annuleren
Resultaten voor 
Zoek in plaats daarvan naar 
Bedoelde u: 

Alle aktuellen Intel CPUs sind unsicher, Meltdown und Spectre heißen die möglichen Angriffe

175 ANTWOORDEN 175
Kill_Bill
Professor
Bericht 1 van 176
51.077 Weergaven
Bericht 1 van 176
51.077 Weergaven

Alle aktuellen Intel CPUs sind unsicher, Meltdown und Spectre heißen die möglichen Angriffe

https://meltdownattack.com/

 

Weitere Übersichtliche Darstellung des Problems auf folgenden Seiten:

https://www.computerbase.de/2018-01/intel-cpu-pti-sicherheitsluecke/

http://www.planet3dnow.de/cms/35759-massive-sicherheitsluecke-in-intel-cpus-update-amd-arm-bugfixes-...

 

Für Spectre#2 wird ab Skylake auch ein Microcode-Update benötigt, um den Bug zu umgehen:

The patches and firmware available now for Intel processors are:

Operating system updates for Linux, Windows and macOS, that separate kernel and user spaces,
and kill the Meltdown vulnerability. On Linux, this fix is known as Kernel Page Table Isolation, aka KPTI.
On pre-Skylake CPUs, kernel countermeasures – and on Skylake and later, a combination of a microcode
updates and kernel countermeasures known as Indirect Branch Restricted Speculation,
aka IBRS – to kill Spectre Variant 2 attacks that steal data from kernels and hypervisors.
That leaves Spectre Variant 1 attacks, in which rogue software can spy on applications, unpatched.
It's a good thing this variant is difficult to exploit in practice.

siehe: https://www.theregister.co.uk/2018/01/05/spectre_flaws_explained/

 

Dh. es wird wohl wieder eine ganze Reihe von BIOS-Updates, und wohl auch Betriebssystem- und Treiber-Patches geben müssen!

Und das nachdem wir gerade erst die Intel-Systeme wegen dem Hyper-Threading Bug und sogar schon 2x wegen einem Intel ME Bug gepatcht haben.

Sind Intel denn nicht scheinbar die unsichersten Prozessoren zurzeit?Smiley Verrast

 

MfG.

K.B.

Tags (1)
175 ANTWOORDEN 175
lq89233
Tutor
Bericht 111 van 176
4.413 Weergaven
Bericht 111 van 176
4.413 Weergaven

Hallo @r_alf,

ich habe letzte Woche auf die 1803 upgedatet. Wenn ich jetzt wieder Update laufen lasse, bekomme ich die KB4100347 nicht angeboten, obwohl die CPU in der Liste steht - Skylake H. Soll ich es wagen, das Update vom Update-Katalog zu holen?

Gruß lq

 

[UPDATE]

Nach den Kommentaren in dem Deskmodder-Artikel scheint die KB generell nicht über Win-Update angeboten zu werden, obwohl es in dem Übersichtsdokument von MS so steht (Method 1:...). Die Installation vom Katalog hat problemlos funktioniert; InSpectre ist auch zufrieden.

r_alf
Explorer
Bericht 112 van 176
4.391 Weergaven
Bericht 112 van 176
4.391 Weergaven

@lq89233

schoen dass es geklappt hat.

die manuelle installation ueber den microsoft update catalog haette ich auch vorgeschlagen. die situation mit den optionalen microcode-updates ist wahrscheinlich dem chaos bei der bios-versorgung geschuldet: manche haben es bekommen, andere hoffen noch - und viele am ende wohl vergebens.

r_alf
Explorer
Bericht 113 van 176
4.318 Weergaven
Bericht 113 van 176
4.318 Weergaven

spectre-ng: intel proudly presents...

* CVE-2018-3639 – Speculative Store Bypass (SSB) – also known as Variant 4

* CVE-2018-3640 – Rogue System Register Read (RSRE) – also known as Variant 3a

 

HEISE:
"Für zwei der acht neuen Spectre-NG-Lücken kündigt Intel Updates an; sie betreffen abermals fast sämtliche Intel-Prozessoren der vergangegen Jahre... Laut Red Hat sind [von SSB] außer Intel-Prozessoren auch welche von AMD und ARM betroffen... Laut Intel mindert die Abschaltung von Memory Disambiguation die Systemperformance, und zwar um 2 bis 8 Prozent... Nach wie vor sind keine konkreten Angriffe bekannt, die Spectre-Lücken ausnutzen."
https://www.heise.de/security/meldung/CPU-Sicherheitsluecken-Spectre-NG-Updates-rollen-an-4051900.ht...

r_alf
Explorer
Bericht 114 van 176
4.296 Weergaven
Bericht 114 van 176
4.296 Weergaven

spectre-ng: so sieht es derzeit bei amd aus.

AMD (21.05.2018):
"AMD recommended mitigations for SSB are being provided by operating system updates back to the Family 15 processors (“Bulldozer” products)... Microsoft is completing final testing and validation of AMD-specific updates for Windows client and server operating systems, which are expected to be released through their standard update process. Similarly, Linux distributors are developing operating system updates for SSB... We have not identified any AMD x86 products susceptible to the Variant 3a vulnerability in our analysis to-date."
https://www.amd.com/en/corporate/security-updates

r_alf
Explorer
Bericht 115 van 176
4.263 Weergaven
Bericht 115 van 176
4.263 Weergaven

BORNCITY:
"Microsoft hat diverse Microcode-Updates für... Windows 10-Builds in revidierter Form freigegeben. Es handelt sich um die Updates KB4090007 [RALF: 1709], KB4091663 [RALF: 1703] KB4091664 [RALF: 1607] und KB4091666 [RALF: 1507 (RTM)]... Die Artikel selbst sind noch auf einem alten Revisionsstand vom 26. April 2018... Es handelt sich um Microcode-Updates, die das Freigabedatum 21. Mai 2018 tragen."
https://www.borncity.com/blog/2018/05/23/windows-10-microcode-updates-21-mai-2018/

r_alf
Explorer
Bericht 116 van 176
4.145 Weergaven
Bericht 116 van 176
4.145 Weergaven

intel praesentiert details zur naechsten spectre-ng variante.


HEISE:
"'Lazy FP State Restore' wird als 'mittlere' Bedrohung eingestuft und unter CVE-2018-3665 beziehungsweise Intel SA-00145 geführt. Zum Schutz vor Angreifern, die Lazy FP State Restore ausnutzen wollen, sind keine Microcode-Updates nötig; stattdessen gibt es Updates für Betriebssysteme beziehungsweise Systemprogramme. Patches erarbeiten die jeweiligen Hersteller der Betriebssysteme."

https://www.heise.de/security/meldung/CPU-Bug-Spectre-NG-Nr-3-Lazy-FP-State-Restore-4078222.html

r_alf
Explorer
Bericht 117 van 176
4.085 Weergaven
Bericht 117 van 176
4.085 Weergaven

kurzer infosplitter zu den folgen von spectre-ng auf anderen plattformen.

HEISE:
"Nach deutlicher Kritik an Intels Informationspolitik zu den Sicherheitslücken Spectre Next Generation haben sich die Entwickler des freien Betriebssystems OpenBSD zu einem radikalen Schritt entschlossen: Künftig schalten sie bei Intel-Prozessoren die Multihhreading-Funktion Hyper-Threading ab."


https://www.heise.de/security/meldung/Spectre-NG-Luecken-OpenBSD-schaltet-Hyper-Threading-ab-4087035...

r_alf
Explorer
Bericht 118 van 176
4.036 Weergaven
Bericht 118 van 176
4.036 Weergaven

und die naechste luecke in intel cpus: "TLBleed".

HEISE:
"Leck in Intel-Prozessoren... Forscher nutzen Hyper-Threading und den Translation Lookaside Buffer (TLB) von Intel-Prozessoren, um geschützte Informationen per Seitenkanal abzuschöpfen... TLBleed könnte einer der Angriffe sein, wegen denen sich OpenBSD dazu entschieden hat, Hyper-Threading bei Intel-Prozessoren standardmäßig abzuschalten... Intel wiegelt ab... Kritische Code-Abschnitte könnten so geschrieben werden, dass TLBleed nicht funktioniert."
https://www.heise.de/security/meldung/TLBleed-Luecke-verraet-geheime-Schluessel-4091114.html


"intel inside" 😞

r_alf
Explorer
Bericht 119 van 176
3.981 Weergaven
Bericht 119 van 176
3.981 Weergaven

und die naechsten cpu-sicherheitsluecken: "SPECTRE 1.1" und "SPECTRE 1.2"


betroffen sind prozessoren von INTEL und ARM (und wahrscheinlich auch von AMD). sie lassen sich erfreulicherweise nur lokal auf dem pc ausnutzen, aber nicht aus der ferne.


https://www.bleepingcomputer.com/news/security/new-spectre-11-and-spectre-12-cpu-flaws-disclosed/

Anonymous
None
Bericht 120 van 176
3.897 Weergaven
Bericht 120 van 176
3.897 Weergaven

175 ANTWOORDEN 175