News Intel/ARM/AMD: Sicherheitslücken Meltdown & Spectre V1, V2 etc. (Links in Post 1)

User-News

Von eratte

Hinweis: Diese "User-News" wurde nicht von der Planet 3DNow! Redaktion veröffentlicht, sondern vom oben genannten Leser, der persönlich für den hier veröffentlichten Inhalt haftet.
The mysterious case of the Linux Page Table Isolation patches (python sweetness)

Darauf basierend:

Intel: Spekulationen über ernste Sicherheitslücke in allen CPUs (Computerbase)

AMD CPUs (Meltdown) wohl nicht betroffen:

Tom Lendacky (lkml.org)

AMD processors are not subject to the types of attacks that the kernel
page table isolation feature protects against. The AMD microarchitecture
does not allow memory references, including speculative references, that
access higher privileged data when running in a lesser privileged mode
when that access would result in a page fault.......

Allgemein:
'Kernel memory leaking' Intel processor design flaw forces Linux, Windows redesign (The Register)
Intel-CPUs durch massive Hardware-seitige Sicherheitslücke gefährdet (WinFuture)
Intel kämpft mit schwerer Sicherheitslücke im Prozessor-Design (HardwareLUXX)
Massive Lücke in Intel-CPUs erfordert umfassende Patches (heise)
Intel: Details und Benchmarks zur Sicherheitslücke in allen CPUs (Computerbase)
Memory Leak: Bug in Intel-CPUs ermöglicht Zugriff auf Kernelspeicher (golem)
Intel-Bug zwingt zu Kernelanpassungen bei Linux und Windows (tom's Hardware)
Massive Sicherheitslücke in Intel-CPUs der letzten Jahre (Planet 3D Now)
AMD, ARM, Google, Intel and Microsoft issue official Statements on discovered security Flaws (Videocardz)
Meltdown and Spectre (Google)
Gravierende Prozessor-Sicherheitslücke: Nicht nur Intel-CPUs betroffen, erste Details und Updates (heise)
We translated Intel's crap attempt to spin its way out of CPU security bug PR nightmare (The Register)
Spectre und Meltdown: CPU-Bugs sind laut Google schon seit Juni 2017 bekannt (golem)
Prozessor-Bug: Browser-Hersteller reagieren auf Meltdown und Spectre (heise)
Understanding Meltdown & Spectre: What To Know About New Exploits That Affect Virtually All CPUs (Anandtech)
Spectre und Meltdown: All unsere moderne Technik ist kaputt (golem)
Quick Facts about Meltdown and Spectre (HardOCP)
Understanding The Meltdown And Spectre Exploits: Intel, AMD, ARM, And Nvidia (tom's Hardware)
More details about mitigations for the CPU Speculative Execution issue (Google Security Blog)
Facts about The New Security Research Findings and Intel Products (intel)
Massive Sicherheitslücke in Intel-CPUs (Update: AMD, ARM, Bugfixes) (Planet 3D Now)
Prozessoren: Meltdown und Spectre sorgen für den Super-GAU (au-ja)
Prozessor-Lücken Meltdown und Spectre: Intel und ARM führen betroffene Prozessoren auf, Nvidia analysiert noch (heise)
DrK: Breaking Kernel Address Space Layout Randomization with Intel TSX (Blackhat PDF)
Security: Woo-yay, Meltdown CPU fixes are here. Now, Spectre flaws will haunt tech industry for years (theregister)
Synology-SA-18:01 Meltdown and Spectre Attacks (Synology)
Meltdown und Spectre: Updates für Browser und Betriebssysteme (au-ja)
Analyse zur Prozessorlücke: Meltdown und Spectre sind ein Security-Supergau (heise)
Linus Torvalds: Will Intel "Scheiße für immer und ewig verkaufen"? (heise)
Spectre und Meltdown: 90 Prozent der aktuellen Intel-CPUs werden gepatcht (golem)
Auswirkungen des Patch auf den Fortnight Server bei Epic Games (Epic Services & Stability Update)
Why Raspberry Pi isn’t vulnerable to Spectre or Meltdown (raspberrypi.org)
CPU Security Flaw: All You Need To Know About Spectre And Meltdown (tom's Hardware)
Answering your questions about “Meltdown” and “Spectre” (Google)
Weißes Haus: NSA wusste nichts von Computerchip-Schwachstelle (heise)
Prozessorlücke: Auch Qualcomm-CPUs sind anfällig (heise)
Security Bulletin: NVIDIA GPU Display Driver Security Updates for Speculative Side Channels (NVIDIA)
Meltdown und Spectre – keine Angriffsmöglichkeit bei AVM-Produkten (Aktuelle Sicherheitshinweise)
Meltdown und Spectre: NSA will nichts von Prozessor-Schwachstelle gewusst haben (golem)
Meltdown und Spectre: Erste Klagen gegen Intel, Performanceprobleme kochen hoch (heise)
Meltdown (Sicherheitslücke) (Wikipedia)
Spectre (Sicherheitslücke) (Wikipedia)
Meltdown und Spectre: Die Sicherheitshinweise und Updates von Hardware- und Software-Herstellern (heise)
Meltdown/Spectre: Fragen zum Aktienverkauf und eine neue Security-Group (Computerbase)
CPU-Sicherheitslücken: Meltdown-Updates von Intel kommen "innerhalb einer Woche" (golem)
Meltdown und Spectre: Intel patcht ab 2013 produzierte Prozessoren, bestätigt Performance-Auswirkung (heise)
Meltdown- und Spectre-Mitentdecker Daniel Gruss"Es sind alle Prozessorenhersteller betroffen" (Deutschlandfunk)
Meltdown and Spectre: Vulnerabilities in modern computers leak passwords and sensitive data. (TU Graz)
Meltdown and Spectre Expose the Dark Side of Superfast Computers (Scientific American)
Meltdown und Spectre: US-Senatoren fordern Prüfung des Aktienverkaufs von Intel-Chef (heise)
CPU security bugs caused by speculative execution (github)
FAQ zu Meltdown und Spectre: Was ist passiert, bin ich betroffen, wie kann ich mich schützen? (heise)
Sicherheitslücken Spectre & Meltdown: Ein Erklärungsversuch (PC Gameshardware)
Meltdown und Spectre: Mitentdecker warnt vor erstem Schadcode (heise)
Kommentar zu Meltdown & Spectre: Chaos statt Kundendienst (heise)
AMD Processors: Google Project Zero, Spectre and Meltdown (Update) (AMD)
Vorsicht vor Fake-Mails vom BSI mit angeblichen Meltdown-/Spectre-Patches (heise)
AMD rudert zurück: Prozessoren doch von Spectre 2 betroffen, Microcode-Updates für Ryzen und Epyc in Kürze (heise)
BRIEF-AMD says no change to Co's position on susceptibility to Gpz Variant 1 or Gpz Variant 2 (Reuters)
Updates: Wie man Spectre und Meltdown los wird (golem)
Sicherheitslücke in Mikroprozessoren Der CPU-Super-GAU: Spectre, Meltdown und die Gegenmaßnahmen (elektroniknet.de)
Meltdown & Spectre: Google brüstet sich mit "unbemerkten" Cloud-Patches (heise)
Meltdown: Erster Schadcode zu finden, ähnliche Sicherheitslücken sind möglich (PC Gameshardware)
Meltdown & Spectre: Microsofts C/C++-Compiler schützt vor bestimmten Angriffen (heise)
Weitere Sicherheitslücken: Auf Spectre und Meltdown könnten Skyfall und Solace folgen (HardwareLUXX)
Meltdown und Spectre: "Dann sind wir performancemäßig wieder am Ende der 90er" (golem)
Meltdown und Spectre im Überblick: Grundlagen, Auswirkungen und Praxistipps (heise)
Meltdown und Spectre: Vermutlich Scherze mit "spekulativen Angriffen" Skyfall und Solace (heise)
Spectre: Intels zukünftige CPUs sind nur optional sicher (Computerbase)
Sard Verbinnen & Co: Intel heuert Krisenmanager für Spectre/Meltdown an (Computerbase)
Software Techniques for Managing Speculation on AMD Processors Whitepaper 1/24/2018 (AMD PDF)
Spectre: Details zu Microcode-Updates für CPUs von AMD (Computerbase)
AMD: Leitfaden zur spekulativen Ausführung (au-ja)
Intel liefert Rekordzahlen – Warten auf Lösung für Meltdown und Spectre (heise)
AMD gibt Programmierleitfaden gegen Spectre heraus (Planet 3D Now)
Wie geht es weiter im CPU-Geschäft nach Meltdown & Spectre? (3D Center)
Spectre-Lücken: auch MIPS P5600 und IBM POWER6 betroffen, Intel erklärt IBC (Update) (heise)
Diverse NAS-Geräte von Qnap und Synology anfällig für Meltdown & Spectre (heise)
Hundreds Of Meltdown, Spectre Malware Samples Found In The Wild (tom's Hardware)
Meltdown & Spectre: Immer mehr Malware, echte Angriffe unklar (heise)
Do The Meltdown and Spectre Patches Affect PC Gaming Performance? 10 CPUs Tested (tom's Hardware)
MeltdownPrime & SpectrePrime: Neue Software automatisiert CPU-Angriffe (heise)
Meltdown und Spectre: Flut an Sammelklagen gegen Intel (heise)
Meltdown/Spectre: Mindestens 32 Klagen gegen Intel angestrebt (Computerbase)
PTI und IBRS: FreeBSD erhält Patches gegen Meltdown und Spectre (golem)
Sicherheitslücke Spectre V2: Auch AMD sieht multiplen Klagen in den USA entgegen (Computerbase)
Klagen gegen AMD wegen Sicherheitslücke Spectre (Planet 3D Now)
Spectre-Attacken auch auf Sicherheitsfunktion Intel SGX möglich (heise)
Sicherheitslücke: Spectre-Angriff kann Intel SGX überwinden (golem)
Spectre und Meltdown: Intel-Prozessoren mit vollem Hardwareschutz bereits 2018 (heise)
Cascade Lake: Intels CPUs werden Meltdown/Spectre-v2-sicher (golem)
A Look At The Relative Spectre/Meltdown Mitigation Costs On Windows vs. Linux (phoronix)
As predicted, more branch prediction processor attacks are discovered (arstechnica)
A Look At The Meltdown Performance Impact With DragonFlyBSD 5.2 (phoronix)
„Spectre Next Generation“: Acht neue CPU-Lücken sollen gefunden worden sein (Computerbase)
Spectre-NG: Intel-Prozessoren von neuen hochriskanten Sicherheitslücken betroffen (heise)
Super-GAU für Intel: Weitere Spectre-Lücken im Anflug (heise c't)
Kolumne: Meltdown und Spectre - Das Gestümper wird immer schlimmer (au-ja)
CPU-Sicherheitslücken Spectre-NG: Updates und Info-Links (heise)
Sicherheitsupdate: Chrome 67 rüstet sich weiter gegen Meltdown und Spectre (heise)
CPU-Bug Spectre-NG Nr. 3: Lazy FP State Restore (heise)
Lazy FPU: Intels Floating Point Unit kann geheime Daten leaken (golem)
Spectre-NG: Harte Kritik von OpenBSD-Entwickler Theo de Raadt (heise)
Lazy FP: Fünfte Spectre-Variante in Intel-CPUs entdeckt (au-ja)
Spectre-NG-Lücken: OpenBSD schaltet Hyper-Threading ab (heise)
OpenBSD Disabling SMT / Hyper Threading Due To Security Concerns (phoronix)
Leck in Intel-Prozessoren: TLBleed-Lücke verrät geheime Schlüssel (Update) (heise)
Spectre-Sicherheitslücken: Browser trotz Patches nicht sicher (heise)
Intel bestätigt weitere Sicherheitslücken Spectre 1.1 und 1.2 (HardwareLUXX)
Spectre-NG: Intel dokumentiert "spekulativen Buffer Overflow" (heise)
CPU-Lücken ret2spec und SpectreRSB entdeckt (heise)
Weitere CPU-Lücken ret2spec und SpectreRSB entdeckt (Planet 3D Now)
Spectre rückwärts: Neue Varianten über den Return Stack Buffer (au-ja)
NetSpectre liest RAM via Netzwerk aus (heise)
Zusammenfassung: ret2spec, SpectreRSB, Spectre 1.1, NetSpectre (au-ja)
Spectre-NG: "Foreshadow" gefährdet Intel-Prozessoren (heise)
Foreshadow/L1TF: Intels Albtraum-Jahr der Sicherheitslücken geht weiter (Computerbase)
L1 Terminal Fault: Weitere Side-Channel-Attacke bei Intel möglich (HardwareLUXX)
Foreshadow/L1TF: Intel-CPUs ermöglichten unberechtigtes Auslesen von Speicher (golem)
Wie sich Spectre und Meltdown auf künftige CPU-Designs auswirken (heise)
L1 Terminal Fault: Intel untersagt Herstellern eigene CPU-Benchmarks (Computerbase)
Intel erklärt Hardware-Schutz gegen Spectre- & Meltdown-Lücken (heise)
Microcode-Updates: Intel hat Lizenzhinweis ausgetauscht (au-ja)
Intel's Whiskey Lake Brings In-Silicon Meltdown and Foreshadow Fixes (tom's Hardware)
Spectre and Meltdown in Hardware: Intel Clarifies Whiskey Lake and Amber Lake (Anandtech)
Neue Schwachstelle in Intels HyperThreading (Planet 3D Now)
Neue Schwachstelle in Intel-CPUs: Hyper-Threading anfällig für Datenleck (heise)
Portsmash: Exploit für 13 Jahre alte Hyperthreading-Lücke (golem)
Prozessor-Sicherheit: Sieben neue Varianten von Spectre-Lücken (heise)
SplitSpectre: Neue Methode macht Prozessor-Angriffe einfacher (heise)
Der Spectre-Schock: Ein Jahr nach Spectre und Meltdown: AMD und Intel immer noch im Halbschlaf (heise)
Software-Schutz vor Spectre-Angriffen ist weitestgehend nutzlos (heise)
SPOILER alert, literally: Intel CPUs afflicted with simple data-spewing spec-exec vulnerability
Forscher entdecken Informationsleck "SPOILER" in Intel-CPUs (heise)
Spectre — AMD-Microcodeupdate-Chaos seit über einem Jahr (Planet 3D Now)
Viele Intel-Rechner brauchen wieder BIOS-Updates (heise)
AMD zu Spoiler (Article Number PA-240)
ETH Lausanne und IBM decken SmoTherSpectre-Hardware-Schwachstelle auf (Borns IT- und Windows-Blog)
Intel VISA ermöglicht Zugriff auf Computerdaten (Borns IT- und Windows-Blog)
Nun doch: Auch GPUs für Sidechannel-Attacken anfällig(HardwareLUXX)
ZombieLoad: Neue Sicherheitslücken in Intel-Prozessoren (heise)
Intel ZombieLoad: Hyper-Threading sorgt erneut für große Sicherheitslücken (Computerbase)
Neue Side-Channel-Attacke betrifft alle Intel-CPUs mit Hyper-Threading (Update) (HardwareLUXX)
Updates gegen die Intel-Prozessorlücken ZombieLoad & Co. (heise)
Product Status: Microarchitectural Data Sampling (MDS) (Google)
Sicherheitslücken: Zombieload in Intel-Prozessoren (golem)
Zombieload – Fast alle Generationen der Intel-CPUs seit 2008 von neuer Sicherheitslücke betroffen, die Spectre noch toppen könnte (mit Stellungnahme von Intel und Google) (tom's Hardware)
Intel Tried to Bribe Dutch University to Suppress Knowledge of MDS Vulnerability (TechPowerUP)
MDS-Angriffe - Die neuen CPU-Sicherheitslücken im Überblick (au-ja)
Zombie Loading: Intel Patches Slow Down SSDs as AMD Gains Ground (tom's Hardware)
RIDL and Fallout: MDS attacks. Attacks on the newly-disclosed "MDS" hardware vulnerabilities in Intel CPUs
AMD Zen 2 has Hardware Mitigation for Spectre V4 (TechPowerUp)
RAMBleed: Rowhammer kann auch Daten auslesen (golem)
RAMBleed-Attacke liest Speicher an beliebigen Adressen (heise)
Chrome OS 75: Google verbarrikadiert neue Betriebssystemversion gegen ZombieLoad (heise)
MDS-Angriffe - Die neuen CPU-Sicherheitslücken im Überblick (au-ja)
SWAPGSAttack: Neue Schwachstelle in Intel-Prozessoren ab Ivy Bridge (Computerbase)
Wieder neue Spectre-Lücke in Intel-Prozessoren entdeckt (heise)
SWAPGS: Details und Updates zur neuen Spectre-Lücke in Intel-Prozessoren (heise)
Intel vs AMD Processor Security: Who Makes the Safest CPUs? (tom's Hardware)
Intel: Neues Microcode-Update verhindert Erratum im Instruction-Cache (HardwareLUXX)
TAA/MDS/RIDL_NG: Intel bestätigt 77 neue Sicherheitslücken und Fehler (Computerbase)
Intel fixt Sicherheitslücken und enthüllt nebenbei eine neue ZombieLoad-Variante (heise)
Intel hält Patch-Day mit 77 Sicherheitslücken ab (au-ja)
Intel flickt "Plundervolt" und zahlreiche weitere Sicherheitslücken (heise)
Integrierte Grafik: Intel-CPUs mit iGPU seit Ivy Bridge mit Sicherheitslücke (Computerbase)
CacheOut: Leaking Data on Intel CPUs via Cache Evictions
Load Value Injection: Reverse-Meltdown-Attacke gegen Intel-CPUs (golem)
Patchday: Intel bessert unter anderem bei Audio- und Grafiktreibern nach (heise)
Intel-Produkte: Dutzende Sicherheitslücken von CPUs über Grafik bis NUC (Computerbase)
Weitere CPU-Sicherheitslücke Load Value Injection (LVI) (heise)
Researchers Find Unfixable Vulnerability Inside Intel CPUs (TechPowerUp)
Sicherheitslücke in CSME: Vertrauen in Intels Technologien schwindet (Computerbase)
New AMD Side Channel Attacks Discovered, Impacts Zen Architecture (tom's Hardware)
AMD Ryzen und Epyc: Sicherheitslücke betrifft alle aktuellen AMD-Prozessoren (Computerbase)
Security: Das Intel-ME-Chaos kommt (golem)
AMD processors from 2011 to 2019 vulnerable to two new attacks (zdnet)
AMD widerspricht: Forscher finden Sicherheitslücken in AMD-Prozessoren (golem)
Neue CPU-Sicherheitslücke in AMD-Prozessoren laut AMD gar nicht neu (heise)
LVI Attack Hits Intel SGX - Defeats Existing Mitigations, More Performance Hits (phronix)
Sicherheitslücken: CSME sucht Intel auch im April heim (Computerbase)
Intels Chipsätze bekommen einen Hardware-Fix der Management Engine (HardwareLUXX)
Management Engine: Intel integriert Hardware-Fix in Chipsätze (golem)

Windows:
Intel CPU Sicherheitslücke mit PowerShell überprüfen, ob die Schutzfunktion aktiviert ist (deskmodder)
Windows Client Guidance for IT Pros to protect against speculative execution side-channel vulnerabilities (Microsoft)
Windows Server guidance to protect against speculative execution side-channel vulnerabilities (Microsoft)
Meltdown/Spectre Powershell Verifikation Windows 7 (Planet 3D Now Forum)
Performance impact of Windows patch and BIOS update (0606) on i7-8700 on ASUS PRIME Z370-A motherboard using Realbench 2.56. (reddit)
Microsoft's 'Meltdown' Patch Has Little Impact On Storage Application Performance (tom's Hardware)
Meltdown und Spectre: Update für Windows 10 legt einige PCs lahm (heise)
Asus AI Suite 3: Beta des Mainboard-Tools läuft auch mit Meltdown-Patch (Computerbase)
Meltdown und Spectre: Updates legen Windows lahm (au-ja)
Patched Desktop PC: Meltdown & Spectre Benchmarked (Techspot)
Windows 10 CPU Bug Fix Patch Benchmarked (Guru3D)
NVIDIA GeForce Game Ready 390.65 WHQL Fix gegen Variant 1 (CVE-2017-5753) (3D Center)
CVE-2017-5753, CVE-2017-5715, and CVE-2017-5754 (Meltdown and Spectre) Windows antivirus patch compatibility (Google DOCS)
Meltdown und Spectre: Microsoft veröffentlicht Prüfwerkzeug für Prozessor-Sicherheitslücken (heise)
Microsoft zieht Meltdown-Patch für AMD-Systeme zurück (Planet 3D Now)
Windows operating system security update block for some AMD based devices (Microsoft)
Meltdown & Spectre unter Windows: Microsoft detailliert Patches und Leistungsschwund (heise)
Spectre Patch Causes 'Significant Slowdown' On Older OS, Chips (tom's Hardware)
AMD nimmt Stellung zum Rückzieher Microsofts (Planet 3D Now)
AMD stellt klar: MS-Patch nur gegen Spectre auf AMD-Hardware (Planet 3D Now)

Intel-Benchmarks zu Meltdown/Spectre: Performance sackt um bis zu 10 Prozent ab, SSD-I/O deutlich mehr (heise)
Meltdown & Spectre: Benchmarks mit AMD und Intel unter Windows 7 und 10 (Computerbase)
inSpectre: Ein-Klick-Tool prüft Windows-PCs auf Meltdown und Spectre (Computerbase)
Windows/Meltdown: Patch für 32 Bit, AMD-Problem behoben (heise)
Reboot-Probleme: Optionales Windows-Update deaktiviert Spectre-Schutz (Computerbase)
Außerordentliches Update: Microsoft deaktiviert Spectre-2-Patches für Windows (golem)
Microsoft stuft das PoC-Programm zu Spectre als bösartig ein (heise)
Windows Analytics now helps assess Meltdown and Spectre protections (Microsoft Blog)
Meltdown & Spectre: Microsofts Compiler-Fix weitgehend wirkungslos (heise)
Windows Catalog: Microsoft verteilt Spectre-Patches künftig selbst (golem)
Sicherheitslücke Spectre: Intel Microcode für Windows 10 per Update von Microsoft (Computerbase)
Spectre-Lücke: Microcode-Updates nun doch als Windows Update (heise)
Windows 10 1709: Microcode-Update für Skylake, Kaby Lake und Coffee Lake (Computerbase)
Meltdown & Spectre: Analyzing Performance Impacts on Intel's NUC7i7BNH (Anandtech)
Kernel-Lücke Total Meltdown: Meltdown-Patch für Windows 7 verschlimmert die Lage dramatisch (heise)
Speichermanagement: Meltdown-Patch für Windows 7 selbst eine Sicherheitslücke (golem)
Anti-Spectre-Microcode: SSD-Benchmarks zu Verlusten mit Skylake unter Windows 10 (Computerbase)
Windows-Patch & Microcode: AMD und Microsoft rollen Schutz gegen Spectre V2 aus (Computerbase)
April-Patch nutzt Microcode-Updates für AMD-CPUs mit Spectre-Schutz (Planet 3D Now)
Microsoft und AMD patchen gegen Spectre Variante 2 (HardwareLUXX)
AMD-Prozessoren bekommen Windows-10-Update gegen Spectre-V2-Lücke (heise)
Meltdown- & Spectre-Updates für alle: Microsoft entfernt Antiviren-Registry-Schlüssel (heise)
AMD Ryzen 2000: Kaum Leistungsverlust durch Patch gegen Spectre V2 (Computerbase)
Core-i-Prozessoren: Microsoft liefert Spectre-Schutz für Haswell und Broadwell (golem)
Windows 10 1803 ohne Microcode-Updates gegen Spectre V2 (heise)
Meltdown- und Spectre-Benchmarks: Weniger schlimm als erwartet (golem)
Total Meltdown - jetzt auch für Windows 10 (au-ja)
Microcode-Updates für Sandy Bridge und Ivy Bridge für alle Windows-10-Versionen (au-ja)
Microsoft legt AMD-PCs mit Intels Microcode-Update lahm (au-ja)
CPU-Belastung durch Spectre v2 in der Windows 10 1903 wurde reduziert (deskmodder)
Spectre: Update-Tool patcht ältere (Windows-)Rechner (heise)
Windows 10 v1809: Microcode-Updates gegen L1TF und Spectre 3a/4 verfügbar (golem)
Windows 10: Neuer Intel-Microcode gegen Spectre V3a, V4 & L1TF (Computerbase)
Windows 10 1809: Update gegen Spectre-NG-Lücken (heise)
Analyzing Core i9-9900K Performance with Spectre and Meltdown Hardware Mitigations (Anandtech)
Windows: Die 2019er Microcode-Updates gegen Spectre 2, 3a, 4 und L1TF (au-ja)
Retpoline: Abschwächung der Spectre-Variante 2 ab Windows 10 1809 (Deskmodder)
CPU-Lücke Spectre V2: Windows-10-Update umfasst Retpoline-Schutz (heise)
Retpoline unter Windows 10 selbst aktivieren / deaktivieren (Deskmodder)
Windows 10: Retpoline-Schutz vor Spectre V2 bringt Performance-Frust statt -Lust (heise)
Microsoft verteilt Microcode-Patches gegen Spectre (HardwareLUXX)
Drivers from Over 40 Manufacturers Including Intel, NVIDIA, AMD Vulnerable to Privilege Escalation Malware Attacks (TechPowerUp)
Windows-Treiber von Intel, AMD, Nvidia und vielen Mainboard-Herstellern unsicher (heise)
Schwachstelle "TPM-Fail": Erste Updates und Testsoftware von Intel (heise)
Schwachstellen in der RAM-Verschlüsselung von Intel und AMD entdeckt (HardwareLUXX)
Windows 10: Neue Updates schützen weitere Intel-CPUs vor ZombieLoad v1 und Co. (heise)
CPU-Sicherheitslücken: Windows-10-Updates mit neuem Intel-Microcode (heise)

Linux:
The mysterious case of the Linux Page Table Isolation patches (python sweetness)
Initial Benchmarks Of The Performance Impact Resulting From Linux's x86 Security Changes (phoronix)
Linux Gaming Performance Doesn't Appear Affected By The x86 PTI Work (phoronix)
For Now At Least AMD CPUs Are Also Reported As "Insecure" (phoronix)
Linux Will End Up Disabling x86 PTI For AMD Processors (phoronix)
Linux KPTI Tests Using Linux 4.14 vs. 4.9 vs. 4.4 (phoronix)
NVIDIA Gaming Performance Minimally Impacted By KPTI Patches (phoronix)
AMD Did NOT Disable Branch Prediction With A Zen Microcode Update (phoronix)
Ubuntu Updates for the Meltdown / Spectre Vulnerabilities (Ubuntu)
Docker Performance With KPTI Page Table Isolation Patches (phoronix)
DragonFlyBSD's Meltdown Fix Causing More Slowdowns Than Linux (phoronix)
GCC 8 Patches Posted For Spectre Mitigation (phoronix)
Benchmarking Linux With The Retpoline Patches For Spectre (phoronix)
Linux* Processor Microcode Data File (Intel Downloadcenter)
The Combined Impact Of Retpoline + KPTI On Ubuntu Linux (phoronix)
Security notice: Meltdown and Spectre (The Linux Mint Blog)
Meltdown und Spectre: Patches für Debian und Ubuntu (Computerbase)
KPTI + Retpoline Linux Benchmarking On Older Clarksfield / Penryn ThinkPads (phoronix)
Meltdown/Spectre Script Verifikation Linux (Planet 3D Now Forum)
Retpoline Is Still Being Improved Upon For Intel Skylake/Kabylake (phoronix)
AMD Retpoline Benchmarks From FX To Threadripper & EPYC (phoronix)
Die Neuerungen von Linux 4.15 (heise)
Ubuntu Preparing Kernel Updates With IBRS/IBPB For Spectre Mitigation (phoronix)
"Absoluter Müll": Linus Torvalds verliert die Geduld mit Spectre-Patches (heise)
IBRS und Retpoline: Linux-Entwickler diskutieren weiter über Spectre-Paches (golem)
Betriebssysteme: Patches für Meltdown und Spectre in Linux 4.15 (golem)
TechFAQ Meltdown/Spectre (ubuntu wiki)
Kernel-Log: Neue Linux-Kernel verbessern Spectre- und Meltdown-Schutz (heise)
Linux verbessert den Schutz gegen CPU-Schwachstellen (au-ja)
Fresh Linux 4.16 Kernel Benchmarks With KPTI & Retpolines (phoronix)
Linux 4.16 freigegeben: Spectre-Schutz und längere Akkulauzeit (heise)
Betriebssysteme: Linux 4.16 bringt Spectre- und Meltdown-Patches und mehr (golem)
A Last Minute Linux 4.17 Pull To Help Non-PCID Systems With KPTI Meltdown Performance (phoronix)
Spectre Variants 3A & 4 Exposed As Latest Speculative Execution Vulnerabilities (phoronix)
Ubuntu: Probleme mit AMDs Microcode-Updates (au-ja)
32-Bit Linux Prepares For Performance Hit Due To KPTI For Meltdown Mitigation (phoronix)
Linux: Kernel und Distributionen schützen vor Prozessorlücke Foreshadow/L1TF (heise)
The Current Spectre / Meltdown Mitigation Overhead Benchmarks On Linux 5.0 (phoronix)
Neue Linux-Kernel schützen vor ZombieLoad aka MDS (heise)
MDS / Zombieload Mitigations Come At A Real Cost, Even If Keeping Hyper Threading On (phoronix)
The Performance Impact Of MDS / Zombieload Plus The Overall Cost Now Of Spectre/Meltdown/L1TF/MDS (phoronix)
A Look At The MDS Cost On Xeon, EPYC & Xeon Total Impact Of Affected CPU Vulnerabilities (phoronix)
Benchmarking AMD FX vs. Intel Sandy/Ivy Bridge CPUs Following Spectre, Meltdown, L1TF, Zombieload (phoronix)
CVE-2019-1125: Spectre SWAPGS gadget vulnerability (RedHat)
CVE-2019-1125 "SWAPGS" Is The Newest Spectre Vulnerability (phoronix)
Initial Benchmarks Of The Spectre "SWAPGS" Mitigation Performance Impact (phoronix)
Sicherheitslücken: Kernel-Entwickler empfiehlt Intel SMT zu deaktivieren (Computerbase)
Benchmarks Of JCC Erratum: A New Intel CPU Bug With Performance Implications On Skylake Through Cascade Lake (phoronix)
The Gaming Performance Impact From The Intel JCC Erratum Microcode Update (phoronix)
Intel Ivybridge + Haswell Require Security Mitigation For Graphics Hardware Flaw (phoronix)
Intel's Linux Graphics Driver Gets Patched For A Gen9 Graphics Vulnerability (phoronix)
Looking At The Linux Performance Two Years After Spectre / Meltdown Mitigations (phoronix)
Intel's Mitigation For CVE-2019-14615 Graphics Vulnerability Obliterates Gen7 iGPU Performance (phoronix)

Apple:
Meltdown und Spectre: Alle Macs und iOS-Geräte betroffen (heise)
Meltdown: Verwirrung um Patches für ältere macOS-Versionen (heise)
Apple fixt Spectre in iOS 11 und macOS 10.13 (heise)
Meltdown und Spectre: CPU-Sicherheitslücken handeln Apple Sammelklage ein (heise)
Meltdown: Apple liefert (endlich) Fix für ältere macOS-Versionen (heise)
ZombieLoad & Co.: Apple ergreift Gegenmaßnahmen (heise)

Infos zu Mainboard/Server/Firmware UEFI Microcode Updates:
ASUS Motherboards Microcode Update for Speculative Execution and Indirect Branch Prediction Side Channel Analysis Method (ASUS)
Bulletin: (Revision) HPE ProLiant, Moonshot and Synergy Servers - Side Channel Analysis Method Allows Improper Information Disclosure in Microprocessors (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) (HPE Support)
HPSBHF03573 rev. 2 - Side-Channel Analysis Method (BIOS Updates für WS, PC, Notebooks...) (HP Support)
Security Vulnerabilities Regarding Side Channel Speculative Execution and Indirect Branch Prediction Information Disclosure (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754) (Supermicro Support)
Side-Channel Analysis Method (Spectre & Meltdown) Security Review (Fujitsu Communication)
BIOS-Updates für MSI-Motherboards (Z370 weitere folgen) (Planet 3D Now Pressemitteilung)
Meltdown: ASUS und MSI stellen BIOS-Updates für Z370-Mainboards bereit (HardwareLUXX)
Sicherheitslücke Spectre: BIOS-Updates von Asus & MSI verfügbar, was macht Haswell-S? [Update 2] (PC Gameshardware)
Spectre betrifft auch IBMs POWER-CPUs (au-ja)
Spectre-Lücke: Auch Server mit IBM POWER, Fujitsu SPARC und ARMv8 betroffen (Update) (heise)
BIOS update for Side Channel Analysis Security issue Mitigations (Gigabyte)
Intel Security Issue Update: Addressing Reboot Issues. Microcode Updates zurückgezogen für Broadwell/Haswell (Intel)
Reading Privileged Memory with a Side Channel. Microcode Updates zurückgezogen für Broadwell/Haswell/Kaby Lake (Lenovo)
Meltdown und Spectre: Spontane Neustarts nach Updates von Intels Haswell- und Broadwell-CPUs (heise)
Latest BIOS Update (AsRock)
Sicherheitslücke Spectre: BIOS-Updates von ASRock, Asus, MSI und Gigabyte (Computerbase)
Zotac Zbox: Fahrplan für BIOS-Updates gegen Spectre im Mini-PC (Computerbase)
Sicherheitslücke Spectre: Intel bestätigt Reboot-Problem nach BIOS-Update (Computerbase)
Meltdown und Spectre: Neustart-Probleme auch mit Skylake- und Kaby-Lake-CPUs, neue Intel-Benchmarks (heise)
Intel: Weiterhin Probleme mit den Microcode-Updates (au-ja)
Meltdown und Spectre: Intel zieht Microcode-Updates für Prozessoren zurück (heise)
Spectre: Neuer Microcode für Haswell und Broadwell ist fast fertig (golem)
Sicherheitslücke Spectre: Intel empfiehlt OEMs die ersten Updates einzustellen (Computerbase)
Meltdown & Spectre: Intel bringt wieder Microcode-Updates (heise)
Spectre: Intel liefert Microcode-Updates für Skylake-Chips (golem)
Spectre: Intel liefert Microcode-Updates für viele Chips (golem)

Spectre-2-Lücke: Intel verspricht Updates auch für ältere Prozessoren (heise)
Spectre Firmware-Updates: Mainboard-Hersteller warten auf AMD (Planet 3D Now)
Spectre: Intel verteilt Microcode für Client- und Server-CPUs (golem)
Spectre-Lücke: Updates für aktuelle Intel-Prozessoren auf dem Weg (heise)
Sicherheitslücke Spectre Update 4: BIOS-Updates von Acer über Apple, Dell, HP bis Lenovo (Computerbase)
microcode revision guidance March 6 2018 (intel PDF)
Spectre-Lücke: Intels Microcode-Updates für Linux und Windows (heise)
Spectre v2: Linux- und Windows-Updates für Intel-Chips verfügbar (golem)
Spectre Variante 2: Intel beendet Arbeit an neuem CPU-Microcode (Computerbase)
Sicherheitslücke Spectre V2: Ältere Intel-Prozessoren bleiben schutzlos (heise)
Spectre v2: Intel liefert keinen Microcode für Core 2 Duo/Quad (golem)
Microcode-Updates gegen Spectre: Schlechte Nachrichten für Besitzer älterer Intel-CPUs (PC Gameshardware)
Intel: Microcode-Updates für weitere Sicherheitslücken (au-ja)
ASUS Provides BIOS updates addressing MDS vulnerabilities, ZombieLoad, RIDL, and Fallout (guru3d)
AMD addresses SEV security vulnerability in Epyc CPUs with firmware update (guru3d)


MfG
 
Zuletzt bearbeitet:
Im Fred von CB gabs einige interessante Benchmarks dazu - Sandybridge kann dabei biszu 67% Leistung verlieren, idR sollen es wohl 1-10% sein.

Wird sicherlich noch lustig für Intel - das ME-Debakel, das 10nm-Debakel und nun dies hier.
 
Richtig greifbar ist da ja noch nichts, bleibt spannend was dabei rauskommt.
 
Hi,

naja was halt komisch ist das Linux schon gepatscht wird dann muss das schon gravierender sein denke ich mir.

lg
 
Uiuiui das klingt aber sehr böse.
MS wird wohl kaum was anderes als W10 bzw 2016 patchen.
Will mir garnicht ausmalen was mit den ganzen W7 Systemen virenmäßig und malwaremäßig passieren wird.
 
Hi

Da ist der Protected-Mode bei Intel-Cpu´s doch nicht so protected ! Das ein deratiges Problem bei Intel mit den Schattenprozessen besteht

ist seit einiger Zeit bekannt. Man kennt jetzt die Lösung für das Problem ! Wenn der Adressübersetzungspuffer (TLB-Cache)

immer gleert werden muss das kann oder wird Leistungsabfall geben. Aufklärung darüber ob auch der Protected-Mode oder nur die Intel-Architektur

der Auslöser ist sollte eindeutig festgestellt werden. Bei AMD-Prozessoren scheint die Task-Isolation zu funktionieren. Warum kommt der Patch

(PTI o. KPTI) dann auf den Epyc-Systemen zum Einsatz ? Die Eindeutige Ursache wird evtl. nicht "öffentlichkeitstauglich" sein.

Mal sehen was das Qualitätsmanagement bei Intel noch dazu sagt ?;D
 
Wenn für dieses Problem hektisch am Herzen des Linux-Kernels operiert wird, damit das Problem der Intel-Hardware umschifft wird, dann spricht alles für ein massives ernsthaftes Sicherheitsproblem. Die Umschiffung des Problems kostet laut Angaben im Durchschnitt 5% Performance, aber je nach Applikation teilweise auch wesentlich mehr. Schade ist, dass - so wie ich es gelesen habe - die Umschiffung namens KPTI standardmäßig auf allen X86 Plattformen eingeschaltet wird. Sie lässt sich aber per kernel-Parameter beim Start ausschalten. Warum man nicht-Intel-CPUs davon ausnimmt ist mir ein Rätsel. So bekommen alle anderen Hersteller einen Performance-Impact für ein hausgemachtes Problem der blauen Welt.

Intel kommt nicht aus den horrenden Schlagzeilen heraus: Die ME war letztes Jahr zweimal von Sicherheitsproblemen geplagt, Kaby Lake ein hektischer paper launch, und die letzten zwei CPU-Generationen waren einfach nur Übertaktungen der bestehenden Generation (mit minimal verbesserter Fertigung) auf Kosten der Leistungsaufnahme.
 
Verglichen mit dem Ding jetzt waren alle vorherigen negativen Intel-Schlagzeilen ja echt nichts... das Ding schaut schlimmer aus als der TLB-Bug des Phenoms damals. Außerdem heißt es bisher alle Intel CPUs, das kann man sicher noch eingrenzen oder? Gut, vor P6 wird vermutlich niemanden mehr interessieren...
Wie gerne hätte ich komplett neue Benchmarks aller relevanten Intel-Prozessoren mit diesem Patch, da werden in Zukunft sicher die eine oder andere Entscheidung doch noch umgekippt werden.

Ich habe schon mehrmals gelesen dass der Modus NICHT auf allen Plattformen aktiviert wird, anscheinend hat ein AMD-Ingeneur einen Patch eingereicht, damit der Modus nur auf Hardware ausgeführt wird, die den Defekt auch hat.
 
Ich sehe das auch so wie Artikel geschrieben wenn sogar die beiden Stabilen Kernels von Linux nachträglich gepatcht werden dann ist aber die Kxxxx am Dampfen ...
Sonst passiert sowas eigentlich nie nachträglich, auch das wenig in den Medien zu finden ist, ist sehr komisch normal würde das doch einige auf dem Plan rufen.
Leider werden alle User direkt oder Indirekt davon betroffen sein, den die Cpus können jeden seine Daten im Inet befördern ...
 
"Alles nicht so schlimm... " wird die Reaktion sein

ein Wandel im Denken vieler wird sicher auch nicht einsetzen und mein Gefühl sagt mir, dass EPYC wohl nicht in die Lücke springen wird können ... kaum Systeme auf dem Markt und Einzelteile (Prozessoren) auch nicht in den Regalen.... (hat jemand eigentlich mal Verkaufszaheln gesehen?)
 
Warten wir mal ab was raus kommt, im CB Forum liest es sich teilweise als wäre der Fuchs schon im Hühnerstall, dabei ist noch alles Spekulation und Vermutungen das die Tür weit offen steht...
EDIT: mal eine "guter" Beitrag im CB ist dieser

Es liest sich schlimm, ja ist es wahrscheinlich auch, aber es ist wichtiger den Schaden zu begrenzen und reparieren. Wenn ich schon lese das User das Update bei Win ausschließen wollen wegen der Performanceverluste (da gehen Zahlen bis -67% rum) oder auf Umtausch ihres Prozessors hoffen *nein*

Dann wird bekannt, das ein Intel CEO ~50% seiner Aktien (muss mind. 250k besitzen, diese hat er nun "nur" noch) vorm Jahresende verkauft hat (kann viele Gründe haben, z.B. geänderte Steuergesetze), mal schauen was noch so damit im Zusammenhang gebracht wird... *suspect*

Ich bin zwar AMD Fan, aber so einer Sicherheitslücke wünscht sich doch keiner, außer diverse 3 Buchstaben Behörden. Wer sich darüber freut, sieht nicht die weitreichenden Konsequenzen, die selbst bei einer sauberen Marktaufteilung zwischen den Prozessorherstellern schlimm wäre. Das sie durch das quasi Monopol Intels dann richtig reinhaut, wird leider nur wenig daran ändern. :-/

EDIT: Schön das da auch einer gebencht hat das ja nicht die wichtigen Spiele dadurch langsamer laufen, wäre ja schlimdie ganzen Intel Empfehlungen umschreiben zu müssen :]
 
Zuletzt bearbeitet:
Das Problem ist immer das da so viele Schreihälse und Hater auftauchen die es erschweren an die sinnvollen Details zukommen. Egal erst mal großer Aufschrei und draufhauen.

Laut CB:
Details zu der Sicherheitslücke sollen am morgigen 4. Januar 2018 veröffentlicht werden.

Auch interessant:

In Linux 4.14.11 fehlt noch der oben erwähnte Patch des AMD-Entwicklers, der PTI auf AMD-CPUs standardmäßig deaktiviert. In Linux 4.14.11 ist PTI daher unnötigerweise auch auf AMD-CPUs aktiv. Man kann PTI dann entweder manuell anhand des Kernel-Parameters „pti=off“ deaktivieren oder ein paar Tage auf Linux 4.14.12 warten – darin wird der Patch des AMD-Entwicklers enthalten sein.

--- Update ---

Intel-CPUs durch massive Hardware-seitige Sicherheitslücke gefährdet (WinFuture)

--- Update ---

Intel kämpft mit schwerer Sicherheitslücke im Prozessor-Design (HardwareLUXX)
 
Kleiner Korrekturhinweis: Sicherheitslücke im Threadtitel.

Grüße
Christian
 
Danke, berichtigt.
 
ganz einfache sache ... ich will mein geld zurück.
 
Da mal viel Glück bei dem Versuch.

PS.: erstaunlich finde ich das das von "größeren" Techseiten dieses Thema noch nicht beachtet wurde.
 
Zuletzt bearbeitet:
wenn es tatsächlich zu nennenswerten performance-einbußen kommen sollte, dann wird es mindestens in den usa sammelklagen hageln. denn das ist ein eindeutiger mangel.

hab keine ahnung, aber selbst nach deutschem gewährleistungsrecht könnte sowas ein verdeckter mangel sein, vielleicht sogar bewusst verschwiegen.
 
Anpassung durch AMD für den Fix EDIT: Quelle
Code:
-    /* Assume for now that ALL x86 CPUs are insecure */
-    setup_force_cpu_bug(X86_BUG_CPU_INSECURE);
+    if (c->x86_vendor != X86_VENDOR_AMD)
+        setup_force_cpu_bug(X86_BUG_CPU_INSECURE);
Ok, da musst ich doch grinsen und habe mich daran erinnert wie ich das zum erste mal gelesen habe:
dass Intel seit Jahren eine Abfrage nach dem Herstellernamen des Prozessors in den Compiler einbaut, um so verschiedene Compiler-Pfade nutzen zu können. Trägt die CPU den Namen "GenuineIntel", wird anschließend geklärt, ob der Prozessor auch den Befehlssatz "SSE2" beherrscht. Ist das der Fall, wird ein stark optimierter SSE2-Pfad im Compiler verwendet.

Antwortet der Prozessor bei der Frage nach den Namen mit "AuthenticAMD", wird generell ein langsamerer Compiler-Pfad genutzt. Obwohl auch AMD-Prozessoren SSE2 beherrschen, wird dies in den Compilern von Intel nicht berücksichtigt.
 
Zuletzt bearbeitet:
Anpassung durch AMD für den Fix
Code:
-    /* Assume for now that ALL x86 CPUs are insecure */
-    setup_force_cpu_bug(X86_BUG_CPU_INSECURE);
+    if (c->x86_vendor != X86_VENDOR_AMD)
+        setup_force_cpu_bug(X86_BUG_CPU_INSECURE);
Ok, da musst ich doch grinsen und habe mich daran erinnert wie ich das zum erste mal gelesen habe:

Womit man dann z.b. bei Cinebench landet und dessen Beschiss mit SSE2 für AMD und SSE3 für Intel.
Hoffen wir mal das diese Aktion Intel endlich mal das Genick ordentlich anknackst und sie nicht mehr alles Geld in Manipulationen stecken können wie sie wollen.
 
Ah bei Heise auch angekommen, der Ton ist aber deutlich neutraler als bei dem AMD/DX9 Thema
das ist er interessanter weise fast überall, oder wie bei CB im Kommentar geschrieben
Zitat von Aldaric87 Beitrag anzeigen
Bei AMD wären die Leute schon mit den Heugabeln und Fackeln im Forum unterwegs. Heise und Golem würden im Sekundentakt News dazu rausbringen und würden nicht offensichtlich die News zurückhalten, da es ja in diesem Fall um Intel geht
Gefallen hat mir auch n-tv:
...Der einzige Ausweg aus der Prozessorbremse ist derzeit die Anschaffung einer neuen CPU, in der der Fehler nicht auftaucht.
*chatt*
und das bei einstelligen Prozent bereichen der Verschlechterung im Desktopbetrieb.

Ich suche mal weiter über Berichte aus dem Server-Bereich, oder hat hier jemand ein nicht-produktives System zur Hand das er entsprechend Testen könnte?
 
Krass.
Da müssen die CPU-Vergleichs-Benchmarks alle wiederholt werden :-)
Wenn das wirklich ne offene Tür ist, stehen die Cloud-Anbieter morgen bei AMD Schlange.

Bei Intel läufts echt gerade nicht so rund. 10nm kriegen sie nicht auf die Straße und nun das...
 
Zurück
Oben Unten