Schlagwort: Meltdown

Neue Varianten von Meltdown und Spectre entdeckt

Ein Team aus Sicher­heits­for­schern hat eine umfang­rei­che Suche nach wei­te­ren Melt­down- und Spect­re-Sicher­heits­lü­cken abge­schlos­sen und dabei ins­ge­samt sie­ben neue Vari­an­ten aus­fin­dig gemacht. Nicht alle wer­den von den bis­he­ri­gen Gegen­maß­nah­men der Her­stel­ler ver­hin­dert und das Team ver­mel­det, dass auch AMD erst­mals von einer Melt­down-Vari­an­te betrof­fen sei. (…) Wei­ter­le­sen »

Intel überarbeitet fragwürdige Lizenz für Microcode-Updates

Wie gestern berich­tet, lag den Micro­code-Updates für eini­ge Intel­pro­zes­so­ren zum schlie­ßen von Sicher­heits­lü­cken eine Lizenz­da­tei bei, die an vie­len Stel­len Empö­rung her­vor­rief. Der Her­stel­ler hat nun zurück geru­dert und eine neue Lizenz zur Ver­fü­gung gestellt, die wesent­lich kür­zer ist und kei­ner­lei Bezü­ge zu Bench­marks. (…) Wei­ter­le­sen »

Intel erlaubt nur eigene Benchmarks zum Einfluss von Microcode-Updates

Zu den Angriffs­sze­na­ri­en wie Spect­re und Melt­down lie­fert Intel schon län­ger Micro­code-Updates für die eige­nen Pro­zes­so­ren. Schnell fan­den sich eini­ge Bench­marks im Netz, die den Ein­fluss der Patches auf die Per­for­mance der Pro­zes­so­ren prüf­ten. Dem will Intel für neue­re Updates nun einen Rie­gel vor­schie­ben und ändert dafür die Lizenz. (…) Wei­ter­le­sen »

AMD warnt vor Foreshadow-Patches auf AMD-Plattformen

Nach­dem Sicher­heits­for­scher von Uni­ver­si­tä­ten in Bel­gi­en, Isra­el, Aus­tra­li­en und den USA neue Intel-CPU “L1 Ter­mi­nal Fault” ‑Sicher­heits­lü­cken unter dem Schlag­wort “Fores­ha­dow”  ver­öf­fent­licht haben und Pro­zes­so­ren des Her­stel­lers Intel min­des­tens seit der ers­ten Core-i-Gene­ra­ti­on betrof­fen sind, die Out-of-order Exe­cu­ti­on mit­tels spe­ku­la­ti­ver Sprung­vor­her­sa­ge ein­set­zen, warnt AMD vor dem Ein­satz der zuge­hö­ri­gen Betriebs­sys­tem-Patches auf AMD-Platt­for­men. (…) Wei­ter­le­sen »

L1 Terminal Fault”-Lücken in Intel-CPU erfordern weitere Patches

Die Nega­tiv­schla­gen­zei­len (aus tech­ni­scher Sicht; wirt­schaft­lich hat Intel ja gera­de erst ein Rekord­quar­tal hin­ge­legt) rei­ßen nicht ab. Gestern Abend haben Sicher­heits­for­scher von Uni­ver­si­tä­ten in Bel­gi­en, Isra­el, Aus­tra­li­en und den USA drei neue Sicher­heits­lü­cken ver­öf­fent­licht, die Ähn­lich­kei­ten zu den bereits im Janu­ar ver­öf­fent­li­chen Spect­re-Lücken haben und ins­be­son­de­re auf Cloud­ser­vern aus­ge­nutzt wer­den kön­nen. (…) Wei­ter­le­sen »

Acht neue Spectre Sicherheitslücken in Intel-Prozessoren entdeckt

Heu­te berich­tet Hei­se über nicht weni­ger als acht neue Sicher­heits­lü­cken, die ähn­lich aus­zu­nut­zen sind wie die bis­he­ri­gen Spec­t­­re-Lücken. Daher nennt Hei­se sie Spec­t­­re-NG für Next-Gene­ra­­ti­on. Ent­deckt wur­den die Lücken offen­bar zum Groß­teil von Goo­g­les Sicher­heits­team, das bereits an der Ent­de­ckung der im Janu­ar bekannt gewor­de­nen Lücken betei­ligt war. (…) Wei­ter­le­sen »

Testet AMD Microcode-Updates gegen Spectre im Insider-Programm? (Update 2)

Mit dem Win­dows 10 Release RS4 17133.1 mel­det nun auch der AMD Epyc „Nap­les” einen akti­vier­ten Spect­re-Schutz. Das ist aber auch nach­voll­zieh­bar, denn wie berich­tet hat das Sys­tem via BIOS-Update ein Micro­code-Update erhal­ten. Trotz­dem war der Spect­re-Schutz mit der „alten” Win­dows-10-Ver­si­on 1709 selbst auf neu­es­tem Patch­le­vel nicht aktiv. Mit dem vor­aus­sicht­lich am 10.04.2018 erschei­nen­den „Spring Crea­tors Update” Ver­si­on 1803 nun jedoch schon. (…) Wei­ter­le­sen »

Intel legt mit Microcode-Updates vor – AMD beginnt mit Epyc

In den letz­ten Tagen hat Intel sein Ver­spre­chen wahr gemacht und eine gan­ze Palet­te an Micro­code-Updates für sei­ne Pro­zes­so­ren ver­öf­fent­licht. Das Update rüs­tet drei Befeh­le nach, die ins­be­son­de­re für den von Micro­soft gewähl­ten Weg benö­tigt wer­den, die Spect­re-v2-Lücke zu lin­dern. Ohne gro­ßes Auf­se­hen hat AMD aber anschei­nend bereits ers­te Micro­code-Updates an die Main­board-Her­stel­ler aus­ge­lie­fert. (…) Wei­ter­le­sen »

AMD Epyc verliert kaum Leistung durch Spectre-v2-Fix Retpoline

Ein Arti­kel, der die Aus­wir­kun­gen der ver­schie­de­nen Fixes auf den Ser­ver-Pro­zes­sor AMD Epyc auf­zeigt, offen­bart, wes­halb AMD zu jeder pas­sen­den Gele­gen­heit betont, dass man Spect­re ger­ne mit der Linux-Vari­an­te Ret­po­li­ne begeg­nen wür­de, eben­so unter Win­dows. Denn die Aus­wir­kun­gen von Ret­po­li­ne auf die Leis­tung von Epyc sind ver­schwin­dend gering bis kaum vor­han­den. (…) Wei­ter­le­sen »

Testet AMD Microcode-Updates gegen Spectre im Insider-Programm?

Bei AMD ist es immer noch ver­däch­tig ruhig was Micro­code-Updates betrifft. Zwar hat AMD ein­ge­räumt, auch von Spect­re v2 betrof­fen zu sein, jedoch nur mit einem Risi­ko „nahe Null”. Heu­te jedoch haben Besu­cher unse­res Forums eine inter­es­san­te Ent­de­ckung im Rah­men unse­rer Mel­dung zum Tool InSpect­re gemacht. (…) Wei­ter­le­sen »

InSpectre Release #7 mit CPUID veröffentlicht

Das klei­ne Win­dows-Tool InSpect­re ist in der Ver­si­on 7 erschie­nen. Es zeigt den Stand der „Lin­de­run­gen” bezüg­lich der Angriff­sze­na­ri­en Spect­re und Melt­down, und ist dabei erheb­lich über­sicht­li­cher und kom­for­ta­bler als das Power­shell-Skript, das Micro­soft im Janu­ar ver­öf­fent­licht hat. Zudem kann das Tool die Gegen­maß­nah­men auch an- und abschal­ten sofern bereits instal­liert und die CPU betrof­fen ist. (…) Wei­ter­le­sen »

Spectre Firmware-Updates: Mainboard-Hersteller warten auf AMD

Für die bereits aus­ge­lie­fer­ten Pro­zes­so­ren hat AMD noch kei­ne Micro­code-Updates ver­öf­fent­licht. Man könn­te natür­lich sagen „lie­ber anstän­dig vali­die­ren” statt einen Schnell­schuß zu fabri­zie­ren, den man anschlie­ßend wie­der zurück­ho­len muss. Ande­rer­seits scheint es aber auch kei­nen fixen Fahr­plan zu geben. (…) Wei­ter­le­sen »

Bootfehler nach Windows-Update auch bei neuen Systemen

Wer das Trei­ben in den letz­ten Wochen seit Bekannt­wer­den der Sicher­heits­lü­cken in moder­nen Pro­zes­so­ren ver­folgt hat, der mag kaum glau­ben, dass die For­scher Hard- und Soft­ware-Her­stel­ler angeb­lich schon im letz­ten Som­mer über die Angriff­sze­na­ri­en infor­miert haben; so hek­tisch wie der­zeit gepatcht und wie­der zurück­ge­zo­gen wird. (…) Wei­ter­le­sen »

Microsoft bringt kumulatives Update KB4073290 mit AMD-Patch

Im Zuge des Fli­ckens der diver­sen Sicher­heits­lü­cken im Umfeld moder­ner Out-of-Order-Pro­zes­so­ren hat­te Micro­soft Anfang Janu­ar ein Update-Paket namens KB4056892 geschnürt, das einen Teil der Angriffs­sze­na­ri­en Melt­down und Spect­re zumin­dest erschwe­ren soll. Tückisch: eini­ge älte­re AMD-Sys­te­me mit Ath­lon 64 oder Turi­on 64 CPUs boo­te­ten nach der Instal­la­ti­on nicht mehr, ver­hed­der­ten sich statt­des­sen in einer Blue­screen-End­los­schlei­fe. (…) Wei­ter­le­sen »

AMD stellt klar: MS-Patch nur gegen Spectre auf AMD-Hardware

Gestern berich­te­ten wir über eine Rei­he Patches, die die soge­nann­te Melt­down-Lücke auf AMD-Sys­te­men schlie­ßen soll­te. Die­se führ­te auf man­chen älte­ren AMD-Com­pu­tern aus der Ath­lon-64-Ära zu Blue­screens beim Start. Den Feh­ler führ­te Micro­soft auf feh­ler­haft doku­men­tier­te AMD-Chip­sät­ze zurück. Dies sorg­te natür­lich für Ver­wir­rung, hat­te AMD kurz zuvor bekannt gege­ben, nicht von Melt­down betrof­fen zu sein. (…) Wei­ter­le­sen »