Anfälligkeit von AMD-Prozessoren für Meltdown und Spectre Side-Channel-Attacken

miriquidi

Vice Admiral Special
Mitglied seit
09.11.2011
Beiträge
688
Renomée
31
Hallo,

wie ihr vielleicht gelesen habt, gibt es ein paar Möglichkeiten per Software-implementierte Sicherheitsfunktionen wie z.B. die Trennung des Arbeitsspeicher zwischen Anwendungsprogrammen und dem Betriebssystem durch die Ausnutzung der spekulativen Befehlsausführung von CPU-Kernen sowie anschließende Latenzmessung im Cache-System zum umgehen.
Von Seiten Intels gibt es eine Liste betroffener Prozessoren*, von AMD noch nicht.
* - ist mein alter in 65 nm produzierter Core 2 Duo wirklich sicher. Die Maschine daneben mit der 45 nm Version jedoch nicht?

Zum Test der Anfälligkeit gibt momentan nur ein Werkzeug von Microsoft [1], das über die Powershell ausgeführt werden muss. Unter Windows 7 ist das ein echtes Problem, weil sich die dafür benötigten Zusatzupdates (bei mir) nicht installieren lassen. Es hat jedoch jemand (Andy-Bentley) das Powershell-Script in eine ausführbare exe umgewandelt [2] (Beitrag vom Mo, 08:28 bzw. So. 12:16). Den direkten Download gibt es hier [3].

Ich habe das jetzt auf einem AMD E-350 unter Windows 7 x86 (32-Bit) mit dem aktuellen Update-Stand ausgeführt und bekomme folgendes als Ergebnis:
Code:
[Compiled using PS2EXE on 06/01/2018 from version 1.3 of script, and including f
ix for multiple CPUs]
[See: https://gallery.technet.microsoft.com/scriptcenter/Speculation-Control-e36
f0050/]

Speculation control settings for CVE-2017-5715 [branch target injection]

Hardware support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: False
Windows OS support for branch target injection mitigation is disabled by system
policy: False
Windows OS support for branch target injection mitigation is disabled by absence
 of hardware support: True

Speculation control settings for CVE-2017-5754 [rogue data cache load]

Hardware requires kernel VA shadowing: False

Suggested actions

 * Install BIOS/firmware update provided by your device OEM that enables hardwar
e support for the branch target injection mitigation.
 * Install the latest available updates for Windows with support for speculation
 control mitigations.


BTIHardwarePresent             : False
BTIWindowsSupportPresent       : True
BTIWindowsSupportEnabled       : False
BTIDisabledBySystemPolicy      : False
BTIDisabledByNoHardwareSupport : True
KVAShadowRequired              : False
KVAShadowWindowsSupportPresent : False
KVAShadowWindowsSupportEnabled : False
KVAShadowPcidEnabled           : False

[Script completed. Close window when ready...]


Was sagt mir das jetzt? Und wie sieht das bei anderen CPUs aus?

[1] https://support.microsoft.com/en-us...ive-execution-side-channel-vulnerabilities-in
[2] https://gallery.technet.microsoft.com/scriptcenter/Speculation-Control-e36f0050/view/Discussions/3
[3] https://onedrive.live.com/?authkey=...439&parId=2F597D25A1090CF5!3437&action=locate
 
...
BTIHardwarePresent : False
BTIWindowsSupportPresent : True
BTIWindowsSupportEnabled : False
BTIDisabledBySystemPolicy : False
BTIDisabledByNoHardwareSupport : True
KVAShadowRequired : False
KVAShadowWindowsSupportPresent : False
KVAShadowWindowsSupportEnabled : False
KVAShadowPcidEnabled : False
...
Was sagt mir das jetzt?
Dass das Microcode-Update für Spectre2 noch fehlt (BTIHardwarePresent: False), wenn es aber vorhanden ist, Spectre2 durch einen Windows-Patch mitigiert wird (BTIWindowsSupportPresent: True).
Dass deine CPU für Meltdown nicht anfällig ist (KVAShadowRequired: False).
Es gibt von Microsoft noch keinen 32-bit-Patch für Meltdown (KVAShadowWindowsSupportPresent: False), was dir aber egal sein kann, da deine CPU dafür sowieso nicht anfällig ist.

Und wie sieht das bei anderen CPUs aus? ...
Auf einem Beema-System mit 64-bit Update:
Code:
Speculation control settings for CVE-2017-5715 [branch target injection]

Hardware support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: False
Windows OS support for branch target injection mitigation is disabled by system policy: False
Windows OS support for branch target injection mitigation is disabled by absence of hardware support: True

Speculation control settings for CVE-2017-5754 [rogue data cache load]

Hardware requires kernel VA shadowing: False

Suggested actions

 * Install BIOS/firmware update provided by your device OEM that enables hardware support for the branch target injection mitigation.


BTIHardwarePresent             : False
BTIWindowsSupportPresent       : True
BTIWindowsSupportEnabled       : False
BTIDisabledBySystemPolicy      : False
BTIDisabledByNoHardwareSupport : True
KVAShadowRequired              : False
KVAShadowWindowsSupportPresent : True
KVAShadowWindowsSupportEnabled : False
KVAShadowPcidEnabled           : False
 
Hallo zusammen,
kann mir mal jemand kurz und knapp erklären, was das alles ist???
Auch im Zuge von der Meldung von wegen Viceroy Angriff habe ich ein völliges Unverständnis:

Ist es etwa möglich, dass mir jemand meine Hardware kaputt hacken kann???

Was ist denn da schon wieder los, wer hat solche Lücken aufgemacht?
Was soll das überhaupt?

Wie einige wissen, bin ich bis ich vor wenigen Tagen mein neues Ryzen System gebaut habe, gut 10 jahre raus gewesen, solche Probleme kenne ich gar nicht.

Muss man da nun Angst vor haben?
Wer zahlt im Schadenfall?

AMD?
Die Firma, die die Firewall verkauft hat?
 
Wen jemand den Schrittmotor in deinem Floppydisklaufwerk so programmiert, dass er Schreib- und Lesekopf ununterbrochen gegen den Rand fährt, dann ja!
 
Auch im Zuge von der Meldung von wegen Viceroy Angriff habe ich ein völliges Unverständnis:

Ist es etwa möglich, dass mir jemand meine Hardware kaputt hacken kann???
Der Angriff fand nur auf die Aktie statt und verlief ziemlich ergebnislos.
Die Lücken sind rein theoretischer Natur und damit für den Enduser nicht vorhanden.

Beim Betrieb eines PCs empfiehlt es sich generell, viel Vorsicht walten zu lassen, dann können Einem die meisten Lücken egal sein.
Die Schädlinge kommen nunmal fast immer durch die Vordertür, fragen vorher noch nett, ob man sie rein lässt und viele Leute lassen sie dann gedankenlos rein.
 
Hi :D

Eine Info für User, die das Tool InSpectre noch nicht kennen. Diese Softwarelösung kann dazu verwendet werden, den Patch-Status seines Systems,

bei den Sicherheitslücken Spectre und Meltdown abzufragen. Im Bild unten als Beispiel AM3+ / FX-8350 / Win7 64-bit Professionel.

https://www.grc.com/inspectre.htm

Anhang anzeigen 36938 (Meltdown protected: YES / Spectre protected: NO! / Performance: GOOD / CPUID:600F20)
 
Zuletzt bearbeitet:
Zurück
Oben Unten