annuleren
Resultaten voor 
Zoek in plaats daarvan naar 
Bedoelde u: 

Alle aktuellen Intel CPUs sind unsicher, Meltdown und Spectre heißen die möglichen Angriffe

175 ANTWOORDEN 175
Kill_Bill
Professor
Bericht 1 van 176
80.666 Weergaven
Bericht 1 van 176
80.666 Weergaven

Alle aktuellen Intel CPUs sind unsicher, Meltdown und Spectre heißen die möglichen Angriffe

https://meltdownattack.com/

 

Weitere Übersichtliche Darstellung des Problems auf folgenden Seiten:

https://www.computerbase.de/2018-01/intel-cpu-pti-sicherheitsluecke/

http://www.planet3dnow.de/cms/35759-massive-sicherheitsluecke-in-intel-cpus-update-amd-arm-bugfixes-...

 

Für Spectre#2 wird ab Skylake auch ein Microcode-Update benötigt, um den Bug zu umgehen:

The patches and firmware available now for Intel processors are:

Operating system updates for Linux, Windows and macOS, that separate kernel and user spaces,
and kill the Meltdown vulnerability. On Linux, this fix is known as Kernel Page Table Isolation, aka KPTI.
On pre-Skylake CPUs, kernel countermeasures – and on Skylake and later, a combination of a microcode
updates and kernel countermeasures known as Indirect Branch Restricted Speculation,
aka IBRS – to kill Spectre Variant 2 attacks that steal data from kernels and hypervisors.
That leaves Spectre Variant 1 attacks, in which rogue software can spy on applications, unpatched.
It's a good thing this variant is difficult to exploit in practice.

siehe: https://www.theregister.co.uk/2018/01/05/spectre_flaws_explained/

 

Dh. es wird wohl wieder eine ganze Reihe von BIOS-Updates, und wohl auch Betriebssystem- und Treiber-Patches geben müssen!

Und das nachdem wir gerade erst die Intel-Systeme wegen dem Hyper-Threading Bug und sogar schon 2x wegen einem Intel ME Bug gepatcht haben.

Sind Intel denn nicht scheinbar die unsichersten Prozessoren zurzeit?Smiley Verrast

 

MfG.

K.B.

Tags (1)
175 ANTWOORDEN 175
r_alf
Explorer
Bericht 141 van 176
6.054 Weergaven
Bericht 141 van 176
6.054 Weergaven

@Raymond


zu "Wieso sind eigentlich die Menschen so eitel, dass sie glauben, dass ausgerechnet ihr Computer bzw.Handy, Tablet ganz oben auf der Liste der lohnenden anzugreifenden Geräte steht?":

wer glaubt das hier? ihrer erfahrung nach sind also computerangriffe stets punktgenaue praezisionsoperationen auf lohnende ziele? ich moechte weder ziel noch ungewollter beifang eines computerangriffs sein. wenngleich meine daten - und damit auch meine privatsphaere - wenig wert fuer andere haben, so haben sie dennoch einen hohen "wert" fuer mich. ist es umgekehrt nicht "eitel" sich mangels bedeutung unangreifbar zu waehnen?

zu "Die Sicherheitslücken existieren schon seit 1995":

manche, nicht alle (z.b. l1tf). der oeffentlichkeit wurden sie jedoch erst ab januar 2018 bekannt gegeben (und bis heute wurden noch nicht alle spectre-ng-luecken offengelegt). gerade dass die sicherheitsluecken schon seit so vielen jahren verborgen existiert haben, macht sie in meinen augen so gefaehrlich, denn es betrifft eben nicht nur den kleinen kreis der nutzer mit der allerneusten hardware (wie damals beim pentium-fdiv-bug), sondern so gut wie jeden pc-nutzer.

zu "bisher ist noch keine kriminelle Nutzung von Meltdown oder Spectre bekannt geworden":

deswegen ist auch noch nichts passiert oder wird niemals etwas passieren koennen? MELTDOWNATTACK.COM QUESTIONS & ANSWERS: "Can I detect if someone has exploited Meltdown or Spectre against me? Probably not." fuer meltdown und spectre gibt es jedenfalls proof-of-concepts und die vergangenheit zeigt: was machbar ist wird meist auch irgendwann gemacht.

zu "Ich halte das Ganze für ausgemachte Panikmache. Die Lücke ist doch sehr theoretisch":

das sehen die prozessorhersteller, die betriebssystemhersteller, die cloudanbieter und die browserhersteller offenkundig anders, denn sie haben reagiert und reagieren zum teil immer noch.

mein fazit:
panik ist kein guter ratgeber, unbekuemmertheit aber auch nicht.

gruss ralf

Raymond
Scientist
Bericht 142 van 176
6.039 Weergaven
Bericht 142 van 176
6.039 Weergaven

 

Also, ich habe meine drei Medion Akoya Convertible von 2018, die alle mit Windows 10 Version 1809  laufen und die aktuellste Firmware, sowie sämtliche verfügbaren Intel Updates haben, gerade überprüft mit dem Spectre Meltdown CPU Checker

--

 Laut Thomas Uhlemann von ESET seien die Hürden für so einen Angriff sehr hoch, der Ertrag sehr gering. Man gelange zwar potenziell an Passwörter, aber der Angriff ziele auf flüchtige Speicher, die Daten immer nur kurz speichern. Für Angriffe auf Endnutzer lohne sich der Aufwand nicht.

 

Moritz Lipp, der zum Forscherteam der Entdecker der Prozessor-Sicherheitslücke von der Technischen Universität (TU) Graz gehört, meint auf die Frage, ob wir nun alle unsere PCs abschalten sollten: "Nein, vor allem gibt es bislang auch keine Berichte, dass die Sicherheitslücken aktiv ausgenutzt werden. Außerdem bieten Hersteller und Softwareentwickler bereits Sicherheitsupdates für Betriebssysteme und Browser an, die installiert werden sollten.“ Sein abschließender Tipp: „Es ist wichtig, E-Mail-Anhänge von Unbekannten nicht zu öffnen oder sich keine Software aus unbekannten Quellen zu installieren und auszuführen. Das ist ein Punkt, denn jeder von uns täglich einhalten sollte.“ Nachzulesen hier   vom 15.11.2018

--

Meine Überprüfung  mit dem  Spectre Meltdown CPU Checker  hat  übrigens keine Sicherheitslücken angezeigt.

 

Gruß Raymond

 

 

 

 

 


r_alf
Explorer
Bericht 143 van 176
5.908 Weergaven
daddle
Superuser
Bericht 144 van 176
5.904 Weergaven
Bericht 144 van 176
5.904 Weergaven

@r_alf

 

Danke für die Info. Gilt für die Prozessoren:  Nehalem EP, Nehalem WS, Lynnfield, Lynnfield Xeon, Arrandale, Clarkdale, Clarkdale Xeon, WestmereEP, WS. 

 

@Rex

 

Warum gibt es nun seit einem dreiviertel Jahr keinerlei Updates mehr; längst nicht alle mittlerweile publizierten Microcode-Updates kommen über Windows-Updates automatisch auf das System; und bei der Anleitung zur Nachinstallation müssten die User wissen welcher Processor in ihrem Rechner steckt, was die meisten definitiv nicht wissen. Auch ich müsste dies erstmal neu recherchieren.

 

Freundliche Grüsse, daddle

r_alf
Explorer
Bericht 145 van 176
5.831 Weergaven
Bericht 145 van 176
5.831 Weergaven

laut deskmodder hat microsoft die intel microcode updates fuer win10 1809/1803/1709/1703 aktualisiert.


https://www.deskmodder.de/blog/2019/02/05/intel-microcode-updates-fuer-windows-10-1809-kb4465065-180...

r_alf
Explorer
Bericht 146 van 176
5.800 Weergaven
Bericht 146 van 176
5.800 Weergaven

neue luecke bei intel-cpus.

HEISE:
"Die Forscher hinter Meltdown und Spectre können Intel Software Guard Extensions missbrauchen, um Schadcode vor dem Administrator des Systems zu verstecken... SGX steckt in einer Reihe von Intel-Prozessoren seit der Skylake-Architektur... Allerdings kann man die SGX-Funktionen auf allen Systemen, die sie verwenden, im BIOS abschalten. Bisher scheint das der einzige wirksame Schutz gegen eine solche Art Angriff zu sein."

https://www.heise.de/security/meldung/Prozessor-Sicherheit-Intels-sichere-Software-Enklave-SGX-wurde...

burkm
Explorer
Bericht 147 van 176
5.794 Weergaven
Bericht 147 van 176
5.794 Weergaven

Das ist eine besonders gefährliche Sicherheitslücke, die da seitens Intel neu aufgemacht wurde, da von Seiten des OS darauf nicht zugegriffen werden kann und der Schadcode / die Malware somit sich "gut geschützt" (!) dem Zugriff jeglicher Anti-Virensoftware entziehen kann.

Da wurde anscheinend der "Teufel" mit dem "Beelzebub" ausgetrieben mit noch nicht absehbaren Folgen. 

r_alf
Explorer
Bericht 148 van 176
5.742 Weergaven
Bericht 148 van 176
5.742 Weergaven

einschaetzung von spectre

HEISE:
"Software-Schutzvorkehrungen vor Angriffen auf die Spectre-Prozessorlücken sind weitestgehend nutzlos, Programmierer können sich lediglich auf in Hardware umgesetzte Maßnahmen verlassen. Zu diesem Schluss kommen eine Hand voll Google-Forscher in einer wissenschaftlichen Veröffentlichung... Demnach sind die Schutzmaßnahmen verschiedener Programmiersprachen und Compiler, oder auch Techniken wie das von Google erfundene Retpoline, immer irgendwo durchlässig."


https://www.heise.de/security/meldung/Software-Schutz-vor-Spectre-Angriffen-ist-weitestgehend-nutzlo...

r_alf
Explorer
Bericht 149 van 176
5.698 Weergaven
Bericht 149 van 176
5.698 Weergaven

exspectre - eine neue nutzungsweise spekulativer sicherheitsluecken.

 

ZDNET:
"Forscher haben erneut eine Möglichkeit gefunden, die von modernen Prozessoren genutzte spekulative Ausführung von Befehlen für das Einschleusen von Schadsoftware zu missbrauchen. Es handelt sich allerdings nicht um eine neue Spectre-Variante... Der ExSpectre genannte Angriff nutzt die spekulative Ausführung stattdessen, um gefährlichen Code zu verstecken... Dieser Code kann demnach nicht einmal von Sicherheitsanwendungen aufgespürt werden... Die Forscher betonen, dass es derzeit nicht möglich ist, ExSpectre-Angriffe auf Softwareebene aufzuhalten."
https://www.zdnet.de/88355057/exspectre-forscher-verstecken-malware-in-harmlosen-apps/

r_alf
Explorer
Bericht 150 van 176
5.660 Weergaven
Bericht 150 van 176
5.660 Weergaven

retpoline kuendigt sich an fuer win10 1809 und neuer.

MICROSOFT:
While Retpoline is currently disabled by default on production Windows 10 client devices, we have backported the OS modifications needed to support Retpoline so that it can be used with Windows 10, version 1809 and have those modifications in the March 1, 2019 update (KB4482887). Over the coming months, we will enable Retpoline as part of phased rollout via cloud configuration. Due to the complexity of the implementation and changes involved, we are only enabling Retpoline performance benefits for Windows 10, version 1809 and later releases.
https://techcommunity.microsoft.com/t5/Windows-Kernel-Internals/Mitigating-Spectre-variant-2-with-Re...

175 ANTWOORDEN 175