News Intel/ARM/AMD: Sicherheitslücken Meltdown & Spectre V1, V2 etc. (Links in Post 1)

Die reden davon dass AMD CPUs durch das Update "bricked" waren - bricked heißt unwiderruflich kaputt - das ist schon mal Schwachsinn.
Zudem haben die eine Liste von praktisch allen AMD CPUs und bezeichnen alle in dieser Liste als bestätigt durch Spectre 2 verwundbar zu sein, während AMD ganz klar sagt, dass es noch niemandem gelungen ist Spectre 2 auf einer AMD CPU anzuwenden.

Ich denke Techarp ist kaum als korrekte Quelle einzuordnen. Denn diese Bestätigung von AMD gab es überhaupt nicht:
2018-01-12 : Updated the article with the AMD confirmation that their processors are vulnerable to both Spectre 1 and Spectre 2 exploits.
 
Zuletzt bearbeitet:
Ich hoffe mal, dass diese Lücken genutzt werden können um sämtliche (oder zumindest ein paar) DRM Mechanismen auszuhebeln. Irgendwelche Masterkeys auslesen, etc. pp. HDCP wäre da schon mal ein heißer Kandidat. Etwas positives muss ja aus der Geschichte zu ziehen sein..
 
Zudem haben die eine Liste von praktisch allen AMD CPUs und bezeichnen alle in dieser Liste als bestätigt durch Spectre 2 verwundbar zu sein, während AMD ganz klar sagt, dass es noch niemandem gelungen ist Spectre 2 auf einer AMD CPU anzuwenden.

Ich denke Techarp ist kaum als korrekte Quelle einzuordnen. Denn diese Bestätigung von AMD gab es überhaupt nicht:

Naja AMD sagt selbst dass sie klar anfällig sind für Spectre 1 und theoretisch ebenfalls für 2. Darauf denke ich bezieht sich TechArp.
https://www.amd.com/en/corporate/speculative-execution
Spectre1:
Google Project Zero (GPZ) Variant 1 (Bounds Check Bypass or Spectre) is applicable to AMD processors.
Spectre 2:
GPZ Variant 2 (Branch Target Injection or Spectre) is applicable to AMD processors.
Spectre 1 ist nach meinem Verständnis auch eher ein Problem wie "Software" bislang mit modernen CPU Architekturen die OoOEx/SpecEx nutzen umgeht. Ich denke die Idee ist dass man die Probleme von Spectre 1 über die Compilerpatches löst (im wesentlichen). Zusätzlich dazu noch die Mitigation auf Browser-Ebene mit der Timing-kontrolle.

Nach meinem Verständnis ist ja auch der Impact der Spectre1/2 Lücken auf AMD Systemen (noch) schwerer nutzbar wegen der vollständigen Adresspräzision die verwendet wird im BranchPredictor wohingegen Intel quasi bei jedem Adressaufruf ganze "Adressblöcke" lädt oder so...

Naja. Jedenfalls ist die Liste denke ich durchaus korrekt da "applicable" halt einfach zutrifft.

TechArp differenziert halt LEIDER nicht genauer wie stark die Betroffenheit ist - aber ich bin mir auch selbst nicht sicher ob man das zum aktuellen Zeitpunkt schon so exakt sagen kann (Betreffs Spectre 1 / 2).

--- Update ---

Witzigerweise sind KEINE Phenoms auf der Liste ? Nutzen die etwas keine Speculative Execution ?!?
 
Die ist sowas von unvollständig :-(

Findest du ? Die führen doch ~1800 CPU-Serien auf...natürlich nennen sie jetzt nicht jede einzelne CPU und Taktungsstufe und es mag sein dass noch einige Kleinserien-Fehlen.

Außerdem ist das afaik eine Liste von CPU-Serien die eben mittels der Verification tools überprüft wurden und eben Potentiell angreifbar sind.
 
Sie hören bei AMD 2012/Intel 2008 auf und nennen dabei praktisch jede Taktstufe. Potenziell ist jede CPU mit SpexEx betroffen von Specter, nur mehr oder weniger einfach/umständlich aus nutzbar. Das wäre dann bei Intel der PentiumPro(1995) und aufwärts...

Die Liste ist eigentlich nur Effekthascherei, sinnvoller wäre es fast gewesen die CPUs aufzuzählen die NICHT betroffen sind, aber so eine Liste macht keinen Eindruck und hat weniger Platz für Werbung.
 
...natürlich nennen sie jetzt nicht jede einzelne CPU und Taktungsstufe und es mag sein dass noch einige Kleinserien-Fehlen. ...
Dann sollen sie nicht behaupten, dass diese Liste komplett sei!

Außerdem ist so eine Liste für die x86-Architektur von intel und AMD überflüssig:
Alle AMD-x86-Prozessoren sind von Spectre und nicht von Meltdown betroffen.
Alle intel-x86-Prozessoren außer den ersten Atom sind von allen 3 betroffen.
Viel interessanter wäre eine Liste der Prozessoren, die nicht betroffen sind, z. B. die ersten intel Atom oder eventuell Via.

--- Update ---

... Die Liste ist eigentlich nur Effekthascherei, ...
So isses!

... sinnvoller wäre es fast gewesen die CPUs aufzuzählen die NICHT betroffen sind, ...
Da warst du schneller als ich. Aber warum "fast"?
 
Da warst du schneller als ich. Aber warum "fast"?
Nun wer nutzt die "sicheren" CPUs noch, in einer Umgebung die für einen Angriff genutzt werden kann. Mein N270 Atom ist fast das älteste bei mir welches da in Frage kommt, als der einzig "Sichere".
Da jedoch kein System richtig sicher ist, würde eine solche Liste den unwissenden User in falscher Sicherheit wiegen, sofern diese überhaupt weiß was eine CPU ist.
 
Zuletzt bearbeitet:
... würde eine solche Liste den unwissenden User in falscher Sicherheit wiegen, sofern der überhaupt weiss was eine CPU ist.
Diese Gefahr sehe ich nicht, denn wenn der unwissende User nicht weiß, was eine CPU ist, dann kann er mit so einer Liste auch nichts anfangen.
Aber jetzt weiß ich wenigstens, was du mit "fast" gemeint hast.
 
Sehr umfangreich die Liste:

Seite 15: 21. Update: Intel versieht hunderte Prozessoren mit Microcode-Update (Hardwareluxx)

--- Update ---

Retpoline Is Still Being Improved Upon For Intel Skylake/Kabylake (phoronix)

--- Update ---

Sicherheitslücke Spectre: BIOS-Updates von ASRock, Asus, MSI und Gigabyte (Computerbase)

Interessanter Vermerk zu der ASUS Liste:

Die öffentlichte Liste soll hingegen bis „allerspätestens Ende Januar“ abgearbeitet worden sein.

Da sind also noch 2 Wochen Luft drin, für den Rest heißt das noch länger warten
 
Zuletzt bearbeitet:
Da bin ja doch positiv überrascht von Intel, gerade bei KFC mit einen ITler drüber gemosert, das mein i3-540 noch kein Mikrocodeupdate hat und dann steht er doch in dieser Liste :o Bin ja gespannt wann es kommt
Hardwareluxx schrieb:
 
Zuletzt bearbeitet:
Die Liste ist aber leider falsch in der Hinsicht das da der Fix mit drin die sagt nur aus das es ein Update gab.
 
AMD FX und Ryzen CPUs werden durch Retpoline Fix unter Linux schneller. *chatt*
 
Das noch diesen Monat erwartete Linux 4.15 schützt vor den Auswirkungen der Sicherheitslücken Meltdown und Spectre.

Und wie...

Der Underflow Schutz ist für den 4.16er Release vorgesehen. Von 0-40% Performanceeinbruch alles dabei.
 
Betrifft der RETPOLINE_UNDERFLOW-Patch nur Intel-CPUs, da nur diese in dem Phoronix-Artikel gebencht wurden?

Das liest sich zumindest so:

RETPOLINE_UNDERFLOW protects against falling back to a potentially poisoned indirect branch predictor when a return buffer underflows and this additional protection is needed for Intel Skylake/Kabylake processors.

Im AMD Bench gibt es aber auch einen eigenen Patch von AMD, der besser performen soll und auch meistens tut (hat jeder Hersteller sein eigenes Patchset). Würde den Underflow Patch daher erstmal nur für die angegebenen Sky und Kaby Lakes als notwendig sehen (wer weiß, ob Coffee Lake da auch noch dazu kommt).
 
Zuletzt bearbeitet:
Wenn man die Benches mal so grob ein wenig vergleicht dann siehts danach aus:

Specte v2@AMD: ~ 0-10%
Spectre v2@Intel: (ca. 0) bis meist 10-20% Drop.

Dazu dann noch den Meltdown impact @intel only....*autsch*
Wenn das so bleibt dann sind ja bald die Bulldozer doch nicht so schlecht in der IPC im Verhältnis :-)
 
Zuletzt bearbeitet:
Das liest du richtig hoschi_tux.
Den Underflow Patch benötigen alle Intel neueren CPUs ab Skylake aufwärts, da diese automatisch wieder den BTB nutzen wenn der RSB leer läuft, den Reptoline ja als Schutz leert.
https://stackoverflow.com/questions/48089426/what-is-a-retpoline-and-how-does-it-work
UPDATE: On the kernel mailing list, there is an ongoing discussion that leads me to believe retpolines don't fully mitigate the branch prediction issues, as when the Return Stack Buffer (RSB) runs empty, more recent Intel architectures (Skylake+) fall back to the vulnerable Branch Target Buffer (BTB):
 
Zurück
Oben Unten