05.01.2018 11:15 - edited 05.01.2018 11:18
05.01.2018 11:15 - edited 05.01.2018 11:18
Weitere Übersichtliche Darstellung des Problems auf folgenden Seiten:
https://www.computerbase.de/2018-01/intel-cpu-pti-sicherheitsluecke/
Für Spectre#2 wird ab Skylake auch ein Microcode-Update benötigt, um den Bug zu umgehen:
The patches and firmware available now for Intel processors are:
Operating system updates for Linux, Windows and macOS, that separate kernel and user spaces,
and kill the Meltdown vulnerability. On Linux, this fix is known as Kernel Page Table Isolation, aka KPTI.
On pre-Skylake CPUs, kernel countermeasures – and on Skylake and later, a combination of a microcode
updates and kernel countermeasures known as Indirect Branch Restricted Speculation,
aka IBRS – to kill Spectre Variant 2 attacks that steal data from kernels and hypervisors.
That leaves Spectre Variant 1 attacks, in which rogue software can spy on applications, unpatched.
It's a good thing this variant is difficult to exploit in practice.
siehe: https://www.theregister.co.uk/2018/01/05/spectre_flaws_explained/
Dh. es wird wohl wieder eine ganze Reihe von BIOS-Updates, und wohl auch Betriebssystem- und Treiber-Patches geben müssen!
Und das nachdem wir gerade erst die Intel-Systeme wegen dem Hyper-Threading Bug und sogar schon 2x wegen einem Intel ME Bug gepatcht haben.
Sind Intel denn nicht scheinbar die unsichersten Prozessoren zurzeit?
MfG.
K.B.
24.08.2018 12:38
24.08.2018 12:38
Microsoft verteilt nun aktualisierte Microcode-Versionen als Windows-Update:
https://support.microsoft.com/en-us/help/4093836/summary-of-intel-microcode-updates
"Microsoft is making available Intel-validated microcode updates that are related to Spectre Variant 3a (CVE-2018-3640: Rogue System Register Read (RSRE)), Spectre Variant 4 (CVE-2018-3639: Speculative Store Bypass (SSB)), and L1TF (CVE-2018-3615, CVE-2018-3646: L1 Terminal Fault)."
24.08.2018 14:42 - edited 24.08.2018 14:46
24.08.2018 14:42 - edited 24.08.2018 14:46
microcode-lizenz: intel rudert nach protestwelle zurueck.
ZDNET:
"Nachdem die Open-Source-Community gegen restriktive Lizenzbestimmungen protestieren, die unter anderem ein Benchmark-Verbot beinhalteten, hat Intel nun nachgegeben."
14.09.2018 16:00
14.09.2018 16:00
DESKMODDER:
"Microsoft hat die Intel Micro-Code Updates für Windows 10 1803 KB4100347, Windows 10 1709 KB4090007, Windows 10 1703 KB4091663, 1607 KB4091664 und 1507 KB4091666 aktualisiert. Das Update hat für einige CPUs in der Liste die gegen Spectre Variant 2 (CVE 2017-5715) absichern diese überarbeitet".
04.11.2018 19:51 - edited 05.11.2018 17:36
04.11.2018 19:51 - edited 05.11.2018 17:36
...und die naechste luecke in intel cpus
HEISE
"Eine Forschergruppe hat in aktuellen Intel-CPUs eine neue Schwachstelle entdeckt... Der Seitenkanalangriff richtet sich auf simultanes Multi-Threading (SMT), das Intel unter der Bezeichnung Hyper-Threading implementiert, und kann Daten eines zweiten Threads auf demselben CPU-Kern mitschneiden... Intel hat das Problem mittlerweile bestätigt".
NACHTRAG (05.11.2018):
nun hat der bug einen namen ("CVE-2018-5407" bzw. "PortSmash").
06.11.2018 09:18 - edited 06.11.2018 09:19
06.11.2018 09:18 - edited 06.11.2018 09:19
Mittlerweile finde ich es sogar besser, dass mein i5 gar kein HyperThreading kann, da gibt es dann schon mal eine Hand voll Bugs weniger, für die das System anfällig ist.
Offiziell gibt es von Medion noch immer kein aktualisiertes Microcode Update C6 für Skylake, nur das ältere C2. https://community.medion.com/t5/FAQs/FAQs-zu-Meltdown-und-Spectre/ta-p/53381
Ich habe gehört, dass Microsoft beim nächsten Windows 10 Release 1903 die Google Retpoline Technik gegen Meltdown integrieren will. Dadurch verliert das System weniger an Leistung beim Umgehen der Sicherheitslücken, dh. die Intel CPUs gewinnen beim massiven Daten I/O wieder einen Großteil ihrer ursprünglichen Leistung zurück, da hat es ja Leistungseinbrüche von bis zu etwa 30% gegeben.
MfG.
K.B.
06.11.2018 22:11
06.11.2018 22:11
@Kill_Bill
hab ich auch gelesen.
MEHMET IYIGUN (windows/azure kernel team development manager):
"Yes, we have enabled retpoline by default in our 19H1 flights along with what we call "import optimization" to further reduce perf impact due to indirect calls in kernel-mode. Combined, these reduce the perf impact of Spectre v2 mitigations to noise-level for most scenarios."
14.11.2018 15:56
14.11.2018 15:56
microcode-updates: ein neuer loesungsweg fuer aeltere systeme
HEISE:
"Mit dem 'Intel Microcode Boot Loader' von Eran Badit von Ngoghq.com lassen sich nun auch Windows-7-Systeme schützen, für die es keine BIOS-Updates mehr gibt... [Voraussetzung] sind ein USB-Stick sowie ein PC, der im klassischen, BIOS-kompatiblen Modus bootet, von einem USB-Stick booten kann und eine freie USB-Buchse hat."
28.11.2018 15:50
28.11.2018 15:50
Microsoft vertreibt nun Microcode C6 für Skylake, 8E für Kaby Lake, und 96 für Coffee Lake, etc. über Windows Update KB4465065 gegen Spectre und L1TF.
https://support.microsoft.com/en-us/help/4465065/kb4465065-intel-microcode-updates
MfG.
K.B.
05.12.2018 18:22
05.12.2018 18:22
HEISE:
"Eine neue Variante der Hardware-Sicherheitslücke Spectre [Variante 1] vereinfacht Angriffe auf Prozessoren. Die neue Methode, von ihren Entdeckern SplitSpectre getauft, lässt sich deren Angaben nach über JavaScript im Browser des angegriffenen Systems ausführen."
https://www.heise.de/security/meldung/SplitSpectre-Neuer-Angriff-macht-Prozessor-Angriffe-einfacher-...
05.12.2018 23:50 - edited 05.12.2018 23:54
05.12.2018 23:50 - edited 05.12.2018 23:54
Wieso sind eigentlich die Menschen so eitel, dass sie glauben, dass ausgerechnet ihr Computer bzw.Handy, Tablet ganz oben auf der Liste der lohnenden anzugreifenden Geräte steht?
Die Sicherheitslücken existieren schon seit 1995 und bisher ist noch keine kriminelle Nutzung von Meltdown oder Spectre bekannt geworden. Da ist es imo viel gefährlicher sich Schadsoftware aus Apps, verseuchten Programmen oder Mails auf das Handy oder den Computer zu laden.
Ich halte das Ganze für ausgemachte Panikmache. Die Lücke ist doch sehr theoretisch - aber ich denke auch, das Server-Betreiber deutlich stärker betroffen sein könnten, als private Anwender. Viele, die sich jetzt über diese medienwirksame Entdeckung beschweren, nutzen weiterhin Facebook, WhatsApp, amerikanische Cloud Dienste, ungesicherte Wlans, etc. und dieses sogar wissentlich!
Also, einfach mal die Kirche im Dorf lassen.
Gruß Raymond