abbrechen
Suchergebnisse werden angezeigt für 
Stattdessen suchen nach 
Meintest du 

Alle aktuellen Intel CPUs sind unsicher, Meltdown und Spectre heißen die möglichen Angriffe

Professor
Nachricht 151 von 170
902 Aufrufe
Nachricht 151 von 170
902 Aufrufe

Re: Alle aktuellen Intel CPUs sind unsicher, Meltdown und Spectre heißen die möglichen Angriffe

Mit diesen Schlüsseln sollte man RetPoline mit dem og. Patch manuell aktivieren können.

 

Intel:

reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0x408
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x403

AMD:

reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0x1096
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x403

 

siehe:

https://www.heise.de/forum/heise-Security/News-Kommentare/Mit-Retpoline-gegen-Spectre-V2-Windows-10-...

 

 

Contributor
Nachricht 152 von 170
844 Aufrufe
Nachricht 152 von 170
844 Aufrufe

Re: Alle aktuellen Intel CPUs sind unsicher, Meltdown und Spectre heißen die möglichen Angriffe

Kleine, aber wichtige Info:

 

BTIKernelRetpolineEnabled           : True
BTIKernelImportOptimizationEnabled  : True

"Skylake and later generations of Intel processors are not compatible with Retpoline, so only Import Optimization will be enabled on these processors."

Explorer
Nachricht 153 von 170
831 Aufrufe
Nachricht 153 von 170
831 Aufrufe

Re: Alle aktuellen Intel CPUs sind unsicher, Meltdown und Spectre heißen die möglichen Angriffe

microsoft hat anscheinend einige intel microcode-updates ueberarbeitet.

betrifft: win10 1803/1709/1703/1607


https://www.deskmodder.de/blog/2019/03/12/intel-microsode-update-maerz-2019-fuere-windows-10-1803-17...

Explorer
Nachricht 154 von 170
775 Aufrufe
Nachricht 154 von 170
775 Aufrufe

Re: Alle aktuellen Intel CPUs sind unsicher, Meltdown und Spectre heißen die möglichen Angriffe

Explorer
Nachricht 155 von 170
699 Aufrufe
Nachricht 155 von 170
699 Aufrufe

Re: Alle aktuellen Intel CPUs sind unsicher, Meltdown und Spectre heißen die möglichen Angriffe

microsoft hat die intel microcode updates aktualisiert.

 

DESKMODDER:
"Wie es aussieht, hat man neue CPUs in die Liste eingefügt."

https://www.deskmodder.de/blog/2019/04/11/windows-10-microcode-update-april-2019-fuer-die-1809-und-d...

Explorer
Nachricht 156 von 170
640 Aufrufe
Nachricht 156 von 170
640 Aufrufe

Re: Alle aktuellen Intel CPUs sind unsicher, Meltdown und Spectre heißen die möglichen Angriffe

neue sicherheitsluecken in intel-prozessoren:


"zombieload" alias "microarchitectural data sampling"
+ variante: "store-to-leak-forwarding"
+ variante: "rogue in-flight data load"
+ variante: "fallout"
https://cpu.fail/


+ "yet another meltdown"


HEISE:
"Nach Spectre und Meltdown kommt der neue Seitenkanalangriff ZombieLoad... ZombieLoad-Malware kann Daten anderer Prozesse auslesen... Vorbedingung ist allerdings, dass sowohl Malware als auch Angriffsziel auf demselben Prozessorkern laufen... Ein Aggressorprozess ohne privilegierte Zugriffsrechte kann via ZombieLoad auch an besonders geschützte Daten des Kernels gelangen, an Daten aus SGX-Enklaven sowie an Daten, die in einer anderen virtuellen Maschine laufen. Der Aggressorprozess kann per ZombieLoad aber Daten nur [ungezielt mit]lesen".

https://www.heise.de/newsticker/meldung/Neue-Sicherheitsluecken-in-Intel-Prozessoren-ZombieLoad-4421...

Explorer
Nachricht 157 von 170
602 Aufrufe
Nachricht 157 von 170
602 Aufrufe

Re: Alle aktuellen Intel CPUs sind unsicher, Meltdown und Spectre heißen die möglichen Angriffe

HEISE:
Für aktuelle Windows-Versionen, viele Linux-Distributionen und Hypervisoren wie VMware gibt es bereits Sicherheitsupdates. Auch der Linux-Kernel geht gegen die MDS-Lücken vor. AMD betont, dass die eigenen Prozessoren nicht von MDS betroffen sind. Intel hat Microcode-Updates für betroffene Prozessoren vorbereitet, die auf den üblichen Wegen verteilt werden: Entweder über Updates für Betriebssysteme oder über BIOS-Updates".
https://www.heise.de/ct/artikel/Updates-gegen-die-Intel-Prozessorluecken-ZombieLoad-Co-4422413.html

Professor
Nachricht 158 von 170
599 Aufrufe
Nachricht 158 von 170
599 Aufrufe

Re: Alle aktuellen Intel CPUs sind unsicher, Meltdown und Spectre heißen die möglichen Angriffe

Haha, sind das geile Namen für neue Sicherheitslücken (Zombieland, Fallout), in Intel CPUs ist doch total der Wurm drinnen, aber diese Namen machen es auch nicht wirklich besser.

Außer in den neuesten Versionen  von Intel CPUs, da wurden nun endlich div. Hardware-Fixes ua. gegen ZombieLand eingebaut.

Ab Core i-9000 (Coffee Lake Refresh) ab Stepping 13 (R0).

 

Die Fimware-Fixes (mitigations) für ältere CPUs für diese neuen Lücken sollen bis zu 10% Performance kosten.

 

MfG.

K.B.

 

Contributor
Nachricht 159 von 170
581 Aufrufe
Nachricht 159 von 170
581 Aufrufe

Re: Alle aktuellen Intel CPUs sind unsicher, Meltdown und Spectre heißen die möglichen Angriffe

Aufgrund des Intel-SA-00233 gibt es nun neue Microcode-Versionen:
https://github.com/intel/Intel-Linux-Processor-Microcode-Data-Files

 

Wie man sich daraus ein BIOS-Update basteln kann, hatte ich schon mal geschrieben:
https://community.medion.com/t5/Desktop-PC-All-In-One/Alle-aktuellen-Intel-CPUs-sind-unsicher-Meltdo...

 

Hinweise zum PowerShell-Skript "SpeculationControl" in Version 1.0.13:
https://support.microsoft.com/en-us/help/4074629/understanding-the-output-of-get-speculationcontrols...

 

Zusätzliche Windows-Einstellungen bezüglich spekulativer Ausführung:
https://support.microsoft.com/en-us/help/4073119/protect-against-speculative-execution-side-channel-...

 

Dort kann man z. B. Hyper-Threading abschalten - mein Core i5 6400 hat diese Funktion sowieso nicht.

 

Ausgabe des PowerShell-Skripts mit neuem Skylake-Microcode 0xCC:

(Der Eintrag "MDSWindowsSupportEnabled" sollte bei einem älteren Microcode "false" lauten)

PS C:\WINDOWS\system32> Get-SpeculationControlSettings
For more information about the output below, please refer to https://support.microsoft.com/en-in/help/4074629

Speculation control settings for CVE-2017-5715 [branch target injection]

Hardware support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: True

Speculation control settings for CVE-2017-5754 [rogue data cache load]

Hardware requires kernel VA shadowing: True
Windows OS support for kernel VA shadow is present: True
Windows OS support for kernel VA shadow is enabled: True
Windows OS support for PCID performance optimization is enabled: True [not required for security]

Speculation control settings for CVE-2018-3639 [speculative store bypass]

Hardware is vulnerable to speculative store bypass: True
Hardware support for speculative store bypass disable is present: True
Windows OS support for speculative store bypass disable is present: True
Windows OS support for speculative store bypass disable is enabled system-wide: True

Speculation control settings for CVE-2018-3620 [L1 terminal fault]

Hardware is vulnerable to L1 terminal fault: True
Windows OS support for L1 terminal fault mitigation is present: True
Windows OS support for L1 terminal fault mitigation is enabled: True

Speculation control settings for MDS

Windows OS support for MDS mitigation is present: True
Hardware is vulnerable to MDS: True
Windows OS support for MDS mitigation is enabled: True


BTIHardwarePresent                  : True
BTIWindowsSupportPresent            : True
BTIWindowsSupportEnabled            : True
BTIDisabledBySystemPolicy           : False
BTIDisabledByNoHardwareSupport      : False
BTIKernelRetpolineEnabled           : False
BTIKernelImportOptimizationEnabled  : True
KVAShadowRequired                   : True
KVAShadowWindowsSupportPresent      : True
KVAShadowWindowsSupportEnabled      : True
KVAShadowPcidEnabled                : True
SSBDWindowsSupportPresent           : True
SSBDHardwareVulnerable              : True
SSBDHardwarePresent                 : True
SSBDWindowsSupportEnabledSystemWide : True
L1TFHardwareVulnerable              : True
L1TFWindowsSupportPresent           : True
L1TFWindowsSupportEnabled           : True
L1TFInvalidPteBit                   : 45
L1DFlushSupported                   : True
MDSWindowsSupportPresent            : True
MDSHardwareVulnerable               : True
MDSWindowsSupportEnabled            : True

 

Highlighted
Professor
Nachricht 160 von 170
547 Aufrufe
Nachricht 160 von 170
547 Aufrufe

Re: Alle aktuellen Intel CPUs sind unsicher, Meltdown und Spectre heißen die möglichen Angriffe

Microsoft hat auch wieder ein Microcode-Update wo Syklake mit 0xCC versorgt wird, aber vorerst nur für Version 1903. https://www.deskmodder.de/blog/2019/05/15/neue-intel-microcode-updates-fuer-windows-10-1903-1703-160...

Die werden vorraussichtlich bald dieses Update auch für 1809 bringen,

aber ich hätte lieber ein originales BIOS-Update von Medion, mit aktualisiertem Microcode,

sonst werde ich wieder selbst basteln müssen (nach Anleitung von gandalf2).

 

MfG.

K.B.