App installieren
How to install the app on iOS
Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: This feature may not be available in some browsers.
Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder ein alternativer Browser verwenden.
Du solltest ein Upgrade durchführen oder ein alternativer Browser verwenden.
News Intel/ARM/AMD: Sicherheitslücken Meltdown & Spectre V1, V2 etc. (Links in Post 1)
- Ersteller eratte
- Erstellt am
eratte
Redaktion
☆☆☆☆☆☆
- Mitglied seit
- 11.11.2001
- Beiträge
- 21.963
- Renomée
- 2.843
- Standort
- Rheinberg / NRW
- Mitglied der Planet 3DNow! Kavallerie!
- Aktuelle Projekte
- YoYo, Collatz
- Lieblingsprojekt
- YoYo
- Meine Systeme
- Wegen der aktuellen Lage alles aus.
- BOINC-Statistiken
- Mein Laptop
- Lenovo ThinkPad E15 Gen4 Intel / HP PAVILION 14-dk0002ng
- Prozessor
- Ryzen R9 7950X
- Mainboard
- ASUS ROG Crosshair X670E Hero
- Kühlung
- Noctua NH-D15
- Speicher
- 2 x 32 GB G.Skill Trident Z DDR5 6000 CL30-40-40-96
- Grafikprozessor
- Sapphire Radeon RX7900XTX Gaming OC Nitro+
- Display
- 2 x ASUS XG27AQ (2560x1440@144 Hz)
- SSD
- Samsung 980 Pro 1 TB & Lexar NM790 4 TB
- Optisches Laufwerk
- USB Blu-Ray Brenner
- Soundkarte
- Onboard
- Gehäuse
- NEXT H7 Flow Schwarz
- Netzteil
- Corsair HX1000 (80+ Platinum)
- Tastatur
- ASUS ROG Strix Scope RX TKL Wireless / 2. Rechner&Server Cherry G80-3000N RGB TKL
- Maus
- ROG Gladius III Wireless / 2. Rechner&Server Sharkoon Light2 180
- Betriebssystem
- Windows 11 Pro 64
- Webbrowser
- Firefox
- Verschiedenes
- 4 x BQ Light Wings 14. 1 x NF-A14 Noctua Lüfter. Corsair HS80 Headset .
- Internetanbindung
- ▼VDSL 100 ▲VDSL 100
Nein, danke.
Bei heise auch angekommen:
Weitere CPU-Sicherheitslücke Load Value Injection (LVI) (heise)
Bei heise auch angekommen:
Weitere CPU-Sicherheitslücke Load Value Injection (LVI) (heise)
Diese nette Seite schon bekannt ?
https://transient.fail/
https://transient.fail/
eratte
Redaktion
☆☆☆☆☆☆
- Mitglied seit
- 11.11.2001
- Beiträge
- 21.963
- Renomée
- 2.843
- Standort
- Rheinberg / NRW
- Mitglied der Planet 3DNow! Kavallerie!
- Aktuelle Projekte
- YoYo, Collatz
- Lieblingsprojekt
- YoYo
- Meine Systeme
- Wegen der aktuellen Lage alles aus.
- BOINC-Statistiken
- Mein Laptop
- Lenovo ThinkPad E15 Gen4 Intel / HP PAVILION 14-dk0002ng
- Prozessor
- Ryzen R9 7950X
- Mainboard
- ASUS ROG Crosshair X670E Hero
- Kühlung
- Noctua NH-D15
- Speicher
- 2 x 32 GB G.Skill Trident Z DDR5 6000 CL30-40-40-96
- Grafikprozessor
- Sapphire Radeon RX7900XTX Gaming OC Nitro+
- Display
- 2 x ASUS XG27AQ (2560x1440@144 Hz)
- SSD
- Samsung 980 Pro 1 TB & Lexar NM790 4 TB
- Optisches Laufwerk
- USB Blu-Ray Brenner
- Soundkarte
- Onboard
- Gehäuse
- NEXT H7 Flow Schwarz
- Netzteil
- Corsair HX1000 (80+ Platinum)
- Tastatur
- ASUS ROG Strix Scope RX TKL Wireless / 2. Rechner&Server Cherry G80-3000N RGB TKL
- Maus
- ROG Gladius III Wireless / 2. Rechner&Server Sharkoon Light2 180
- Betriebssystem
- Windows 11 Pro 64
- Webbrowser
- Firefox
- Verschiedenes
- 4 x BQ Light Wings 14. 1 x NF-A14 Noctua Lüfter. Corsair HS80 Headset .
- Internetanbindung
- ▼VDSL 100 ▲VDSL 100
Intel-Produkte: Dutzende Sicherheitslücken von CPUs über Grafik bis NUC (Computerbase)
Da verliert man echt den Überblick, ich frage mich ob bei intel wegen ihrem BugBountyprogarmm deswegen so viel gefunden wird. Das soll jetzt nicht heißen das wo anders auch so viel zu erwarten wäre also bitte keinen Flamewar starten
Da verliert man echt den Überblick, ich frage mich ob bei intel wegen ihrem BugBountyprogarmm deswegen so viel gefunden wird. Das soll jetzt nicht heißen das wo anders auch so viel zu erwarten wäre also bitte keinen Flamewar starten
tomturbo
Technische Administration, Dinosaurier
- Mitglied seit
- 30.11.2005
- Beiträge
- 9.455
- Renomée
- 665
- Standort
- Österreich
- Aktuelle Projekte
- Universe@HOME, Asteroids@HOME
- Lieblingsprojekt
- SETI@HOME
- Meine Systeme
- Xeon E3-1245V6; Raspberry Pi 4; Ryzen 1700X; EPIC 7351
- BOINC-Statistiken
- Mein Laptop
- Microsoft Surface Pro 4
- Prozessor
- R7 5800X
- Mainboard
- Asus ROG STRIX B550-A GAMING
- Kühlung
- Alpenfön Ben Nevis Rev B
- Speicher
- 2x32GB Mushkin, D464GB 3200-22 Essentials
- Grafikprozessor
- Sapphire Radeon RX 460 2GB
- Display
- BenQ PD3220U, 31.5" 4K
- SSD
- 1x HP SSD EX950 1TB, 1x SAMSUNG SSD 830 Series 256 GB, 1x Crucial_CT256MX100SSD1
- HDD
- Toshiba X300 5TB
- Optisches Laufwerk
- Samsung Brenner
- Soundkarte
- onboard
- Gehäuse
- Fractal Design Define R4
- Netzteil
- XFX 550W
- Tastatur
- Trust ASTA mechanical
- Maus
- irgend eine silent Maus
- Betriebssystem
- Arch Linux, Windows VM
- Webbrowser
- Firefox + Chromium + Konqueror
- Internetanbindung
-
▼300
▲50
Ich bin schon fast für Verkaufsverbot inkl. kräftiger Entschädigungszahlung bei dieser Verantwortungslosigkeit bei Intel.
Es wird hier nachwievor schöngeredet.
Es wird hier nachwievor schöngeredet.
eratte
Redaktion
☆☆☆☆☆☆
- Mitglied seit
- 11.11.2001
- Beiträge
- 21.963
- Renomée
- 2.843
- Standort
- Rheinberg / NRW
- Mitglied der Planet 3DNow! Kavallerie!
- Aktuelle Projekte
- YoYo, Collatz
- Lieblingsprojekt
- YoYo
- Meine Systeme
- Wegen der aktuellen Lage alles aus.
- BOINC-Statistiken
- Mein Laptop
- Lenovo ThinkPad E15 Gen4 Intel / HP PAVILION 14-dk0002ng
- Prozessor
- Ryzen R9 7950X
- Mainboard
- ASUS ROG Crosshair X670E Hero
- Kühlung
- Noctua NH-D15
- Speicher
- 2 x 32 GB G.Skill Trident Z DDR5 6000 CL30-40-40-96
- Grafikprozessor
- Sapphire Radeon RX7900XTX Gaming OC Nitro+
- Display
- 2 x ASUS XG27AQ (2560x1440@144 Hz)
- SSD
- Samsung 980 Pro 1 TB & Lexar NM790 4 TB
- Optisches Laufwerk
- USB Blu-Ray Brenner
- Soundkarte
- Onboard
- Gehäuse
- NEXT H7 Flow Schwarz
- Netzteil
- Corsair HX1000 (80+ Platinum)
- Tastatur
- ASUS ROG Strix Scope RX TKL Wireless / 2. Rechner&Server Cherry G80-3000N RGB TKL
- Maus
- ROG Gladius III Wireless / 2. Rechner&Server Sharkoon Light2 180
- Betriebssystem
- Windows 11 Pro 64
- Webbrowser
- Firefox
- Verschiedenes
- 4 x BQ Light Wings 14. 1 x NF-A14 Noctua Lüfter. Corsair HS80 Headset .
- Internetanbindung
- ▼VDSL 100 ▲VDSL 100
RedBaron
Admiral Special
- Mitglied seit
- 23.08.2006
- Beiträge
- 1.638
- Renomée
- 115
- Mein Laptop
- HP14s-dq2222ng Pentium Gold 7505 2,0GHz,16GB DDR4-3200 MHz(2x8GB),256GB NVMe SSD,Windows 11 Pro 23H2
- Prozessor
- AMD Ryzen 9 7900X B2 Stepping
- Mainboard
- ASRock B650E PG Riptide WiFi UEFI Ver. 2.10
- Kühlung
- AiO: AC Liquid Freezer 240 4xF12 120mm Lüfter, Gehäuse: 1 Pure Wings 2 140mm, 1 Pure Wings 2 120mm
- Speicher
- 128 GiB Kingston DDR5 4200MHz@1.1V KVR56U46BD8-32 (SK Hynix A-Die)
- Grafikprozessor
- PowerColor RX 7700 XT 12G-F/OC, 12GB GDDR6
- Display
- LG 35WN65C-B Professional 35 Zoll, 3440x1440 Pixel, 100Hz, UWQHD, HDR
- SSD
- Kingston KC3000 2TB, Samsung 970 EVO 1 TB, Crucial MX200 256 GB, SanDisk SDSSDP128GS 128 GB
- HDD
- Seagate Ironwolf ST4000VN006-3CW104 4TB SATA3, gedämmt, 2x Seagate 4TB USB 3.2 extern
- Optisches Laufwerk
- LG Electronics BH16NS40 Blu-ray Disc Writer, gedämmt montiert
- Soundkarte
- Realtek ALC897
- Gehäuse
- Be Quiet Silent Base 600 Schall-gedämmt
- Netzteil
- Be Quiet Straight Power E8 580W 80+ Gold
- Tastatur
- Logitech K280e Corded Keyboard
- Maus
- Logitech M500 Corded Mouse
- Betriebssystem
- Linux Mint 21.3 Cinnamon x64, Windows 11 Pro 23H2 x64
- Webbrowser
- Firefox 126
- Verschiedenes
- 3D Connexion SpaceNavigator, HP Color LaserJet Pro MFP M181fw, Fritzbox 7590 AX-V2 & 7530 als Mesh, Creative i-Trigue 330, Speedlink Competition Pro USB, 3,5"Disketten-Laufwerk, RS232-Port
- Internetanbindung
- ▼250 ▲40
Letzter Satz des Artikel von golem.de :
Intel war der Fehler Per Load Value Injection seit 11 Monaten bekannt und hat den Forschern ein Embargo verpasst?
Warum dauert das so lange?
In diesem Zusammenhang von Bedeutung ist folgende Seite, welche im golem Artikel verlinkt ist:
LVI - Hijacking Transient Execution with Load Value Injection
Bei AMD- und AMD-Chips klappt Load Value Injection nicht, bei Intel braucht es Hardware-Anpassungen. Der CPU-Hersteller wusste seit April 2019 davon
Intel war der Fehler Per Load Value Injection seit 11 Monaten bekannt und hat den Forschern ein Embargo verpasst?
Warum dauert das so lange?
In diesem Zusammenhang von Bedeutung ist folgende Seite, welche im golem Artikel verlinkt ist:
LVI - Hijacking Transient Execution with Load Value Injection
eratte
Redaktion
☆☆☆☆☆☆
- Mitglied seit
- 11.11.2001
- Beiträge
- 21.963
- Renomée
- 2.843
- Standort
- Rheinberg / NRW
- Mitglied der Planet 3DNow! Kavallerie!
- Aktuelle Projekte
- YoYo, Collatz
- Lieblingsprojekt
- YoYo
- Meine Systeme
- Wegen der aktuellen Lage alles aus.
- BOINC-Statistiken
- Mein Laptop
- Lenovo ThinkPad E15 Gen4 Intel / HP PAVILION 14-dk0002ng
- Prozessor
- Ryzen R9 7950X
- Mainboard
- ASUS ROG Crosshair X670E Hero
- Kühlung
- Noctua NH-D15
- Speicher
- 2 x 32 GB G.Skill Trident Z DDR5 6000 CL30-40-40-96
- Grafikprozessor
- Sapphire Radeon RX7900XTX Gaming OC Nitro+
- Display
- 2 x ASUS XG27AQ (2560x1440@144 Hz)
- SSD
- Samsung 980 Pro 1 TB & Lexar NM790 4 TB
- Optisches Laufwerk
- USB Blu-Ray Brenner
- Soundkarte
- Onboard
- Gehäuse
- NEXT H7 Flow Schwarz
- Netzteil
- Corsair HX1000 (80+ Platinum)
- Tastatur
- ASUS ROG Strix Scope RX TKL Wireless / 2. Rechner&Server Cherry G80-3000N RGB TKL
- Maus
- ROG Gladius III Wireless / 2. Rechner&Server Sharkoon Light2 180
- Betriebssystem
- Windows 11 Pro 64
- Webbrowser
- Firefox
- Verschiedenes
- 4 x BQ Light Wings 14. 1 x NF-A14 Noctua Lüfter. Corsair HS80 Headset .
- Internetanbindung
- ▼VDSL 100 ▲VDSL 100
hoschi_tux
Grand Admiral Special
- Mitglied seit
- 08.03.2007
- Beiträge
- 4.765
- Renomée
- 287
- Standort
- Ilmenau
- Aktuelle Projekte
- Einstein@Home, Predictor@Home, QMC@Home, Rectilinear Crossing No., Seti@Home, Simap, Spinhenge, POEM
- Lieblingsprojekt
- Seti/Spinhenge
- BOINC-Statistiken
- Prozessor
- AMD Ryzen R9 5900X
- Mainboard
- ASUS TUF B450m Pro-Gaming
- Kühlung
- Noctua NH-U12P
- Speicher
- 2x 16GB Crucial Ballistix Sport LT DDR4-3200, CL16-18-18
- Grafikprozessor
- AMD Radeon RX 6900XT (Ref)
- Display
- LG W2600HP, 26", 1920x1200
- HDD
- Crucial M550 128GB, Crucial M550 512GB, Crucial MX500 2TB, WD7500BPKT
- Soundkarte
- onboard
- Gehäuse
- Cooler Master Silencio 352M
- Netzteil
- Antec TruePower Classic 550W
- Betriebssystem
- Gentoo 64Bit, Win 7 64Bit
- Webbrowser
- Firefox
Eine erste LVI Mitigation seitens Google für Openssl kostet mal eben 93% Leistung:
https://www.phoronix.com/scan.php?page=news_item&px=LLVM-SESES-Mitigating-LVI-More
https://www.phoronix.com/scan.php?page=news_item&px=LLVM-SESES-Mitigating-LVI-More
Denniss
Grand Admiral Special
- Mitglied seit
- 25.04.2002
- Beiträge
- 4.921
- Renomée
- 63
- Standort
- Region Hannover
- Prozessor
- AMD Phenom II X6 1050T
- Mainboard
- Asrock M3A770DE
- Kühlung
- Alpenföhn Ben Nevis
- Speicher
- Kingston 2x 8 GiB PC3-12800
- Grafikprozessor
- Radeon RX 460 2 GiB
- Display
- Asus VS 278
- SSD
- 2x 480GB Crucial BX300, 1TB Crucial MX500
- HDD
- 4TB WD Red
- Optisches Laufwerk
- LG DVD-Brenner
- Soundkarte
- VIA Envy24
- Netzteil
- 400W Pure Power 11
- Tastatur
- Cherry
- Betriebssystem
- Win7 x64
- Webbrowser
- FF + SM
Autsch. Jetzt ist Hirnschmalz gefragt um andere Wege der Mitigation zu schaffen wo die Leistung nicht so extrem wegbricht.
Neues von der LVI Mitigation-Front:
https://www.phoronix.com/scan.php?page=article&item=llvm-intel-lvi&num=2
Mit Optimierungen schafft man es den Worst Case Einbruch je nach Softwarefall auf 30-50% zu beschränken. In vielen Fällen landet man sogar bei 0 bzw. sehr wenig.
Im Mittel, wobei ich finde das dies hier nicht sehr aussagekräftig ist da absolut "fall" abhängig" landet man bei ~9%.
Allerdings eben im Mittel der Fällte von ~0% mit den Fällen ~30-50%.
https://www.phoronix.com/scan.php?page=article&item=llvm-intel-lvi&num=2
Mit Optimierungen schafft man es den Worst Case Einbruch je nach Softwarefall auf 30-50% zu beschränken. In vielen Fällen landet man sogar bei 0 bzw. sehr wenig.
Im Mittel, wobei ich finde das dies hier nicht sehr aussagekräftig ist da absolut "fall" abhängig" landet man bei ~9%.
Allerdings eben im Mittel der Fällte von ~0% mit den Fällen ~30-50%.
Nochmal mehr Benches von Phoronix zum Impact dieser Compiler-Patchs für LVI:
https://www.phoronix.com/scan.php?page=article&item=intel-cxlr-lvi&num=5
Ca ~20% mittlerer Verlust auf Cascade Lake CPUs. Aber da es Compiler Patches sind, müsste sich dies auch auf ALLE anderen CPUs auswirken, also auch auf AMD, sollte diese Form von "Patch" breit ausgerollt werden. (Intel empfiehlt dies nicht).
Ich persönlich fände eine mehr spezifische Antwort hier auch besser und solange die nicht gefunden ist, wäre ich für ein nicht-allgemeines Ausrollen solcherart Patches. Zuviel Kollateralschaden auf eigentlich sicheren Systemen.
https://www.phoronix.com/scan.php?page=article&item=intel-cxlr-lvi&num=5
Ca ~20% mittlerer Verlust auf Cascade Lake CPUs. Aber da es Compiler Patches sind, müsste sich dies auch auf ALLE anderen CPUs auswirken, also auch auf AMD, sollte diese Form von "Patch" breit ausgerollt werden. (Intel empfiehlt dies nicht).
Ich persönlich fände eine mehr spezifische Antwort hier auch besser und solange die nicht gefunden ist, wäre ich für ein nicht-allgemeines Ausrollen solcherart Patches. Zuviel Kollateralschaden auf eigentlich sicheren Systemen.
Complicated
Grand Admiral Special
- Mitglied seit
- 08.10.2010
- Beiträge
- 4.950
- Renomée
- 441
- Mein Laptop
- Lenovo T15, Lenovo S540
- Prozessor
- AMD Ryzen 7 3700X
- Mainboard
- MSI X570-A PRO
- Kühlung
- Scythe Kama Angle - passiv
- Speicher
- 32 GB (4x 8 GB) G.Skill TridentZ Neo DDR4-3600 CL16-19-19-39
- Grafikprozessor
- Sapphire Radeon RX 5700 Pulse 8GB PCIe 4.0
- Display
- 27", Lenovo, 2560x1440
- SSD
- 1 TB Gigabyte AORUS M.2 PCIe 4.0 x4 NVMe 1.3
- HDD
- 2 TB WD Caviar Green EADS, NAS QNAP
- Optisches Laufwerk
- Samsung SH-223L
- Gehäuse
- Lian Li PC-B25BF
- Netzteil
- Corsair RM550X ATX Modular (80+Gold) 550 Watt
- Betriebssystem
- Win 10 Pro.
Die Mitigation besteht aus LFENCE Instruktionen rund um Intels SGX/TSX Befehle. AMD ist hiervon nicht betroffen, da dies ja keine Verwendung findet auf deren SKUs.
Daher haben auch die Compiler-Änderungen keinen Einfluß auf AMD-SYstemen.
Die bessere Mitigation für LVI aus Performancesicht wäre SGX und TSX abzuschalten. Nur das ist halt nicht in jedem Usecase möglich. Wo Sicherheit wichtig ist bleibt eigentlich nur noch ein Epyc-System, denn man müsste sowieso Hardware nach kaufen um die selben Ressourcen für die Anwender bereit stellen zu können. TSX und SGX konnten sich auch wegen anderen Problemen bisher nicht wirklich breit durchsetzen. Zumal TSX seit Zombieload v2 auch von Intel nur mit abschalten mitigiert werden kann.
https://software.intel.com/security...ation-extensions-intel-tsx-asynchronous-abort
Daher haben auch die Compiler-Änderungen keinen Einfluß auf AMD-SYstemen.
Die bessere Mitigation für LVI aus Performancesicht wäre SGX und TSX abzuschalten. Nur das ist halt nicht in jedem Usecase möglich. Wo Sicherheit wichtig ist bleibt eigentlich nur noch ein Epyc-System, denn man müsste sowieso Hardware nach kaufen um die selben Ressourcen für die Anwender bereit stellen zu können. TSX und SGX konnten sich auch wegen anderen Problemen bisher nicht wirklich breit durchsetzen. Zumal TSX seit Zombieload v2 auch von Intel nur mit abschalten mitigiert werden kann.
https://software.intel.com/security...ation-extensions-intel-tsx-asynchronous-abort
[h=2]CPUs That Do Not Require Additional Mitigations[/h] There are three types of processors that do not require additional mitigations.
- CPUs that do not support Intel TSX are not affected[SUP]3[/SUP].
- CPUs that enumerate IA32_ARCH_CAPABILITIES[TAA_NO] (bit 8)=1 are not affected.
- CPUs that support Intel TSX and do not enumerate IA32_ARCH_CAPABILITIES[MDS_NO] (bit 5)=1 do not need additional mitigations beyond what is already required to mitigate MDS.
[h=2]Footnotes
[/h]
- Intel TSX support is indicated by CPUID.07h.EBX.RTM (bit 11) set to 1 and CPUID.07h.EBX.HLE (bit 4) set to 1.
- CPUID.7.EDX[IA32_ARCH_CAPABILITIES supported]=0 or IA32_ARCH_CAPABILITIES[TAA_NO]=0.
- No Intel TSX support is indicated by CPUID.07h.EBX.RTM (bit 11) set to 0 and CPUID.07h.EBX.HLE (bit 4) set to 0.
Hmm, hab ich anders verstanden bzw. aus der Diskussion im Phoronix Forum mitgenommen.
Ich hatte das so verstanden, dass eben sehr viele zusätzliche LFENCE eingefügt werden, aber eben nicht nur rund um die TSX Sachen.
Schreibt auch Michael so:
https://www.phoronix.com/forums/for...intel-lvi-vulnerability?p=1169738#post1169738
" Originally posted by Raka555:I suppose if programs are compiled with these mitigations, they will run slow on all processors, regardless if they are known to be vulnerable or not ?
Antwort:
"Right there is no per-CPU ID handling. "
Ich hatte das so verstanden, dass eben sehr viele zusätzliche LFENCE eingefügt werden, aber eben nicht nur rund um die TSX Sachen.
Schreibt auch Michael so:
https://www.phoronix.com/forums/for...intel-lvi-vulnerability?p=1169738#post1169738
" Originally posted by Raka555:I suppose if programs are compiled with these mitigations, they will run slow on all processors, regardless if they are known to be vulnerable or not ?
Antwort:
"Right there is no per-CPU ID handling. "
Complicated
Grand Admiral Special
- Mitglied seit
- 08.10.2010
- Beiträge
- 4.950
- Renomée
- 441
- Mein Laptop
- Lenovo T15, Lenovo S540
- Prozessor
- AMD Ryzen 7 3700X
- Mainboard
- MSI X570-A PRO
- Kühlung
- Scythe Kama Angle - passiv
- Speicher
- 32 GB (4x 8 GB) G.Skill TridentZ Neo DDR4-3600 CL16-19-19-39
- Grafikprozessor
- Sapphire Radeon RX 5700 Pulse 8GB PCIe 4.0
- Display
- 27", Lenovo, 2560x1440
- SSD
- 1 TB Gigabyte AORUS M.2 PCIe 4.0 x4 NVMe 1.3
- HDD
- 2 TB WD Caviar Green EADS, NAS QNAP
- Optisches Laufwerk
- Samsung SH-223L
- Gehäuse
- Lian Li PC-B25BF
- Netzteil
- Corsair RM550X ATX Modular (80+Gold) 550 Watt
- Betriebssystem
- Win 10 Pro.
Das eine hat mit dem anderen ja nicht zwingend etwas zu tun. Es gibt kein CPU ID handling. Doch wenn eine CPU z.B kein TSX kann, dann ist sie von diesen Befehlen auch nicht betroffen. Der Compiler setzt die lfences in der Software, doch die CPU wird diesen Code ja nie abrufen, inkl. der zugehörigen Lfences. Solche Unterschiede bestehen ja auch über CPU-Generationen hinweg bei Intels eigenen CPUs. Wer kein AVX kann, nutzt ja z.B. SSE Code. Was machen denn AMD CPUs heute mit TSX und SGX Befehlen ohne diese Lfences? Sie führen den Code nicht aus. Warum sollten Sie dann die zugehörigen Lfences ausführen, welche der Compiler nun zufügt? CPU-ID handling ist hier schlicht nicht notwendig.
Die Lfences werden ja z.B. auch auf Intels CPUs nicht bei SSE Befehlen genutzt.
Wie kann ein Code der auf einer CPU nicht ausgeführt wird dann langsamer laufen?
Offiziell von Intel:
https://software.intel.com/security...ep-dive-load-value-injection#nonsgxmitigation
Die Lfences werden ja z.B. auch auf Intels CPUs nicht bei SSE Befehlen genutzt.
Wie kann ein Code der auf einer CPU nicht ausgeführt wird dann langsamer laufen?
Offiziell von Intel:
https://software.intel.com/security...ep-dive-load-value-injection#nonsgxmitigation
[h=2]LVI Mitigation for Non-SGX Environments[/h] Because malicious adversaries have limited ability to influence the paging behavior of victim processes to cause faults or assists in non-SGX environments, LVI is not a practical exploit in real-world non-SGX environments. Developers can mitigate potentially vulnerable code by inserting additional LFENCE instructions to block speculative activity or techniques like array index masking to prevent leaking data via covert channels. But because of the complexity of lining up all these conditions to successfully execute this method in a non-contrived scenario, software developers should carefully evaluate their environments and workloads before choosing to mitigate this.
[h=2]Enumeration[/h] An OS or VMM can discover their potential susceptibility to LVI stale data by determining whether the processor is affected by L1TF, MDS, TAA. In particular, processors with the combination of the three following properties are not affected by LVI stale data:
On processors that are affected by TAA but not by MDS, software that does not use loads within an Intel TSX region cannot be impacted by LVI stale data.
- Enumerates RDCL_NO (AMD kein Meltdown)
- Enumerates MDS_NO (AMD kein MDS)
- Either enumerates TAA_NO, or does not support Intel TSX, or has disabled TSX/RTM using IA32_TSX_CTRL (AMD kein TSX)
Intel SGX usage may need an alternative mechanism to detect whether the CPU is affected by LVI, as it does not trust the OS. Through Intel SGX remote attestation, a relying party can examine the remote attestation evaluation status code and tell whether the remote attestation request is from a platform affected by LVI (LVI stale data and/or LVI zero data). Refer to the Relying Parties section for details.
Complicated
Grand Admiral Special
- Mitglied seit
- 08.10.2010
- Beiträge
- 4.950
- Renomée
- 441
- Mein Laptop
- Lenovo T15, Lenovo S540
- Prozessor
- AMD Ryzen 7 3700X
- Mainboard
- MSI X570-A PRO
- Kühlung
- Scythe Kama Angle - passiv
- Speicher
- 32 GB (4x 8 GB) G.Skill TridentZ Neo DDR4-3600 CL16-19-19-39
- Grafikprozessor
- Sapphire Radeon RX 5700 Pulse 8GB PCIe 4.0
- Display
- 27", Lenovo, 2560x1440
- SSD
- 1 TB Gigabyte AORUS M.2 PCIe 4.0 x4 NVMe 1.3
- HDD
- 2 TB WD Caviar Green EADS, NAS QNAP
- Optisches Laufwerk
- Samsung SH-223L
- Gehäuse
- Lian Li PC-B25BF
- Netzteil
- Corsair RM550X ATX Modular (80+Gold) 550 Watt
- Betriebssystem
- Win 10 Pro.
Gerne
Hier zur Vervollständigung noch das Enumerator-Prinzip in Code:
https://de.wikipedia.org/wiki/Iterator#C#_und_andere_.NET-Sprachen
Hier zur Vervollständigung noch das Enumerator-Prinzip in Code:
https://de.wikipedia.org/wiki/Iterator#C#_und_andere_.NET-Sprachen
Iteratoren im .NET-Framework werden als Enumeratoren bezeichnet und von der Schnittstelle IEnumerator repräsentiert. IEnumerator stellt eine Funktion namens MoveNext() zur Verfügung, die jeweils zum nächsten Element der Menge geht und anzeigt, wenn das Ende erreicht ist, sowie eine Eigenschaft namens Current, um den Wert des aktuellen Elementes zu erhalten. Des Weiteren wird eine optionale Reset()-Funktion angeboten, um an den Anfang zurückzukehren. Der Enumerator gibt als Initialisierungswert einen speziellen Wert zurück, der den Anfang markiert. Aus diesem Grund ist es nötig, nach der Initialisierung MoveNext() auszuführen. Enumeratoren werden typischerweise von einer GetEnumerator() Funktion zurückgegeben, welche einem Objekt zugehörig ist, das die IEnumerable-Schnittstelle implementiert. Der foreach-Befehl in C# operiert allerdings auf jeder solchen Funktion, selbst wenn diese nicht von einem Objekt stammt, welches die IEnumerable-Schnittstelle implementiert. Das folgende Beispiel zeigt eine simple Verwendung von Iteratoren in C# 2.0:
C# 2.0 unterstützt ebenfalls Generatoren: Eine Funktion, welche als IEnumerable (oder auch IEnumerator) zurückkehrt, aber den Befehl yield return dabei benutzt, wird vom Compiler automatisch in eine neue Klasse umgewandelt, welche die angemessene Schnittstelle implementiert.Code:// explizite Version IEnumerator<MyType> iter = list.GetEnumerator(); while (iter.MoveNext()) Console.WriteLine(iter.Current); // implizite Version foreach (MyType item in list) Console.WriteLine(item);
Zuletzt bearbeitet:
eratte
Redaktion
☆☆☆☆☆☆
- Mitglied seit
- 11.11.2001
- Beiträge
- 21.963
- Renomée
- 2.843
- Standort
- Rheinberg / NRW
- Mitglied der Planet 3DNow! Kavallerie!
- Aktuelle Projekte
- YoYo, Collatz
- Lieblingsprojekt
- YoYo
- Meine Systeme
- Wegen der aktuellen Lage alles aus.
- BOINC-Statistiken
- Mein Laptop
- Lenovo ThinkPad E15 Gen4 Intel / HP PAVILION 14-dk0002ng
- Prozessor
- Ryzen R9 7950X
- Mainboard
- ASUS ROG Crosshair X670E Hero
- Kühlung
- Noctua NH-D15
- Speicher
- 2 x 32 GB G.Skill Trident Z DDR5 6000 CL30-40-40-96
- Grafikprozessor
- Sapphire Radeon RX7900XTX Gaming OC Nitro+
- Display
- 2 x ASUS XG27AQ (2560x1440@144 Hz)
- SSD
- Samsung 980 Pro 1 TB & Lexar NM790 4 TB
- Optisches Laufwerk
- USB Blu-Ray Brenner
- Soundkarte
- Onboard
- Gehäuse
- NEXT H7 Flow Schwarz
- Netzteil
- Corsair HX1000 (80+ Platinum)
- Tastatur
- ASUS ROG Strix Scope RX TKL Wireless / 2. Rechner&Server Cherry G80-3000N RGB TKL
- Maus
- ROG Gladius III Wireless / 2. Rechner&Server Sharkoon Light2 180
- Betriebssystem
- Windows 11 Pro 64
- Webbrowser
- Firefox
- Verschiedenes
- 4 x BQ Light Wings 14. 1 x NF-A14 Noctua Lüfter. Corsair HS80 Headset .
- Internetanbindung
- ▼VDSL 100 ▲VDSL 100
deoroller
Grand Admiral Special
Dass der Fix in neue Chipsätze integriert wird, heißt, dass die CPUs unverändert weiter produziert werden können.
Die CPU-only Lösung ist damit gescheitert. Was macht man dann zum Beispiel mit Systemen, in denen der SoC alles regeln muss?
Die CPU-only Lösung ist damit gescheitert. Was macht man dann zum Beispiel mit Systemen, in denen der SoC alles regeln muss?
Pinnacle Ridge
Vice Admiral Special
- Mitglied seit
- 04.03.2017
- Beiträge
- 528
- Renomée
- 7
Welcher SOC?
Es gibt wieder einen neuen Test zum Mitigation impact von Phoronix:
https://www.phoronix.com/scan.php?page=article&item=ubuntu2004-server-mit&num=7
"When taking the geometric mean of the 42 benchmarks ran for this server-focused comparison, the Xeon E5 Haswell and Xeon E3 Kabylake servers each saw a 12% hit to its performance in the range of tested server-minded mostly real-world workloads, the Xeon Scalable Skylake server saw a 11~12% hit as well, and the Xeon Scalable Cascade Lake Refresh with its hardware mitigations saw a 5% hit to the performance still from the out-of-the-box mitigations. The AMD EPYC Rome server with its hardware mitigations saw a 5% impact as well from this "mitigations=off" comparison focused on Ubuntu 20.04 Server."
Cascade Lake scheint hier tatsächlich irgendwas "intern" besser zu lösen und verliert nur wenig Leistung im Mittel.
Seltsam finde ich, daß die EPYCs hier genausoviel einbüßen wie Cascade Lake - ob die Einstellungen die CPUs zu diskriminieren hier alle korrekt funktionieren ?
Ebenfalls bemerkenswert, Haswell steht insgesamt nicht schlechter da als Skylake und die anderen neueren CPUs. Obwohl man ja teilweise gedacht hat es würde die älteren Archs noch viel schlimmer treffen...oder sind hier evtl. doch nicht ALLE Mitigations genauso aktiv wie bei Skylake ? Ich blick bei den vielen Variablen in den Testsetups mittlerweile nicht mehr 100% durch .
https://www.phoronix.com/scan.php?page=article&item=ubuntu2004-server-mit&num=7
"When taking the geometric mean of the 42 benchmarks ran for this server-focused comparison, the Xeon E5 Haswell and Xeon E3 Kabylake servers each saw a 12% hit to its performance in the range of tested server-minded mostly real-world workloads, the Xeon Scalable Skylake server saw a 11~12% hit as well, and the Xeon Scalable Cascade Lake Refresh with its hardware mitigations saw a 5% hit to the performance still from the out-of-the-box mitigations. The AMD EPYC Rome server with its hardware mitigations saw a 5% impact as well from this "mitigations=off" comparison focused on Ubuntu 20.04 Server."
Cascade Lake scheint hier tatsächlich irgendwas "intern" besser zu lösen und verliert nur wenig Leistung im Mittel.
Seltsam finde ich, daß die EPYCs hier genausoviel einbüßen wie Cascade Lake - ob die Einstellungen die CPUs zu diskriminieren hier alle korrekt funktionieren ?
Ebenfalls bemerkenswert, Haswell steht insgesamt nicht schlechter da als Skylake und die anderen neueren CPUs. Obwohl man ja teilweise gedacht hat es würde die älteren Archs noch viel schlimmer treffen...oder sind hier evtl. doch nicht ALLE Mitigations genauso aktiv wie bei Skylake ? Ich blick bei den vielen Variablen in den Testsetups mittlerweile nicht mehr 100% durch .
Complicated
Grand Admiral Special
- Mitglied seit
- 08.10.2010
- Beiträge
- 4.950
- Renomée
- 441
- Mein Laptop
- Lenovo T15, Lenovo S540
- Prozessor
- AMD Ryzen 7 3700X
- Mainboard
- MSI X570-A PRO
- Kühlung
- Scythe Kama Angle - passiv
- Speicher
- 32 GB (4x 8 GB) G.Skill TridentZ Neo DDR4-3600 CL16-19-19-39
- Grafikprozessor
- Sapphire Radeon RX 5700 Pulse 8GB PCIe 4.0
- Display
- 27", Lenovo, 2560x1440
- SSD
- 1 TB Gigabyte AORUS M.2 PCIe 4.0 x4 NVMe 1.3
- HDD
- 2 TB WD Caviar Green EADS, NAS QNAP
- Optisches Laufwerk
- Samsung SH-223L
- Gehäuse
- Lian Li PC-B25BF
- Netzteil
- Corsair RM550X ATX Modular (80+Gold) 550 Watt
- Betriebssystem
- Win 10 Pro.
So wie ich das gelesen habe schaltet "mitigation=off" alle Mitigationen ab, nicht nur die spezifischen für die neuen Lücken.
Edit:
In den Kommentaren stellt Michael klar:
Edit:
In den Kommentaren stellt Michael klar:
These are the default mitigations for where AMD is relevant/exposed (or where they otherwise apply a default on AMD CPUs). It was at defaults vs. all off, with not turning any extra "on".
eratte
Redaktion
☆☆☆☆☆☆
- Mitglied seit
- 11.11.2001
- Beiträge
- 21.963
- Renomée
- 2.843
- Standort
- Rheinberg / NRW
- Mitglied der Planet 3DNow! Kavallerie!
- Aktuelle Projekte
- YoYo, Collatz
- Lieblingsprojekt
- YoYo
- Meine Systeme
- Wegen der aktuellen Lage alles aus.
- BOINC-Statistiken
- Mein Laptop
- Lenovo ThinkPad E15 Gen4 Intel / HP PAVILION 14-dk0002ng
- Prozessor
- Ryzen R9 7950X
- Mainboard
- ASUS ROG Crosshair X670E Hero
- Kühlung
- Noctua NH-D15
- Speicher
- 2 x 32 GB G.Skill Trident Z DDR5 6000 CL30-40-40-96
- Grafikprozessor
- Sapphire Radeon RX7900XTX Gaming OC Nitro+
- Display
- 2 x ASUS XG27AQ (2560x1440@144 Hz)
- SSD
- Samsung 980 Pro 1 TB & Lexar NM790 4 TB
- Optisches Laufwerk
- USB Blu-Ray Brenner
- Soundkarte
- Onboard
- Gehäuse
- NEXT H7 Flow Schwarz
- Netzteil
- Corsair HX1000 (80+ Platinum)
- Tastatur
- ASUS ROG Strix Scope RX TKL Wireless / 2. Rechner&Server Cherry G80-3000N RGB TKL
- Maus
- ROG Gladius III Wireless / 2. Rechner&Server Sharkoon Light2 180
- Betriebssystem
- Windows 11 Pro 64
- Webbrowser
- Firefox
- Verschiedenes
- 4 x BQ Light Wings 14. 1 x NF-A14 Noctua Lüfter. Corsair HS80 Headset .
- Internetanbindung
- ▼VDSL 100 ▲VDSL 100
Ist zwar keine CPU Lücke aber passt doch zum übergreifendem Thema.
Unpatchbare Sicherheitslücke in Thunderbolt gefunden (HardwareLUXX)
Unpatchbare Sicherheitslücke in Thunderbolt gefunden (HardwareLUXX)
Complicated
Grand Admiral Special
- Mitglied seit
- 08.10.2010
- Beiträge
- 4.950
- Renomée
- 441
- Mein Laptop
- Lenovo T15, Lenovo S540
- Prozessor
- AMD Ryzen 7 3700X
- Mainboard
- MSI X570-A PRO
- Kühlung
- Scythe Kama Angle - passiv
- Speicher
- 32 GB (4x 8 GB) G.Skill TridentZ Neo DDR4-3600 CL16-19-19-39
- Grafikprozessor
- Sapphire Radeon RX 5700 Pulse 8GB PCIe 4.0
- Display
- 27", Lenovo, 2560x1440
- SSD
- 1 TB Gigabyte AORUS M.2 PCIe 4.0 x4 NVMe 1.3
- HDD
- 2 TB WD Caviar Green EADS, NAS QNAP
- Optisches Laufwerk
- Samsung SH-223L
- Gehäuse
- Lian Li PC-B25BF
- Netzteil
- Corsair RM550X ATX Modular (80+Gold) 550 Watt
- Betriebssystem
- Win 10 Pro.
Ich kann nur hoffen diese Lücke wird in USB 4.0 per default geschlossen. Der DMA Zugriff sollte extern grundsätzlich nicht möglich sein. Das hat schon Firewire das Genick gebrochen. laut Intel lässt es sich mitigieren.
Windows: https://docs.microsoft.com/en-us/wi...tection/kernel-dma-protection-for-thunderbolt
Non-Windows: https://thunderbolttechnology.net/security/Thunderbolt 3 and Security.pdf
Nur sind Geräte leider erst ab 2019 damit kompatibel - nennt sich Thunderclap: https://software.intel.com/security-software-guidance/insights/more-information-thunderclap
Windows: https://docs.microsoft.com/en-us/wi...tection/kernel-dma-protection-for-thunderbolt
Non-Windows: https://thunderbolttechnology.net/security/Thunderbolt 3 and Security.pdf
Nur sind Geräte leider erst ab 2019 damit kompatibel - nennt sich Thunderclap: https://software.intel.com/security-software-guidance/insights/more-information-thunderclap
Ich frage mich ob Spectre/Meltdown und Co ausgenutzt wurden um diese Attacken zu fahren:
https://www.spiegel.de/netzwelt/web...roffen-a-7d9403b9-c7ea-4f84-a9d7-17bbdff3a954
Man hat also zufällig einen Schlüssel bekommen (z.B. in dem man sich als user registriert hat) und hat dann vermittels eingeschleustem Code Spectre genutzt um andere Schlüssel und passwörter zu erhalten bis hin zum root passwort...?
Denkbar ? Möglich ? Oder eher was anderes ?
https://www.spiegel.de/netzwelt/web...roffen-a-7d9403b9-c7ea-4f84-a9d7-17bbdff3a954
Im Fall von NEMO haben die Angreifer sich über einen gekaperten Nutzerzugang Zugriff verschafft und auf noch unbekanntem Wege ihre Nutzungsrechte auf dem System ausgeweitet, bis sie "Root-Privilegien" hatten und damit nach Belieben schalten und walten konnten. Dann begannen sie damit, weitere Zugangsdaten anderer Nutzer über die ausgehenden SSH-Verbindungen abzufangen.
Man hat also zufällig einen Schlüssel bekommen (z.B. in dem man sich als user registriert hat) und hat dann vermittels eingeschleustem Code Spectre genutzt um andere Schlüssel und passwörter zu erhalten bis hin zum root passwort...?
Denkbar ? Möglich ? Oder eher was anderes ?
Complicated
Grand Admiral Special
- Mitglied seit
- 08.10.2010
- Beiträge
- 4.950
- Renomée
- 441
- Mein Laptop
- Lenovo T15, Lenovo S540
- Prozessor
- AMD Ryzen 7 3700X
- Mainboard
- MSI X570-A PRO
- Kühlung
- Scythe Kama Angle - passiv
- Speicher
- 32 GB (4x 8 GB) G.Skill TridentZ Neo DDR4-3600 CL16-19-19-39
- Grafikprozessor
- Sapphire Radeon RX 5700 Pulse 8GB PCIe 4.0
- Display
- 27", Lenovo, 2560x1440
- SSD
- 1 TB Gigabyte AORUS M.2 PCIe 4.0 x4 NVMe 1.3
- HDD
- 2 TB WD Caviar Green EADS, NAS QNAP
- Optisches Laufwerk
- Samsung SH-223L
- Gehäuse
- Lian Li PC-B25BF
- Netzteil
- Corsair RM550X ATX Modular (80+Gold) 550 Watt
- Betriebssystem
- Win 10 Pro.
Den Weg von Nutzungrechten (der wurde ja gekappert) zu den rootrechten kann alles mögliche zum Einsatz gekommen sein. Das Abgreifen der anderen SSH-Verbindungen wohl eher mit so etwas: https://www.golem.de/news/ssh-software-kritische-sicherheitsluecken-in-putty-1903-140081.html
Wenn es nicht schon mit verfügbaren Admin-Tools und Rootrechten möglich war.
Wenn es nicht schon mit verfügbaren Admin-Tools und Rootrechten möglich war.
Ähnliche Themen
- Antworten
- 3
- Aufrufe
- 896
- Antworten
- 228
- Aufrufe
- 25K
- Antworten
- 122
- Aufrufe
- 10K
- Antworten
- 749
- Aufrufe
- 53K