annuleren
Resultaten voor 
Zoek in plaats daarvan naar 
Bedoelde u: 

Alle aktuellen Intel CPUs sind unsicher, Meltdown und Spectre heißen die möglichen Angriffe

175 ANTWOORDEN 175
Kill_Bill
Professor
Bericht 1 van 176
79.203 Weergaven
Bericht 1 van 176
79.203 Weergaven

Alle aktuellen Intel CPUs sind unsicher, Meltdown und Spectre heißen die möglichen Angriffe

https://meltdownattack.com/

 

Weitere Übersichtliche Darstellung des Problems auf folgenden Seiten:

https://www.computerbase.de/2018-01/intel-cpu-pti-sicherheitsluecke/

http://www.planet3dnow.de/cms/35759-massive-sicherheitsluecke-in-intel-cpus-update-amd-arm-bugfixes-...

 

Für Spectre#2 wird ab Skylake auch ein Microcode-Update benötigt, um den Bug zu umgehen:

The patches and firmware available now for Intel processors are:

Operating system updates for Linux, Windows and macOS, that separate kernel and user spaces,
and kill the Meltdown vulnerability. On Linux, this fix is known as Kernel Page Table Isolation, aka KPTI.
On pre-Skylake CPUs, kernel countermeasures – and on Skylake and later, a combination of a microcode
updates and kernel countermeasures known as Indirect Branch Restricted Speculation,
aka IBRS – to kill Spectre Variant 2 attacks that steal data from kernels and hypervisors.
That leaves Spectre Variant 1 attacks, in which rogue software can spy on applications, unpatched.
It's a good thing this variant is difficult to exploit in practice.

siehe: https://www.theregister.co.uk/2018/01/05/spectre_flaws_explained/

 

Dh. es wird wohl wieder eine ganze Reihe von BIOS-Updates, und wohl auch Betriebssystem- und Treiber-Patches geben müssen!

Und das nachdem wir gerade erst die Intel-Systeme wegen dem Hyper-Threading Bug und sogar schon 2x wegen einem Intel ME Bug gepatcht haben.

Sind Intel denn nicht scheinbar die unsichersten Prozessoren zurzeit?Smiley Verrast

 

MfG.

K.B.

Tags (1)
175 ANTWOORDEN 175
Kill_Bill
Professor
Bericht 151 van 176
6.213 Weergaven
Bericht 151 van 176
6.213 Weergaven

Mit diesen Schlüsseln sollte man RetPoline mit dem og. Patch manuell aktivieren können.

 

Intel:

reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0x408
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x403

AMD:

reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0x1096
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x403

 

siehe:

https://www.heise.de/forum/heise-Security/News-Kommentare/Mit-Retpoline-gegen-Spectre-V2-Windows-10-...

 

 

Anonymous
None
Bericht 152 van 176
6.155 Weergaven
Bericht 152 van 176
6.155 Weergaven

Kleine, aber wichtige Info:

 

BTIKernelRetpolineEnabled           : True
BTIKernelImportOptimizationEnabled  : True

"Skylake and later generations of Intel processors are not compatible with Retpoline, so only Import Optimization will be enabled on these processors."

r_alf
Explorer
Bericht 153 van 176
6.142 Weergaven
Bericht 153 van 176
6.142 Weergaven

microsoft hat anscheinend einige intel microcode-updates ueberarbeitet.

betrifft: win10 1803/1709/1703/1607


https://www.deskmodder.de/blog/2019/03/12/intel-microsode-update-maerz-2019-fuere-windows-10-1803-17...

r_alf
Explorer
Bericht 154 van 176
6.086 Weergaven
Bericht 154 van 176
6.086 Weergaven

r_alf
Explorer
Bericht 155 van 176
6.010 Weergaven
Bericht 155 van 176
6.010 Weergaven

microsoft hat die intel microcode updates aktualisiert.

 

DESKMODDER:
"Wie es aussieht, hat man neue CPUs in die Liste eingefügt."

https://www.deskmodder.de/blog/2019/04/11/windows-10-microcode-update-april-2019-fuer-die-1809-und-d...

r_alf
Explorer
Bericht 156 van 176
5.951 Weergaven
Bericht 156 van 176
5.951 Weergaven

neue sicherheitsluecken in intel-prozessoren:


"zombieload" alias "microarchitectural data sampling"
+ variante: "store-to-leak-forwarding"
+ variante: "rogue in-flight data load"
+ variante: "fallout"
https://cpu.fail/


+ "yet another meltdown"


HEISE:
"Nach Spectre und Meltdown kommt der neue Seitenkanalangriff ZombieLoad... ZombieLoad-Malware kann Daten anderer Prozesse auslesen... Vorbedingung ist allerdings, dass sowohl Malware als auch Angriffsziel auf demselben Prozessorkern laufen... Ein Aggressorprozess ohne privilegierte Zugriffsrechte kann via ZombieLoad auch an besonders geschützte Daten des Kernels gelangen, an Daten aus SGX-Enklaven sowie an Daten, die in einer anderen virtuellen Maschine laufen. Der Aggressorprozess kann per ZombieLoad aber Daten nur [ungezielt mit]lesen".

https://www.heise.de/newsticker/meldung/Neue-Sicherheitsluecken-in-Intel-Prozessoren-ZombieLoad-4421...

r_alf
Explorer
Bericht 157 van 176
5.913 Weergaven
Bericht 157 van 176
5.913 Weergaven

HEISE:
Für aktuelle Windows-Versionen, viele Linux-Distributionen und Hypervisoren wie VMware gibt es bereits Sicherheitsupdates. Auch der Linux-Kernel geht gegen die MDS-Lücken vor. AMD betont, dass die eigenen Prozessoren nicht von MDS betroffen sind. Intel hat Microcode-Updates für betroffene Prozessoren vorbereitet, die auf den üblichen Wegen verteilt werden: Entweder über Updates für Betriebssysteme oder über BIOS-Updates".
https://www.heise.de/ct/artikel/Updates-gegen-die-Intel-Prozessorluecken-ZombieLoad-Co-4422413.html

Kill_Bill
Professor
Bericht 158 van 176
5.910 Weergaven
Bericht 158 van 176
5.910 Weergaven

Haha, sind das geile Namen für neue Sicherheitslücken (Zombieland, Fallout), in Intel CPUs ist doch total der Wurm drinnen, aber diese Namen machen es auch nicht wirklich besser.

Außer in den neuesten Versionen  von Intel CPUs, da wurden nun endlich div. Hardware-Fixes ua. gegen ZombieLand eingebaut.

Ab Core i-9000 (Coffee Lake Refresh) ab Stepping 13 (R0).

 

Die Fimware-Fixes (mitigations) für ältere CPUs für diese neuen Lücken sollen bis zu 10% Performance kosten.

 

MfG.

K.B.

 

Anonymous
None
Bericht 159 van 176
5.892 Weergaven
Bericht 159 van 176
5.892 Weergaven

Aufgrund des Intel-SA-00233 gibt es nun neue Microcode-Versionen:
https://github.com/intel/Intel-Linux-Processor-Microcode-Data-Files

 

Wie man sich daraus ein BIOS-Update basteln kann, hatte ich schon mal geschrieben:
https://community.medion.com/t5/Desktop-PC-All-In-One/Alle-aktuellen-Intel-CPUs-sind-unsicher-Meltdo...

 

Hinweise zum PowerShell-Skript "SpeculationControl" in Version 1.0.13:
https://support.microsoft.com/en-us/help/4074629/understanding-the-output-of-get-speculationcontrols...

 

Zusätzliche Windows-Einstellungen bezüglich spekulativer Ausführung:
https://support.microsoft.com/en-us/help/4073119/protect-against-speculative-execution-side-channel-...

 

Dort kann man z. B. Hyper-Threading abschalten - mein Core i5 6400 hat diese Funktion sowieso nicht.

 

Ausgabe des PowerShell-Skripts mit neuem Skylake-Microcode 0xCC:

(Der Eintrag "MDSWindowsSupportEnabled" sollte bei einem älteren Microcode "false" lauten)

PS C:\WINDOWS\system32> Get-SpeculationControlSettings
For more information about the output below, please refer to https://support.microsoft.com/en-in/help/4074629

Speculation control settings for CVE-2017-5715 [branch target injection]

Hardware support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: True

Speculation control settings for CVE-2017-5754 [rogue data cache load]

Hardware requires kernel VA shadowing: True
Windows OS support for kernel VA shadow is present: True
Windows OS support for kernel VA shadow is enabled: True
Windows OS support for PCID performance optimization is enabled: True [not required for security]

Speculation control settings for CVE-2018-3639 [speculative store bypass]

Hardware is vulnerable to speculative store bypass: True
Hardware support for speculative store bypass disable is present: True
Windows OS support for speculative store bypass disable is present: True
Windows OS support for speculative store bypass disable is enabled system-wide: True

Speculation control settings for CVE-2018-3620 [L1 terminal fault]

Hardware is vulnerable to L1 terminal fault: True
Windows OS support for L1 terminal fault mitigation is present: True
Windows OS support for L1 terminal fault mitigation is enabled: True

Speculation control settings for MDS

Windows OS support for MDS mitigation is present: True
Hardware is vulnerable to MDS: True
Windows OS support for MDS mitigation is enabled: True


BTIHardwarePresent                  : True
BTIWindowsSupportPresent            : True
BTIWindowsSupportEnabled            : True
BTIDisabledBySystemPolicy           : False
BTIDisabledByNoHardwareSupport      : False
BTIKernelRetpolineEnabled           : False
BTIKernelImportOptimizationEnabled  : True
KVAShadowRequired                   : True
KVAShadowWindowsSupportPresent      : True
KVAShadowWindowsSupportEnabled      : True
KVAShadowPcidEnabled                : True
SSBDWindowsSupportPresent           : True
SSBDHardwareVulnerable              : True
SSBDHardwarePresent                 : True
SSBDWindowsSupportEnabledSystemWide : True
L1TFHardwareVulnerable              : True
L1TFWindowsSupportPresent           : True
L1TFWindowsSupportEnabled           : True
L1TFInvalidPteBit                   : 45
L1DFlushSupported                   : True
MDSWindowsSupportPresent            : True
MDSHardwareVulnerable               : True
MDSWindowsSupportEnabled            : True

 

Kill_Bill
Professor
Bericht 160 van 176
5.858 Weergaven
Bericht 160 van 176
5.858 Weergaven

Microsoft hat auch wieder ein Microcode-Update wo Syklake mit 0xCC versorgt wird, aber vorerst nur für Version 1903. https://www.deskmodder.de/blog/2019/05/15/neue-intel-microcode-updates-fuer-windows-10-1903-1703-160...

Die werden vorraussichtlich bald dieses Update auch für 1809 bringen,

aber ich hätte lieber ein originales BIOS-Update von Medion, mit aktualisiertem Microcode,

sonst werde ich wieder selbst basteln müssen (nach Anleitung von gandalf2).

 

MfG.

K.B.

 

175 ANTWOORDEN 175