05.01.2018 11:15 - bearbeitet 05.01.2018 11:18
05.01.2018 11:15 - bearbeitet 05.01.2018 11:18
Weitere Übersichtliche Darstellung des Problems auf folgenden Seiten:
https://www.computerbase.de/2018-01/intel-cpu-pti-sicherheitsluecke/
Für Spectre#2 wird ab Skylake auch ein Microcode-Update benötigt, um den Bug zu umgehen:
The patches and firmware available now for Intel processors are:
Operating system updates for Linux, Windows and macOS, that separate kernel and user spaces,
and kill the Meltdown vulnerability. On Linux, this fix is known as Kernel Page Table Isolation, aka KPTI.
On pre-Skylake CPUs, kernel countermeasures – and on Skylake and later, a combination of a microcode
updates and kernel countermeasures known as Indirect Branch Restricted Speculation,
aka IBRS – to kill Spectre Variant 2 attacks that steal data from kernels and hypervisors.
That leaves Spectre Variant 1 attacks, in which rogue software can spy on applications, unpatched.
It's a good thing this variant is difficult to exploit in practice.
siehe: https://www.theregister.co.uk/2018/01/05/spectre_flaws_explained/
Dh. es wird wohl wieder eine ganze Reihe von BIOS-Updates, und wohl auch Betriebssystem- und Treiber-Patches geben müssen!
Und das nachdem wir gerade erst die Intel-Systeme wegen dem Hyper-Threading Bug und sogar schon 2x wegen einem Intel ME Bug gepatcht haben.
Sind Intel denn nicht scheinbar die unsichersten Prozessoren zurzeit?
MfG.
K.B.
am 06.03.2019 09:22
am 06.03.2019 09:22
Mit diesen Schlüsseln sollte man RetPoline mit dem og. Patch manuell aktivieren können.
Intel:
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0x408
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x403
AMD:
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0x1096
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x403
siehe:
am 12.03.2019 21:24
am 12.03.2019 21:24
Kleine, aber wichtige Info:
BTIKernelRetpolineEnabled : True BTIKernelImportOptimizationEnabled : True
"Skylake and later generations of Intel processors are not compatible with Retpoline, so only Import Optimization will be enabled on these processors."
am 12.03.2019 23:38
am 12.03.2019 23:38
microsoft hat anscheinend einige intel microcode-updates ueberarbeitet.
betrifft: win10 1803/1709/1703/1607
am 20.03.2019 19:53
am 20.03.2019 19:53
microsoft hat das microcode update für win10 1809 erneuert:
https://www.deskmodder.de/blog/2019/03/20/kb4465065-v3-microcode-updates-fuer-windows-10-1809-20-03/
am 11.04.2019 18:55
am 11.04.2019 18:55
microsoft hat die intel microcode updates aktualisiert.
DESKMODDER:
"Wie es aussieht, hat man neue CPUs in die Liste eingefügt."
am 15.05.2019 00:47
am 15.05.2019 00:47
neue sicherheitsluecken in intel-prozessoren:
"zombieload" alias "microarchitectural data sampling"
+ variante: "store-to-leak-forwarding"
+ variante: "rogue in-flight data load"
+ variante: "fallout"
https://cpu.fail/
+ "yet another meltdown"
HEISE:
"Nach Spectre und Meltdown kommt der neue Seitenkanalangriff ZombieLoad... ZombieLoad-Malware kann Daten anderer Prozesse auslesen... Vorbedingung ist allerdings, dass sowohl Malware als auch Angriffsziel auf demselben Prozessorkern laufen... Ein Aggressorprozess ohne privilegierte Zugriffsrechte kann via ZombieLoad auch an besonders geschützte Daten des Kernels gelangen, an Daten aus SGX-Enklaven sowie an Daten, die in einer anderen virtuellen Maschine laufen. Der Aggressorprozess kann per ZombieLoad aber Daten nur [ungezielt mit]lesen".
am 15.05.2019 13:38
am 15.05.2019 13:38
HEISE:
Für aktuelle Windows-Versionen, viele Linux-Distributionen und Hypervisoren wie VMware gibt es bereits Sicherheitsupdates. Auch der Linux-Kernel geht gegen die MDS-Lücken vor. AMD betont, dass die eigenen Prozessoren nicht von MDS betroffen sind. Intel hat Microcode-Updates für betroffene Prozessoren vorbereitet, die auf den üblichen Wegen verteilt werden: Entweder über Updates für Betriebssysteme oder über BIOS-Updates".
https://www.heise.de/ct/artikel/Updates-gegen-die-Intel-Prozessorluecken-ZombieLoad-Co-4422413.html
15.05.2019 14:05 - bearbeitet 15.05.2019 14:06
15.05.2019 14:05 - bearbeitet 15.05.2019 14:06
Haha, sind das geile Namen für neue Sicherheitslücken (Zombieland, Fallout), in Intel CPUs ist doch total der Wurm drinnen, aber diese Namen machen es auch nicht wirklich besser.
Außer in den neuesten Versionen von Intel CPUs, da wurden nun endlich div. Hardware-Fixes ua. gegen ZombieLand eingebaut.
Ab Core i-9000 (Coffee Lake Refresh) ab Stepping 13 (R0).
Die Fimware-Fixes (mitigations) für ältere CPUs für diese neuen Lücken sollen bis zu 10% Performance kosten.
MfG.
K.B.
15.05.2019 19:13 - bearbeitet 15.05.2019 19:27
15.05.2019 19:13 - bearbeitet 15.05.2019 19:27
Aufgrund des Intel-SA-00233 gibt es nun neue Microcode-Versionen:
https://github.com/intel/Intel-Linux-Processor-Microcode-Data-Files
Wie man sich daraus ein BIOS-Update basteln kann, hatte ich schon mal geschrieben:
https://community.medion.com/t5/Desktop-PC-All-In-One/Alle-aktuellen-Intel-CPUs-sind-unsicher-Meltdo...
Hinweise zum PowerShell-Skript "SpeculationControl" in Version 1.0.13:
https://support.microsoft.com/en-us/help/4074629/understanding-the-output-of-get-speculationcontrols...
Zusätzliche Windows-Einstellungen bezüglich spekulativer Ausführung:
https://support.microsoft.com/en-us/help/4073119/protect-against-speculative-execution-side-channel-...
Dort kann man z. B. Hyper-Threading abschalten - mein Core i5 6400 hat diese Funktion sowieso nicht.
Ausgabe des PowerShell-Skripts mit neuem Skylake-Microcode 0xCC:
(Der Eintrag "MDSWindowsSupportEnabled" sollte bei einem älteren Microcode "false" lauten)
PS C:\WINDOWS\system32> Get-SpeculationControlSettings For more information about the output below, please refer to https://support.microsoft.com/en-in/help/4074629 Speculation control settings for CVE-2017-5715 [branch target injection] Hardware support for branch target injection mitigation is present: True Windows OS support for branch target injection mitigation is present: True Windows OS support for branch target injection mitigation is enabled: True Speculation control settings for CVE-2017-5754 [rogue data cache load] Hardware requires kernel VA shadowing: True Windows OS support for kernel VA shadow is present: True Windows OS support for kernel VA shadow is enabled: True Windows OS support for PCID performance optimization is enabled: True [not required for security] Speculation control settings for CVE-2018-3639 [speculative store bypass] Hardware is vulnerable to speculative store bypass: True Hardware support for speculative store bypass disable is present: True Windows OS support for speculative store bypass disable is present: True Windows OS support for speculative store bypass disable is enabled system-wide: True Speculation control settings for CVE-2018-3620 [L1 terminal fault] Hardware is vulnerable to L1 terminal fault: True Windows OS support for L1 terminal fault mitigation is present: True Windows OS support for L1 terminal fault mitigation is enabled: True Speculation control settings for MDS Windows OS support for MDS mitigation is present: True Hardware is vulnerable to MDS: True Windows OS support for MDS mitigation is enabled: True BTIHardwarePresent : True BTIWindowsSupportPresent : True BTIWindowsSupportEnabled : True BTIDisabledBySystemPolicy : False BTIDisabledByNoHardwareSupport : False BTIKernelRetpolineEnabled : False BTIKernelImportOptimizationEnabled : True KVAShadowRequired : True KVAShadowWindowsSupportPresent : True KVAShadowWindowsSupportEnabled : True KVAShadowPcidEnabled : True SSBDWindowsSupportPresent : True SSBDHardwareVulnerable : True SSBDHardwarePresent : True SSBDWindowsSupportEnabledSystemWide : True L1TFHardwareVulnerable : True L1TFWindowsSupportPresent : True L1TFWindowsSupportEnabled : True L1TFInvalidPteBit : 45 L1DFlushSupported : True MDSWindowsSupportPresent : True MDSHardwareVulnerable : True MDSWindowsSupportEnabled : True
am 16.05.2019 08:04
am 16.05.2019 08:04
Microsoft hat auch wieder ein Microcode-Update wo Syklake mit 0xCC versorgt wird, aber vorerst nur für Version 1903. https://www.deskmodder.de/blog/2019/05/15/neue-intel-microcode-updates-fuer-windows-10-1903-1703-160...
Die werden vorraussichtlich bald dieses Update auch für 1809 bringen,
aber ich hätte lieber ein originales BIOS-Update von Medion, mit aktualisiertem Microcode,
sonst werde ich wieder selbst basteln müssen (nach Anleitung von gandalf2).
MfG.
K.B.