abbrechen
Suchergebnisse werden angezeigt für 
Stattdessen suchen nach 
Meintest du 

Alle aktuellen Intel CPUs sind unsicher, Meltdown und Spectre heißen die möglichen Angriffe

175 ANTWORTEN 175
Kill_Bill
Professor
Nachricht 1 von 176
51.096 Aufrufe
Nachricht 1 von 176
51.096 Aufrufe

Alle aktuellen Intel CPUs sind unsicher, Meltdown und Spectre heißen die möglichen Angriffe

https://meltdownattack.com/

 

Weitere Übersichtliche Darstellung des Problems auf folgenden Seiten:

https://www.computerbase.de/2018-01/intel-cpu-pti-sicherheitsluecke/

http://www.planet3dnow.de/cms/35759-massive-sicherheitsluecke-in-intel-cpus-update-amd-arm-bugfixes-...

 

Für Spectre#2 wird ab Skylake auch ein Microcode-Update benötigt, um den Bug zu umgehen:

The patches and firmware available now for Intel processors are:

Operating system updates for Linux, Windows and macOS, that separate kernel and user spaces,
and kill the Meltdown vulnerability. On Linux, this fix is known as Kernel Page Table Isolation, aka KPTI.
On pre-Skylake CPUs, kernel countermeasures – and on Skylake and later, a combination of a microcode
updates and kernel countermeasures known as Indirect Branch Restricted Speculation,
aka IBRS – to kill Spectre Variant 2 attacks that steal data from kernels and hypervisors.
That leaves Spectre Variant 1 attacks, in which rogue software can spy on applications, unpatched.
It's a good thing this variant is difficult to exploit in practice.

siehe: https://www.theregister.co.uk/2018/01/05/spectre_flaws_explained/

 

Dh. es wird wohl wieder eine ganze Reihe von BIOS-Updates, und wohl auch Betriebssystem- und Treiber-Patches geben müssen!

Und das nachdem wir gerade erst die Intel-Systeme wegen dem Hyper-Threading Bug und sogar schon 2x wegen einem Intel ME Bug gepatcht haben.

Sind Intel denn nicht scheinbar die unsichersten Prozessoren zurzeit?Smiley (überrascht)

 

MfG.

K.B.

Tags (1)
175 ANTWORTEN 175
Kill_Bill
Professor
Nachricht 151 von 176
4.734 Aufrufe
Nachricht 151 von 176
4.734 Aufrufe

Mit diesen Schlüsseln sollte man RetPoline mit dem og. Patch manuell aktivieren können.

 

Intel:

reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0x408
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x403

AMD:

reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0x1096
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x403

 

siehe:

https://www.heise.de/forum/heise-Security/News-Kommentare/Mit-Retpoline-gegen-Spectre-V2-Windows-10-...

 

 

Anonymous
None
Nachricht 152 von 176
4.676 Aufrufe
Nachricht 152 von 176
4.676 Aufrufe

Kleine, aber wichtige Info:

 

BTIKernelRetpolineEnabled           : True
BTIKernelImportOptimizationEnabled  : True

"Skylake and later generations of Intel processors are not compatible with Retpoline, so only Import Optimization will be enabled on these processors."

r_alf
Explorer
Nachricht 153 von 176
4.663 Aufrufe
Nachricht 153 von 176
4.663 Aufrufe

microsoft hat anscheinend einige intel microcode-updates ueberarbeitet.

betrifft: win10 1803/1709/1703/1607


https://www.deskmodder.de/blog/2019/03/12/intel-microsode-update-maerz-2019-fuere-windows-10-1803-17...

r_alf
Explorer
Nachricht 154 von 176
4.607 Aufrufe
Nachricht 154 von 176
4.607 Aufrufe

r_alf
Explorer
Nachricht 155 von 176
4.531 Aufrufe
Nachricht 155 von 176
4.531 Aufrufe

microsoft hat die intel microcode updates aktualisiert.

 

DESKMODDER:
"Wie es aussieht, hat man neue CPUs in die Liste eingefügt."

https://www.deskmodder.de/blog/2019/04/11/windows-10-microcode-update-april-2019-fuer-die-1809-und-d...

r_alf
Explorer
Nachricht 156 von 176
4.472 Aufrufe
Nachricht 156 von 176
4.472 Aufrufe

neue sicherheitsluecken in intel-prozessoren:


"zombieload" alias "microarchitectural data sampling"
+ variante: "store-to-leak-forwarding"
+ variante: "rogue in-flight data load"
+ variante: "fallout"
https://cpu.fail/


+ "yet another meltdown"


HEISE:
"Nach Spectre und Meltdown kommt der neue Seitenkanalangriff ZombieLoad... ZombieLoad-Malware kann Daten anderer Prozesse auslesen... Vorbedingung ist allerdings, dass sowohl Malware als auch Angriffsziel auf demselben Prozessorkern laufen... Ein Aggressorprozess ohne privilegierte Zugriffsrechte kann via ZombieLoad auch an besonders geschützte Daten des Kernels gelangen, an Daten aus SGX-Enklaven sowie an Daten, die in einer anderen virtuellen Maschine laufen. Der Aggressorprozess kann per ZombieLoad aber Daten nur [ungezielt mit]lesen".

https://www.heise.de/newsticker/meldung/Neue-Sicherheitsluecken-in-Intel-Prozessoren-ZombieLoad-4421...

r_alf
Explorer
Nachricht 157 von 176
4.434 Aufrufe
Nachricht 157 von 176
4.434 Aufrufe

HEISE:
Für aktuelle Windows-Versionen, viele Linux-Distributionen und Hypervisoren wie VMware gibt es bereits Sicherheitsupdates. Auch der Linux-Kernel geht gegen die MDS-Lücken vor. AMD betont, dass die eigenen Prozessoren nicht von MDS betroffen sind. Intel hat Microcode-Updates für betroffene Prozessoren vorbereitet, die auf den üblichen Wegen verteilt werden: Entweder über Updates für Betriebssysteme oder über BIOS-Updates".
https://www.heise.de/ct/artikel/Updates-gegen-die-Intel-Prozessorluecken-ZombieLoad-Co-4422413.html

Kill_Bill
Professor
Nachricht 158 von 176
4.431 Aufrufe
Nachricht 158 von 176
4.431 Aufrufe

Haha, sind das geile Namen für neue Sicherheitslücken (Zombieland, Fallout), in Intel CPUs ist doch total der Wurm drinnen, aber diese Namen machen es auch nicht wirklich besser.

Außer in den neuesten Versionen  von Intel CPUs, da wurden nun endlich div. Hardware-Fixes ua. gegen ZombieLand eingebaut.

Ab Core i-9000 (Coffee Lake Refresh) ab Stepping 13 (R0).

 

Die Fimware-Fixes (mitigations) für ältere CPUs für diese neuen Lücken sollen bis zu 10% Performance kosten.

 

MfG.

K.B.

 

Anonymous
None
Nachricht 159 von 176
4.413 Aufrufe
Nachricht 159 von 176
4.413 Aufrufe

Aufgrund des Intel-SA-00233 gibt es nun neue Microcode-Versionen:
https://github.com/intel/Intel-Linux-Processor-Microcode-Data-Files

 

Wie man sich daraus ein BIOS-Update basteln kann, hatte ich schon mal geschrieben:
https://community.medion.com/t5/Desktop-PC-All-In-One/Alle-aktuellen-Intel-CPUs-sind-unsicher-Meltdo...

 

Hinweise zum PowerShell-Skript "SpeculationControl" in Version 1.0.13:
https://support.microsoft.com/en-us/help/4074629/understanding-the-output-of-get-speculationcontrols...

 

Zusätzliche Windows-Einstellungen bezüglich spekulativer Ausführung:
https://support.microsoft.com/en-us/help/4073119/protect-against-speculative-execution-side-channel-...

 

Dort kann man z. B. Hyper-Threading abschalten - mein Core i5 6400 hat diese Funktion sowieso nicht.

 

Ausgabe des PowerShell-Skripts mit neuem Skylake-Microcode 0xCC:

(Der Eintrag "MDSWindowsSupportEnabled" sollte bei einem älteren Microcode "false" lauten)

PS C:\WINDOWS\system32> Get-SpeculationControlSettings
For more information about the output below, please refer to https://support.microsoft.com/en-in/help/4074629

Speculation control settings for CVE-2017-5715 [branch target injection]

Hardware support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: True

Speculation control settings for CVE-2017-5754 [rogue data cache load]

Hardware requires kernel VA shadowing: True
Windows OS support for kernel VA shadow is present: True
Windows OS support for kernel VA shadow is enabled: True
Windows OS support for PCID performance optimization is enabled: True [not required for security]

Speculation control settings for CVE-2018-3639 [speculative store bypass]

Hardware is vulnerable to speculative store bypass: True
Hardware support for speculative store bypass disable is present: True
Windows OS support for speculative store bypass disable is present: True
Windows OS support for speculative store bypass disable is enabled system-wide: True

Speculation control settings for CVE-2018-3620 [L1 terminal fault]

Hardware is vulnerable to L1 terminal fault: True
Windows OS support for L1 terminal fault mitigation is present: True
Windows OS support for L1 terminal fault mitigation is enabled: True

Speculation control settings for MDS

Windows OS support for MDS mitigation is present: True
Hardware is vulnerable to MDS: True
Windows OS support for MDS mitigation is enabled: True


BTIHardwarePresent                  : True
BTIWindowsSupportPresent            : True
BTIWindowsSupportEnabled            : True
BTIDisabledBySystemPolicy           : False
BTIDisabledByNoHardwareSupport      : False
BTIKernelRetpolineEnabled           : False
BTIKernelImportOptimizationEnabled  : True
KVAShadowRequired                   : True
KVAShadowWindowsSupportPresent      : True
KVAShadowWindowsSupportEnabled      : True
KVAShadowPcidEnabled                : True
SSBDWindowsSupportPresent           : True
SSBDHardwareVulnerable              : True
SSBDHardwarePresent                 : True
SSBDWindowsSupportEnabledSystemWide : True
L1TFHardwareVulnerable              : True
L1TFWindowsSupportPresent           : True
L1TFWindowsSupportEnabled           : True
L1TFInvalidPteBit                   : 45
L1DFlushSupported                   : True
MDSWindowsSupportPresent            : True
MDSHardwareVulnerable               : True
MDSWindowsSupportEnabled            : True

 

Kill_Bill
Professor
Nachricht 160 von 176
4.379 Aufrufe
Nachricht 160 von 176
4.379 Aufrufe

Microsoft hat auch wieder ein Microcode-Update wo Syklake mit 0xCC versorgt wird, aber vorerst nur für Version 1903. https://www.deskmodder.de/blog/2019/05/15/neue-intel-microcode-updates-fuer-windows-10-1903-1703-160...

Die werden vorraussichtlich bald dieses Update auch für 1809 bringen,

aber ich hätte lieber ein originales BIOS-Update von Medion, mit aktualisiertem Microcode,

sonst werde ich wieder selbst basteln müssen (nach Anleitung von gandalf2).

 

MfG.

K.B.

 

175 ANTWORTEN 175