News Intel/ARM/AMD: Sicherheitslücken Meltdown & Spectre V1, V2 etc. (Links in Post 1)

Interessant ?! Der Beema/Mullins hat auch unter Win7 den Store Bypass via OS gepatched...

Gibts da evtl. doch ein Update das eingespielt werden muss oder sowas ?!? Der Pinnacle Ridge Win7 Rechner hingegen zeigt nur "Available" an und nicht OS Support.
 
Interessant ?! Der Beema/Mullins hat auch unter Win7 den Store Bypass via OS gepatched...

Gibts da evtl. doch ein Update das eingespielt werden muss oder sowas ?!? ...
Meine letzten Updates:
Updates.png
Installed_Updates.png
 
Zuletzt bearbeitet:
Ich denke nicht, dass dieses Tool für AMD CPUs geeignet ist. Auf der MTS-Webseite steht in der FAQ:
Am I affected?
Very likely. Our attacks affect all modern Intel CPUs in servers, desktops and laptops. This includes the latest 9th-generation processors, despite their in-silicon mitigations for Meltdown. Ironically, 9th-generation CPUs are more vulnerable to some of our attacks compared to older generation hardware.

Processors from other vendors (AMD and ARM) do not appear to be affected. Official statements from these vendors can be found in the RIDL and Fallout papers.

Readme auf Github zu dem Tool:
Tests for a variety of Intel CPU issues.
Daher denke ich die Ergebnisse auf anderen CPU sind nicht korrekt.

Edit:
Ein Hinweis ist die Ausgabe zu L1 Terminal Fault, wo SMT als "vulnerable´" brezeichnet wird vom Tool. Das gilt nur für Intel. Aktives SMT ist bei AMD kein Problem an dieser Stelle:
https://www.amd.com/de/corporate/product-security
Foreshadow (CVE-2018-3615, CVE-2018-3620, CVE-2018-3646)

14/08/2018 – Aktualisiert

Wie auch beim Fall Meltdown glauben wir, dass unsere Prozessoren diesen neuen spekulativen Ausführungs-Angriffsvarianten gegenüber nicht anfällig sind: L1 Terminal Fault – SGX (auch als Foreshadow bekannt) CVE 2018-3615, L1 Terminal Fault – OS/SMM (auch als Foreshadow-NG bekannt) CVE 2018-3620 und L1 Terminal Fault – VMM (auch als Foreshadow-NG bekannt) CVE 2018-3646. Dies ist in den Schutzmechanismen für Hardware-Paging in unserer Architektur begründet. Wir empfehlen Kunden, die AMD EPYC™ Prozessoren in ihren Rechenzentren betreiben (inkl. in virtualisierten Umgebungen), keine Foreshadow-bezogenen Software-Abwehrmaßnahmen für ihre AMD-Plattformen zu implementieren.
Daher ist die Anzeige, dass SMT auf einem Ryzen verwundbar ist schlicht falsch. Das Tool testet Intel und dort ist eben eingeschaltetes SMT bei diesen Lücken eben schlicht zu deaktivieren weil kein anderer Fix vorhanden ist. Hier wird nicht über SMT ein/aus hinaus getetestet. Das selbe gilt auch für andere Parameter, die bei AMD überhaupt nicht eingeschaltet werden müssen und daher deaktiviert sind, da ja sonst unnötig Performance verloren wird.

Ich habe einen Check mit dem neuen Powershellscript gemacht und da passt alles. Einige Mitigationen sind bei AMD deaktiviert, da Sie einfach nicht benötigt werden, wie aus den weiterführenden Dokumentationen ersichtlich wird.
https://support.microsoft.com/en-us/help/4074629/understanding-the-output-of-get-speculationcontrolsettings-powershell



Ich empfehle für AMD Systeme weiterhin das Powershellscript zu verwenden und muss sagen MS hat die Infos in dem Link, der am Anfang ausgegeben wird, sehr gut zusammegetragen mitlerweile.
 

Anhänge

  • Powershell_Spectre_Ryzen.PNG
    Powershell_Spectre_Ryzen.PNG
    69,3 KB · Aufrufe: 287
Zuletzt bearbeitet:
Die FAQ bezieht sich auf RIDL und Fallout nicht speziell auf das MDS-Tool.

Außerdem ist der StoreBypass Fix ja eine OS sache. Warum sollte das Tool dies "falsch" auslesen nur weil eine andere CPU verbaut ist ?
 
Du siehst ja die Ergebnisse. Das Tool hat sicherlich keine korrekten checks für andere CPUs. Die Readme des Tools auf Github sagt explizit Intel, wie schon zitiert.
Das Tool gibt ja auch SMT als vulnerable aus. Es zeigt eigentlich nur ob die Intel Mitigationen aktiv sind, was bei AMD häufig nicht der Fall ist, und wenn nicht wird "vulnerable" ausgegeben, was dann falsch ist und irreführend. Das zeigen ja die Fragen ob noch Updates nötig sind. Die Antworten kann man über den Link in der Ausgabe des Powershell-Scripts finden der für AMD CPUs gilt.

Edit: als Intel Marketing würde mich das sicherlich freuen. Die Intel-Stipendien sind wohl gesichert worden bei der Uni, trotz kritischer Worte, könnte man hier schon vermuten bei Intels verhalten.
 
Zuletzt bearbeitet:
Ja - das erklärt die Differenzen. Das Tool ist in der Tat nur für Intel CPUs aussagekräftig.
 
Code:
PS C:\Windows\system32> Get-SpeculationControlSettings
For more information about the output below, please refer to https://support.microsoft.com/help/4074629

Speculation control settings for CVE-2017-5715 [branch target injection]
AMD CPU detected: mitigations for branch target injection on AMD CPUs have additional registry settings for this mitigation, please refer to FAQ #15 at https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV180002

Hardware support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: True

Speculation control settings for CVE-2017-5754 [rogue data cache load]

Hardware requires kernel VA shadowing: False

Speculation control settings for CVE-2018-3639 [speculative store bypass]

Hardware is vulnerable to speculative store bypass: True
Hardware support for speculative store bypass disable is present: True
Windows OS support for speculative store bypass disable is present: True
Windows OS support for speculative store bypass disable is enabled system-wide: False

Speculation control settings for CVE-2018-3620 [L1 terminal fault]

Hardware is vulnerable to L1 terminal fault: False

Speculation control settings for MDS [microarchitectural data sampling]

Windows OS support for MDS mitigation is present: True
Hardware is vulnerable to MDS: False


BTIHardwarePresent                  : True
BTIWindowsSupportPresent            : True
BTIWindowsSupportEnabled            : True
BTIDisabledBySystemPolicy           : False
BTIDisabledByNoHardwareSupport      : False
BTIKernelRetpolineEnabled           : True
BTIKernelImportOptimizationEnabled  : True
KVAShadowRequired                   : False
KVAShadowWindowsSupportPresent      : True
KVAShadowWindowsSupportEnabled      : False
KVAShadowPcidEnabled                : False
SSBDWindowsSupportPresent           : True
SSBDHardwareVulnerable              : True
SSBDHardwarePresent                 : True
SSBDWindowsSupportEnabledSystemWide : False
L1TFHardwareVulnerable              : False
L1TFWindowsSupportPresent           : True
L1TFWindowsSupportEnabled           : False
L1TFInvalidPteBit                   : 0
L1DFlushSupported                   : False
MDSWindowsSupportPresent            : True
MDSHardwareVulnerable               : False
MDSWindowsSupportEnabled            : False

Das ist die Ausgabe der Powershell in Windows 10 Version 1909 auf einem Ryzen 9 3900X.

Aus dem heise.de Artikel von eratte verlinkt:
Mit Intels CSME Detection Tool lässt sich prüfen, ob ein BIOS-Update wegen der Schwachstelle TPM-Fail in Intels fTPM 2.0 nötig ist.

Das kommt noch zu den CPU-Lücken hinzu.
 
Der Unterschied ist mal wieder (wenn ich das richtig verstehe wie der Vektor funktioniert):

Bei AMD musst du lokal am Rechner sein oder zumindest via Remote Access vollen Zugriff auf das OS haben. Dann kannst du den Schlüssel abgreifen. Du musst also erstmal im Hoteleinchecken und musst dann nicht mehr nach dem Zimmerschlüssel fragen weil du ihn dir selber "hackst".

Bei Intel machst du einen Zombieloadangriff über eine Browserapplikation auf einen unbedachten User des Servers....

Du ignorierst die Hotelanmeldung und gehst direkt auf dein Zimmer, da du Hotelschlüssel eh schon hast....
 
Ähhmmm. Einfach die richtige Einstellung wählen für SEV und das Ding ist zu. Noch nicht mal ein Patch nötig.
Vom Entdecker selbst:
https://github.com/RobertBuhren/amd-sev-migration-attack
SEV allows to prevent the migration of virtual machines using a policy that is defined by the guest owner. Using the NOSEND bit if the guest policy (See AMD SEV API 0.22 Chapter 3), a guest owner can prevent any migration. While this effectively prevents our attack, this also prohibits migration in case of host failures.
Der Angriff besteht im Kern darin eine Migration auf einen anderen Server vorzutäuschen, und wie Iscaran schon ausführte, benötigt man hier schon vollen administrativen Zugriff als Eigentümer der Gast VR, was noch nicht einmal der Cloud-Betrreiber hat, wenn man das nicht will.

1. A working SEV Setup. See here for the required steps to enable SEV. SEV migration requires features which are not yet pushed upstream. The branches/repos used for this proof-of-concept are:


2. A Guest that allows migration. The launch-qemu.sh script sets the correct policy bits that allow migration to an SEV capable system.

3. The QEMU instance must accept connections via the qmp interface. The launch-qemu.sh script enables QMP on port 4444.

4. An extracted CEK private key. NOTE: This key is not included in this repository. However, this repository contains the exported memory of an SEV protected virtual machine (vm.mem). Together with the PDH private key used for the migration (pdh_priv.pem), the memory can be decrypted using the decrypt.py script.
3 Dinge die schon mal einen Zugriff auf dem Level erfordern, dass man sich die Attacke eigentlich sparen kann ^^. Sogar einen Port muss man aktivieren und einen gültigen privaten Schlüssel besorgen vorher.

Laut Aussagen von Robert Buhren von der TU Berlin schafft selbst ein Firmware-Update bei AMDs SEV keine Abhilfe.
Wie soll man dagegen ein Update veröffentlichen? Das wäre ja wie ein Update gegen das Admin-Passwort 12345 zu fordern, wenn der Admin alle Passwort-Richtlinien deaktiviert.
 
Zuletzt bearbeitet:
Wie soll man dagegen ein Update veröffentlichen? Das wäre ja wie ein Update gegen das Admin-Passwort 12345 zu fordern, wenn der Admin alle Passwort-Richtlinien deaktiviert.

Am besten alle solchen Passwörter auf eine Blacklist und bei Eingabe dann mit Fehlermeldung abfangen - dieses Passwort ist nicht erlaubt ! Fertig ist der Fix :-).
*Spass Ende*
 
Intel Core i5-7400 Kaby Lake, B250 Chipsatz,Windows 10 Pro 1909


MDS Lücken scheinen nicht gepatcht zu sein.
 
Der ist ja auch zu alt/neu/unbedeutend/... Außerdem was interessiert Intel die Lücke von vorvorgestern. Gekauft werden ihre Produkte ja trotzdem weiterhin fleißig. So who cares. *noahnung*

Ok, da war jetzt auch zum Teil Sarkasmus mit bei.
 
Der ist ja auch zu alt/neu/unbedeutend/... Außerdem was interessiert Intel die Lücke von vorvorgestern. Gekauft werden ihre Produkte ja trotzdem weiterhin fleißig. So who cares. *noahnung*

Ok, da war jetzt auch zum Teil Sarkasmus mit bei.

Das ist nicht nur Sarkasmus, sondern auch Realität...

Und von diesen Standard Wald und Wiesen PCs gibt es viele, die i5 Kiste wird nur für MS Office verwendet und ist eigentlich noch überdimensioniert.
 
Das ist der aktuelle Patchlevel auf folgendem Rechner:

Linux Mint 19.3 Beta, Kernel 5.3.0-24, Ryzen 9 3900X:

Code:
redbaron@redbaron-pc:~$ inxi -F
System:    Host: redbaron-pc Kernel: 5.3.0-24-generic x86_64 bits: 64 Desktop: Cinnamon 4.4.3 
           Distro: Linux Mint 19.3 Tricia 
Machine:   Type: Desktop Mobo: ASUSTeK model: ROG STRIX B350-F GAMING v: Rev X.0x serial: <root required> 
           UEFI: American Megatrends v: 5220 date: 09/12/2019 
CPU:       Topology: 12-Core model: AMD Ryzen 9 3900X bits: 64 type: MT MCP L2 cache: 6144 KiB 
           Speed: 2195 MHz min/max: 2200/3800 MHz Core speeds (MHz): 1: 2195 2: 2194 3: 2193 4: 2195 5: 2195 6: 2195 7: 2195 
           8: 2952 9: 2514 10: 2136 11: 1861 12: 2795 13: 2193 14: 1862 15: 2196 16: 2196 17: 2195 18: 2090 19: 2422 20: 2119 
           21: 1860 22: 2795 23: 1861 24: 2195 
Graphics:  Device-1: Advanced Micro Devices [AMD/ATI] Ellesmere [Radeon Pro WX 5100] driver: amdgpu v: kernel 
           Display: x11 server: X.Org 1.19.6 driver: amdgpu,ati unloaded: fbdev,modesetting,radeon,vesa 
           resolution: 1920x1080~60Hz 
           OpenGL: renderer: AMD Radeon Pro WX 5100 Graphics (POLARIS10 DRM 3.33.0 5.3.0-24-generic LLVM 8.0.0) 
           v: 4.5 Mesa 19.0.8 
Audio:     Device-1: AMD Ellesmere HDMI Audio [Radeon RX 470/480 / 570/580/590] driver: snd_hda_intel 
           Device-2: Advanced Micro Devices [AMD] Starship/Matisse HD Audio driver: snd_hda_intel 
           Sound Server: ALSA v: k5.3.0-24-generic 
Network:   Device-1: Intel I211 Gigabit Network driver: igb 
           IF: enp4s0 state: up speed: 1000 Mbps duplex: full mac: 2c:fd:a1:bc:cb:a3 
Drives:    Local Storage: total: 4.89 TiB used: 174.76 GiB (3.5%) 
           ID-1: /dev/nvme0n1 vendor: Samsung model: SSD 970 EVO 1TB size: 931.51 GiB 
           ID-2: /dev/sda vendor: Crucial model: CT250MX200SSD1 size: 232.89 GiB 
           ID-3: /dev/sdb vendor: SanDisk model: SDSSDP128G size: 119.24 GiB 
           ID-4: /dev/sdc vendor: Seagate model: ST4000DX001-1CE168 size: 3.64 TiB 
Partition: ID-1: / size: 114.11 GiB used: 12.50 GiB (11.0%) fs: ext4 dev: /dev/nvme0n1p5 
           ID-2: /home size: 228.23 GiB used: 20.22 GiB (8.9%) fs: ext4 dev: /dev/sda1 
           ID-3: swap-1 size: 119.23 GiB used: 0 KiB (0.0%) fs: swap dev: /dev/sdb2 
Sensors:   System Temperatures: cpu: 35.6 C mobo: N/A
           Fan Speeds (RPM): cpu: 0 gpu: fan: 1160 
Info:      Processes: 404 Uptime: 41m Memory: 62.81 GiB used: 2.90 GiB (4.6%) Shell: bash inxi: 3.0.32
Code:
redbaron@redbaron-pc:~$ sudo sh spectre-meltdown-checker.sh
Spectre and Meltdown mitigation detection tool v0.42

Checking for vulnerabilities on current system
Kernel is Linux 5.3.0-24-generic #26~18.04.2-Ubuntu SMP Tue Nov 26 12:34:22 UTC 2019 x86_64
CPU is AMD Ryzen 9 3900X 12-Core Processor

Hardware check
* Hardware support (CPU microcode) for mitigation techniques
  * Indirect Branch Restricted Speculation (IBRS)
    * SPEC_CTRL MSR is available:  YES 
    * CPU indicates IBRS capability:  NO 
    * CPU indicates preferring IBRS always-on:  NO 
    * CPU indicates preferring IBRS over retpoline:  YES 
  * Indirect Branch Prediction Barrier (IBPB)
    * PRED_CMD MSR is available:  YES 
    * CPU indicates IBPB capability:  YES  (IBPB_SUPPORT feature bit)
  * Single Thread Indirect Branch Predictors (STIBP)
    * SPEC_CTRL MSR is available:  YES 
    * CPU indicates STIBP capability:  YES  (AMD STIBP feature bit)
    * CPU indicates preferring STIBP always-on:  YES 
  * Speculative Store Bypass Disable (SSBD)
    * CPU indicates SSBD capability:  YES  (AMD SSBD in SPEC_CTRL)
  * L1 data cache invalidation
    * FLUSH_CMD MSR is available:  NO 
    * CPU indicates L1D flush capability:  NO 
  * CPU supports Transactional Synchronization Extensions (TSX):  NO 
  * CPU supports Software Guard Extensions (SGX):  NO 
  * CPU microcode is known to cause stability problems:  NO  (model 0x71 family 0x17 stepping 0x0 ucode 0x8701013 cpuid 0x870f10)
  * CPU microcode is the latest known available version:  YES  (latest version is 0x8701013 dated 2019/06/11 according to builtin firmwares DB v130.20191104+i20191027)
* CPU vulnerability to the speculative execution attack variants
  * Vulnerable to CVE-2017-5753 (Spectre Variant 1, bounds check bypass):  YES 
  * Vulnerable to CVE-2017-5715 (Spectre Variant 2, branch target injection):  YES 
  * Vulnerable to CVE-2017-5754 (Variant 3, Meltdown, rogue data cache load):  NO 
  * Vulnerable to CVE-2018-3640 (Variant 3a, rogue system register read):  NO 
  * Vulnerable to CVE-2018-3639 (Variant 4, speculative store bypass):  YES 
  * Vulnerable to CVE-2018-3615 (Foreshadow (SGX), L1 terminal fault):  NO 
  * Vulnerable to CVE-2018-3620 (Foreshadow-NG (OS), L1 terminal fault):  NO 
  * Vulnerable to CVE-2018-3646 (Foreshadow-NG (VMM), L1 terminal fault):  NO 
  * Vulnerable to CVE-2018-12126 (Fallout, microarchitectural store buffer data sampling (MSBDS)):  NO 
  * Vulnerable to CVE-2018-12130 (ZombieLoad, microarchitectural fill buffer data sampling (MFBDS)):  NO 
  * Vulnerable to CVE-2018-12127 (RIDL, microarchitectural load port data sampling (MLPDS)):  NO 
  * Vulnerable to CVE-2019-11091 (RIDL, microarchitectural data sampling uncacheable memory (MDSUM)):  NO 
  * Vulnerable to CVE-2019-11135 (ZombieLoad V2, TSX Asynchronous Abort (TAA)):  NO 
  * Vulnerable to CVE-2018-12207 (No eXcuses, iTLB Multihit, machine check exception on page size changes (MCEPSC)):  NO 

CVE-2017-5753 aka 'Spectre Variant 1, bounds check bypass'
* Mitigated according to the /sys interface:  YES  (Mitigation: usercopy/swapgs barriers and __user pointer sanitization)
* Kernel has array_index_mask_nospec:  YES  (1 occurrence(s) found of x86 64 bits array_index_mask_nospec())
* Kernel has the Red Hat/Ubuntu patch:  NO 
* Kernel has mask_nospec64 (arm64):  NO 
> STATUS:  NOT VULNERABLE  (Mitigation: usercopy/swapgs barriers and __user pointer sanitization)

CVE-2017-5715 aka 'Spectre Variant 2, branch target injection'
* Mitigated according to the /sys interface:  YES  (Mitigation: Full AMD retpoline, IBPB: conditional, STIBP: always-on, RSB filling)
* Mitigation 1
  * Kernel is compiled with IBRS support:  YES 
    * IBRS enabled and active:  NO 
  * Kernel is compiled with IBPB support:  YES 
    * IBPB enabled and active:  YES 
* Mitigation 2
  * Kernel has branch predictor hardening (arm):  NO 
  * Kernel compiled with retpoline option:  YES 
    * Kernel compiled with a retpoline-aware compiler:  YES  (kernel reports full retpoline compilation)
> STATUS:  NOT VULNERABLE  (Full retpoline + IBPB are mitigating the vulnerability)

CVE-2017-5754 aka 'Variant 3, Meltdown, rogue data cache load'
* Mitigated according to the /sys interface:  YES  (Not affected)
* Kernel supports Page Table Isolation (PTI):  YES 
  * PTI enabled and active:  NO 
  * Reduced performance impact of PTI:  NO  (PCID/INVPCID not supported, performance impact of PTI will be significant)
* Running as a Xen PV DomU:  NO 
> STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not vulnerable)

CVE-2018-3640 aka 'Variant 3a, rogue system register read'
* CPU microcode mitigates the vulnerability:  YES 
> STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not vulnerable)

CVE-2018-3639 aka 'Variant 4, speculative store bypass'
* Mitigated according to the /sys interface:  YES  (Mitigation: Speculative Store Bypass disabled via prctl and seccomp)
* Kernel supports disabling speculative store bypass (SSB):  YES  (found in /proc/self/status)
* SSB mitigation is enabled and active:  YES  (per-thread through prctl)
* SSB mitigation currently active for selected processes:  YES  (firefox ModemManager systemd-journald systemd-logind systemd-resolved systemd-timesyncd systemd-udevd)
> STATUS:  NOT VULNERABLE  (Mitigation: Speculative Store Bypass disabled via prctl and seccomp)

CVE-2018-3615 aka 'Foreshadow (SGX), L1 terminal fault'
* CPU microcode mitigates the vulnerability:  N/A 
> STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not vulnerable)

CVE-2018-3620 aka 'Foreshadow-NG (OS), L1 terminal fault'
* Mitigated according to the /sys interface:  YES  (Not affected)
* Kernel supports PTE inversion:  YES  (found in kernel image)
* PTE inversion enabled and active:  NO 
> STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not vulnerable)

CVE-2018-3646 aka 'Foreshadow-NG (VMM), L1 terminal fault'
* Information from the /sys interface: Not affected
* This system is a host running a hypervisor:  NO 
* Mitigation 1 (KVM)
  * EPT is disabled:  N/A  (the kvm_intel module is not loaded)
* Mitigation 2
  * L1D flush is supported by kernel:  YES  (found flush_l1d in kernel image)
  * L1D flush enabled:  NO 
  * Hardware-backed L1D flush supported:  NO  (flush will be done in software, this is slower)
  * Hyper-Threading (SMT) is enabled:  YES 
> STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not vulnerable)

CVE-2018-12126 aka 'Fallout, microarchitectural store buffer data sampling (MSBDS)'
* Mitigated according to the /sys interface:  YES  (Not affected)
* Kernel supports using MD_CLEAR mitigation:  YES  (found md_clear implementation evidence in kernel image)
* Kernel mitigation is enabled and active:  NO 
* SMT is either mitigated or disabled:  NO 
> STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not vulnerable)

CVE-2018-12130 aka 'ZombieLoad, microarchitectural fill buffer data sampling (MFBDS)'
* Mitigated according to the /sys interface:  YES  (Not affected)
* Kernel supports using MD_CLEAR mitigation:  YES  (found md_clear implementation evidence in kernel image)
* Kernel mitigation is enabled and active:  NO 
* SMT is either mitigated or disabled:  NO 
> STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not vulnerable)

CVE-2018-12127 aka 'RIDL, microarchitectural load port data sampling (MLPDS)'
* Mitigated according to the /sys interface:  YES  (Not affected)
* Kernel supports using MD_CLEAR mitigation:  YES  (found md_clear implementation evidence in kernel image)
* Kernel mitigation is enabled and active:  NO 
* SMT is either mitigated or disabled:  NO 
> STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not vulnerable)

CVE-2019-11091 aka 'RIDL, microarchitectural data sampling uncacheable memory (MDSUM)'
* Mitigated according to the /sys interface:  YES  (Not affected)
* Kernel supports using MD_CLEAR mitigation:  YES  (found md_clear implementation evidence in kernel image)
* Kernel mitigation is enabled and active:  NO 
* SMT is either mitigated or disabled:  NO 
> STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not vulnerable)

CVE-2019-11135 aka 'ZombieLoad V2, TSX Asynchronous Abort (TAA)'
* Mitigated according to the /sys interface:  YES  (Not affected)
* TAA mitigation is supported by kernel:  YES  (found tsx_async_abort in kernel image)
* TAA mitigation enabled and active:  NO 
> STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not vulnerable)

CVE-2018-12207 aka 'No eXcuses, iTLB Multihit, machine check exception on page size changes (MCEPSC)'
* Mitigated according to the /sys interface:  YES  (Not affected)
* This system is a host running a hypervisor:  NO 
* iTLB Multihit mitigation is supported by kernel:  YES  (found itlb_multihit in kernel image)
* iTLB Multihit mitigation enabled and active:  NO 
> STATUS:  NOT VULNERABLE  (your CPU vendor reported your CPU model as not vulnerable)

> SUMMARY: CVE-2017-5753:OK CVE-2017-5715:OK CVE-2017-5754:OK CVE-2018-3640:OK CVE-2018-3639:OK CVE-2018-3615:OK CVE-2018-3620:OK CVE-2018-3646:OK CVE-2018-12126:OK CVE-2018-12130:OK CVE-2018-12127:OK CVE-2019-11091:OK CVE-2019-11135:OK CVE-2018-12207:OK

Need more detailed information about mitigation options? Use --explain
A false sense of security is worse than no security at all, see --disclaimer

Das ist die interessante Information:

SUMMARY: CVE-2017-5753:OK CVE-2017-5715:OK CVE-2017-5754:OK CVE-2018-3640:OK CVE-2018-3639:OK CVE-2018-3615:OK CVE-2018-3620:OK CVE-2018-3646:OK CVE-2018-12126:OK CVE-2018-12130:OK CVE-2018-12127:OK CVE-2019-11091:OK CVE-2019-11135:OK CVE-2018-12207:OK
 
Zuletzt bearbeitet:
AMD A4 1200 APU (Temash), Windows 10 Home 1909 x64
 
"bösartiges Undervolting"... wenn man meint in der IT schon alles erlebt zu haben :o
Naja, SGX ist ja sowieso kaputt, solange die Enklave unbemerkt übernommen werden kann.
https://www.heise.de/security/meldu...tware-Enklave-SGX-wurde-geknackt-4306965.html
So sicher war ein Schadcode noch nie vor dem Eigentümer des Systems versteckt ;)

Dieses Statement finde ich ja genial
Gegenüber dem englischen IT-Nachrichtenportal The Register sagte ein Intel-Vertreter, dass man die Schwachstellen als außerhalb dessen betrachte, vor dem SGX schützen soll. Die Aufgabe von SGX sei es, Code in einer Schutzumgebung auszuführen. Laut Intel liegt es demnach beim Systembesitzer sicherzustellen, dass der in eine SGX-Enklave geladene Code vertrauenswürdig sei.
Wir schützen dein System solange du nur dir selber bekannten Code darauf ausführst. Es spielt keine Rolle, dass über unsere TSX Instruktionen von dir völlig unbemerkt Code dort rein gespielt werden kann.

So was würde ich "nutzlose Funktion" nennen, mit dieser Einschränkung. Denn das kann ich auch ohne SGX sicherstellen.
 
Zuletzt bearbeitet:
Am besten alle "Universal Rechner" abschalten und nur noch "vertrauenswürdige Software" ausführen lassen.
 
Soweit ich das verstehe funktioniert Plundervolt aber nur wenn es mit Ring-0, root-rechten ausgeführt wird.

Also, vielleicht versteh ich es nicht richtig, aber mir kommt das ein bisschen so ähnlich vor wie die "Ryzenfall" Geschichte. Da musste man ja auch root-admin rechte haben und idealerweise physischen Zugang zum Rechner.

Gut Plundervolt geht auch remote, aber nur wenn ich die Ring-0 rechte bekomme. Erscheint mir also nicht ganz so einfach zu sein.
 
@ Complicated: Wie empfohlen die Ausgabe des Spectre Powershellscript:

AMD A4 1200 APU, Windows 10 Home x64 Ver. 1909
Code:
PS C:\WINDOWS\system32> Get-SpeculationControlSettings
For more information about the output below, please refer to https://support.microsoft.com/help/4074629

Speculation control settings for CVE-2017-5715 [branch target injection]
AMD CPU detected: mitigations for branch target injection on AMD CPUs have additional registry settings for this mitigation, please refer to FAQ #15 at https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV180002

Hardware support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: False
Windows OS support for branch target injection mitigation is disabled by system policy: False
Windows OS support for branch target injection mitigation is disabled by absence of hardware support: True

Speculation control settings for CVE-2017-5754 [rogue data cache load]

Hardware requires kernel VA shadowing: False

Speculation control settings for CVE-2018-3639 [speculative store bypass]

Hardware is vulnerable to speculative store bypass: True
Hardware support for speculative store bypass disable is present: True
Windows OS support for speculative store bypass disable is present: True
Windows OS support for speculative store bypass disable is enabled system-wide: False

Speculation control settings for CVE-2018-3620 [L1 terminal fault]

Hardware is vulnerable to L1 terminal fault: False

Speculation control settings for MDS [microarchitectural data sampling]

Windows OS support for MDS mitigation is present: True
Hardware is vulnerable to MDS: False

Suggested actions

 * Install BIOS/firmware update provided by your device OEM that enables hardware support for the branch target injection mitigation.


BTIHardwarePresent                  : False
BTIWindowsSupportPresent            : True
BTIWindowsSupportEnabled            : False
BTIDisabledBySystemPolicy           : False
BTIDisabledByNoHardwareSupport      : True
BTIKernelRetpolineEnabled           : False
BTIKernelImportOptimizationEnabled  : False
KVAShadowRequired                   : False
KVAShadowWindowsSupportPresent      : True
KVAShadowWindowsSupportEnabled      : False
KVAShadowPcidEnabled                : False
SSBDWindowsSupportPresent           : True
SSBDHardwareVulnerable              : True
SSBDHardwarePresent                 : True
SSBDWindowsSupportEnabledSystemWide : False
L1TFHardwareVulnerable              : False
L1TFWindowsSupportPresent           : True
L1TFWindowsSupportEnabled           : False
L1TFInvalidPteBit                   : 0
L1DFlushSupported                   : False
MDSWindowsSupportPresent            : True
MDSHardwareVulnerable               : False
MDSWindowsSupportEnabled            : False

@ Complicated, eratte: Vielen Dank noch einmal für die viele Arbeit, den Thread aktuell zu halten und die Benutzer zu Informieren*greater*

--- Update ---

AMD Ryzen 9 3900X, Windows 10 Pro x64 Ver. 1909:
Code:
PS C:\Windows\system32> Get-SpeculationControlSettings
For more information about the output below, please refer to https://support.microsoft.com/help/4074629

Speculation control settings for CVE-2017-5715 [branch target injection]
AMD CPU detected: mitigations for branch target injection on AMD CPUs have additional registry settings for this mitigation, please refer to FAQ #15 at https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV180002

Hardware support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: True

Speculation control settings for CVE-2017-5754 [rogue data cache load]

Hardware requires kernel VA shadowing: False

Speculation control settings for CVE-2018-3639 [speculative store bypass]

Hardware is vulnerable to speculative store bypass: True
Hardware support for speculative store bypass disable is present: True
Windows OS support for speculative store bypass disable is present: True
Windows OS support for speculative store bypass disable is enabled system-wide: False

Speculation control settings for CVE-2018-3620 [L1 terminal fault]

Hardware is vulnerable to L1 terminal fault: False

Speculation control settings for MDS [microarchitectural data sampling]

Windows OS support for MDS mitigation is present: True
Hardware is vulnerable to MDS: False


BTIHardwarePresent                  : True
BTIWindowsSupportPresent            : True
BTIWindowsSupportEnabled            : True
BTIDisabledBySystemPolicy           : False
BTIDisabledByNoHardwareSupport      : False
BTIKernelRetpolineEnabled           : True
BTIKernelImportOptimizationEnabled  : True
KVAShadowRequired                   : False
KVAShadowWindowsSupportPresent      : True
KVAShadowWindowsSupportEnabled      : False
KVAShadowPcidEnabled                : False
SSBDWindowsSupportPresent           : True
SSBDHardwareVulnerable              : True
SSBDHardwarePresent                 : True
SSBDWindowsSupportEnabledSystemWide : False
L1TFHardwareVulnerable              : False
L1TFWindowsSupportPresent           : True
L1TFWindowsSupportEnabled           : False
L1TFInvalidPteBit                   : 0
L1DFlushSupported                   : False
MDSWindowsSupportPresent            : True
MDSHardwareVulnerable               : False
MDSWindowsSupportEnabled            : False
 
Zurück
Oben Unten