News Meltdown & Spectre: Details und Bench­marks zu den Sicherheits­lücken in CPUs

Bolko schrieb:
Das Programm musst du selber compilieren und vorher den Threshold anpassen.

Gibts da eine idiotensichere Anleitung dazu?
Ich kanns zwar kompilieren mit VS2017, aber beim Starten schmiert das Programm ab ("diese Anwendung reagiert nicht mehr").
 
Steffen schrieb:
Danke für die Blumen. :love:

Auch von mir hier nochmal Danke!

Das Microcode-Update wäre mir in den Artikel-Updates sonst tatsächlich durchgegangen.

Besten Dank! :)
 
coldBug schrieb:
Es geht hier nicht direkt darum Passwörter oder Dateien abzufangen! Wie im Artikel auch schon erklärt kann mit Meltdown KASLR, also Kernel Address Space Layout Randomization, ausgehebelt werden. Die Idee bei ASLR ist das Speicherbereiche für jeden Programmaufruf zufällig vergeben werden. Das ist bei 64-Bit Systemen ein ganz schön riesiger Bereich! Wenn jedoch jetzt eine Adresse einer Funktion im Kernel geleakt wird, kann mit dieser Adresse und den festen Offsetwerten die Positionen jeder gewünschten Funktion ermittelt werden...

25 Beiträge in 12 Jahren und dann auch noch eine technische fundierte Erklärung, das ist wohl Qualität, statt Quantität ;-)
 
Ciraxis schrieb:
Android hat doch ein Sicherheitsupdate gekriegt? Oder war das zu alt?

Ja, allerdings muss dies jeder Hersteller an seine Geräte ausrollen und die Vergangenheit zeigt, dass es den meisten Herstellern egal ist (zumindest bei Geräten die schon mehr als ein Jahr alt sind).
 
estros schrieb:
Steht alles in der News.

Steffen schrieb:
Siehe das Update von vorgestern Abend 23:51 Uhr. Für Nexus- und Pixel-Geräte gibt es schon Updates, für alle anderen soweit ich weiß noch nicht.



ahh Ok Danke, dann werde ich die Tage wohl gepatched sein.

Xiaomi Mi A1 ist noch auf Patch Stand vom Dezember, aber das Januar update müsste in den nächsten 14 Tagen reinflattern.
 
Steffen schrieb:
In den ebenfalls veröffentlichten Frequently Asked Questions vertritt Intel weiterhin die exklusive Auffassung, dass es sich nicht um Hardware-Bugs handelt.

Da liegen sie auch durchaus richtig, denn von Bug spricht man, wenn etwas nicht so funktioniert, wie man es geplant hatte. Das ist hier nicht der Fall. Die hier beschriebenen side-channel Attacken sind etwas relativ neues und Gegenstand der Forschung. Es gab dies schlicht vor vielen jahren noch nicht.
 
Ja zum Artikel wirklich gut aber ein Test zum CPU also alles unter Haswell wäre auch cool. Zum Thema Reklamation also wenn man eine CPU von intel nach Juni gekauft hat kann man sie zurückschicken da ja in DE ein Artikel einwandfrei sein muss der Hersteller hat zwar die Möglichkeit ihn nach zu bessern, aber wenn dass nicht geht was ja bei Intel Meltdown ist ja ein HW Bug also eigentlich nicht wirklich behebbar ( Bioscode Update).

Also laut deutschem Recht definitiv reklamier fähig soweit ich dass jetzt richtig verstehe.
 
mfJade schrieb:
Vor allem existiert die Lücke seit 20 Jahren und erst jetzt hat man sie (öffentlich) erkannt - so schlimm kanns nicht sein.

Meh, dass solche Sachen möglich sind, haben viele schon lang geahnt, wenn man aber wirklich handfeste Beweise für die Ahnung findet merkt man welche Ausmaße manche Sachen annehmen können (siehe NSA-Affäre).

Ich will gar nicht wissen, wie oft der Spaß schon ausgenutzt wurde in den letzten 15 Jahren ohne dass es jemand mitbekommen hat.
 
@kisser

Linus sieht das etwas anders.. :)
Why is this all done without any configuration options?

A *competent* CPU engineer would fix this by making sure speculation
doesn't happen across protection domains. Maybe even a L1 I$ that is
keyed by CPL.

I think somebody inside of Intel needs to really take a long hard look
at their CPU's, and actually admit that they have issues instead of
writing PR blurbs that say that everything works as designed.


.. and that really means that all these mitigation patches should be
written with "not all CPU's are crap" in mind.

Or is Intel basically saying "we are committed to selling you shit
forever and ever, and never fixing anything"?

Because if that's the case, maybe we should start looking towards the
ARM64 people more.

Please talk to management. Because I really see exactly two possibibilities:

- Intel never intends to fix anything

OR

- these workarounds should have a way to disable them.

Which of the two is it?

Linus
https://lkml.org/lkml/2018/1/3/797
 
kisser schrieb:
Da liegen sie auch durchaus richtig, denn von Bug spricht man, wenn etwas nicht so funktioniert, wie man es geplant hatte. Das ist hier nicht der Fall. Die hier beschriebenen side-channel Attacken sind etwas relativ neues und Gegenstand der Forschung. Es gab dies schlicht vor vielen jahren noch nicht.
Hmm, also die CPU stellt Funktionen bereit, um den Zugriff auf bestimmte Speicherbereiche im User-Mode zu unterbinden. Jetzt hat jemand einen Trick gefunden, um trotzdem auf diese Speicherbereiche zuzugreifen, zwar nicht direkt sondern über Umwege, aber das Ergebnis ist qualitativ dasselbe (ich denke die gestern gepostete Library-Analogie passt da ganz gut: https://www.computerbase.de/forum/t...luecken-in-cpus.1737683/page-48#post-20797588). Ich würde schon sagen, dass das ein Bug in der Hardware ist (aber Intel und den anderen CPU-Herstellern auf keinen Fall Absicht unterstellen, denn die Sache ist wirklich trickreich).
 
nagus schrieb:
Sehr interessant! Danke dafür!
Herdware schrieb:
Dann müssten wir ein paar Jahre, bis neu designte CPUs auf dem Markt kommen, entweder ganz ohne Computer auskommen, was unsere Zivilisation wohl nahezu zusammenbrechen lassen würde. Oder es gäbe halt keinerlei Datensicherheit mehr, was fast auf das selbe hinaus laufen würde, denn ohne sicheren Datenverkehr z.B. zwischen Banken usw. wird unser Wirtschaftssystem auch nicht funktionieren.

Das wäre dann nahezu ein Mad Max-Szenario. :eek:
Jein. Es gibt ja noch die Hardware, die nicht von Spectre komprommitiert werden kann: Itanium, MIPS. Wenn es wirklich hart auf hart kommen sollte, würden sämtliche geeigneten Hardwarehersteller zusammenarbeiten und in kürzester Zeit Ersatz auf eben dieser Hardwarebasis schaffen.
quotenut schrieb:
Ja, allerdings muss dies jeder Hersteller an seine Geräte ausrollen und die Vergangenheit zeigt, dass es den meisten Herstellern egal ist (zumindest bei Geräten die schon mehr als ein Jahr alt sind).
Google hat vor Jahren schon damit geworben, kritische Sicherheitspatches unabhängig von der installierten Firmware ausrollen zu können. Wenn ich mich recht erinnere, schon ab KitKat. War das alles nur Schmu? So wie es aktuell aussieht, war das wohl gelogen...
 
@guru meditation

Ich finde das Thema wird viel zu heiß gekocht. Wenn man es so will, darf man dann auch nur noch an Kassen gehen, an denen man allein ist. Was wenn der Hintermann sieht, wie viel Geld man im Geldbeutel hat und einen dann überfällt? Oder was, wenn die Bankkauffrau/Mann am Schalter deine Daten sieht, wenn du eine Überweisung machst?
Ich habe Onlinebanking bei der Sparkasse, seit sie es anbieten und noch nie ein Problem gehabt.
Was mir viel mehr Angst macht, sind die Hacker Kids, die ihren Spaß dran haben andere zu foppen, aber das hatte ich in 22 Jahren Internet 2 mal.
 
Raucherdackel! schrieb:
Google hat vor Jahren schon damit geworben, kritische Sicherheitspatches unabhängig von der installierten Firmware ausrollen zu können. Wenn ich mich recht erinnere, schon ab KitKat. War das alles nur Schmu? So wie es aktuell aussieht, war das wohl gelogen...
Ich hatte im Sommer auf meinem drei Jahre alten Xperia L ein aktuelleres Sicherheitslever (dank Lineage/CyanogenMod) als auf meinem neuen Moto G 5.
Aber da haben sich inzwischen August 2017 ausrerollt :freak:
 
Raucherdackel! schrieb:
Google hat vor Jahren schon damit geworben, kritische Sicherheitspatches unabhängig von der installierten Firmware ausrollen zu können. Wenn ich mich recht erinnere, schon ab KitKat. War das alles nur Schmu? So wie es aktuell aussieht, war das wohl gelogen...
Soweit ich weiß geht das erst mit Android 8 und Treble und da gibt es bis jetzt nur die neuesten Pixel und Huawei Geräte die es unterstützen.
 
DFFVB schrieb:
So Freunde, entschuldigt, falls ich nicht 100% auf dem letzten stand bin...

Es gibt Meltdown , was sich halbwegs leicht patchen lässt (Und auch leichter auszunutzen ist), und es gibt Spectre, was sich nicht patchen lässt, sonder "ANWENDUNGSSEITIG" behoben werden muss, und das wird dauern, bzw. nie erreicht werden?

Es gibt Meltdown (Variant 3/[3a]), der zulässt, dass ein Prozess durch unglücklich designte Prediction an Kernelrechte gelangt. Der Fix geht glücklicherweise relativ schnell denn das Problem tritt bei allen Intel x86-CPUs (exklusive pre-2013-Atom-CPUs) mit Out-Of-Order-Execution und beim ARM Cortex-A75 auf.

Und dann gibt es Spectre (Variant 1 & 2), der in quasi allen CPUs mit OOE auftritt und welcher sich z.T. in Software patchen lässt (künstliche Ungenaugkeit von Zeitmessungen stören die Abhorchmaßnahme), aber in Hardware noch ein Weilchen auf einen guten Fix warten muss.
 
@psYcho-edgE

laut CB (Steffen) kann Specture Variante 2 per Microcode Update behoben werden, ergo bleibt nur mehr Variante 1 über die die Entwickler dann patchen müssen.
 
Naja wie gesagt es ist eine interessante Möglichkeit einfach an Daten zu kommen. Also zum Beispiel beim bezahlen an der Kasse mit dem Smartphone, oder Online Banking und und alles dank der lustigen Handyhersteller (Android) die es mit Sicherheitspatches nicht wirklich genau nehmen.

Oh mal als update Windows Mobil bekommt auch ein Sicherheitspatche noch diese Woche.
 
Sun_set_1 schrieb:
@kisser

Linus sieht das etwas anders.. :)

Tut er nicht. Aber das verstehst du wohl nicht.
Ergänzung ()

kisser schrieb:
Gibts da eine idiotensichere Anleitung dazu?
Ich kanns zwar kompilieren mit VS2017, aber beim Starten schmiert das Programm ab ("diese Anwendung reagiert nicht mehr").

Fehler gefunden, meine CPU ist zu alt und understützt kein __rdtscp, da wirft der Debugger immer eine illegal opcode exception.
Ergänzung ()

Steffen schrieb:
Ich würde schon sagen, dass das ein Bug in der Hardware ist

Bug ist hier nicht der richtige Begriff, weil die Hardware ja genau so funktioniert, wie sie designed wurde. DAS ist der Punkt. Flaw ist hier der passendere Begriff.
 
Zuletzt bearbeitet:
@kisser:
Doch sieht Linus anders. Sonst würde er nicht auch zu mehr Ehrlichkeit aufrufen.
Steffen sagte es trefflich, es Ist ein Hardware Bug und Intel betreibt relativierung
 
Ach noch was zum Glück läuft mein Sat-Receiver mit Mips power. Nur mal so am Rande sind eigentlich auch Autos und Sat-Receiver, Router und co mit ARM technik auch betroffen? Wenn ja müssen eine bald ein Sicherheitspatch auf ihrem Auto installieren.
 
Zurück
Oben