News Meltdown & Spectre: Details und Bench­marks zu den Sicherheits­lücken in CPUs

Man kann ja Windows-seitig Meltdown und Spectre-Patches deaktivieren. Ich bin mal gespannt, wie das mit dem neuen Microcode für Skylake und neuer aussieht. Aktiviert der Microcode IRBS oder muss dafür unter Windows Support vorhanden sein bzw lässt sich das über die Registry wieder abschalten ? Wenn Intel IRBS selbst "horribly slow" nennt, kommt mir das in keinem Fall auf den Rechner, und wenn ich den PC airgappen muss.
 
Ist ja schön, dass man bei Skylake zusätzlich zum Patch KB 4056892 ein Firmware Update machen muss. Das steht nirgends und weiß der Großteil der Betroffenen nicht. Sie installieren den Windows Patch und denken es ist alles gut.

Kaum einer Prüft das mit PowerShell und Get-SpeculationControlSettings nach und merkt das der Patch nicht hilft.

Bei Asus passiert wie immer lange Zeit nichts, die haben ja noch nicht mal den ME Bug gefixt. In der Zeit hat man mehrere große Sicherheitslücken.
 
Zuletzt bearbeitet:
@DFFVB
die hersteller sind unterschiedlich (schwer) betroffen (zumindest lt. den derzeit vorliegenden informationen/news).
was ist da so schwierig zu verstehen?
 
ich denke das hat jeder hier verstanden ^^

Intel ist nicht zuletzt wegen Meltdown weit mehr betroffen.
reimar hat das hier auch nochmal gut erläutert.
 
Krautmaster schrieb:
Aber ka was Ubuntu da gerade verteilt.

Wie es ausschaut wollen die erst am 9.1 die Updates hierfür ausrollen.

Zu deiner Frage. Die Prinzipien der Seitenkanalattecke wurde 1996 von Paul Carl Kocher ausgearbeitet und natürlich gab es zu diesen Zeitpunkt KEINE derartige Lücke in in einen Intel. (oder jedenfalls von keiner, die wir wissen. ;)) Es ging seinerzeit mehr um die Methoden. Erstmals wurde diese Methode wie schon beschrieben bei einen P4 via HT 2004 ausgenutzt, was dazu führte das Mechaniken wie DEP oder NX-Bit stärker etabliert wurden.
 
dass es schon davor und auch danach 100 Lücken gab / gibt ist doch aber nichts Unbekanntes. Das klang eher so als wüsste Intel seit 1996 davon dass ihre Meltdown Sache in den CPU Steckt... was ja auch durchaus sein kann, aber es kam offensichtlich nie davor ein Aufschrei deswegen.
 
Krautmaster schrieb:
für AMD dürfte bei Spectre aber ziemlich dasselbe gelten. Sind ja auch betroffen.


Von Specter 2 scheinbar nicht.
Bei Specter 1 ist es noch wiederspenstig.

@Euphoria

Zumindest bei Skylake (und den Refreshes) scheint es bei Meltdown nicht mit einem Software Update zu funktionieren.
Da kommt noch ein Microcode Update per Bios.
 
Zuletzt bearbeitet von einem Moderator:
Atent123 schrieb:
Von Specter 2 scheinbar nicht.
Bei Specter 1 ist es noch wiederspenstig.

@Euphoria

Zumindest bei Skylake (und den Refreshes) scheint es bei Meltdown nicht mit einem Software Update zu funktionieren.
Da kommt noch ein Microcode Update per Bios.

Das ist so nicht korrekt. Das microcode Update bezieht sich NUR auf Spectre 2. Meltdown ist von Windows und Linux komplett gepatcht.
Spectre 2 braucht aber ein Microcode Update von Intel UND die Kernel patches von MS (die sind aber bereits prinzipiell vorhanden).
 
Was bringt mir denn die Gewährleistung, wenn mir weder Intel, noch AMD aktuell einen "sicheren" Prozessor liefern können. Ich schicke dann den einen zurück und erhalte den nächsten, der fehlerhaft ist. Intel und AMD können beide aktuell keine Prozessoren liefern, die "sicher" sind.

Meltdown wird geschlossen - Stichwort: Nachbesserung. Könnte man so auslegen. Spectre ist bei allen Chipherstellern vorhanden. Auch wenn sich hier ein paar AMD-Fans die ganze Geschichte schön reden und aus einem "near zero risk" eben ein "zero risk" machen und entgegen aller Informationen die uns vorliegen Meltdown als viel fieser darstellen, obwohl Spectre eigentlich das wesentlich kritischere Problem ist.

Das Intel sich in den Pressemitteilungen viel schön redet... mein Gott. Macht AMD doch auch gezielt. Das man "zero risk" liest, ist doch kein Zufall. Die Leute die in den Abteilungen arbeiten, sind halt so ausgebildet.
 
gibt es eigentlich schon informationen oder schätzungen wie die leistungseinbussen bei alten Intel prozessoren aussehen? (zum beispiel Lynnfield generation)
 
Artikel-Update: PowerShell-Script für technisch versierte Windows-Nutzer
Wie Windows-Nutzer überprüfen können, ob erste Maßnahmen zum Schutz vor Meltdown („Variant 3“) und Spectre „Variant 2“ auf dem eigenen Windows-System angekommen sind, beschreibt Microsoft in einem Artikel auf der Support-Website. Man öffnet die PowerShell (unbedingt per Rechtsklick → „Als Administrator ausführen“) und installiert dort mittels PS > Install-Module SpeculationControl das von Microsoft bereitgestellte PowerShell-Script. Anschließend kann dieses PowerShell-Script mittels PS > Get-SpeculationControlSettings ausgeführt werden.

Das PowerShell-Script gibt Informationen zu zwei der drei Probleme aus, nämlich zuerst zu Spectre „Variant 2“ aka „CVE-2017-5715 [branch target injection]“ und dann zu Meltdown aka „Variant 3“ aka „CVE-2017-5754 [rogue data cache load]“ (in dieser Reihenfolge). Nach Installation des seit gestern zur Verfügung stehenden Windows-Updates sollte das Script bei Meltdown aka „Variant 3“ grünes Licht geben. Falls man per Firmware-Update auch schon neuen Microcode für die CPU erhalten hat, dann sollte das Tool auch bei Spectre „Variant 2“ grünes Licht geben. Zu Spectre „Variant 1“ kann das Tool keine Aussage treffen, weil dieses Problem wie im gestrigen News-Update von 21:29 Uhr erläutert in jeder betroffenen Anwendung einzeln angegangen werden muss.

[Bilder: Zum Betrachten bitte den Artikel aufrufen.]

Auf AMD-CPUs gibt das Tool „Hardware requires kernel VA shadowing: False“ aus, d.h. dort ist die Meltdown-Gegenmaßnahme nicht erforderlich und auch nicht aktiv.

[Bilder: Zum Betrachten bitte den Artikel aufrufen.]

Unter Windows Server muss der Schutz nach Installation des Updates manuell aktiviert werden. Wie das geschieht steht in einem separaten Artikel für Windows Server.
 
@Bixol

Lynnfield wird ja, ebenso wie mein Gulftown, gar nicht gepatcht, wie du ja auch in den News nachlesen konntest.

Wir dürfen alle neu kaufen....
 
Interessant wäre doch mal ob einer klar verifizieren kann, das AMD definitiv betroffen ist. Ich lese hier immer, Spectre 1 wäre möglich, dafür müsste aber X geändert werden bei der AMD CPU, was ja so nicht im Moment gemacht wird/vorhanden zu sein scheint.
Könnte mir da mal wer erklären wie man die AMD CPU denn dazu bringen könnte die Änderung dahingehend zu betreiben um dann Spectra 1 auslösen zu können.
Weil dann wäre nämlich auch endlich geklärt wie stark AMD da betroffen ist, durch die 1 der 3 Lücken/Bugs/Flaws/Whatever.

Und wenn dann noch damit aufgehört werden könnte zu sagen: Ja Firma/CPU X ist betroffen, aber Firma/CPU Y ja auch, somit ist Firma/CPU Y ja auch doof. Weil das lese ich jetzt seit gefühlt 30 Seiten und hat überhaupt keinen Sinn. Man könnte meinen, manche hier haben an der PR von Intel mit geschrieben und versuchen ebenso von der eigenen Schuld erst einmal ab zu lenken in dem man mit dem Finger auf andere zeigt.
 
Habe gerade mal die Registry gecheckt...F-Secure hat da den Eintrag reingesetzt, aber über die automatische Updatesuche findet er nix.
Das Sicherheitsupdate von Microsoft habe ich nun manuell installiert und danach mit Cinebench 15 getestet.

Der Performanceverlust ist nach der Installation ca. 8%. Und bei Euch so?
 
Steffen schrieb:
Falls man auch schon das Microcode-Update erhalten hat (z.B. per BIOS- bzw. UEFI-Update), dann sollte das Tool auch bei Spectre „Variant 2“ grünes Licht geben. Zu Spectre „Variant 1“ kann das Tool keine Aussage treffen, weil dieses Problem wie oben erläutert in jeder betroffenen Anwendung einzeln angegangen werden muss.

Gibt es Informationen dazu, was eigentlich den Performance Hit beim Spectre 2 Fix auslöst ? Sagen wir, ich update den Microcode, aber deaktiviere über die Registry den "Windows OS support for branch target injection mitigation" - kommt das zum Tragen ?
 
@Steffen

Danke für die Info zum PowerShell-Script!

Das bedeutet, mit folgender Ausgabe ist man gegen Meltdown abgesichert, jedoch noch nicht gegen Spectre. Dazu wäre dann ein BIOS Update notwendig.

ps.PNG

Ich hoffe ich habe das jetzt richtig verstanden.
 
PowerShell -> ok , probiert, der will doch tatsächlich was aus nicht vertrauenswürdigen Quellen laden und installieren, da mach ich nicht mit.

Gibts andere Möglichkeiten die "Lücken" zu checken ?
 
mfJade schrieb:
Vor allem existiert die Lücke seit 20 Jahren und erst jetzt hat man sie (öffentlich) erkannt - so schlimm kanns nicht sein.
Ja, deshalb gab es auch für rund 5 Jahre radioaktive Zahnpasta auf dem Markt - bis die schädliche Wirkung davon (öffentlich) bekannt wurde. Weniger schlimm ist das nur weil es eine längere Zeit unbekannt war damit doch nicht...
 
Helge01 schrieb:
@Steffen

Danke für die Info zum PowerShell-Script!

Das bedeutet, mit folgender Ausgabe ist man gegen Meltdown abgesichert, jedoch noch nicht gegen Spectre. Dazu wäre dann ein BIOS Update notwendig.

Anhang anzeigen 659614

Ich hoffe ich habe das jetzt richtig verstanden.
Ja.
 
Zuletzt bearbeitet:
Zurück
Oben