cancel
Showing results for 
Search instead for 
Did you mean: 

Alle aktuellen Intel CPUs sind unsicher, Meltdown und Spectre heißen die möglichen Angriffe

175 REPLIES 175
Kill_Bill
Professor
Message 1 of 176
79,850 Views
Message 1 of 176
79,850 Views

Alle aktuellen Intel CPUs sind unsicher, Meltdown und Spectre heißen die möglichen Angriffe

https://meltdownattack.com/

 

Weitere Übersichtliche Darstellung des Problems auf folgenden Seiten:

https://www.computerbase.de/2018-01/intel-cpu-pti-sicherheitsluecke/

http://www.planet3dnow.de/cms/35759-massive-sicherheitsluecke-in-intel-cpus-update-amd-arm-bugfixes-...

 

Für Spectre#2 wird ab Skylake auch ein Microcode-Update benötigt, um den Bug zu umgehen:

The patches and firmware available now for Intel processors are:

Operating system updates for Linux, Windows and macOS, that separate kernel and user spaces,
and kill the Meltdown vulnerability. On Linux, this fix is known as Kernel Page Table Isolation, aka KPTI.
On pre-Skylake CPUs, kernel countermeasures – and on Skylake and later, a combination of a microcode
updates and kernel countermeasures known as Indirect Branch Restricted Speculation,
aka IBRS – to kill Spectre Variant 2 attacks that steal data from kernels and hypervisors.
That leaves Spectre Variant 1 attacks, in which rogue software can spy on applications, unpatched.
It's a good thing this variant is difficult to exploit in practice.

siehe: https://www.theregister.co.uk/2018/01/05/spectre_flaws_explained/

 

Dh. es wird wohl wieder eine ganze Reihe von BIOS-Updates, und wohl auch Betriebssystem- und Treiber-Patches geben müssen!

Und das nachdem wir gerade erst die Intel-Systeme wegen dem Hyper-Threading Bug und sogar schon 2x wegen einem Intel ME Bug gepatcht haben.

Sind Intel denn nicht scheinbar die unsichersten Prozessoren zurzeit?Smiley Surprised

 

MfG.

K.B.

Tags (1)
175 REPLIES 175
r_alf
Explorer
Message 141 of 176
6,038 Views
Message 141 of 176
6,038 Views

@Raymond


zu "Wieso sind eigentlich die Menschen so eitel, dass sie glauben, dass ausgerechnet ihr Computer bzw.Handy, Tablet ganz oben auf der Liste der lohnenden anzugreifenden Geräte steht?":

wer glaubt das hier? ihrer erfahrung nach sind also computerangriffe stets punktgenaue praezisionsoperationen auf lohnende ziele? ich moechte weder ziel noch ungewollter beifang eines computerangriffs sein. wenngleich meine daten - und damit auch meine privatsphaere - wenig wert fuer andere haben, so haben sie dennoch einen hohen "wert" fuer mich. ist es umgekehrt nicht "eitel" sich mangels bedeutung unangreifbar zu waehnen?

zu "Die Sicherheitslücken existieren schon seit 1995":

manche, nicht alle (z.b. l1tf). der oeffentlichkeit wurden sie jedoch erst ab januar 2018 bekannt gegeben (und bis heute wurden noch nicht alle spectre-ng-luecken offengelegt). gerade dass die sicherheitsluecken schon seit so vielen jahren verborgen existiert haben, macht sie in meinen augen so gefaehrlich, denn es betrifft eben nicht nur den kleinen kreis der nutzer mit der allerneusten hardware (wie damals beim pentium-fdiv-bug), sondern so gut wie jeden pc-nutzer.

zu "bisher ist noch keine kriminelle Nutzung von Meltdown oder Spectre bekannt geworden":

deswegen ist auch noch nichts passiert oder wird niemals etwas passieren koennen? MELTDOWNATTACK.COM QUESTIONS & ANSWERS: "Can I detect if someone has exploited Meltdown or Spectre against me? Probably not." fuer meltdown und spectre gibt es jedenfalls proof-of-concepts und die vergangenheit zeigt: was machbar ist wird meist auch irgendwann gemacht.

zu "Ich halte das Ganze für ausgemachte Panikmache. Die Lücke ist doch sehr theoretisch":

das sehen die prozessorhersteller, die betriebssystemhersteller, die cloudanbieter und die browserhersteller offenkundig anders, denn sie haben reagiert und reagieren zum teil immer noch.

mein fazit:
panik ist kein guter ratgeber, unbekuemmertheit aber auch nicht.

gruss ralf

Raymond
Scientist
Message 142 of 176
6,023 Views
Message 142 of 176
6,023 Views

 

Also, ich habe meine drei Medion Akoya Convertible von 2018, die alle mit Windows 10 Version 1809  laufen und die aktuellste Firmware, sowie sämtliche verfügbaren Intel Updates haben, gerade überprüft mit dem Spectre Meltdown CPU Checker

--

 Laut Thomas Uhlemann von ESET seien die Hürden für so einen Angriff sehr hoch, der Ertrag sehr gering. Man gelange zwar potenziell an Passwörter, aber der Angriff ziele auf flüchtige Speicher, die Daten immer nur kurz speichern. Für Angriffe auf Endnutzer lohne sich der Aufwand nicht.

 

Moritz Lipp, der zum Forscherteam der Entdecker der Prozessor-Sicherheitslücke von der Technischen Universität (TU) Graz gehört, meint auf die Frage, ob wir nun alle unsere PCs abschalten sollten: "Nein, vor allem gibt es bislang auch keine Berichte, dass die Sicherheitslücken aktiv ausgenutzt werden. Außerdem bieten Hersteller und Softwareentwickler bereits Sicherheitsupdates für Betriebssysteme und Browser an, die installiert werden sollten.“ Sein abschließender Tipp: „Es ist wichtig, E-Mail-Anhänge von Unbekannten nicht zu öffnen oder sich keine Software aus unbekannten Quellen zu installieren und auszuführen. Das ist ein Punkt, denn jeder von uns täglich einhalten sollte.“ Nachzulesen hier   vom 15.11.2018

--

Meine Überprüfung  mit dem  Spectre Meltdown CPU Checker  hat  übrigens keine Sicherheitslücken angezeigt.

 

Gruß Raymond

 

 

 

 

 


r_alf
Explorer
Message 143 of 176
5,892 Views
daddle
Superuser
Message 144 of 176
5,888 Views
Message 144 of 176
5,888 Views

@r_alf

 

Danke für die Info. Gilt für die Prozessoren:  Nehalem EP, Nehalem WS, Lynnfield, Lynnfield Xeon, Arrandale, Clarkdale, Clarkdale Xeon, WestmereEP, WS. 

 

@Rex

 

Warum gibt es nun seit einem dreiviertel Jahr keinerlei Updates mehr; längst nicht alle mittlerweile publizierten Microcode-Updates kommen über Windows-Updates automatisch auf das System; und bei der Anleitung zur Nachinstallation müssten die User wissen welcher Processor in ihrem Rechner steckt, was die meisten definitiv nicht wissen. Auch ich müsste dies erstmal neu recherchieren.

 

Freundliche Grüsse, daddle

r_alf
Explorer
Message 145 of 176
5,815 Views
Message 145 of 176
5,815 Views

laut deskmodder hat microsoft die intel microcode updates fuer win10 1809/1803/1709/1703 aktualisiert.


https://www.deskmodder.de/blog/2019/02/05/intel-microcode-updates-fuer-windows-10-1809-kb4465065-180...

r_alf
Explorer
Message 146 of 176
5,784 Views
Message 146 of 176
5,784 Views

neue luecke bei intel-cpus.

HEISE:
"Die Forscher hinter Meltdown und Spectre können Intel Software Guard Extensions missbrauchen, um Schadcode vor dem Administrator des Systems zu verstecken... SGX steckt in einer Reihe von Intel-Prozessoren seit der Skylake-Architektur... Allerdings kann man die SGX-Funktionen auf allen Systemen, die sie verwenden, im BIOS abschalten. Bisher scheint das der einzige wirksame Schutz gegen eine solche Art Angriff zu sein."

https://www.heise.de/security/meldung/Prozessor-Sicherheit-Intels-sichere-Software-Enklave-SGX-wurde...

burkm
Explorer
Message 147 of 176
5,778 Views
Message 147 of 176
5,778 Views

Das ist eine besonders gefährliche Sicherheitslücke, die da seitens Intel neu aufgemacht wurde, da von Seiten des OS darauf nicht zugegriffen werden kann und der Schadcode / die Malware somit sich "gut geschützt" (!) dem Zugriff jeglicher Anti-Virensoftware entziehen kann.

Da wurde anscheinend der "Teufel" mit dem "Beelzebub" ausgetrieben mit noch nicht absehbaren Folgen. 

r_alf
Explorer
Message 148 of 176
5,726 Views
Message 148 of 176
5,726 Views

einschaetzung von spectre

HEISE:
"Software-Schutzvorkehrungen vor Angriffen auf die Spectre-Prozessorlücken sind weitestgehend nutzlos, Programmierer können sich lediglich auf in Hardware umgesetzte Maßnahmen verlassen. Zu diesem Schluss kommen eine Hand voll Google-Forscher in einer wissenschaftlichen Veröffentlichung... Demnach sind die Schutzmaßnahmen verschiedener Programmiersprachen und Compiler, oder auch Techniken wie das von Google erfundene Retpoline, immer irgendwo durchlässig."


https://www.heise.de/security/meldung/Software-Schutz-vor-Spectre-Angriffen-ist-weitestgehend-nutzlo...

r_alf
Explorer
Message 149 of 176
5,682 Views
Message 149 of 176
5,682 Views

exspectre - eine neue nutzungsweise spekulativer sicherheitsluecken.

 

ZDNET:
"Forscher haben erneut eine Möglichkeit gefunden, die von modernen Prozessoren genutzte spekulative Ausführung von Befehlen für das Einschleusen von Schadsoftware zu missbrauchen. Es handelt sich allerdings nicht um eine neue Spectre-Variante... Der ExSpectre genannte Angriff nutzt die spekulative Ausführung stattdessen, um gefährlichen Code zu verstecken... Dieser Code kann demnach nicht einmal von Sicherheitsanwendungen aufgespürt werden... Die Forscher betonen, dass es derzeit nicht möglich ist, ExSpectre-Angriffe auf Softwareebene aufzuhalten."
https://www.zdnet.de/88355057/exspectre-forscher-verstecken-malware-in-harmlosen-apps/

r_alf
Explorer
Message 150 of 176
5,644 Views
Message 150 of 176
5,644 Views

retpoline kuendigt sich an fuer win10 1809 und neuer.

MICROSOFT:
While Retpoline is currently disabled by default on production Windows 10 client devices, we have backported the OS modifications needed to support Retpoline so that it can be used with Windows 10, version 1809 and have those modifications in the March 1, 2019 update (KB4482887). Over the coming months, we will enable Retpoline as part of phased rollout via cloud configuration. Due to the complexity of the implementation and changes involved, we are only enabling Retpoline performance benefits for Windows 10, version 1809 and later releases.
https://techcommunity.microsoft.com/t5/Windows-Kernel-Internals/Mitigating-Spectre-variant-2-with-Re...

175 REPLIES 175