Memory Disambiguation die Systemperformance, und zwar um 2 bis 8 Prozent... Nach wie vor sind keine konkreten Angriffe bekannt, die Spectre-Lücken ausnutzen."
https://www.heise.de/security/meldung/CPU-Sicherheitsluecken-Spectre-NG-Updates-rollen-an-4051900.ht...

r_alf
Explorer
Message 114 sur 176
6 094 Visites
Message 114 sur 176
6 094 Visites

spectre-ng: so sieht es derzeit bei amd aus.

AMD (21.05.2018):
"AMD recommended mitigations for SSB are being provided by operating system updates back to the Family 15 processors (“Bulldozer” products)... Microsoft is completing final testing and validation of AMD-specific updates for Windows client and server operating systems, which are expected to be released through their standard update process. Similarly, Linux distributors are developing operating system updates for SSB... We have not identified any AMD x86 products susceptible to the Variant 3a vulnerability in our analysis to-date."
https://www.amd.com/en/corporate/security-updates

r_alf
Explorer
Message 115 sur 176
6 061 Visites
Message 115 sur 176
6 061 Visites

BORNCITY:
"Microsoft hat diverse Microcode-Updates für... Windows 10-Builds in revidierter Form freigegeben. Es handelt sich um die Updates KB4090007 [RALF: 1709], KB4091663 [RALF: 1703] KB4091664 [RALF: 1607] und KB4091666 [RALF: 1507 (RTM)]... Die Artikel selbst sind noch auf einem alten Revisionsstand vom 26. April 2018... Es handelt sich um Microcode-Updates, die das Freigabedatum 21. Mai 2018 tragen."
https://www.borncity.com/blog/2018/05/23/windows-10-microcode-updates-21-mai-2018/

r_alf
Explorer
Message 116 sur 176
5 943 Visites
Message 116 sur 176
5 943 Visites

intel praesentiert details zur naechsten spectre-ng variante.


HEISE:
"'Lazy FP State Restore' wird als 'mittlere' Bedrohung eingestuft und unter CVE-2018-3665 beziehungsweise Intel SA-00145 geführt. Zum Schutz vor Angreifern, die Lazy FP State Restore ausnutzen wollen, sind keine Microcode-Updates nötig; stattdessen gibt es Updates für Betriebssysteme beziehungsweise Systemprogramme. Patches erarbeiten die jeweiligen Hersteller der Betriebssysteme."

https://www.heise.de/security/meldung/CPU-Bug-Spectre-NG-Nr-3-Lazy-FP-State-Restore-4078222.html

r_alf
Explorer
Message 117 sur 176
5 883 Visites
Message 117 sur 176
5 883 Visites

kurzer infosplitter zu den folgen von spectre-ng auf anderen plattformen.

HEISE:
"Nach deutlicher Kritik an Intels Informationspolitik zu den Sicherheitslücken Spectre Next Generation haben sich die Entwickler des freien Betriebssystems OpenBSD zu einem radikalen Schritt entschlossen: Künftig schalten sie bei Intel-Prozessoren die Multihhreading-Funktion Hyper-Threading ab."


https://www.heise.de/security/meldung/Spectre-NG-Luecken-OpenBSD-schaltet-Hyper-Threading-ab-4087035...

r_alf
Explorer
Message 118 sur 176
5 834 Visites
Message 118 sur 176
5 834 Visites

und die naechste luecke in intel cpus: "TLBleed".

HEISE:
"Leck in Intel-Prozessoren... Forscher nutzen Hyper-Threading und den Translation Lookaside Buffer (TLB) von Intel-Prozessoren, um geschützte Informationen per Seitenkanal abzuschöpfen... TLBleed könnte einer der Angriffe sein, wegen denen sich OpenBSD dazu entschieden hat, Hyper-Threading bei Intel-Prozessoren standardmäßig abzuschalten... Intel wiegelt ab... Kritische Code-Abschnitte könnten so geschrieben werden, dass TLBleed nicht funktioniert."
https://www.heise.de/security/meldung/TLBleed-Luecke-verraet-geheime-Schluessel-4091114.html


"intel inside" 😞

r_alf
Explorer
Message 119 sur 176
5 779 Visites
Message 119 sur 176
5 779 Visites

und die naechsten cpu-sicherheitsluecken: "SPECTRE 1.1" und "SPECTRE 1.2"


betroffen sind prozessoren von INTEL und ARM (und wahrscheinlich auch von AMD). sie lassen sich erfreulicherweise nur lokal auf dem pc ausnutzen, aber nicht aus der ferne.


https://www.bleepingcomputer.com/news/security/new-spectre-11-and-spectre-12-cpu-flaws-disclosed/

Anonymous
None
Message 120 sur 176
5 695 Visites
Message 120 sur 176
5 695 Visites

175 RÉPONSES 175