Ergebnis 1 bis 3 von 3
  1. Beitrag #1
    Themenstarter
    Vice Admiral
    Special
    Vice Admiral

    Registriert seit
    09.11.2011
    Beiträge
    651
    Danke Danke gesagt 
    7
    Danke Danke erhalten 
    25

    Anfälligkeit von AMD-Prozessoren für Meltdown und Spectre Side-Channel-Attacken

    Hallo,

    wie ihr vielleicht gelesen habt, gibt es ein paar Möglichkeiten per Software-implementierte Sicherheitsfunktionen wie z.B. die Trennung des Arbeitsspeicher zwischen Anwendungsprogrammen und dem Betriebssystem durch die Ausnutzung der spekulativen Befehlsausführung von CPU-Kernen sowie anschließende Latenzmessung im Cache-System zum umgehen.
    Von Seiten Intels gibt es eine Liste betroffener Prozessoren*, von AMD noch nicht.
    * - ist mein alter in 65 nm produzierter Core 2 Duo wirklich sicher. Die Maschine daneben mit der 45 nm Version jedoch nicht?

    Zum Test der Anfälligkeit gibt momentan nur ein Werkzeug von Microsoft [1], das über die Powershell ausgeführt werden muss. Unter Windows 7 ist das ein echtes Problem, weil sich die dafür benötigten Zusatzupdates (bei mir) nicht installieren lassen. Es hat jedoch jemand (Andy-Bentley) das Powershell-Script in eine ausführbare exe umgewandelt [2] (Beitrag vom Mo, 08:28 bzw. So. 12:16). Den direkten Download gibt es hier [3].

    Ich habe das jetzt auf einem AMD E-350 unter Windows 7 x86 (32-Bit) mit dem aktuellen Update-Stand ausgeführt und bekomme folgendes als Ergebnis:
    Code:
    [Compiled using PS2EXE on 06/01/2018 from version 1.3 of script, and including f
    ix for multiple CPUs]
    [See: https://gallery.technet.microsoft.com/scriptcenter/Speculation-Control-e36
    f0050/]
    
    Speculation control settings for CVE-2017-5715 [branch target injection]
    
    Hardware support for branch target injection mitigation is present: False
    Windows OS support for branch target injection mitigation is present: True
    Windows OS support for branch target injection mitigation is enabled: False
    Windows OS support for branch target injection mitigation is disabled by system
    policy: False
    Windows OS support for branch target injection mitigation is disabled by absence
     of hardware support: True
    
    Speculation control settings for CVE-2017-5754 [rogue data cache load]
    
    Hardware requires kernel VA shadowing: False
    
    Suggested actions
    
     * Install BIOS/firmware update provided by your device OEM that enables hardwar
    e support for the branch target injection mitigation.
     * Install the latest available updates for Windows with support for speculation
     control mitigations.
    
    
    BTIHardwarePresent             : False
    BTIWindowsSupportPresent       : True
    BTIWindowsSupportEnabled       : False
    BTIDisabledBySystemPolicy      : False
    BTIDisabledByNoHardwareSupport : True
    KVAShadowRequired              : False
    KVAShadowWindowsSupportPresent : False
    KVAShadowWindowsSupportEnabled : False
    KVAShadowPcidEnabled           : False
    
    [Script completed. Close window when ready...]

    Was sagt mir das jetzt? Und wie sieht das bei anderen CPUs aus?

    [1] https://support.microsoft.com/en-us/...erabilities-in
    [2] https://gallery.technet.microsoft.co.../Discussions/3
    [3] https://onedrive.live.com/?authkey=!...&action=locate

  2. Beitrag #2
    Grand Admiral
    Special
    Grand Admiral
    Avatar von MagicEye04
    • Mein System
      Notebook
      Modell: Thinkpad Edge E325
      Desktopsystem
      Prozessor: R7-1700@-0,1375V - FX-8350 4GHz@1,27V - PhenomII X4-945
      Mainboard: Asus Prime B350M-A - Asus M5A97 EVO R2.0 - Gigabyte GA-M56S-S3
      Kühlung: Wraith Spire - TR Macho - TT BigTyphoon
      Arbeitsspeicher: 2x8GiB Corsair LPX2400C14 - 2x8GiB DDR3-1600 G.E.I.L. - 4x2GB DDR2-800
      Grafikkarte: XFX RX460 passiv - Asus GTX970 Strix - Asus GTX750ti Strix
      Display: 61cm LG M2452D-PZ - 50cm Philips 200W
      SSD(s): Crucial MX300-275GB - Samsung 840pro 128GB - Crucial M4 128GB
      Festplatte(n): nix - Seagate 7200.14 2TB - Seagate 7200.12 1TB
      Optische Laufwerke: nix - 2x LG DVDRAM GH24NS90
      Soundkarte: onboard
      Gehäuse: nix - Nanoxia Deep Silence1 - Sharkoon Rebel 9
      Netzteil: 3xBeQuiet StraightPower 10 400W - E9 400W - E7 400W
      Betriebssystem(e): Win7 HP, Ubuntu
      Browser: Feuerfuchs
      Sonstiges: 5x Nanoxia Lüfter (120/140mm) Festplatte in Bitumenbox
    • Mein DC

      MagicEye04 beim Distributed Computing

      Aktuelle Projekte: Seti,WCG + was gerade Hilfe braucht
      Lieblingsprojekt: Seti
      Rechner: R7-1700+GTX970, FX-8350 + RX460 , X4-945, X4-5350, E-350
      Mitglied der Kavallerie: Nein
      BOINC-Statistiken:

    Registriert seit
    20.03.2006
    Ort
    oops,wrong.planet..
    Beiträge
    7.641
    Danke Danke gesagt 
    22
    Danke Danke erhalten 
    3
    Dafür gibts diesen wunderschönen Thread: http://www.planet3dnow.de/vbulletin/...ght=powershell

    --- Update ---

    Dafür gibts diesen wunderschönen Thread: http://www.planet3dnow.de/vbulletin/...ght=powershell
    _____________________________________________________________________
    Deutsch für Fortgelaufene, Lektion 0815: (Quelle: Duden)
    Im Vergleich steht bei Gleichheit des Verglichenen - die Konjunktion WIE. Bei Ungleichheit des Verglichenen steht ALS
    >> Mitglied im Verein gegen den im P3D-Forum herrschenden Netzteilleistungs-Wahn VgP3DhNlW <<

  3. Beitrag #3
    Admiral
    Special
    Admiral

    Registriert seit
    03.04.2005
    Beiträge
    1.561
    Danke Danke gesagt 
    160
    Danke Danke erhalten 
    6
    Zitat Zitat von miriquidi Beitrag anzeigen
    ...
    BTIHardwarePresent : False
    BTIWindowsSupportPresent : True
    BTIWindowsSupportEnabled : False
    BTIDisabledBySystemPolicy : False
    BTIDisabledByNoHardwareSupport : True
    KVAShadowRequired : False
    KVAShadowWindowsSupportPresent : False
    KVAShadowWindowsSupportEnabled : False
    KVAShadowPcidEnabled : False
    ...
    Was sagt mir das jetzt?
    Dass das Microcode-Update für Spectre2 noch fehlt (BTIHardwarePresent: False), wenn es aber vorhanden ist, Spectre2 durch einen Windows-Patch mitigiert wird (BTIWindowsSupportPresent: True).
    Dass deine CPU für Meltdown nicht anfällig ist (KVAShadowRequired: False).
    Es gibt von Microsoft noch keinen 32-bit-Patch für Meltdown (KVAShadowWindowsSupportPresent: False), was dir aber egal sein kann, da deine CPU dafür sowieso nicht anfällig ist.

    Und wie sieht das bei anderen CPUs aus? ...
    Auf einem Beema-System mit 64-bit Update:
    Code:
    Speculation control settings for CVE-2017-5715 [branch target injection]
    
    Hardware support for branch target injection mitigation is present: False
    Windows OS support for branch target injection mitigation is present: True
    Windows OS support for branch target injection mitigation is enabled: False
    Windows OS support for branch target injection mitigation is disabled by system policy: False
    Windows OS support for branch target injection mitigation is disabled by absence of hardware support: True
    
    Speculation control settings for CVE-2017-5754 [rogue data cache load]
    
    Hardware requires kernel VA shadowing: False
    
    Suggested actions
    
     * Install BIOS/firmware update provided by your device OEM that enables hardware support for the branch target injection mitigation.
    
    
    BTIHardwarePresent             : False
    BTIWindowsSupportPresent       : True
    BTIWindowsSupportEnabled       : False
    BTIDisabledBySystemPolicy      : False
    BTIDisabledByNoHardwareSupport : True
    KVAShadowRequired              : False
    KVAShadowWindowsSupportPresent : True
    KVAShadowWindowsSupportEnabled : False
    KVAShadowPcidEnabled           : False

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •