News Intel/ARM/AMD: Sicherheitslücken Meltdown & Spectre V1, V2 etc. (Links in Post 1)

Naja...JEIN so wie ich das verstehe.

Es gibt bei Spectre halt vor allem nicht diesen Privilege Escalation "Bug" wie bei Meltdown (bei Meltdown reicht es einfach ein user-script z.b. in einem offenen Browserfenster auszuführen und man kann den kompletten KernelSpeicher "Mitlesen" auch wenn der Browser in einer VM läuft !)
Bei Spectre kann deswegen die meiste "Fix" Arbeit via Software erledigt werden. Dabei gibt es eben Potentiell "anfälligere" Hardware und welche die weniger anfällig ist. (Spectre 1 / vs Spectre 2). Ich glaube um die Unterschiede von Spectre 1 und 2 zu verstehen bin ich auf zu niedrigem Niveau.

EDIT: Spectre 1 muss quasi in "jeder" Software einzeln "gepatched" werden. Auf lange Sicht werden das also die Compiler erledigen.
Spectre 2 erfordert eine OS Anpassung und ggf. ein BIOS/Microcode update.
Meltdown: KAISER-Patch für KASLR + ((Microcode Update?)

Allerdings nutzen die Spectre attacken eben ein Kern-Feature moderner CPU-Architekturen aus, die speculative execution weswegen eben potentiell ALLE -CPUs seit der Erfindung von x86 betroffen sind...

Aber Spectre zu nutzen erfordert detaillierte Kenntnis über die zu attackierende SOFTWARE UND die HARDWARE auf der diese läuft. PLUS man muss mindestens mal local-user access Rechte bekommen und den Code (explizit) ausgeführt bekommen. Ein simples Java-Script im Browser Fenster reicht hier also nicht !
 
Zuletzt bearbeitet:
Spectre V2 soll aber mit OS Patch (bei Windows schon ausgerollt) und Micro Code Update im UEFI/BIOS/OS ausgeschlossen sein, gegen V1 hilft nur Softwareänderungen oder langfristige Änderungen am CPU Design.

Das ja die Aussage siehe auch Post 67 von Atombossler.

Ich glaube um die Unterschiede von Spectre 1 und 2 zu verstehen bin ich auf zu niedrigem Niveau.

Das sehe ich bei mir ähnlich aber für die Unterscheidung zur Problembehandelung ist das nicht entscheiden. Für V2 brauche ich noch ein Micro Update, für V1 Softwareupdates (z.B. Anwendungen wie Browser oder Treiberupdates....).

Offen ist da z.B. auch noch die Frage ob es UEFI Updates von AMD gibt auch wenn sie für V2 "risk near zero" angeben.
 
Offen ist da z.B. auch noch die Frage ob es UEFI Updates von AMD gibt auch wenn sie für V2 "risk near zero" angeben.

Um V2 auszunutzen ist es aber eben erforderlich speziell auf die jeweilige Software UND Hardware zugeschnittene Exploits zu haben.
Daher kommt denke ich die "near zero risk" Einschätzung. Von solcherart Lücken gibt es durchaus einige, die Zahl der funktionierenden Anwendbaren Exploits ist aber oftmals sehr überschaubar oder die Anwendbarkeits-Situation derart eingeschränkt dass es auch wieder eher unkritisch ist.

V1 muss eben solange keine Architekturveränderung stattgefunden hat in JEDER Software gepatched sein....das ist imho die "größte" Lücke. Mittelfristig werden hier die gepatchten Compiler sicherlich "automatisch" für Sicherheit sorgen. LLVM und GCC sind ja z.B. bereits gefixed. Firefox ist gegen Spec.V1 gefixed... der nVidia Treiber ebenfalls usw.
(siehe z.B. hier )
Aber bis das alles greift und ob auch alle Software-Altlasten gepatched werden bleibt hier eher "fraglich".

Aber auch bei V1 gilt: Man braucht SPEZIFISCH Soft-Hardware angepasste exploits. => Anwendbarkeit auch sehr überschaubar.

Meltdown ist zwar ein Super-GAU aber zum Glück "relativ" simple vai KAISER/KASLR-Patch (+ggf. microcode) gefixed. Meltdown funktioniert auf ALLEN davon betroffenen CPUs mit DEMSELBEN allgemeinen Exploit...=> Relativ "simpel" Implementierbar nach meinem Verständnis.

Die spannendste Frage für mich derzeit ist - wie wirkt sich das auf die CPU-Performance aus. Und wirkt sich das z.B. NUR auf die Intels aus (denn die brauchen ja den Meltdown-Fix).

Nur mal angenommen die avg. CPU-IPC "sinkt" wegen der Meltdown patches bei Intel um 5-10% (siehe Phoronix) - aber AMD bliebe davon unberührt...dann wäre der IPC-Vorteil z.B. eines Kaby-Lake vs. Ryzen von gestern auf heute komplett weg !
 
Zuletzt bearbeitet:
Dass die Browser oder irgendeine andere Software gefixt ist gegen V1 ist ein großer Trugschluß. Der "Fix" bisher ist lediglich eine "Mitigation", sprich Abschwächung und Erschwerung der Ausnutzung des Exploits. Bei Chrome und Firefox besteht das in erster Linie darin das Crossite Scripting zu erschweren und die Präsizion der Timer zu reduzieren. Das ist alles andere als ein Fix. Es ist eine erste Notmaßnahme.
 
Ja stimmt. Danke für die Berichtigung. Gegen V1 gibt es bislang nur Mitigations...da ein echter Fix wohl nicht existiert.

--- Update ---

Die aktualisierten FAQ-boxen der Grazer sind eigentlich echt gut:
https://meltdownattack.com/#faq-fix
Meltdown breaks the most fundamental isolation between user applications and the operating system. This attack allows a program to access the memory, and thus also the secrets, of other programs and the operating system.

If your computer has a vulnerable processor and runs an unpatched operating system, it is not safe to work with sensitive information without the chance of leaking the information. This applies both to personal computers as well as cloud infrastructure. Luckily, there are software patches against Meltdown.
Meltdown ermöglich unabhängig von jedweder Software etc. den Zugriff auf Speicherinhalte des Zielsystems und zwar auf KERNEL Ebene (unabhängig davon auf welcher Ebene mein Schadprogramm ausgeführt wird)
Spectre breaks the isolation between different applications. It allows an attacker to trick error-free programs, which follow best practices, into leaking their secrets. In fact, the safety checks of said best practices actually increase the attack surface and may make applications more susceptible to Spectre

Spectre is harder to exploit than Meltdown, but it is also harder to mitigate. However, it is possible to prevent specific known exploits based on Spectre through software patches.
Spectre ermöglicht es EINE spezielle Software auf EINEM spezielle Hardware System anzugreifen um an den Inhalt des der Software zugewiesenen Speicherstandes zu kommen.Deswegen ist Spectre zwar weit schwerer zu "fixen" aber auch weit harmloser als Meltdown.
 
In Post1 aufgenommen.
 
Ich denke eher es ist ein anderer oder kein Microcode nötig für Fam 17h. Es ist schließlich AMDs einzige CPU-Familie mit SMT. Das macht wohl auch Intels CPUs anfälliger für die Exploits durch die geteilten Ressourcen. Vielleicht hat AMD durch die späte Einführung von SMT einfach zusätzlich bestimmte Dinge beachtet, die Intel und IBM aus ihren frühen Designs immer wieder mit genommen haben.

Hier noch ein interessanter Link von heise:
FAQ zu Meltdown und Spectre: Was ist passiert, bin ich betroffen, wie kann ich mich schützen?
 
Hier findet sich angeblich der neu released AMD microcode (für Linux)
https://git.kernel.org/pub/scm/linux/kernel/git/firmware/linux-firmware.git/tree/amd-ucode
...
Wenn ich das richtig sehe dann patched AMD "nur" die 15h und 16h CPU Familien. Zen (17h) ist hier NICHT enthalten. Vermutlich weil sie eben tatsächlich davon ausgehen dass man nicht anfällig ist für Meltdown (und Spectre v2 ?)
Für welche Familie ist dann microcode_amd.bin?
15h (Bulldozer ff) und 16h (Katzen) können es nicht sein. Dafür gibt es extra Dateien. Was kommt nach 16h? Hmm?
 
Von den UEFI Updates die von ASUS angekündigt wurden für meine 2 Kandidaten ist noch nichts zu sehen.

PS.: FAQ von heise in Post1 aufgenommen.
 

... mit bemerkenswerter Selektivität, hätt ich denen gar nicht mehr zugetraut ...
... warum nicht gleich so?

3mpw3uoe.jpg
 
Zuletzt bearbeitet:
Gemäss Intels Sysmark 14 Werten soll die "Responsiveness" deutlich zurückgehen. Laut deren Aussagen ist das aber nichts, ganz im Gegensatz wenn von einer Gen auf die nächste knapp 10% zugelegt werden, dann sind das neue Horizonte...
Also man verliert im täglichen Arbeiten wohl eine Gen, was man lt. Intel aber nicht wirklich bemerken würde ;D
chipzilla.jpg

Gefunden auf Fudzilla.
 
An gehangen in Post 1. Danke

--- Update ---

Intel-Benchmarks zu Meltdown/Spectre: Performance sackt um bis zu 10 Prozent ab, SSD-I/O deutlich mehr (heise)

Da werde ich als Konsequenz daraus ziehen meinen Hauptrechner auch auf Ryzen 2 oder Threadripper 2 dieses Jahr zu ändern.

--- Update ---

Sicherheitslücke Spectre: BIOS-Updates von Asus & MSI verfügbar, was macht Haswell-S? [Update 2] (PC Gameshardware)

Es gibt gute Nachrichten für alle Besitzer eines Asus-Mainboards der 9er-Serie und auch X79. Asus hat uns soeben mitgeteilt, dass auch für Mainboards mit diesen Serien Spectre-BIOS-Updates erscheinen werden. Bereits in Kürze sollen erste Betaversionen verfügbar sein. Bis dahin sollen aber erst die Arbeiten an den Mainboards mit 100er-Serie aufwärts abgeschlossen werden.

--- Update ---

Spectre betrifft auch IBMs POWER-CPUs (au-ja)
 
Zuletzt bearbeitet:
Hier ein 1h technisches Video: Die ersten 30 Minuten behandeln MD. Der Rest SP. Weiss nicht ob du das schon hast.
https://www.youtube.com/watch?v=8FFSQwrLsfE

auf Min 40:28 ist eine gute Übersicht der "Features" eingeblendet. Im späteren Verlauf werden einige Tips gegeben wie man die Nutzung von Spectre als User erschweren kann.
 
Intel: Microcode Updates zu Spectre 2 zurückgezogen für Broadwell, Haswell und Kaby Lake

https://support.lenovo.com/de/de/solutions/len-18282
The following guidance is specific to Lenovo Personal Computing (PCSD) offerings.
Withdrawn CPU Microcode Updates: Intel provides to Lenovo the CPU microcode updates required to address Variant 2, which Lenovo then incorporates into BIOS/UEFI firmware. Intel recently notified Lenovo of quality issues in two of these microcode updates, and concerns about one more. These are marked in the product tables with “Earlier update X withdrawn by Intel” and a footnote reference to one of the following:
Mehr im Hauptthread zur News.
 
Zurück
Oben Unten