05.01.2018 11:15 - bewerkt 05.01.2018 11:18
05.01.2018 11:15 - bewerkt 05.01.2018 11:18
Weitere Übersichtliche Darstellung des Problems auf folgenden Seiten:
https://www.computerbase.de/2018-01/intel-cpu-pti-sicherheitsluecke/
Für Spectre#2 wird ab Skylake auch ein Microcode-Update benötigt, um den Bug zu umgehen:
The patches and firmware available now for Intel processors are:
Operating system updates for Linux, Windows and macOS, that separate kernel and user spaces,
and kill the Meltdown vulnerability. On Linux, this fix is known as Kernel Page Table Isolation, aka KPTI.
On pre-Skylake CPUs, kernel countermeasures – and on Skylake and later, a combination of a microcode
updates and kernel countermeasures known as Indirect Branch Restricted Speculation,
aka IBRS – to kill Spectre Variant 2 attacks that steal data from kernels and hypervisors.
That leaves Spectre Variant 1 attacks, in which rogue software can spy on applications, unpatched.
It's a good thing this variant is difficult to exploit in practice.
siehe: https://www.theregister.co.uk/2018/01/05/spectre_flaws_explained/
Dh. es wird wohl wieder eine ganze Reihe von BIOS-Updates, und wohl auch Betriebssystem- und Treiber-Patches geben müssen!
Und das nachdem wir gerade erst die Intel-Systeme wegen dem Hyper-Threading Bug und sogar schon 2x wegen einem Intel ME Bug gepatcht haben.
Sind Intel denn nicht scheinbar die unsichersten Prozessoren zurzeit?
MfG.
K.B.
06.12.2018 22:54 - bewerkt 06.12.2018 23:09
06.12.2018 22:54 - bewerkt 06.12.2018 23:09
zu "Wieso sind eigentlich die Menschen so eitel, dass sie glauben, dass ausgerechnet ihr Computer bzw.Handy, Tablet ganz oben auf der Liste der lohnenden anzugreifenden Geräte steht?":
wer glaubt das hier? ihrer erfahrung nach sind also computerangriffe stets punktgenaue praezisionsoperationen auf lohnende ziele? ich moechte weder ziel noch ungewollter beifang eines computerangriffs sein. wenngleich meine daten - und damit auch meine privatsphaere - wenig wert fuer andere haben, so haben sie dennoch einen hohen "wert" fuer mich. ist es umgekehrt nicht "eitel" sich mangels bedeutung unangreifbar zu waehnen?
zu "Die Sicherheitslücken existieren schon seit 1995":
manche, nicht alle (z.b. l1tf). der oeffentlichkeit wurden sie jedoch erst ab januar 2018 bekannt gegeben (und bis heute wurden noch nicht alle spectre-ng-luecken offengelegt). gerade dass die sicherheitsluecken schon seit so vielen jahren verborgen existiert haben, macht sie in meinen augen so gefaehrlich, denn es betrifft eben nicht nur den kleinen kreis der nutzer mit der allerneusten hardware (wie damals beim pentium-fdiv-bug), sondern so gut wie jeden pc-nutzer.
zu "bisher ist noch keine kriminelle Nutzung von Meltdown oder Spectre bekannt geworden":
deswegen ist auch noch nichts passiert oder wird niemals etwas passieren koennen? MELTDOWNATTACK.COM QUESTIONS & ANSWERS: "Can I detect if someone has exploited Meltdown or Spectre against me? Probably not." fuer meltdown und spectre gibt es jedenfalls proof-of-concepts und die vergangenheit zeigt: was machbar ist wird meist auch irgendwann gemacht.
zu "Ich halte das Ganze für ausgemachte Panikmache. Die Lücke ist doch sehr theoretisch":
das sehen die prozessorhersteller, die betriebssystemhersteller, die cloudanbieter und die browserhersteller offenkundig anders, denn sie haben reagiert und reagieren zum teil immer noch.
mein fazit:
panik ist kein guter ratgeber, unbekuemmertheit aber auch nicht.
gruss ralf
op 07.12.2018 00:35
op 07.12.2018 00:35
Also, ich habe meine drei Medion Akoya Convertible von 2018, die alle mit Windows 10 Version 1809 laufen und die aktuellste Firmware, sowie sämtliche verfügbaren Intel Updates haben, gerade überprüft mit dem Spectre Meltdown CPU Checker
--
Laut Thomas Uhlemann von ESET seien die Hürden für so einen Angriff sehr hoch, der Ertrag sehr gering. Man gelange zwar potenziell an Passwörter, aber der Angriff ziele auf flüchtige Speicher, die Daten immer nur kurz speichern. Für Angriffe auf Endnutzer lohne sich der Aufwand nicht.
Moritz Lipp, der zum Forscherteam der Entdecker der Prozessor-Sicherheitslücke von der Technischen Universität (TU) Graz gehört, meint auf die Frage, ob wir nun alle unsere PCs abschalten sollten: "Nein, vor allem gibt es bislang auch keine Berichte, dass die Sicherheitslücken aktiv ausgenutzt werden. Außerdem bieten Hersteller und Softwareentwickler bereits Sicherheitsupdates für Betriebssysteme und Browser an, die installiert werden sollten.“ Sein abschließender Tipp: „Es ist wichtig, E-Mail-Anhänge von Unbekannten nicht zu öffnen oder sich keine Software aus unbekannten Quellen zu installieren und auszuführen. Das ist ein Punkt, denn jeder von uns täglich einhalten sollte.“ Nachzulesen hier vom 15.11.2018
--
Meine Überprüfung mit dem Spectre Meltdown CPU Checker hat übrigens keine Sicherheitslücken angezeigt.
Gruß Raymond
op 09.01.2019 14:29
op 09.01.2019 14:59
op 09.01.2019 14:59
Danke für die Info. Gilt für die Prozessoren: Nehalem EP, Nehalem WS, Lynnfield, Lynnfield Xeon, Arrandale, Clarkdale, Clarkdale Xeon, WestmereEP, WS.
Warum gibt es nun seit einem dreiviertel Jahr keinerlei Updates mehr; längst nicht alle mittlerweile publizierten Microcode-Updates kommen über Windows-Updates automatisch auf das System; und bei der Anleitung zur Nachinstallation müssten die User wissen welcher Processor in ihrem Rechner steckt, was die meisten definitiv nicht wissen. Auch ich müsste dies erstmal neu recherchieren.
Freundliche Grüsse, daddle
op 05.02.2019 23:13
op 05.02.2019 23:13
laut deskmodder hat microsoft die intel microcode updates fuer win10 1809/1803/1709/1703 aktualisiert.
op 12.02.2019 18:27
op 12.02.2019 18:27
neue luecke bei intel-cpus.
HEISE:
"Die Forscher hinter Meltdown und Spectre können Intel Software Guard Extensions missbrauchen, um Schadcode vor dem Administrator des Systems zu verstecken... SGX steckt in einer Reihe von Intel-Prozessoren seit der Skylake-Architektur... Allerdings kann man die SGX-Funktionen auf allen Systemen, die sie verwenden, im BIOS abschalten. Bisher scheint das der einzige wirksame Schutz gegen eine solche Art Angriff zu sein."
https://www.heise.de/security/meldung/Prozessor-Sicherheit-Intels-sichere-Software-Enklave-SGX-wurde...
op 12.02.2019 18:52
op 12.02.2019 18:52
Das ist eine besonders gefährliche Sicherheitslücke, die da seitens Intel neu aufgemacht wurde, da von Seiten des OS darauf nicht zugegriffen werden kann und der Schadcode / die Malware somit sich "gut geschützt" (!) dem Zugriff jeglicher Anti-Virensoftware entziehen kann.
Da wurde anscheinend der "Teufel" mit dem "Beelzebub" ausgetrieben mit noch nicht absehbaren Folgen.
op 18.02.2019 14:45
op 18.02.2019 14:45
einschaetzung von spectre
HEISE:
"Software-Schutzvorkehrungen vor Angriffen auf die Spectre-Prozessorlücken sind weitestgehend nutzlos, Programmierer können sich lediglich auf in Hardware umgesetzte Maßnahmen verlassen. Zu diesem Schluss kommen eine Hand voll Google-Forscher in einer wissenschaftlichen Veröffentlichung... Demnach sind die Schutzmaßnahmen verschiedener Programmiersprachen und Compiler, oder auch Techniken wie das von Google erfundene Retpoline, immer irgendwo durchlässig."
op 01.03.2019 01:01
op 01.03.2019 01:01
exspectre - eine neue nutzungsweise spekulativer sicherheitsluecken.
ZDNET:
"Forscher haben erneut eine Möglichkeit gefunden, die von modernen Prozessoren genutzte spekulative Ausführung von Befehlen für das Einschleusen von Schadsoftware zu missbrauchen. Es handelt sich allerdings nicht um eine neue Spectre-Variante... Der ExSpectre genannte Angriff nutzt die spekulative Ausführung stattdessen, um gefährlichen Code zu verstecken... Dieser Code kann demnach nicht einmal von Sicherheitsanwendungen aufgespürt werden... Die Forscher betonen, dass es derzeit nicht möglich ist, ExSpectre-Angriffe auf Softwareebene aufzuhalten."
https://www.zdnet.de/88355057/exspectre-forscher-verstecken-malware-in-harmlosen-apps/
op 03.03.2019 01:54
op 03.03.2019 01:54
retpoline kuendigt sich an fuer win10 1809 und neuer.
MICROSOFT:
While Retpoline is currently disabled by default on production Windows 10 client devices, we have backported the OS modifications needed to support Retpoline so that it can be used with Windows 10, version 1809 and have those modifications in the March 1, 2019 update (KB4482887). Over the coming months, we will enable Retpoline as part of phased rollout via cloud configuration. Due to the complexity of the implementation and changes involved, we are only enabling Retpoline performance benefits for Windows 10, version 1809 and later releases.
https://techcommunity.microsoft.com/t5/Windows-Kernel-Internals/Mitigating-Spectre-variant-2-with-Re...