News Meltdown & Spectre: Details und Bench­marks zu den Sicherheits­lücken in CPUs

Krautmaster schrieb:
für AMD dürfte bei Spectre aber ziemlich dasselbe gelten. Sind ja auch betroffen.

Dazu muss eine DEFAULT Einstellung erst verändert werden ... um die Sicherheitslücke bei AMD quasi erst zu erschaffen.

Ich finde Planet3DNow hat es wieder sehr aufschlussreich erläutert.


Im Prinzip ist es ...

Meltdown = Intel / ARM
Spectre = Intel / ARM / ... und AMD möglich, aber nur nach vorherigem Eingriff in die Defaults.


Alles in allem steht AMD ganz gut da. Wird nur durch die PR quasi mit in die Schei*** gezogen.
DPA und alles was in den Öffis kommt ist ja nicht auszuhalten an "Unwahrheiten".

Trotz all dem, wird es denke ich, heisser gekocht als gegessen ...

Einfachste Lösung sich zu schützen, ist wohl den Router vom Netz zu trennen :-D
 
Da steht aber auch, das ein Spectre 2 Angriff, bis jetzt auf keinem AMD System dagestellt werden konnte!
 
Krautmaster schrieb:
Sieht aus als müsste man bei Windows Server zum einen das Update installieren, zum Anderen aber den OS Support noch aktivieren?

Habe ich auch bereits mehrfach angemerkt.
To enable the mitigations

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

To disable the mitigations

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

https://support.microsoft.com/en-us...-to-protect-against-the-speculative-execution

Das funktioniert auf Servern UND auf Clients. Auf Servern ist es ohne die manuelle Aktivierung, nach der Installation vom Patch DEAKTIVIERT.
 
DonL_ schrieb:
Da steht aber auch, das ein Spectre 2 Angriff, bis jetzt auf keinem AMD System dagestellt werden konnte!

ja und?

Edit. Meinst du man wartet mit einem Fix dann bis es jemand schafft die Sache zu umgehen? Bei Meltdown schriebt AMD "Zero AMD vulnerability", bei Variant 2 Spectre "near zero risk of exploitation", schon ein Unterschied wie ich finde. Muss man wohl abarten wie man damit umgeht. Wie gesagt, kann sein dass man hinsichtlich Variant 2 bei AMD nichts unternehmen wird.
 
Zuletzt bearbeitet:
Wie frech:

"In den ebenfalls veröffentlichten Frequently Asked Questions vertritt Intel weiterhin die exklusive Auffassung, dass es sich nicht um Hardware-Bugs handelt."

Wieder mal mega dreist wie Intel das Marketing raus schickt mit offensichtlichen Lügen. Leider kommen die immer wieder damit durch und die Leute vergessen es.
Man hätte hier gerne auch in der Überschrift Intel stehen lassen sollen, die haben es verdient!

Und der Intel CEO, so etwas gehört untersucht! Ziemlich krass was in dem Laden ab geht!
 
Steffen schrieb:
Genauso wie es ein Bug / Flaw / ... in AMD- und ARM-CPUs ist (die sind zwar von Meltdown nicht betroffen, aber von Spectre).

Ich finde es äußerst fragwürdig, Spectre als Hardwarebug zu klassifizieren (zumindest Variante 1, Variante 2 die den Kernel von Userspace beinflussen kann ist vielleicht etwas anders).
Die Architekturspezifikation verspricht an keiner Stelle, daß eine bestimmt Instruktionssequenz niemals einen Lesevorgang auf anderen Speicher im selben Prozess verursacht - im Gegenteil, wenn man das möchte muß man laut Spezifikation den Speicherbereich speziell markieren. Ich würde im Gegenteil behaupten, das haben die Entwickler der JIT-Engines völlig verbockt, indem sie völlig unberechtigte, von keiner Spezifikation gedeckte, und schon zum Zeitpunkt als diese JIT-engines entwickelt wurden ungültige Annahmen getroffen haben.
Die fehlerhafte Grundannahme wäre dabei, daß man einfach so "sicher" nicht vertrauenswürdigen Code im selben Prozess ausführen kann in dem auch schützenswerte Daten sind.
Das verbockt zu haben müssen meiner Meinung nach ganz klar die Browser/Java/Kernel (im Fall BPF)-Entwickler auf die Kappe nehmen, wobei aufgrund der Wichtigkeit dieses Anwendungsfalls natürlich bessere CPU-Unterstützung wünschenswert wäre. Prinzipbedingt wird es aber nie möglich sein beliebigen, feindseligen Code auszuführen mit absolut 0 Risiko, daß niemals nie irgendwelche Information abgegriffen wird.
Hier liegt aber auch der Unterschied bei Meltdown: Die Spezifikation verspricht klare Trennung von Kernel- und Userspace, hier jedoch werden Daten, auf die laut Spezifikation kein Zugriff besteht, in ein Register geladen und noch jede Menge weitere Operationen ausgeführt - in der Annahme, die Invalidierung der spekulativen Ausführung wird es schon wieder gerade biegen.
Daß dies eine zumindest riskante (und vermutlich nichtmal wertvolle) Optimierung ist hätte klar sein sollen, wenn das öffentlich bekannt gewesen wäre hätte sicherlich mindestens jeder 2te Sicherheitsforscher das Schaudern bekommen...
Als weiteres Indiz, daß es sich hier um wesentlich verschiedene Fälle handelt, ist auch die Anzahl der betroffenen (Mikro-)Architekturen: Intel und ein ARM-Kern im einen Fall, ALLE medium- und high-Performance CPUs im Anderen.
Wenn im Prinzip ALLE relevant CPUs betroffen sind, ist es schon recht merkwürdig, dies als Hardware- und nicht also Softwarebug zu bezeichen. Zumindest ich würde Software die auf keiner relevant CPU korrekt funktioniert nicht als fehlerfrei bezeichnen.
Daher ist aus meiner sich auch AUSSCHLIEßLICH Intel (und Cortex-A75) von einem Hardwarebug betroffen (Meltdown).
 
I'm not amused

spec.jpg

Registry-Settings ändern daran nichts. Unter Windows 7 läuft der Patch.
 
Krautmaster schrieb:
@ Steffen

Danke für die Links. Bei Win Server 2016 musste ich mit
Code:
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0 /f
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

den Schutz erst aktivieren.

Oh geil. Jetzt startet meine PFSENSE VM nicht mehr. Geil. Nicht.

2018-01-05 14_24_54-homeserver - Remotedesktopverbindung.png

MS weiß wohl wieso sie das im Server Umfeld nicht direkt enablen.


Edit: Geht wohl doch, nur das "restore" nach dem Reboot ging nicht. Musste sie hart ausschalten und neustarten.
 
Zuletzt bearbeitet:
kisser schrieb:
Da liegen sie auch durchaus richtig, denn von Bug spricht man, wenn etwas nicht so funktioniert, wie man es geplant hatte. Das ist hier nicht der Fall. Die hier beschriebenen side-channel Attacken sind etwas relativ neues und Gegenstand der Forschung. Es gab dies schlicht vor vielen jahren noch nicht.

Bekannt ist der Spaß seit 1996 und 2004 gab es eine Lücke im P4 wo dies auch im Speicher im Bezug zu HT ausgenutzt wurde.
 
DogsOfWar schrieb:
hab das update auf 57.0.4 automatisch bekommen heut früh. addons nur uBlock Origin und FFox suave als theme. bis jtz ist alles wie immer. was meist denn mit derb instabil?

Jede Menge Abstürze des Browsers bei verschiedensten Seitenaufrufen. Hatte ich vorher nie. Außer uBlock habe ich kein Addon aktiv.
 
reimar schrieb:
Ich finde es äußerst fragwürdig, Spectre als Hardwarebug zu klassifizieren (zumindest Variante 1, Variante 2 die den Kernel von Userspace beinflussen kann ist vielleicht etwas anders).
[...]
Daher ist aus meiner sich auch AUSSCHLIEßLICH Intel (und Cortex-A75) von einem Hardwarebug betroffen (Meltdown).
Guter Punkt, dass man bei der Einschätzung ob Hardware-Bug oder nicht zwischen Meltdown und Spectre unterscheiden sollte. :+1:

Update: Habe in meinen Beitrag auf deine Einschätzung verlinkt.
 
Zuletzt bearbeitet:
Arkada schrieb:
Hab vorhin im ARD gesehen, dass ein Intel-Chef fast all seine Intel-Aktien kurz vor Weihnachten verkauft hat. Im Wert von 25 Millionen Euro!
Die wussten locker schon viel länger Bescheid über diese Lücken!

könnte für ihn noch ein massives problem geben, wenn irgend ein gericht sagt das intel diese lücke wissentlich kannte, und entsprechend er auch, könnte er eins wegen insider spekulationen reinbekommen.
 
Zurück
Oben