News Massive Sicherheitslücke in Intel-CPUs der letzten Jahre

Das Thema mit einem fehlerhaften BIOS von ASUS zu zerreden ist echt unter aller Kanone. Moderation bitte.
 
Frei Übersetzung von Torvalds.,


Die momentan aktuelle Hardware der x86 Architektur ist SCHROTT.
 
Bei den ganzen Diskussionen die ich dazu bisher gelesen hatte finde ich vor allem einen Punkt interessant, nämlich wie oft sich jemand wünscht das solche weitreichenden aber weitestgehend unentdeckten Bugs publik gemacht werden bevor es Gegenmaßnahmen gibt und dann noch mit seiner Kaufentscheidung begründet.
Mal ehrlich, so lange wie einige davon existieren wäre das für die Kaufentscheidung völlig irrelevant gewesen weil diejenigen ohnehin schon ein entsprechendes Produkt hatten udn bereinigte Produkte erst entwickelt werden müssen und das benötigt nunmal Zeit.
 
Ach Entschuldigung, der Link ist ja schon gepostet worden.
Ich denke, Suse kann diesen aktualisierten Microcode nachladen, und das kann Windows eigentlich auch.
Windows meckert für Skylake und neuer wegen einem ganz anderen Microcode-Update. Dieses og. Microcode-Update für Ryzen scheint eher so eine Vorschlaghammer-Methode zu sein, einfach die Branch-Prediction komplett abzuschalten.
 
Nur warum sollte AMD dieses anbieten? Das kann ja nur von AMD kommen.

--- Update ---

Arrrgh und dann die Überschrift: "Schwachselle schon länger bekannt"
:]
 
Zitat von Phoronix:
I reached out to AMD and on Friday heard back. They wrote in an email to Phoronix that this Zen/17h microcode update does not disable branch prediction. They'll be working with SUSE to re-clarify this microcode update description... But as far as what this microcode update does in the wake of SPECTRE they have yet to clarify or why this microcode binary has yet to make it to other Linux distributions. If/when I hear anything more, I'll certainly post about it but doesn't appear to be anything as dramatic as disabling branch prediction, which could have slaughtered their CPU performance.
Aha - das dachte ich mir.
 
Also ich muss ehrlich sagen ich habe bis jetzt genau 0 von dem ganzen Hype mit bekommen, was ist denn da jetzt genau so schlimm?

Hab zwar gelesen das Spiele 2 % an Leistung verlieren aber ganz ehrlich ... 0,005v mehr auf die CPU und den Multi eine Stufe rauf und dann ist es genau wie vorher ???


Das ist das wieder für nen Hypeschrott?!?
 
Wenn Spiele Performance das einzig wichtige für dich, dann spielt das alles keine Rolle für dich.
 
Okay danke, dann klinke ich mich wieder aus :)
 
Intel hat in der Liste garantiert noch einige betroffene ältere Generationen vergessen.

Bei ARM hingegen stehen wohl tatsächlich alle betroffenen Iterationen in der Liste.
SOCs basierend auf den Architekturen Cortex-A7 (RasPi2, SnapDragon 200 und 400) sowie Cortex-A53 (RasPi3 und viele preiswerte/Mittelkasse Smartphones und Tabletts) sind NICHT betroffen.

Ich finde diese ausführliche Meldung Eben Uptons von der RasperyPi Foundation sehr gut formuliert und besonders lesenswert für Alle die grundlegenden Unterschiede der CPU Architekturen verständlich dargestellt nachlesen möchten.
https://www.raspberrypi.org/blog/why-raspberry-pi-isnt-vulnerable-to-spectre-or-meltdown/
 
POWER7+, POWER8 und POWER9 sind im Referenzdesign von IBM ebenfalls (eingeschränkt) betroffen.

Quelle: https://www.ibm.com/blogs/psirt/potential-impact-processors-power-family/

Wie es um die SPARC(64) Familie von Sun/Oracle/Fujitsu bestellt ist, ist derzeit noch nicht verlautbart worden.
Ich frag mich nur ist der AMD Secure Prozessor nicht genau dafür gemacht?
Die wichtigste und häufig einzige Aufgabe des PSP neben Measured Boot (u.a. Absicherung der Firmware) und Secure Boot (Absicherung des Bootloaders) ist als Ablageort von Bitlocker-Schlüsseln (fTPM 2.0) zu dienen. Microsoft schreibt das Vorhandensein eines diskreten TPM 2.0 oder eines fTPM 2.0 für Komplettrechner mit vorinstalliertem Windows 10 vor und legt fest, dass dieses im Auslieferungszustand eingeschaltet sein muss. Natürlich ließe sich damit noch jede Menge anderer Unsinn anstellen, aber das unterbleibt im Regelfall; abgesehen von einigen DRM-Anwendungen und dergleichen.

Die ARM TrustZone wird leider von vielen Chipherstellern mangelhaft umgesetzt. Selbst von namhaften Größen wie Qualcomm und Samsung. Der nun bei AMD aufgedeckte Fehler geht nicht einmal auf AMD oder ARM zurück, sondern auf die TCG deren Codebeispiele AMD weitgehend unverändert übernommen hat und daraus das anfällige Trustlet gebastelt hat. Laut Google Project Zero waren bereits die Codebeispiele der TCG kompromittiert.

Siehe auch: https://googleprojectzero.blogspot.de/2017/07/trust-issues-exploiting-trustzone-tees.html

Das ist natürlich fatal, weil sich der PSP wie alle anderen vergleichbaren Lösungen ungehindert und unbemerkt auf dem Ring 0 austoben darf.
 
Das heißt ARM wurde als Alternative interessant weil Intel nicht eingelenkt hat.

Das das ganze dann mit Secure boot usw. nicht funktioniert hat ihnen dann "Black Had" 2016 auf den Tische gelegt.
 
Zuletzt bearbeitet:
Da Intel in letzter Zeit zu "Oft" negativ aufgefallen ist, wird dieser Hersteller bei meiner Kaufentscheidung in Zukunft gestrichen. Den SPI-Bug haben denke hier auch wieder viele vergessen, wo man sich das UEFI zerstören kann. Das Problem ist erst vor kurzem gewesen. Die Hitzeprobleme wegen nicht verlötetem HS. Das selbe Problem hatte im übrigen auch die PS3. Nun diese Geschichte.

Fall Ihr es nicht wusstet, auch Qualcomm ist betroffen aus einer News von gestern ersichtlich. Denke aber das für mein ZTE Axon 7 mit Qualcomm Prozessor noch ein Patch kommt, sowie Oreo 8 Stock und Lineage wird Offiziell für das Gerät zur Verfügung stehen.

Geräte die hier ebenfalls nicht erwähnt wurden, sind jene Chipsätze komplett "Intel" bei Fritzbox 7490 mit Sicherheit ebenfalls betroffen, denke das wird auf PC, Smartphone, Tablet nicht beschränkt sein.

Das mein 2 System mit Q9400s auch betroffen ist, war eh schon klar.

Auf der anderen Seite, wenn jemand jetzt noch aktiv "kritische" Daten in Netz stellt, auf der Cloud etc. ist in meinen Augen selbst schuld.

Andere Sachen dagegen könnte Ihr nicht beeinflussen, z.b das Arzt-Praxen in diesem Jahr und zwar ALLE an das Internet angebunden sein müssen, was das heißt wenn die Systeme solche Bugs haben kann man sich ja denken, wenn die Lücken gezielt ausgenutzt werden.
 
Geräte die hier ebenfalls nicht erwähnt wurden, sind jene Chipsätze komplett "Intel" bei Fritzbox 7490 mit Sicherheit ebenfalls betroffen,
Wie kommst du darauf?
Der Haupt-SoC ist ein MIPS ISA: PSB 80920 EL
Ausserdem ist verbaut: QCA9558 AT4A von Qualcomm und die Nebenchipsätze sind ebenfalls keine Intel Bauteile. Das 5 GHz Band wird vom Qualcomm-QCA9880 AR1A kontrolliert und das Modem ist ein Lantiq XWAY v1.1 PSB 80190. Mit der Haupt-CPU und den anderen Chip kommuniziert ein Xilinx Spartan XC3S100E.
 
Meltdown und Spectre – keine Angriffsmöglichkeit bei AVM-Produkten (Aktuelle Sicherheitshinweise)

AVM untersucht die aktuell unter den Namen Spectre und Meltdown bekannt gewordenen Sicherheitslücken bei Prozessoren und steht dazu im Austausch mit den Herstellern der von AVM verwendeten Chips. Derzeit sehen wir darin keine neuen Angriffsmöglichkeiten auf das Sicherheitskonzept von AVM-Produkten.

Um die Schwachstellen auszunutzen, müsste ein Angreifer in der Lage sein, seine Anwendung auf dem AVM-Produkt zur Ausführung zu bringen. Anders als bei Systemen mit offener Architektur und Zugang zum Betriebssystem ist es für unsere Produkte prinzipiell nicht vorgesehen, Anwendungen Dritter auszuführen.
 
Wer sein System direkt mit einem Javascript Exploit mal testen will kann das hier tun:
https://repl.it/repls/DeliriousGreenOxpecker

------------------------
Warnung!! Ich kenne weder den Hoster noch den Autor dieses Test-Exploits. Benutzten auf eigene Gefahr! Der auszuführende Code ist vorab lesbar wenn man Javascript zunächst mal deaktiviert.
------------------------

Es wird beim testen versucht folgende Zeichen aus dem Cache zu lesen: "The Magic Words are Squeamish Ossifrage."
Jedes Zeichen wird mit einer Zeile zurück gegeben wo auch die ausgelesene Adresse angezeigt wird, so dass in jeden Fall die Zeichen lesbar sind, jedoch dann normal aus dem RAM gelesen wurden.
Ob das System anfällig ist zeigt der Score, welcher unterhalb von 300 sein muss um ein erfolgreiches lesen aus dem Cache zu bestätigen. Ebenso die Meldung "Success". Mein Selbstversuch mit einem Phenom II System zeigte keinen Erfolg dieses Exploits. Bei mir war die Meldung "Unclear".
 
Ich komm nicht mal in die Nähe von unter 300 (alles oberhalb von 900) ...
Auch bei mir die Meldung unclear.

stxjof9a.png


Kaveri A8-7600 auf W7x64-Prof. mit Patch
 
Auf meinem Intel Atom Z3735E Tablet ist der Score deutlich über 900 und ebenfalls Unclear.


MediaTek MT6592 (Cortex A7 Octacore) = Unclear, deutlich über 900
Kirin 930 (2x4 Cortex A53 Quadcore) = Unclear, deutlich über 900
Kirin 960 (4x Cortex A73, 4 Cortex A53) = Unclear, deutlich über 900



Sind aber alles Androiden ohne irgendwelche aktuellen Patches oder Updates.
 
Zuletzt bearbeitet:
Zurück
Oben Unten