News Intel/ARM/AMD: Sicherheitslücken Meltdown & Spectre V1, V2 etc. (Links in Post 1)

Habe es auch in Post 1 "verewigt".

--- Update ---

RAMBleed-Attacke liest Speicher an beliebigen Adressen (heise)

--- Update ---

Zum Unterschied ZEN zu ZEN 2:

Mark_Papermaster-Next_Horizon_Gaming-Architecture_06092019-page-014.jpg
 
Und weiter geht die Never Ending Story, aktuell sind weitere Zombie Load Lücken entdeckt worden:

Intel ZombieLoad: Hyper-Threading sorgt erneut für große Sicherheitslücken
Noch mehr Probleme bei Intel

Intels Security Center zeigt am heutigen Tage aber noch viele weitere Problemstellen auf. Insgesamt zwölf Advisories sind dort gelistet, einige betreffen DoS-Attacken über Intels Management-Optionen und werden sogar als kritisch eingestuft.

Update 19.06.2019 08:36 Uhr

Ab sofort gibt es den neuen Microcode auch für Windows 10 Version 1803 und 1809 als separate Patches. KB4494174 adressiert Windows 10 Version 1809, KB4494451 Windows 10 Version 1803.

https://www.computerbase.de/2019-05/intel-zombieload-hyper-threading-sicherheitsluecken/
 
Das Update von Heute aber nur wegen dem Microcode.

Ich habe gestern das MDS Tool auf meinem i7 6850 (X99)mit Windows 8.1 laufen lassen, das Ergebnis war erschreckend - da muss was passieren mit der Kiste.
 
Auf meinem i5 7400 sieht es auch nicht so gut aus... Wo ist eigentlich das Problem zumindest irgendwie Patches für einen Teil der Lücken zu liefern? 100% Schutz gibt es ja nicht, aber gar nichts machen ist ja auch bescheiden.

@eratte: Was hast du denn mit dem i7 vor wegen der Lücken?
 
2. Optionen habe ich mir gedacht:

- auf Windows 10 updaten
- nach Kauf von Ryzen 3000 evtl. mit Mainboard den in in seiner jetzigen Funktion ersetzen mit einem anderem AM4 System und ihn nur noch als
Boinckiste mit Mint 19 zu nutzen.

Bei den aktuellen Speicherpreise rüste ich im Moment meine AM4 Kisten auf 32 GB auf dann kann ich da auch ordentlich mit VMs spielen.

Obwohl Support bis 2023 ist man da mit Windows 8.1 leider im Nachsehen.
 
Und Windows 10 bekommt / hat die entsprechenden Microcode Updates für den i7? Geht dadurch nicht einiges an Performance ab?
Auf dem i5 macht sich das in Software mit geringem Multithreading Code deutlich bemerkbar, und ich meine keine Spiele.
 
Ja W10 sollte die mitbringen, und ja das geht auf die Performance auch z.B. bei PCIe SSDs. Daher tendiere ich eher die Kiste zum Cruncher zu degradieren oder ganz außer Betrieb zu nehmen. Die 32 GB DDR4 2666 (4 x 8 GB Dualrank) sind aber nicht besonders gut geeignet sie auf AM4 weiter zu verwenden.

Das werde ich mir überlegen wenn ich bei Ryzen 3000 zugeschlagen habe.
 
Und Intel wird immernoch gekauft als gäbs kein Morgen *kopfschüttel*
 
Und Intel wird immernoch gekauft als gäbs kein Morgen *kopfschüttel*
Das ist nicht das schlimme...

Das schlimme ist, dass einige Leute in Foren Intel noch vor dne Zen2 Chips empfehlen, weil geringfügig schneller in schlechten/alten Spielen...
Und die Probleme werden abgewatscht mit "ach, mir egal/betreffen mich nicht"...
 
Da hilft nur abwarten, AMD sollte es aber am besten wissen.

CVE-2019-1125: Spectre SWAPGS gadget vulnerability (RedHat)

This vulnerability only applies to x86-64 systems using either Intel or AMD processors.

Mal schauen ob das stimmt oder nicht.

--- Update ---

CVE-2019-1125 "SWAPGS" Is The Newest Spectre Vulnerability (phoronix)

phoronix schreibt:

CVE-2019-1125 was made public today or also referred to as the "SWAPGS" vulnerability as a new variant of Spectre V1 affecting Windows and Linux with Intel (and according to mixed information, AMD - though the current Linux kernel patches at least seem to only apply to Intel) x86_64 processors.

--- Update ---

Irgendwie verwirrt mich das gerade:

Wieder neue Spectre-Lücke in Intel-Prozessoren entdeckt (heise)

Der neue Angriff umgeht alle bekannten Schutzmechanismen, die nach Spectre und Meltdown im Frühjahr 2018 implementiert wurden. Er betrifft alle modernen Intel-CPUs (solche mit Ivy Bridge oder neuer), funktioniert aber bisher ausschließlich unter Windows-Betriebssystemen. Die notwendigen Patches wurden von Microsoft bereits erstellt.
 
Zuletzt bearbeitet:
Windows 7 wird auch noch gepatched. MS macht da zwar eine Show um Windows 10, indem es da zuerst etwas gibt, aber auch die anderen OS, die noch im produktiven Einsatz sind, können sie nicht vernachlässigen. Sogar XP (Embeded) hat Meltdown und Spectre Patches bekommen.
 
SWAPGSAttack: Neue Schwachstelle in Intel-Prozessoren ab Ivy Bridge (CB Update2)

Auch AMD hat inzwischen eine Stellungnahme zur neuen Sicherheitslücke veröffentlicht und darin bestätigt, dass sie nach eigenen und externen Untersuchungen davon überzeugt sind, dass die Prozessoren von AMD nicht von der Schwachstelle betroffen sind, da sie keine Vorhersage des GS-Wertes bei Ausführung eines spekulativem SWAPGS vornehmen.

AMD is aware of new research claiming new speculative execution attacks that may allow access to privileged kernel data. Based on external and internal analysis, AMD believes it is not vulnerable to the SWAPGS variant attacks because AMD products are designed not to speculate on the new GS value following a speculative SWAPGS. For the attack that is not a SWAPGS variant, the mitigation is to implement our existing recommendations for Spectre variant 1.
AMD zu SWAPGS (CVE-2019-1125)
 
Hier bei AMD:
https://www.amd.com/en/corporate/product-security


[FONT=&amp]Specific details by published description:[/FONT]
DescriptionAMD Recommendation
SWAPGS instruction speculation at CPL3
(Scenario 1)
AMD believed not impacted
SWAPGS instruction speculation at CPL0
(Scenario 2, Variant 1)
AMD believed not impacted
GS base value speculation
(Scenario 2, Variant 2)
AMD recommends implementing existing mitigations for Spectre variant 1
 
TheGuruStud
Microsoft driver signing is a joke and doesn't even work, anyway. Blame them. You could patch every driver with malware and no one would be the wiser.

@ Topic: Haben diese Sicherheitslücken einen Bezug zu den Spectre und Meltdown Lücken?
 
Wundert mich ein wenig, dass AMD nur im Titel steht. Schreibfehler im Fliesstext?
 
Im Artikel wird dagegen ATI genannt :)

Betroffen sind Treiber der Firmen ASRock, ASUSTeK, ATI, Biostar, EVGA, Getac, Gigabyte, Huawei, Insyde, Intel, MSI, Nvidia, Phoenix Technologies, Realtek, SuperMicro und Toshiba
 
Zurück
Oben Unten