News Intel/ARM/AMD: Sicherheitslücken Meltdown & Spectre V1, V2 etc. (Links in Post 1)

Ich bin schon so gespannt darauf mehr Benchmarks zu sehen - vor allem mit den Unterschiedlichen Archs...

Scheint ja ganz so als ob ein Teil der Performance optimierung ab Skylake direkt wieder zusätzlich flöten geht wegen des zusätzlich erforderlichen Patches.
Das wäre der Super-GAU-Fail.

Spekulation: Alle Intel CPUs ab Haswell bis Coffee Lake sind dann taktbereinigt "gleich schnell" und nur noch etwas schneller als Bulldozer....das wäre einfach zu lustig.

--- Update ---

Ah Stackoverflow ist interessant zu lesen danke @Complicated:
"The indirect branch predictor of Intel CPUs only uses the lowermost 12 bits of the source instruction, thus it is easy to poison all 2^12 possible prediction histories with user-controlled memory addresses."

Wenn ich das korrekt übersetze (und mit meinem CPU-Wissen verschmelze) dann zeigt dass doch die Größenordnung um die Intel "anfälliger" ist als AMD oder ?
Wenn wegen der Kürzung auf 12 bits 2^12 Addressen angesprungen "poisoned") werden können. Dann müsste das im Umkehrschluss heissen dass auf einer AMD CPU die mit vollständiger Instruction länge arbeitet hier eben nur 2^1 Adresse "gepoisoned" werden kann ???

Wenn das stimmt dann ist das wirklich ein near zero risk.

--- Update ---

Hmmm...red hat hat etwas dazu geäußert wie sich die Spectre 1/2 Mitigations von AMD und Intel unterscheiden:

Architectural Defaults

By default, each of the 3 tunables that apply to an architecture will be enabled automatically at boot time, based upon the architecture detected.
https://access.redhat.com/articles/3311301
Intel Defaults:

pti 1 ibrs 1 ibpb 1 -> fix variant#1 #2 #3
pti 1 ibrs 0 ibpb 0 -> fix variant#1 #3 (for older Intel systems with no microcode update available)

AMD Defaults:
Due to the differences in underlying hardware implementation, AMD X86 systems are not vulnerable to variant #3. The correct default values will be set on AMD hardware based on dynamic checks during the boot sequence.

pti 0 ibrs 0 ibpb 2 -> fix variant #1 #2 if the microcode update is applied
pti 0 ibrs 2 ibpb 1 -> fix variant #1 #2 on older processors that can disable indirect branch prediction without microcode updates

PTI = Page Table Isolation, 1=active 0 = inactive so weit so klar. ABER:
Kann jemand ein bisschen übersetzen was der unterschied von ibrs 0 ibpb 2 vs ibrs 1 ipbp 1 ist ?
 
Zuletzt bearbeitet:
Wenn Sicherheit vor Stabilität geht, kann ich als Konsequenz entweder mit spontanen Abstürzen "planen" oder muss den Rechner vom Netz nehmen.

Rosige Aussichten für 99,9% der Systemadmins. Immerhin ist das Boot relativ safe ^^

Befürchte aber, das Problem wird klein geredet (wie man vielerorts in Foren liest). "Betrifft mich nicht, ich surfe nur auf sicheren™ Seiten" oder "lieber stabil als sicher". Das blölde ist nur, dass das ein readonly Angriff ist, bei dem man wahrscheinlich im seltensten Fall mitbekommt, dass man Opfer wurde. Kein Virenscanner schlägt an, kein Adware Scanner. Für diejenigen, die sich aktiv gegen die Patches entscheiden, gilt dann wohl "was ich nicht weiß, macht mich nicht heiß". Ransom Ware macht auf sich aufmerksam irgendwann, hier kann man hinterher nicht mal sagen, wann, wo oder wie es passiert ist.
 
Zuletzt bearbeitet:
(wie man vielerorts in Foren liest)

Die Aussagen sind erste klasse, lieber ungepatcht unterwegs statt auf etwas Leistung zu verzichten. Wenn man ein Gerät (auch einen PC) mit dem Internet verbindet hat man schon die Verantwortung es aktuell zu halten und nicht wissentlich mit Sicherheitslücken unterwegs zu sein. Natürlich sollte die Pflicht mehr bei den Herstellen liegen aber da müsste die Politik erst mal was ändern.

Endlich mal ein Tool wo man ohne Windows Powershell etc. auf Spectre/Meltdown testen kann.

Da nutze ich aber lieber die Powershell als mir ein Tool auf den Rechner zu laden.
 
Erinnert sich noch wer an Blaster und das Wettrennen, wer schneller auf dem Rechner war, die Windows Updates oder der Wurm? ^^

Kommt mir gerade wie ein Déjà-vu vor.
 
Jo, und die Situation ist wie gemacht jemanden mit einem "Tool" was unter zujubeln. Siehe auch Fakemails vom BSI.
 
Zuletzt bearbeitet:
Bei Golem kommt ein Forscher der TU Graz (Daniel Gruß) zu Wort und schildert seine Sicht der Dinge:
Golem.de: (...) Hat Ihr Team da genauere Informationen?

Gruß: Unsere Beobachtung dazu ist, dass es bei Intel-Prozessoren ab der Skylake-Generation durch die Verwendung der Process Context IDs nur zu geringen Leistungseinbußen kommt. Auf älteren Systemen ohne Unterstützung für die PCIDs sind die Verluste da in der Tat deutlich größer.

Golem.de: Sind Sie von den Lösungsstrategien der Hard- und Softwarehersteller überzeugt

Gruß: Meltdown sollte durch die Software-Updates komplett verhindert werden. Davon gehe ich auch aus. Bei den Mikrocode-Updates gegen Meltdown bin ich etwas skeptischer. (...) Bei den Updates gegen Spectre sieht es anders aus. Da habe ich geringes Vertrauen in die Softwarelösungen. Die werden entweder mit einem großen Performance-Overhead kommen oder nicht sehr treffsicher sein.
Quelle: https://www.golem.de/news/meltdown-...ssig-wieder-am-ende-der-90er-1801-132224.html

Da wartet noch viel Arbeit auf Intel - insbesondere bei Spectre. Meltdown ist schwerwiegender, aber viel leichter zu händeln.
 

Dann dröseln wir die nächsten Lücken doch schon mal auf *chatt*

Dr. Noerzeugt false states unabhängig von der Logikoperation
From Russia with LoveHintertür im UEFI, die nur dem FSB bekannt ist
GoldfingerChina nutzt Lücken aus, um PCs in Elektroschrott zu verwandeln und importiert ihn (günstiger als in der Erde nach Rohstoffen zu buddeln)
ThunderballBug der die OTP der CPUs aushebelt und durch zu hohe Temperatur Dies sprengt
You Only Live TwiceIoT Geräte werden übernommen und zum Mining verdonnert
On Her Majesty’s Secret ServiceUEFI Lücke speziell für den britischen Geheimdienst
Diamonds Are ForeverKlone von Spectre machen Intel das Leben schwer, weitere Performance Verluste
Live And Let DieDrogenhändler fangen wieder an, Briefe für Kommunikation zu nutzen, PCs zu unsicher
The Man With The Golden GunTrump setzt China die Pistole auf die Brust, will das Gold aus dem Elektroschrott zurück
The Spy You Loved MeLücke im Blutooth Stack, der Zugriff auf den Systemspeicher gewährt
MoonrakerTrump cancelt Mondpläne der NASA, "make America safe again, first"
For Your Eyes OnlyBackdoors in der Management Engine, die nur Geheimdiensten bekannt sind
OctopussyBug, der iterativ zufällige 8Bit Fehler im Speicher verursacht
Never Say Never AgainIntel kündigt neue CPU Generation an, die keine Lücken mehr aufweisen soll
A View To A KillIntel kauft französisches Entwicklerteam, dessen Chip gegenüber elektromagnetischer Strahlung einer nuklearen Explosion gänzlich unempfindlich ist
The Living DaylightsGeheimdienste kommen sich beim Ausnutzen der Lücken in die Quere, Überlast sorgt für DoS, nichts geht mehr
Licence To KillBug, der die Übernahme autonomer Fahrzeuge erlaubt
Golden EyeBug im Microcode führt zum Absturz von Satelliten
Tomorrow Never DiesPresse veröffentlicht Abgesang auf konventionelle CPUs aufgrund steigender Anzahl bekannt gewordener Bugs
The World Is Not EnoughAlle CPUs außer die von Intel werden gegrillt
Die Another DayÜberlast einer Funktionseinheit führt zum Ableben der CPU
Casino Royalsporadische Abstürze des Speichercontrollers durch Rowhammer 2.0
Quantum of SolaceNDA
SkyfallNDA
Spectrebekannt
 
Zuletzt bearbeitet:
Am bedenklichsten finde ich bei dem Tool von Steve Gibson das er DAUfreundlich per Button das abschalten anbietet.
 
Am bedenklichsten finde ich bei dem Tool von Steve Gibson das er DAUfreundlich per Button das abschalten anbietet.

Weil viele "3l173 d4u u53r" (Elite DAU User) den "Performace Hit" durch die Patches befürchten und dankbar sind für eine Möglichkeit diese zu deaktivieren.
Das dadurch die Systemsicherheit abgesenkt wird und das Desktop Anwendungen nicht in dem Maß wie Server-Anwendungen betroffen ist wird ausgeblendet.

Meltdown-und-Spectre-im-Ueberblick-Grundlagen-Auswirkungen-und-Praxistipps

Die Messungen aus dem c't-Labor bestätigen im Wesentlichen, was Intel und Microsoft angekündigt haben: Bei Computern mit aktuellen Prozessoren sowie Windows 10 oder macOS High Sierra sinkt die Prozessorleistung kaum. Die meisten Besitzer aktueller Desktop-PCs und Notebooks werden im Alltag nichts bis wenig von den Updates für Betriebssystem, Browser und BIOS bemerken.

Ganz anders sieht das bei Servern aus. Dazu erreichen uns Berichte über erhebliche Performance-Einbußen. Es sind außerdem Hinweise aufgetaucht zu Performance-Problemen bei Digital Audio Workstations (DAW) und Datenbanken.

Mit Elite DAU User meine ich diejenigen, welche den Technischen Hintergrund der Sicherheitslücken nicht verstehen und deshalb die Folgen des
Abschalten der Patches nicht beurteilen können oder ignorieren.
 
Zuletzt bearbeitet:
Kenne die Aussagen, die Leute brüsten sich ja ausreichend damit noch mit allen offen unterwegs zu sein, am besten immer dann die Aussagen das sie nichts feststellen können das irgendwas passiert :)

Mal ein Beispiel geraden gelesen:

Brauche allerdings weder Tool noch Powershell - beide Lücken sind bei mir garantiert noch offen, weil ich absichtlich noch nichts dagegen unternommen habe, solange die Lösungen nicht aus den Alpha- und Beta-Stadien draußen sind ;) Performance entsprechend noch maximal :D
 
Weiss nicht ob das hier schon gepostet wurde aber hier auf Github: https://gist.github.com/woachk/2f86755260f2fee1baf71c90cd6533e9
sind die aktuellen Patchvarianten gut dargestellt.

EDIT: und hier noch das forschungspaper was auch heise mit Speculose-Attacke bezeichnet.

Interessant ist vor allem die Beschreibung wie schnell man hier den Speicherraum mappen kann bzw. den Kernel findet und sowas.
https://arxiv.org/pdf/1801.04084v1.pdf

Ohne zu behaupten verstanden zu haben was die Jungs machen, aber ich denke das ist eine Variante von Meltdown ?
Jedenfalls hebeln sie KASLR aus und können aus einer VM "ausbrechen" (read-only).

Aber ab Kapitel 6 wirds auch für Laien wieder verständlicher :-).
 
Zuletzt bearbeitet:
Was mich aber an alle den Updates von Microsoft verwundert, dass ich bis heute, auf meinem beiden Heim PCs kein Update angeboten bekomme. Beides sind AMD und haben Avast als Virenscanner. Der Virenscanner ist aktuell und kompatibel zu dem Update. Auf meinem installiere ich eben manuell das Update von heute auf dem anderen bin ich mal gespannt, wann dort was installiert wird.
 
Ubuntu Preparing Kernel Updates With IBRS/IBPB For Spectre Mitigation

UBUNTU --
Canonical has rolled out Spectre Variant One and Spectre Variant Two mitigation to their proposed repository with updated kernels for Ubuntu 14.04 LTS / 16.04 LTS / 17.10. These kernels with IBRS and IBPB added in will be sent down as stable release updates next week.

Canonical plans to promote these patched kernels to their stable update channel for all supported distributions next Monday, 22 January.

Ubuntu Seite zu den aktualisierten Kernel, die am 22.01.2018 zur Verfügung gestellt werden:

https://insights.ubuntu.com/2018/01/17/spectre-mitigation-updates-available-for-testing-in-ubuntu-proposed/

We intend to promote the candidate kernels to the -security/-updates pocket for General Availability (GA) on Monday, January 22, 2018.
 
Die machen sich doch langsam lächerlich. Seit Mitte letzten Jahres wissen die Bescheid und bis heute haben die nichts auf die Reihe gebracht.
 
Die Antwort-Mail von Woodhouse (auf heise auch verlinkt) fand ich äußerst interessant:
http://lkml.iu.edu/hypermail/linux/kernel/1801.2/05282.html

Sie schlüsselt nämlich auf wie die verschiedenen AntiSpectre-Maßnahmen wirken und auch das Skylake wohl ganz schön eins abbekommt weil man IBRS @default setzen muss weil die "performance optimierte" variante Retpoline + IBPB @ Skylake versagt....

Auf die Benchmarks bin ich ja mal sooooowas von gespannt.
EDIT: https://www.phoronix.com/scan.php?page=news_item&px=LLVM-Retpoline-Added
Aus den Kommentare dazu: https://www.phoronix.com/forums/for...r-spectre-v2-mitigation?p=1002863#post1002863
https://preview.ibb.co/dtiAWw/meltdown_on_intel.png
 
Dieser David Woodhouse scheint auch ein guter PR-Mensch zu sein - das muss man vielleicht in diesem Metier auch sein in der Open Source Gemeinde.
Er geht auf alles ein, was überhaupt nicht zur Debatte steht. Was Linus zurecht verärgert ist die Tatsache, dass diese Patches per default nicht aktiviert sind auf Intel CPUs und diese somit im Auslieferungszustand Verwundbar sind. Die Compiler sollen das dann regeln und die OS-Entwickler haben die Arbeit.

Für Benchmarks werden dieser Art Patches dann nicht angewandt üblicherweise und somit wird ein falsches Performance Bild gezeichnet. Auch ist es ein Schutz juristischer Natur, so dass man Klägern gegenüber die Haltung einnehmen kann das seien optionale "Verbesserungen" und es habe sich nichts geändert an neuen und zukünftigen Intel CPUs - damit bleibt das auch in Zukunft ein Problem der OS-Entwickler und Intel erweckt den Eindruck das Problem überhaupt nicht fixen zu wollen mit dieser Art von Code.
 
Zuletzt bearbeitet:
Zurück
Oben Unten