05.01.2018 11:15 - bewerkt 05.01.2018 11:18
05.01.2018 11:15 - bewerkt 05.01.2018 11:18
Weitere Übersichtliche Darstellung des Problems auf folgenden Seiten:
https://www.computerbase.de/2018-01/intel-cpu-pti-sicherheitsluecke/
Für Spectre#2 wird ab Skylake auch ein Microcode-Update benötigt, um den Bug zu umgehen:
The patches and firmware available now for Intel processors are:
Operating system updates for Linux, Windows and macOS, that separate kernel and user spaces,
and kill the Meltdown vulnerability. On Linux, this fix is known as Kernel Page Table Isolation, aka KPTI.
On pre-Skylake CPUs, kernel countermeasures – and on Skylake and later, a combination of a microcode
updates and kernel countermeasures known as Indirect Branch Restricted Speculation,
aka IBRS – to kill Spectre Variant 2 attacks that steal data from kernels and hypervisors.
That leaves Spectre Variant 1 attacks, in which rogue software can spy on applications, unpatched.
It's a good thing this variant is difficult to exploit in practice.
siehe: https://www.theregister.co.uk/2018/01/05/spectre_flaws_explained/
Dh. es wird wohl wieder eine ganze Reihe von BIOS-Updates, und wohl auch Betriebssystem- und Treiber-Patches geben müssen!
Und das nachdem wir gerade erst die Intel-Systeme wegen dem Hyper-Threading Bug und sogar schon 2x wegen einem Intel ME Bug gepatcht haben.
Sind Intel denn nicht scheinbar die unsichersten Prozessoren zurzeit?
MfG.
K.B.
op 02.01.2020 06:57 - laatst bewerkt op 09.01.2020 11:57 door Murphy
op 02.01.2020 06:57 - laatst bewerkt op 09.01.2020 11:57 door Murphy
Wer ein E7222 hat, ist fein raus! Vorausschauened hat intel bei dem schon 2013 das hyper threading ausgeschaltet. Also läuft spectre / meltdown voll ins Leere!
hier der Prozessor des Jahres 2020 µP des Jahres !
Edit by Admin:
Betreff des Threads korrigiert da dieser editiert wurde!
op 28.01.2020 01:49
op 28.01.2020 01:49
und die naechste sicherheitsluecke in intel prozessoren:
https://cacheoutattack.com/
betroffen sind:
https://software.intel.com/security-software-guidance/insights/processors-affected-l1d-eviction-samp...
op 31.01.2020 14:42
op 31.01.2020 14:42
neue intel microcode-updates fuer win10 verfuegbar:
op 10.03.2020 20:54
op 10.03.2020 20:54
GÜNTER BORN:
"Mittels einer neuen Angriffsmethode namens 'Load Value Injection in the Line Fill Buffers' (LVI-LFB) können Angreifer gezielt Daten in Rechenzentren stehlen, ohne Spuren zu hinterlassen... Die neu entdeckte Angriffsmethode betrifft alle modernen Intel-Prozessoren in Servern, Desktops und Laptops, die zwischen 2012 und 2020 produziert wurden... 'Vollständig schließen lässt sich die Sicherheitslücke nur durch Austausch der Hardware oder durch Deaktivierung von Funktionen wie Hyperthreading und damit einhergehenden erheblichen Leistungseinbußen.'"
https://www.borncity.com/blog/2020/03/10/neue-lvi-lfb-schwachstelle-in-intel-cpus-entdeckt/
op 10.06.2020 12:59
op 10.06.2020 12:59
Juni Patchday auch bei Intel:
Weitere Prozessorlücke INTEL-SA-00320 / CVE-2020-0543 " Special Register Buffer Data Sampling", betroffene Prozessoren:
Es gibt auch neue Microcode-Updates von Intel:
https://github.com/intel/Intel-Linux-Processor-Microcode-Data-Files
Es nimmt kein Ende mit den Fehlern bei Intel.
MfG.
K.B.
op 10.06.2020 19:27
op 10.06.2020 19:27
neben "special register buffer data sampling" (srbds, cve-2020-0543) zusaetzlich noch eine weitere sicherheitsluecke ("sgaxe") in intel prozessoren.
HEISE:
"Das zweite von den Forschern entdeckte und auf den Namen SGAxe getaufte Sicherheitsproblem stellt eine Weiterentwicklung von CacheOut alias RIDL (Rogue In-Flight Data Load) alias L1D Eviction Sampling (L1DES) dar, soll nun aber auch Intels Sicherheitsenklaven in Form der Software Guard Extensions (SGX) umgehen können."