{"id":35759,"date":"2018-01-05T10:12:13","date_gmt":"2018-01-05T09:12:13","guid":{"rendered":"http:\/\/www.planet3dnow.de\/cms\/?p=35759"},"modified":"2019-05-27T23:42:12","modified_gmt":"2019-05-27T21:42:12","slug":"massive-sicherheitsluecke-in-intel-cpus-update-amd-arm-bugfixes-2","status":"publish","type":"post","link":"https:\/\/www.planet3dnow.de\/cms\/35759-massive-sicherheitsluecke-in-intel-cpus-update-amd-arm-bugfixes-2\/","title":{"rendered":"Massive Sicherheitsl\u00fccke in Intel-CPUs (Update: <span class=\"caps\">AMD<\/span>, <span class=\"caps\">ARM<\/span>, Bugfixes)"},"content":{"rendered":"<p>Seit der <a href=\"http:\/\/www.planet3dnow.de\/cms\/35636-massive-sicherheitsluecke-in-intel-cpus-der-letzten-jahre\/\">Mel\u00addung am Diens\u00adtag<\/a> haben sich die Ereig\u00adnis\u00adse zu die\u00adsem The\u00adma \u00fcber\u00adschla\u00adgen. Dem Ver\u00adneh\u00admen nach ist die Nach\u00adricht \u00fcber \u201cden Bug\u201d zu fr\u00fch an die \u00d6ffent\u00adlich\u00adkeit gelangt \u2013 mut\u00adma\u00df\u00adlich \u00fcber die offen betrie\u00adbe\u00adne Linux Ker\u00adnel-Ent\u00adwick\u00adlung. Statt\u00addes\u00adsen soll\u00adte es erst am 9.1.2018 eine gemein\u00adsa\u00adme Stel\u00adlung\u00adnah\u00adme von Intel, <span class=\"caps\">AMD<\/span> und <span class=\"caps\">ARM<\/span> geben. Daher woll\u00adten wir eigent\u00adlich kei\u00adne auf Spe\u00adku\u00adla\u00adtio\u00adnen fu\u00dfen\u00adde Mel\u00addung mehr dazu schrei\u00adben bis dahin, jedoch sahen sich die Betei\u00adlig\u00adten wegen des Bekannt\u00adwer\u00addens offen\u00adbar dazu gezwun\u00adgen, fr\u00fc\u00adher aktiv zu wer\u00adden. Daher haben wir hier nun alle wich\u00adti\u00adgen Fak\u00adten zusammengetragen.<\/p>\n<p><strong>1. Was ist das f\u00fcr ein&nbsp;Bug?<\/strong><br>\nBei dem bekannt gewor\u00adde\u00adnen Feh\u00adler han\u00addelt es sich genau genom\u00admen um zwei, die sogar Namen erhal\u00adten haben: Melt\u00addown und Spect\u00adre. Von letz\u00adte\u00adrem sind zwei Sze\u00adna\u00adri\u00aden m\u00f6g\u00adlich, wes\u00adhalb es sich ins\u00adge\u00adsamt um drei sepa\u00adrat zu betrach\u00adten\u00adde Feh\u00adler handelt.<\/p>\n<ul>\n<li>Vari\u00adant 1 \u201cSpect\u00adre 1\u201d : bounds check bypass (<span class=\"caps\">CVE-2017<\/span>\u20135753)<\/li>\n<li>Vari\u00adant 2 \u201cSpect\u00adre 2\u201d : branch tar\u00adget injec\u00adtion (<span class=\"caps\">CVE-2017<\/span>\u20135715)<\/li>\n<li>Vari\u00adant 3 \u201cMelt\u00addown\u201d : rogue data cache load (<span class=\"caps\">CVE-2017<\/span>\u20135754)<\/li>\n<\/ul>\n<p>Inzwi\u00adschen haben die bei\u00adden sogar <a href=\"https:\/\/meltdownattack.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">eine Web\u00adsei\u00adte<\/a> erhal\u00adten, auf der Infor\u00adma\u00adtio\u00adnen gesam\u00admelt werden.<\/p>\n<p>Gemein ist allen drei\u00aden, dass durch leis\u00adtungs\u00adstei\u00adgern\u00adde Fea\u00adtures der <span class=\"caps\">CPU<\/span> \u2013 Out-of-Order-Exe\u00adcu\u00adti\u00adon, Branch Pre\u00addic\u00adtion und Spe\u00adcu\u00adla\u00adti\u00adve-Exe\u00adcu\u00adti\u00adon \u2013 die Tren\u00adnung der Daten zwi\u00adschen Pro\u00adzes\u00adsen und gar Rings nicht mehr 100-pro\u00adzen\u00adtig gew\u00e4hr\u00adleis\u00adtet ist. Mit trick\u00adrei\u00adchen Ans\u00e4t\u00adzen ist es m\u00f6g\u00adlich, Daten eines ande\u00adren Pro\u00adzes\u00adses aus\u00adzu\u00adle\u00adsen, was selbst\u00adre\u00addend ins\u00adbe\u00adson\u00adde\u00adre bei Anbie\u00adtern von Cloud-Diens\u00adten ein <span class=\"caps\">GAU<\/span> ist, wo sich vie\u00adle VMs auf einer Maschi\u00adne tum\u00admeln, denn der Trick funk\u00adtio\u00adniert \u00fcber VM-Gren\u00adzen hin\u00adweg. Da in moder\u00adnen Betriebs\u00adsys\u00adte\u00admen Ker\u00adnel-Spei\u00adcher in den User-Space gemappt wird \u2013 eben\u00adfalls zur Leis\u00adtungs\u00adstei\u00adge\u00adrung \u2013 kann so auch in den h\u00f6her pri\u00advi\u00adle\u00adgier\u00adten Sys\u00adtem\u00adspei\u00adcher\u00adbe\u00adreich vor\u00adge\u00addrun\u00adgen wer\u00adden, um Rech\u00adte zu ergat\u00adtern, Pass\u00adw\u00f6r\u00adter aus\u00adzu\u00adle\u00adsen oder Daten zu stehlen.<\/p>\n<p><strong>2. Wer hat die Bugs ent\u00addeckt und&nbsp;wann?<\/strong><br>\nEin For\u00adscher\u00adteam bei Goog\u00adle ist offen\u00adbar bereits im Juni 2017 auf die Pro\u00adble\u00adme gesto\u00ad\u00dfen und hat die Hard\u00adware- und Betriebs\u00adsys\u00adtem-Her\u00adstel\u00adler infor\u00admiert. Eine sehr aus\u00adf\u00fchr\u00adli\u00adche Ana\u00adly\u00adse ist <a href=\"https:\/\/googleprojectzero.blogspot.de\/2018\/01\/reading-privileged-memory-with-side.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> zu fin\u00adden. In Hacker\u00adkrei\u00adsen ist das Pro\u00adblem mit den Side-Chan\u00adnel-Atta\u00adcken \u00fcber Cache und <span class=\"caps\">TLB<\/span> aller\u00addings schon weit l\u00e4n\u00adger bekannt, wie eine Ver\u00ad\u00f6f\u00adfent\u00adli\u00adchung auf der <a href=\"https:\/\/www.blackhat.com\/docs\/us-16\/materials\/us-16-Jang-Breaking-Kernel-Address-Space-Layout-Randomization-KASLR-With-Intel-TSX.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Black Hat <span class=\"caps\">USA<\/span> 2016<\/a> zeigt.<\/p>\n<p><strong>3. Wel\u00adche Her\u00adstel\u00adler sind betroffen?<\/strong><br>\nIntel ist mit sei\u00adnen Pro\u00adzes\u00adso\u00adren im Grun\u00adde seit der Core-Rei\u00adhe von allen drei Feh\u00adlern betrof\u00adfen und im Atom-Seg\u00adment, seit mit Bay\u00adtrail auf OoO-Exe\u00adcu\u00adti\u00adon umge\u00adstellt wur\u00adde. Inter\u00ades\u00adsan\u00adter\u00adwei\u00adse m\u00f6ch\u00adte Intel jedoch nicht von einem Bug sprechen:<\/p>\n<blockquote><p><span class=\"dquo\">\u201c<\/span>No. This is not a bug or a flaw in Intel pro\u00adducts. The\u00adse new exploits levera\u00adge data about the pro\u00adper ope\u00adra\u00adti\u00adon of pro\u00adces\u00adsing tech\u00adni\u00adques com\u00admon to modern com\u00adpu\u00adting plat\u00adforms, poten\u00adti\u00adal\u00adly com\u00adpro\u00admi\u00adsing secu\u00adri\u00adty even though a sys\u00adtem is ope\u00adra\u00adting exact\u00adly as it is desi\u00adgned to. Based on the ana\u00adly\u00adsis to date, many types of com\u00adpu\u00adting devices \u2014 with many dif\u00adfe\u00adrent ven\u00addors\u2019 pro\u00adces\u00adsors and ope\u00adra\u00adting sys\u00adtems \u2014 are sus\u00adcep\u00adti\u00adble to the\u00adse exploits.&nbsp;\u201d<\/p><\/blockquote>\n<p><a href=\"https:\/\/security-center.intel.com\/advisory.aspx?intelid=INTEL-SA-00088&amp;languageid=en-fr\" target=\"_blank\" rel=\"noopener noreferrer\">Laut Intel<\/a> sind fol\u00adgen\u00adde Pro\u00adduk\u00adte betroffen:<\/p>\n<blockquote><p>Intel\u00ae Core\u2122 i3 pro\u00adces\u00adsor (45nm and&nbsp;32nm)<br>\nIntel\u00ae Core\u2122 i5 pro\u00adces\u00adsor (45nm and&nbsp;32nm)<br>\nIntel\u00ae Core\u2122 i7 pro\u00adces\u00adsor (45nm and&nbsp;32nm)<br>\nIntel\u00ae Core\u2122 M pro\u00adces\u00adsor fami\u00adly (45nm and&nbsp;32nm)<br>\n2nd gene\u00adra\u00adti\u00adon Intel\u00ae Core\u2122 processors<br>\n3rd gene\u00adra\u00adti\u00adon Intel\u00ae Core\u2122 processors<br>\n4th gene\u00adra\u00adti\u00adon Intel\u00ae Core\u2122 processors<br>\n5th gene\u00adra\u00adti\u00adon Intel\u00ae Core\u2122 processors<br>\n6th gene\u00adra\u00adti\u00adon Intel\u00ae Core\u2122 processors<br>\n7th gene\u00adra\u00adti\u00adon Intel\u00ae Core\u2122 processors<br>\n8th gene\u00adra\u00adti\u00adon Intel\u00ae Core\u2122 processors<br>\nIntel\u00ae Core\u2122 X\u2011series Pro\u00adces\u00adsor Fami\u00adly for Intel\u00ae <span class=\"caps\">X99<\/span> platforms<br>\nIntel\u00ae Core\u2122 X\u2011series Pro\u00adces\u00adsor Fami\u00adly for Intel\u00ae <span class=\"caps\">X299<\/span> platforms<br>\nIntel\u00ae Xeon\u00ae pro\u00adces\u00adsor 3400 series<br>\nIntel\u00ae Xeon\u00ae pro\u00adces\u00adsor 3600 series<br>\nIntel\u00ae Xeon\u00ae pro\u00adces\u00adsor 5500 series<br>\nIntel\u00ae Xeon\u00ae pro\u00adces\u00adsor 5600 series<br>\nIntel\u00ae Xeon\u00ae pro\u00adces\u00adsor 6500 series<br>\nIntel\u00ae Xeon\u00ae pro\u00adces\u00adsor 7500 series<br>\nIntel\u00ae Xeon\u00ae Pro\u00adces\u00adsor <span class=\"caps\">E3<\/span> Family<br>\nIntel\u00ae Xeon\u00ae Pro\u00adces\u00adsor <span class=\"caps\">E3<\/span> v2 Family<br>\nIntel\u00ae Xeon\u00ae Pro\u00adces\u00adsor <span class=\"caps\">E3<\/span> v3 Family<br>\nIntel\u00ae Xeon\u00ae Pro\u00adces\u00adsor <span class=\"caps\">E3<\/span> v4 Family<br>\nIntel\u00ae Xeon\u00ae Pro\u00adces\u00adsor <span class=\"caps\">E3<\/span> v5 Family<br>\nIntel\u00ae Xeon\u00ae Pro\u00adces\u00adsor <span class=\"caps\">E3<\/span> v6 Family<br>\nIntel\u00ae Xeon\u00ae Pro\u00adces\u00adsor <span class=\"caps\">E5<\/span> Family<br>\nIntel\u00ae Xeon\u00ae Pro\u00adces\u00adsor <span class=\"caps\">E5<\/span> v2 Family<br>\nIntel\u00ae Xeon\u00ae Pro\u00adces\u00adsor <span class=\"caps\">E5<\/span> v3 Family<br>\nIntel\u00ae Xeon\u00ae Pro\u00adces\u00adsor <span class=\"caps\">E5<\/span> v4 Family<br>\nIntel\u00ae Xeon\u00ae Pro\u00adces\u00adsor <span class=\"caps\">E7<\/span> Family<br>\nIntel\u00ae Xeon\u00ae Pro\u00adces\u00adsor <span class=\"caps\">E7<\/span> v2 Family<br>\nIntel\u00ae Xeon\u00ae Pro\u00adces\u00adsor <span class=\"caps\">E7<\/span> v3 Family<br>\nIntel\u00ae Xeon\u00ae Pro\u00adces\u00adsor <span class=\"caps\">E7<\/span> v4 Family<br>\nIntel\u00ae Xeon\u00ae Pro\u00adces\u00adsor Sca\u00adlable Family<br>\nIntel\u00ae Xeon Phi\u2122 Pro\u00adces\u00adsor 3200, 5200, 7200 Series<br>\nIntel\u00ae Atom\u2122 Pro\u00adces\u00adsor C Series<br>\nIntel\u00ae Atom\u2122 Pro\u00adces\u00adsor E Series<br>\nIntel\u00ae Atom\u2122 Pro\u00adces\u00adsor A Series<br>\nIntel\u00ae Atom\u2122 Pro\u00adces\u00adsor x3 Series<br>\nIntel\u00ae Atom\u2122 Pro\u00adces\u00adsor Z Series<br>\nIntel\u00ae Cele\u00adron\u00ae Pro\u00adces\u00adsor J Series<br>\nIntel\u00ae Cele\u00adron\u00ae Pro\u00adces\u00adsor N Series<br>\nIntel\u00ae Pen\u00adti\u00adum\u00ae Pro\u00adces\u00adsor J Series<br>\nIntel\u00ae Pen\u00adti\u00adum\u00ae Pro\u00adces\u00adsor N Series<\/p><\/blockquote>\n<p>Prin\u00adzi\u00adpi\u00adell sind jedoch alle Her\u00adstel\u00adler \u201cver\u00add\u00e4ch\u00adtig\u201d, die sich der Fea\u00adtures Spe\u00adcu\u00adla\u00adti\u00adve Exe\u00adcu\u00adti\u00adon und Out-of-Order-Exe\u00adcu\u00adti\u00adon bedie\u00adnen. Die Aus\u00adsa\u00adge eines Ent\u00adwick\u00adlers vom ers\u00adten Tag, <span class=\"caps\">AMD<\/span> sei nicht betrof\u00adfen, bezog sich nur auf einen der drei Feh\u00adler. Inzwi\u00adschen hat <a href=\"https:\/\/www.amd.com\/en\/corporate\/speculative-execution\" target=\"_blank\" rel=\"noopener noreferrer\"><span class=\"caps\">AMD<\/span> in einer offi\u00adzi\u00adel\u00adlen Stel\u00adlung\u00adnah\u00adme ein\u00adge\u00adr\u00e4umt<\/a>, dass auch die eige\u00adnen Pro\u00adzes\u00adso\u00adren teil\u00adwei\u00adse betrof\u00adfen sind, ins\u00adbe\u00adson\u00adde\u00adre von Spect\u00adre 1. Bei Goog\u00adle hat man in die\u00adsem Zusam\u00admen\u00adhang einen <span class=\"caps\">AMD<\/span> <span class=\"caps\">PRO<\/span> <span class=\"caps\">A8-9600<\/span> als betrof\u00adfen iden\u00adti\u00adfi\u00adziert, aller\u00addings nur bei non-Default-Ein\u00adstel\u00adlun\u00adgen (eBPF <span class=\"caps\">JIT<\/span> is on; sie\u00adhe <a href=\"https:\/\/googleprojectzero.blogspot.de\/2018\/01\/reading-privileged-memory-with-side.html?m=0\" target=\"_blank\" rel=\"noopener noreferrer\">Goog\u00adle-Doku\u00adment<\/a>). Salopp gespro\u00adchen muss man den Bug durch \u00c4nde\u00adrung der Stan\u00addard\u00adein\u00adstel\u00adlun\u00adgen mut\u00adwil\u00adlig akti\u00advie\u00adren. Bei Spect\u00adre 2 hin\u00adge\u00adgen l\u00e4ge die Wahr\u00adschein\u00adlich\u00adkeit einer Aus\u00adnut\u00adzung bei \u201cnahe Null\u201d, von Melt\u00addown sei man auf\u00adgrund der von Intel unter\u00adschied\u00adli\u00adchen Archi\u00adtek\u00adtur gar nicht betroffen.<\/p>\n<p><\/p><center><a href=\"https:\/\/www.planet3dnow.de\/cms\/wp-content\/uploads\/2018\/01\/amd-spectre-meltdown.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-35766\" src=\"https:\/\/www.planet3dnow.de\/cms\/wp-content\/uploads\/2018\/01\/amd-spectre-meltdown.png\" alt width=\"722\" height=\"213\" srcset=\"https:\/\/www.planet3dnow.de\/cms\/wp-content\/uploads\/2018\/01\/amd-spectre-meltdown.png 722w, https:\/\/www.planet3dnow.de\/cms\/wp-content\/uploads\/2018\/01\/amd-spectre-meltdown-300x89.png 300w, https:\/\/www.planet3dnow.de\/cms\/wp-content\/uploads\/2018\/01\/amd-spectre-meltdown-624x184.png 624w\" sizes=\"auto, (max-width: 722px) 100vw, 722px\"><\/a><\/center><span class=\"caps\">ARM<\/span> hat eine aus\u00adf\u00fchr\u00adli\u00adche Lis\u00adte der betrof\u00adfe\u00adnen Pro\u00adzes\u00adsor-Archi\u00adtek\u00adtu\u00adren <a href=\"https:\/\/developer.arm.com\/support\/security-update\" target=\"_blank\" rel=\"noopener noreferrer\">ver\u00ad\u00f6f\u00adfent\u00adlicht<\/a>. Wie bei Intel sind hier gera\u00adde die neue\u00adren Ent\u00adwick\u00adlun\u00adgen von allen drei L\u00fccken betrof\u00adfen, die \u00e4lte\u00adren nur von den ers\u00adten beiden.\n<p><\/p><center><a href=\"https:\/\/www.planet3dnow.de\/cms\/wp-content\/uploads\/2018\/01\/cortex-spectre-meltdown.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-35750\" src=\"https:\/\/www.planet3dnow.de\/cms\/wp-content\/uploads\/2018\/01\/cortex-spectre-meltdown.png\" alt width=\"650\" height=\"468\" srcset=\"https:\/\/www.planet3dnow.de\/cms\/wp-content\/uploads\/2018\/01\/cortex-spectre-meltdown.png 650w, https:\/\/www.planet3dnow.de\/cms\/wp-content\/uploads\/2018\/01\/cortex-spectre-meltdown-300x216.png 300w, https:\/\/www.planet3dnow.de\/cms\/wp-content\/uploads\/2018\/01\/cortex-spectre-meltdown-624x449.png 624w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\"><\/a><\/center>Auf ARM-Archi\u00adtek\u00adtur fu\u00dfen\u00adde Pro\u00adzes\u00adso\u00adren fin\u00adden \u00fcber\u00adwie\u00adgend in Smart\u00adphones und Tablets Verwendung.\n<p><strong>4. Wie geht es weiter?<\/strong><br>\nMicro\u00adsoft hat sein Kumu\u00adla\u00adti\u00adves Updates f\u00fcr Janu\u00adar 2018 um eine Woche vor\u00adge\u00adzo\u00adgen. In <a href=\"https:\/\/support.microsoft.com\/de-de\/help\/4056892\/windows-10-update-kb4056892\" target=\"_blank\" rel=\"noopener noreferrer\"><span class=\"caps\">KB4056892<\/span><\/a> (f\u00fcr Win\u00addows 10) bzw. <a href=\"https:\/\/support.microsoft.com\/en-in\/help\/4056897\/windows-7-update-kb4056897\" target=\"_blank\" rel=\"noopener noreferrer\"><span class=\"caps\">KB4056897<\/span><\/a> (f\u00fcr Win\u00addows 7) und <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4056898\/windows-81-update-kb4056898\" target=\"_blank\" rel=\"noopener noreferrer\"><span class=\"caps\">KB4056898<\/span><\/a> (f\u00fcr Win\u00addows 8.1) sind bereits ers\u00adte Fixes ent\u00adhal\u00adten. Aller\u00addings wer\u00adden sie noch nicht allen Win\u00addows-Nut\u00adzern ange\u00adbo\u00adten, da eini\u00adge Anti\u00advi\u00adren-Scan\u00adner von Dritt\u00adher\u00adstel\u00adlern inkom\u00adpa\u00adti\u00adbel sind mit dem Ker\u00adnel-Fix. Hier wird das Update erst ein\u00adge\u00adspielt wenn eine aktua\u00adli\u00adsier\u00adte Ver\u00adsi\u00adon des Viren\u00adschut\u00adzes gefun\u00adden wur\u00adde, wes\u00adhalb Micro\u00adsoft davon abr\u00e4t, das Update manu\u00adell ein\u00adzu\u00adspie\u00adlen wenn es nicht auto\u00adma\u00adtisch \u00fcber das Win\u00addows-Update ange\u00adbo\u00adten&nbsp;wurde.<\/p>\n<p>Bei Linux wird der Ker\u00adnel 4.15 offi\u00adzi\u00adell mit Fixes ver\u00ad\u00f6f\u00adfent\u00adlicht wer\u00adden. Es gibt jedoch auch Back\u00adports in den Rei\u00adhen 4.14 und 4.4. Bei Apple wird seit macOS 10.13.2 an der Pro\u00adble\u00adma\u00adtik gear\u00adbei\u00adtet, f\u00fcr 10.13.3 sind wei\u00adte\u00adre Fixes geplant. Die gro\u00ad\u00dfen Cloud-Anbie\u00adter sind der\u00adzeit dabei, ihre Sys\u00adte\u00adme abzu\u00adsi\u00adchern, was aller\u00addings <a href=\"https:\/\/www.theregister.co.uk\/2018\/01\/04\/azure_vms_down_following_meltdown_patch\/\" target=\"_blank\" rel=\"noopener noreferrer\">nicht immer rei\u00adbungs\u00adlos zu funk\u00adtio\u00adnie\u00adren<\/a> scheint.<\/p>\n<p>Aller\u00addings gilt das offen\u00adbar der\u00adzeit nur f\u00fcr Melt\u00addown; rela\u00adtiv leicht aus\u00adzu\u00adnut\u00adzen, aber auch rela\u00adtiv leicht auf Ker\u00adnel-Ebe\u00adne und damit an zen\u00adtra\u00adler Stel\u00adle zu behe\u00adben. Spect\u00adre ist anschei\u00adnend hart\u00adn\u00e4\u00adcki\u00adger. Zwar sei eine Aus\u00adnut\u00adzung schwie\u00adri\u00adger, jedoch m\u00fcs\u00adsen hier auch die Pro\u00adgram\u00adme ange\u00adpasst wer\u00adden. Letzt\u00adend\u00adlich beho\u00adben wer\u00adden k\u00f6n\u00adnen die L\u00fccken hier wohl nur durch \u00c4nde\u00adrun\u00adgen in k\u00fcnf\u00adti\u00adger Hardware.<\/p>\n<p><strong>5. Wie wir\u00adken sich die Bug\u00adfi\u00adxes auf die Leis\u00adtung&nbsp;aus?<\/strong><br>\nBei den bis\u00adher ver\u00ad\u00f6f\u00adfent\u00adlich\u00adten Fixes, die vor\u00adwie\u00adgend Melt\u00addown adres\u00adsie\u00adren, ist der Effekt abh\u00e4n\u00adgig vom Ein\u00adsatz. Spie\u00adle in <span class=\"caps\">UHD<\/span> sind so gut wie nicht betrof\u00adfen, da das Sys\u00adtem im GPU-Limit h\u00e4ngt. Bei nied\u00adri\u00adge\u00adrer Auf\u00adl\u00f6\u00adsung, wo sich die Last hin zu <span class=\"caps\">CPU<\/span> und Platt\u00adform ver\u00adschiebt, k\u00f6n\u00adnen die Unter\u00adschie\u00adde gr\u00f6\u00ad\u00dfer wer\u00adden. <a href=\"https:\/\/www.computerbase.de\/2018-01\/intel-cpu-pti-sicherheitsluecke\/\" target=\"_blank\" rel=\"noopener noreferrer\">Com\u00adpu\u00adter\u00adBa\u00adse<\/a> und <a href=\"https:\/\/www.hardwareluxx.de\/index.php\/news\/hardware\/prozessoren\/45319-intel-kaempft-mit-schwerer-sicherheitsluecke-im-prozessor-design.html\" target=\"_blank\" rel=\"noopener noreferrer\">Hard\u00adware\u00adLu\u00adxx<\/a> haben bei Full-HD in nied\u00adri\u00adgen Pre\u00adsets bis zu 5 % Leis\u00adtungs\u00adver\u00adlust gemes\u00adsen; auf Intel-Sys\u00adte\u00admen wohl\u00adge\u00admerkt. Auf AMD-Sys\u00adte\u00admen wird das Kumu\u00adla\u00adti\u00adve Update zwar eben\u00adfalls ein\u00adge\u00adspielt, soll sich auf die Leis\u00adtung jedoch nicht auswirken.<\/p>\n<p>St\u00e4r\u00adker betrof\u00adfen sind offen\u00adbar Ser\u00adver\u00adbe\u00adtrei\u00adber, ins\u00adbe\u00adson\u00adde\u00adre Daten\u00adban\u00adken. Hier kann der Leis\u00adtungs\u00adver\u00adlust durch die Gegen\u00adma\u00df\u00adnah\u00admen <a href=\"https:\/\/www.postgresql.org\/message-id\/20180102222354.qikjmf7dvnjgbkxe@alap3.anarazel.de\" target=\"_blank\" rel=\"noopener noreferrer\">bis zu 25 % betra\u00adgen<\/a>.<\/p>\n<p><a href=\"http:\/\/www.planet3dnow.de\/cms\/35636-massive-sicherheitsluecke-in-intel-cpus-der-letzten-jahre\/\"><strong>Ori\u00adgi\u00adnal\u00admel\u00addung vom 03.01.2018<\/strong><\/a><br>\nBereits in den letz\u00adten Wochen muss\u00adte Intel Nega\u00adtiv\u00adschlag\u00adzei\u00adlen wegen <a href=\"http:\/\/www.planet3dnow.de\/cms\/35130-erste-bios-updates-fuer-intel-me-sicherheitsluecke\/\">Sicher\u00adheits\u00adl\u00fc\u00adcken im Manage\u00adment Engi\u00adne Inter\u00adface<\/a> \u00fcber sich erge\u00adhen las\u00adsen. Doch gestern hat <a href=\"https:\/\/www.theregister.co.uk\/2018\/01\/02\/intel_cpu_design_flaw\/\" target=\"_blank\" rel=\"noopener noreferrer\">The Regis\u00adter<\/a> eine Wel\u00adle an Nach\u00adrich\u00adten ange\u00adsto\u00ad\u00dfen, die weit \u00fcber die MEI-Pro\u00adble\u00adma\u00adtik hin\u00adaus\u00adrei\u00adchen. In Intel-Pro\u00adzes\u00adso\u00adren mit Sup\u00adport f\u00fcr x86-64 befin\u00addet sich offen\u00adbar eine gra\u00advie\u00adren\u00adde Sicher\u00adheits\u00adl\u00fc\u00adcke, die es Angrei\u00adfern erlaubt, auf pro\u00adzess\u00adfrem\u00adde Spei\u00adcher\u00adbe\u00adrei\u00adche zuzu\u00adgrei\u00adfen. Da es sich dem Ver\u00adneh\u00admen nach um einen Hard\u00adware-Bug han\u00addeln soll, der nicht mit einem Micro\u00adcode-Update gefixt wer\u00adden kann, ist die Bedro\u00adhungs\u00adsi\u00adtua\u00adti\u00adon poten\u00adzi\u00adell erheb\u00adlich, schlie\u00df\u00adlich ste\u00adcken in der \u00fcber\u00adwie\u00adgen\u00adden Mehr\u00adzahl der x86-64-Sys\u00adte\u00adme Intel-Pro\u00adzes\u00adso\u00adren. Der Bug ist unab\u00adh\u00e4n\u00adgig vom Betriebs\u00adsys\u00adtem \u2013 Win\u00addows, Linux und MacOS sind betroffen.<\/p>\n<p>&nbsp;<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p dir=\"ltr\" lang=\"en\">Post\u00adgreS\u00adQL <span class=\"caps\">SELECT<\/span> 1 with the <span class=\"caps\">KPTI<\/span> work\u00adaround for Intel <span class=\"caps\">CPU<\/span> vul\u00adnerabi\u00adli\u00adty <a href=\"https:\/\/t.co\/N9gSvML2Fo\">https:\/\/t.co\/N9gSvML2Fo<\/a><\/p>\n<p>Best case: 17% slowdown<br>\nWorst case:&nbsp;23%<\/p>\n<p>\u2014 The Regis\u00adter (@TheRegister) <a href=\"https:\/\/twitter.com\/TheRegister\/status\/948342806367518720?ref_src=twsrc%5Etfw\">2. Janu\u00adar&nbsp;2018<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>AMD-Pro\u00adzes\u00adso\u00adren sind laut <a href=\"https:\/\/lkml.org\/lkml\/2017\/12\/27\/2\" target=\"_blank\" rel=\"noopener noreferrer\">Aus\u00adsa\u00adge eines AMD-Ent\u00adwick\u00adlers<\/a> nicht betroffen:<\/p>\n<blockquote><p><span class=\"caps\">AMD<\/span> pro\u00adces\u00adsors are not sub\u00adject to the types of attacks that the ker\u00adnel page table iso\u00adla\u00adti\u00adon fea\u00adture pro\u00adtects against. The <span class=\"caps\">AMD<\/span> micro\u00adar\u00adchi\u00adtec\u00adtu\u00adre does not allow memo\u00adry refe\u00adren\u00adces, inclu\u00adding spe\u00adcu\u00adla\u00adti\u00adve refe\u00adren\u00adces, that access hig\u00adher pri\u00advi\u00adle\u00adged data when run\u00adning in a les\u00adser pri\u00advi\u00adle\u00adged mode when that access would result in a page&nbsp;fault.<\/p><\/blockquote>\n<p>Indi\u00adrekt betrifft der Bug weit mehr als die PC-Nut\u00adzer mit Intel-Pro\u00adzes\u00adso\u00adren, schlie\u00df\u00adlich ste\u00adcken auch in den meis\u00adten Cloud-Ser\u00advern Intel-Pro\u00adzes\u00adso\u00adren, auf denen Smart\u00adphone-Nut\u00adzer ihre Kon\u00adten hin\u00adter\u00adle\u00adgen, eben\u00adso wie in den Cloud-Com\u00adpu\u00adting-Diens\u00adten bei Ama\u00adzon, Micro\u00adsoft (Azu\u00adre) und ver\u00adgleich\u00adba\u00adren Ange\u00adbo\u00adten. Auch die meis\u00adten Fir\u00admen\u00adser\u00adver d\u00fcrf\u00adten von Intel Xeon-Pro\u00adzes\u00adso\u00adren befeu\u00adert&nbsp;sein.<\/p>\n<p>Bekannt ist der Bug anschei\u00adnend schon l\u00e4n\u00adger, da die Linux Ker\u00adnel-Ent\u00adwick\u00adler eben\u00adso wie die Fast-Ring-Ent\u00adwick\u00adler bei Micro\u00adsoft bereits einen Patch parat haben. Bei Micro\u00adsoft ist der Patch anschei\u00adnend seit 19. Dezem\u00adber im Fast-Ring ab Ver\u00adsi\u00adon 17035 aktiv. Bei Linux ist der <a href=\"https:\/\/lwn.net\/SubscriberLink\/741878\/78d70a9fed62f496\/\" target=\"_blank\" rel=\"noopener noreferrer\">(K)PTI-Fix<\/a> ab Linux-Ker\u00adnel 4.14.11 aktiv, aller\u00addings wird der Fix hier auch bei AMD-Pro\u00adzes\u00adso\u00adren akti\u00adviert. Ab 4.14.12 soll er kor\u00adrek\u00adter\u00adwei\u00adse nur bei Intel-Pro\u00adzes\u00adso\u00adren akti\u00adviert wer\u00adden, denn der Fix kos\u00adtet ein wenig Leis\u00adtung, da der <span class=\"caps\">TLB<\/span> (Trans\u00adla\u00adti\u00adon-Loo\u00adka\u00ads\u00adi\u00adde-Buf\u00adfer) nicht mehr so effi\u00adzi\u00adent arbei\u00adten kann; je nach Workload wer\u00adden mal 7 Pro\u00adzent, mal 25 Pro\u00adzent Leis\u00adtungs\u00adein\u00adbu\u00ad\u00dfe ver\u00admel\u00addet. Neben dem Workload an sich ist der Grad der Leis\u00adtungs\u00adein\u00adbu\u00ad\u00dfe offen\u00adbar auch davon abh\u00e4n\u00adgig, ob der Pro\u00adzes\u00adsor den <span class=\"caps\">TLB<\/span> lee\u00adren muss bei einem Wech\u00adsel der Page\u00adta\u00adble oder nicht. Neue\u00adre Intel-Pro\u00adzes\u00adso\u00adren <a href=\"https:\/\/lwn.net\/Articles\/738975\/\" target=\"_blank\" rel=\"noopener noreferrer\">m\u00fcs\u00adsen das dank pro\u00adcess-con\u00adtext iden\u00adti\u00adfiers (PCIDs) nicht<\/a>, \u00e4lte\u00adre wie San\u00addy Bridge schon.<\/p>\n<p>&nbsp;<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p dir=\"ltr\" lang=\"en\">Win\u00addows 17035 Ker\u00adnel <span class=\"caps\">ASLR<\/span>\/<span class=\"caps\">VA<\/span> Iso\u00adla\u00adti\u00adon In Prac\u00adti\u00adce (like Linux <span class=\"caps\">KAISER<\/span>). First screen\u00adshot shows how NtCrea\u00adteFi\u00adle is not map\u00adped in the ker\u00adnel regi\u00adon of the user <span class=\"caps\">CR3<\/span>. Second screen\u00adshot shows how a \u2019shadow\u2019 ker\u00adnel trap hand\u00adler, is (has to be). <a href=\"https:\/\/t.co\/7PriLIJHe1\">pic.twitter.com\/7PriLIJHe1<\/a><\/p>\n<p>\u2014 Alex Iones\u00adcu (@aionescu) <a href=\"https:\/\/twitter.com\/aionescu\/status\/930412525111296000?ref_src=twsrc%5Etfw\">14. Novem\u00adber&nbsp;2017<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Da <span class=\"caps\">AMD<\/span> von dem Bug nicht betrof\u00adfen ist, obwohl x86-64 sei\u00adner\u00adzeit von <span class=\"caps\">AMD<\/span> ent\u00adwi\u00adckelt wor\u00adden war, l\u00e4sst dar\u00adauf schlie\u00ad\u00dfen, dass der Feh\u00adler nicht im Befehls\u00adsatz an sich steckt, son\u00addern in der spe\u00adzi\u00adel\u00adlen Imple\u00admen\u00adtie\u00adrung durch&nbsp;Intel.<\/p>\n<p><strong>Quel\u00adlen:<\/strong><\/p>\n<ul>\n<li><a href=\"https:\/\/www.theregister.co.uk\/2018\/01\/02\/intel_cpu_design_flaw\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span class=\"quo\">\u2018<\/span>Ker\u00adnel memo\u00adry lea\u00adking\u2019 Intel pro\u00adces\u00adsor design flaw forces Linux, Win\u00addows redesign<\/a><\/li>\n<li><a href=\"https:\/\/www.computerbase.de\/2018-01\/intel-cpu-pti-sicherheitsluecke\/\" target=\"_blank\" rel=\"noopener noreferrer\">Intel: Details und Bench\u00admarks zur Sicher\u00adheits\u00adl\u00fc\u00adcke in allen&nbsp;CPUs<\/a><\/li>\n<li><a href=\"https:\/\/www.heise.de\/security\/meldung\/Massive-Luecke-in-Intel-CPUs-erfordert-umfassende-Patches-3931562.html\" target=\"_blank\" rel=\"noopener noreferrer\">Mas\u00adsi\u00adve L\u00fccke in Intel-CPUs erfor\u00addert umfas\u00adsen\u00adde Patches<\/a><\/li>\n<li><a href=\"http:\/\/www.planet3dnow.de\/cgi-bin\/newspub\/viewnews.cgi?category=1&amp;id=1088503188\"><span class=\"caps\">AMD64<\/span> und <span class=\"caps\">EM64T<\/span> nicht wirk\u00adlich kompatibel<\/a><\/li>\n<li><a href=\"http:\/\/www.planet3dnow.de\/vbulletin\/showthread.php?t=429271\">Link\u00adsamm\u00adlung in erat\u00adtes User-News<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Seit der Mel\u00addung am Diens\u00adtag haben sich die Ereig\u00adnis\u00adse zu die\u00adsem The\u00adma \u00fcber\u00adschla\u00adgen. Dem Ver\u00adneh\u00admen nach ist die Nach\u00adricht \u00fcber \u201eden Bug\u201d zu fr\u00fch an die \u00d6ffent\u00adlich\u00adkeit gelangt \u2013 mut\u00adma\u00df\u00adlich \u00fcber die offen betrie\u00adbe\u00adne Linux Ker\u00adnel-Ent\u00adwick\u00adlung. Statt\u00addes\u00adsen soll\u00adte es eigent\u00adlich erst am 9.1.2018 eine gemein\u00adsa\u00adme Stel\u00adlung\u00adnah\u00adme von Intel, <span class=\"caps\">AMD<\/span> und <span class=\"caps\">ARM<\/span> geben. Wir haben die Infos zusam\u00admen\u00adge\u00adtra\u00adgen (\u2026) <a class=\"moretag\" href=\"https:\/\/www.planet3dnow.de\/cms\/35759-massive-sicherheitsluecke-in-intel-cpus-update-amd-arm-bugfixes-2\/\">Wei\u00adter\u00adle\u00adsen&nbsp;\u00bb<\/a><\/p>\n","protected":false},"author":2,"featured_media":35751,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"wp_typography_post_enhancements_disabled":false,"ngg_post_thumbnail":0,"footnotes":""},"categories":[12],"tags":[966,1010,1004,1416,1419,1415,1420],"class_list":["post-35759","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aktuelles","tag-amd","tag-arm","tag-intel","tag-kpti","tag-meltdown","tag-pti","tag-spectre","entry"],"share_on_mastodon":{"url":"","error":""},"_links":{"self":[{"href":"https:\/\/www.planet3dnow.de\/cms\/wp-json\/wp\/v2\/posts\/35759","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.planet3dnow.de\/cms\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.planet3dnow.de\/cms\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.planet3dnow.de\/cms\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.planet3dnow.de\/cms\/wp-json\/wp\/v2\/comments?post=35759"}],"version-history":[{"count":28,"href":"https:\/\/www.planet3dnow.de\/cms\/wp-json\/wp\/v2\/posts\/35759\/revisions"}],"predecessor-version":[{"id":47039,"href":"https:\/\/www.planet3dnow.de\/cms\/wp-json\/wp\/v2\/posts\/35759\/revisions\/47039"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.planet3dnow.de\/cms\/wp-json\/wp\/v2\/media\/35751"}],"wp:attachment":[{"href":"https:\/\/www.planet3dnow.de\/cms\/wp-json\/wp\/v2\/media?parent=35759"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.planet3dnow.de\/cms\/wp-json\/wp\/v2\/categories?post=35759"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.planet3dnow.de\/cms\/wp-json\/wp\/v2\/tags?post=35759"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}