News Intel/ARM/AMD: Sicherheitslücken Meltdown & Spectre V1, V2 etc. (Links in Post 1)

Intel Broadwell and Haswell CPUs

Von Kaby Lake steht da nichts bei der Intel Security Issue Update: Addressing Reboot Issues
 
Edit: Achso!
Ja bei Intel nicht aber deshalb der Link zu Lenovo, der die Details enthält auf welche Intel verweist:
End-users should continue to apply updates recommended by their system and operating system providers.
Unter der Überschrift CLIENT SYSTEMS:
Im Lenovo Link:
*1 – (Kaby Lake U/Y, U23e, H/S/X) Symptom: Intermittent system hang during system sleep (S3) cycling. If you have already applied the firmware update and experience hangs during sleep/wake, please flash back to the previous BIOS/UEFI level, or disable sleep (S3) mode on your system; and then apply the improved update when it becomes available. If you have not already applied the update, please wait until the improved firmware level is available.

*2 – (Broadwell E) Symptom: Intermittent blue screen during system restart. If you have already applied the update, Intel suggests continuing to use the firmware level until an improved one is available. If you have not applied the update, please wait until the improved firmware level is available.

*3 – (Broadwell E, H, U/Y; Haswell standard, Core Extreme, ULT) Symptom: Intel has received reports of unexpected page faults, which they are currently investigating. Out of an abundance of caution, Intel requested Lenovo to stop distributing this firmware.
 
Zuletzt bearbeitet:
Ja schon klar aber nicht in der Intel Meldung sondern nur in der Lenovo Meldung. Intel vermeldet nur Haswell und Broadwell.
 
Ja doch Kaby Lake ist ebenfalls betroffen. Ist etwas blöd, ja. hmmm sollte man in Klammer so etwas schreiben (Kaby Lake auch betroffen ohne Erwähnung) ?
 
Kann gut sein das Kaby Lake auch betroffen ist aber die Überschrifft sollte zu der Meldung passen.

Intel hat Probleme für Haswell und Broadwell bestätigt.
Lenovon gibt an das auch Kaby Lake (S3) betroffen ist.

Das erklärt auch das für X99 und 9er Chipsätze noch nichts gekommen ist von den Mainboardherstellern wenn sie vernünftig validiert haben.

Habe es wie folgend vermerkt:

Intel Security Issue Update: Addressing Reboot Issues. Microcode Updates zurückgezogen für Broadwell/Haswell (Intel)
Reading Privileged Memory with a Side Channel. Microcode Updates zurückgezogen für Broadwell/Haswell/Kaby Lake (Lenovo)

--- Update ---

AMD rudert zurück: Prozessoren doch von Spectre 2 betroffen, Microcode-Updates für Ryzen und Epyc in Kürze (heise)

Typisch heise bei der Wahl der Überschrift.
 
Zuletzt bearbeitet:
Nur gibt Lenovo lediglich weiter was Intel ihnen mitgeteilt hat:
Intel recently notified Lenovo of quality issues in two of these microcode updates, and concerns about one more. These are marked in the product tables with “Earlier update X withdrawn by Intel” and a footnote reference to one of the following:
In der Produkttabelle mit der Fussnote 1 bestätigt:
ThinkPad 11e / ThinkPad 11e Yoga (KBL)AffectedEarlier update R0LET25W withdrawn by Intel *1; Target availability 1/29/20181/10/2018
Ebenso wie andere gelistete Geräte.

Teilweise sind fixes erst Ende Februar zu erwarten:
ThinkPad T470 (20Hx)AffectedEarlier update N1QET69W withdrawn by Intel *1; Target availability 2/28/20181/10/2018
ThinkPad T470 (20Jx)AffectedEarlier update N1QET69W withdrawn by Intel *1; Target availability 2/28/20181/10/2018
ThinkPad T470pAffectedEarlier update R0FET39W withdrawn by Intel *1; Target availability 2/13/20181/10/2018
ThinkPad T470s (20Hx)AffectedEarlier update N1WET42W withdrawn by Intel *1; Target availability 2/28/20181/10/2018
ThinkPad T470s (20Jx)AffectedEarlier update N1WET42W withdrawn by Intel *1; Target availability 2/28/20181/10/2018
 
Zuletzt bearbeitet:
https://en.wikipedia.org/wiki/Speculative_execution

Hier steht mittlerweile: "Some processors, such as AMD, are believed to be immune against this, as they perform the page accessibility test before executing the speculative read."

Das deckt sich auch mit dem Statement-Update von AMD von vor kurzem: http://www.amd.com/en/corporate/speculative-execution
"We believe AMD processors are not susceptible due to our use of privilege level protections within paging architecture and no mitigation is required."

Offenbar prüft AMD hier irgendwie die Prilegiertheit von Code und führt eben nur "erlaubte" OoOEx aus. Das blockt denke ich effektiv gegen Meltdown (sofern nicht noch eine Lücke in dem Mechanismus entdeckt wird) UND erschwert zugleich auch die Anwendung von Spectre V2 deutlich auf AMD CPUs....denn auch in V2 kann wohl nur Codepfad von vermeintlich "erlaubten" Speculative Executions dann genutzt werden.
Das würd erklären warum hier eine erfolgreiche PoC-Demo für eine AMD CPU von V2 noch nicht gelungen ist.

V1 ist wie gehabt jede Software betroffen. Aber gegen V1 helfen ja im wesentlichen die Timing Abfrage in Browser zu filtern/steuern (wie bereits geschehen) um das zu mitigaten.
 
Ja das ändert aber nichts daran das in der Intelmeldung Kaby Lake in keiner Weise erwähnt wird im Moment.
 
Klar darum ging es mir auch nicht. Ich wollte nur klar stellen, dass Intel in der Meldung erneut bekannte Details verschweigt.
 
Das ergibt sich ja aus den beiden Meldung aber schadet auch nichts das zu verdeutlichen. Danke
 
https://arstechnica.com/gadgets/201...e-and-meltdown-patches-will-hurt-performance/

Siehe da: "Zen's branch predictor, however, is a bit different. AMD says that its predictor always uses the full address of the branch; there's no flattening of multiple branch addresses onto one entry in the BTB. This means that the branch predictor can only be trained by using the victim's real branch address. This seems to be a product of good fortune; AMD switched to a different kind of branch predictor in Zen (like Samsung in its Exynos ARM processors, AMD is using simple neural network components called perceptrons), and the company happened to pick a design that was protected against this problem."

Also circa was ich oben schon annahm. AMD erlaubt nicht diese "über-Spekulative" Exekution von Befehlen auf Vorrat wie Intel...

Das schützt vor MD und hilft auch Spectre V2 zu blocken....denn man muss eben bei AMD schon Sehr genau zielen um es ausnutzen zu können wenn ich das korrekt verstehe. Allerdings bietet es eben keinen 100% Schutz gegen Spectre.
 
Doch AMD spekuliert hier schon ebenso weit wie Intel. Nur bei AMD muss man die gesamte Speicheradresse kennen um die Daten auszulesen. Intel betreibt ein "flattening", so dass man an die Daten kommt ohne dass man die kompletten Adressen kennen muss. Es sind einfach mehr Daten die gespeichert werden in der spekulativen branch durch AMD und somit ist bekannt ob der Zugriff aus einem berechtigten Kontext erfolgt oder nicht.

Hier muss nun lediglich die Abfrage dieser Speicheradresse erzwungen werden durch Updates, falls es bisher noch nicht der Fall war (Wahrscheinlich nicht im OS, da Intel das ja nicht nutzt) um aus "near-zero" eben dann einen vollständigen Fix zu machen.

Ich denke dieses "Feature" ist kein Zufall bei AMD und musste wegen HSA und hUMA so implementiert werden.
 
Zuletzt bearbeitet:
ah Danke Complicated:)

Ja deine Formulierung triffts viel besser - das was ich salopp mit "Über-spekulieren" gemeint habe. !

Ja ich vermute auch dass das "Feature" kein Zufall bei ZEN war und z.T. wohl auch schon bei den Bullis im Einsatz ist denn diese können doch auch schon HSA und hUMA zumindest in Teilen, du weisst da bestimmt mehr drüber.

Auch der Rest des ArsTechnica Artikel ist sehr interessant....es scheint wohl schon sehr berechtigt gewesen zu sein von AMD hier von near-zero zu reden. Für einen entsprechenden AMD Rechner müsste so ein Spectre-Exploit schon nahezu perfekt maßgeschneidert sein. Und Meltdown ist damit nach meinem Verständnis auch komplett deaktiviert.

--- Update ---

Wow - nice.

Einige Kommentare wie von kenjo und vor allem von MattZN lesen @complicated !
https://arstechnica.com/gadgets/201...ce/?comments=1&post=34616597#comment-34616597
https://arstechnica.com/gadgets/201...ce/?comments=1&post=34616691#comment-34616691
https://arstechnica.com/gadgets/201...ce/?comments=1&post=34617267#comment-34617267
https://arstechnica.com/gadgets/201...ce/?comments=1&post=34618453#comment-34618453
"The microcode update from Intel alone has no effect on CPU performance. It adds MSR-based features that the OS is expected to use to mitigate Spectre. Performance loss occurs when the OS uses these new features. So for Spectre mitigation, you need both an OS update and a microcode update."
"Meltdown mitigation is strictly handled by the operating system and does not need a microcode update."

Hehe:
https://arstechnica.com/gadgets/201...ce/?comments=1&post=34619289#comment-34619289
Random John Smith Guy schreibt:
"If it hadn't before, I think AMD just won the entire high I/O market for the next two-three years until Intel can tape something out new. EPYC already had a ridiculous I/O capacity, with the added I/O overhead for Intel chips they don't stand a chance in those applications (although it sounds like for compute-intensive tasks it isn't a significant change). "

Da könnte was dran sein - mal die Benchmarks nach den Patches abwarten.
 
Ja trifft was ich am 03.01.218 als erste Einschätzung schon schrieb:
Da werden Gaming-Systeme kaum Auswirkungen spüren, ebenso wie Tablets.
Das wird allerdings bei den Servern massiv einschlagen und dort große Verschiebungen in 2018 nach sich ziehen. Allein der Patch-Aufwand wird den Intel-Mythos "Es läuft problemlos" eliminieren. Zeitgleich der Performanceverlust der, je nach Szenario, gravierend ist. Im Prinzip haben die großen Virtualizierungsanbieter wie Amazon, Google und Microsoft gar keine andere Wahl als ihre Intel CPUs komplett gegen AMD CPUs auszutauschen in 2018. Ein Performancedrop von 15-30% in diesen Szenarien für jede Intel CPU die derzeit auf dem Markt verfügbar ist, wird diese gegenüber AMDs Angeboten schwer ins Hintertreffen bringen. Zumindest bei Neuanschaffungen dürften Intel Server-CPUs alle schwer zu argumentieren sein. Wer weiss wie viele auch vor dem geplanten Update tatsächlich ersetzt werden müssen wegen zu geringer Performance.
 
Ah - endlich eine detaillierte Technische-Erklärung der Attacken auch für "Laien" verständlicher und auf Deutsch:

http://www.elektroniknet.de/design-...-meltdown-und-die-gegenmassnahmen-149200.html
Fehlt nur ein wenig die AMD ist "geschützter" weil....diskussion...aber das war auf Ars-Technica ja nachzulesen.
Und es fehlt ein bisschen die Einordnung was nun wie leicht/leichter Umsetzbar ist als Szenario.

Nach meinem Stand ist Meltdown super simpel zu erzeugen und relativ einfach anzuwenden.

Spectre 1 einfach zu erzeugen aber schwer anzuwenden und sehr schwer nutzen zu ziehen.
Spectre 2 schwer zu erzeugen und sehr schwer anzuwenden aber gut nutzen ziehbar
 
Sehr schön erklärt. Gute Quelle.
In diesem Teil zu Spectre2 ist der Unterschied bei AMD zu finden:
Eine spekulative Befehlsausführung auf dieses Gadget mit den Registern ebx und edi unter Kontroller des Hackers führt dazu, dass der Speicher des Opfers ausgelesen werden kann. Angenommen der Hacker lädt ebx mit m – 0x13BE13BD – edx so wird der 32-bit-Wert von der Adresse m gelesen und zu edi hinzuaddiert. Da edi auch vom Hacker kontrolliert wird, wird durch die spekulative Ausführung der zweiten Anweisung aus dem Speicher der Wert der Adresse, die sich aus der Summe von m und edi ergibt, geladen. Damit können die 232 möglichen Speicherwerte in kleinere Regionen abgebildet werden, die dann mittels Flush-and-Probe-Verfahren analysiert werden können.
Das ist so nur bei Intel CPUs möglich, wegen dem "flattening" der Speicheradressen, welches bei arstechnica beschrieben wurde. AMD benutzt bei der branch prediction immer die vollständige Speicheradresse, wodurch es nicht möglich ist eine Adresse zu ergänzen und so einen Teil der Daten auf eine vom Hacker kontrollierte Adresse abzubilden. Das kann man wohl zurecht als "near zero" Gefahr bezeichnen bei AMD.
 
@complicated

Ah danke für das zusammenbringen der beiden Artikel in dem Kontext.

Ist das flattening nun ein Spectre spezifisches problem oder ist wegen des Flattenings auch Meltdown eben ein Problem (und deswegen auch nur auf Intel).
Kannst du da mit deinem Wissen das evtl. noch ein wenig aufdröseln wo nun wie AMD vermutlich besser geschützt ist mit dem Wissen durch die beiden Artikel ?

Wenn ich mir das so durchüberlege sehe ich das das flattening der eigentliche Grund ist warum Meltdown überhaupt funktioniert aber eben AUCH warum Spectre 2 so viel schwieriger auf AMD einzusetzen ist.
Spectre 1 verhält sich denke ich auf beiden System ähnlich ?

--- Update ---

Angenommen der Hacker lädt ebx mit m – 0x13BE13BD – edx so wird der 32-bit-Wert von der Adresse m gelesen und zu edi hinzuaddiert. Da edi auch vom Hacker kontrolliert wird, wird durch die spekulative Ausführung der zweiten Anweisung aus dem Speicher der Wert der Adresse, die sich aus der Summe von m und edi ergibt, geladen. Damit können die 232 möglichen Speicherwerte in kleinere Regionen abgebildet werden, die dann mittels Flush-and-Probe-Verfahren analysiert werden können.

Ah...bei AMD ist es genau nur 1 Speicherbereich der dann weiteranalysiert werden kann da immer mit vollständiger adressgenauigkeit gearbeitet wird ?...Liege ich richtig ?

Das ist ja dann wirklich ein DEUTLICH minimiertes Risiko im Vergleich zu Intel. Wenn auch eben nicht 0...Aber ok.
 
Wenn die Adresse komplett gefüllt ist kann man halt auch nichts mehr aus der Prediction an die eigene Adresse anhängen. Intel speichert in der prediction halt nur Teilbereiche der Adresse. Das kann Performancegründe haben, weil dadurch die Instruktionen in kleinere Happen unterteilt sind und eher ein Hit im Cache stattfindet. Wenn der gesamte Teil der prediction genommen werden muss ist die Hitrate halt geringer bei Abweichungen. Daher wird Intel wohl auch in jedem Fall größere Performanceeinbußen haben durch die Patches.

Das flattening ist ein Problem für alle Sidechannel-Angriffe, da werden noch einige Exploit in diesem Stil kommen vermute ich. Bisher sind wohl auch keine 100% Lösungen für Intel vorhanden ausser dem kompletten ausschalten der branch prediction mit enormen Performanceverlusten. Und eben Hardwareänderungen. Nur man muss sich mal überlegen dass dies zwischen 2-4 Jahre dauern kann bis es diese Änderungen in Hardware zu kaufen gibt. Und das ausgerechnet jetzt wo man vor der Einführung von EUV steht, das sowieso als schwieriger Fertigungsprozess gilt. Ausgerechnet jetzt soll man das alles schnell schnell machen.

--- Update ---

Ah...bei AMD ist es genau nur 1 Speicherbereich der dann weiteranalysiert werden kann da immer mit vollständiger adressgenauigkeit gearbeitet wird ?...Liege ich richtig ?
Ja und hier weiss man nicht ob der eine überhaupt ausgelesene werden kann, da er ja schon komplett ist und mit +m größer als eine gültige Adresse wird. Ich denke da kommt das "near" her, weil man das derzeit noch genau anschaut ob der eine irgendwie dennoch zufällig erwischt werden kann indem m keine Größe hat. Eben mit m=NULL => m+Speicher=m. Hier ist die Frage ob der Inhalt dann in die neue Speicheradresse transferiert wird und mit den "m"-Rechten Zugriff darauf erfolgt oder ob daraus einfach keine Änderung erfolgt. Ich denke das zweite sollte der Fall sein, da es sonst ein hirnrissiges Konzept wäre, wenn man Inhalte aus dem Speicher einfach durch 1:1 kopieren auf eine vom Hacker kontrollierte Variable preisgeben würde.
 
Ah danke für die Klarstellungen !

Aber das ist dann Spectre 2 "only" ? Oder beinhaltet das automatisch die Resistenz gegen meltdown ?

EDIT: Kleine Frage was machst du eigentlich beruflich ?!? Sieht ja fast so aus als ob du mit ganz ähnlichen Sachen arbeitest ?
 
Ich bin Fachinformatiker.
 
Update dazu in Post 1. Danke
 
Zurück
Oben Unten