News Meltdown & Spectre: Details und Bench­marks zu den Sicherheits­lücken in CPUs

@Steffen
@computerbase

könnt ihr den Stromverbrauch auch testen, neben den Benchmarks? Wäre super interessant
 
Steffen schrieb:
...
Das PowerShell-Script gibt Informationen zu zwei der drei Probleme aus, nämlich zuerst zu Spectre „Variant 2“ aka „CVE-2017-5715 [branch target injection]“ und dann zu Meltdown aka „Variant 3“ aka „CVE-2017-5754 [rogue data cache load]“ (in dieser Reihenfolge). Nach Installation des seit gestern zur Verfügung stehenden Windows-Update sollte das Script bei Meltdown aka „Variant 3“ grünes Licht geben. Falls man per Firmware-Update auch schon neuen Microcode für die CPU erhalten hat, dann sollte das Tool auch bei Spectre „Variant 2“ grünes Licht geben. ...

deutlich erklärt!

Was ist aber, wenn der Systemhersteller kein BIOS-Update mehr liefert, da das System zu alt ist?
Wie ist die reale Gefahr, wenn man privat etwas surft und so ...
Nachtrag: ohne admin. Rechte natürlich :) .

Bei mir zum Beispiel:
PS C:\WINDOWS\system32> Get-SpeculationControlSettings
Speculation control settings for CVE-2017-5715 [branch target injection]

Hardware support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: False
Windows OS support for branch target injection mitigation is disabled by system policy: False
Windows OS support for branch target injection mitigation is disabled by absence of hardware support: True


Speculation control settings for CVE-2017-5754 [rogue data cache load]

Hardware requires kernel VA shadowing: True
Windows OS support for kernel VA shadow is present: True
Windows OS support for kernel VA shadow is enabled: True

Windows OS support for PCID optimization is enabled: False
 
Zuletzt bearbeitet:
Dark_Knight schrieb:
Interessant wäre doch mal ob einer klar verifizieren kann, das AMD definitiv betroffen ist. Ich lese hier immer, Spectre 1 wäre möglich, dafür müsste aber X geändert werden bei der AMD CPU, was ja so nicht im Moment gemacht wird/vorhanden zu sein scheint.
Könnte mir da mal wer erklären wie man die AMD CPU denn dazu bringen könnte die Änderung dahingehend zu betreiben um dann Spectra 1 auslösen zu können.
Weil dann wäre nämlich auch endlich geklärt wie stark AMD da betroffen ist, durch die 1 der 3 Lücken/Bugs/Flaws/Whatever.

Und wenn dann noch damit aufgehört werden könnte zu sagen: Ja Firma/CPU X ist betroffen, aber Firma/CPU Y ja auch, somit ist Firma/CPU Y ja auch doof. Weil das lese ich jetzt seit gefühlt 30 Seiten und hat überhaupt keinen Sinn. Man könnte meinen, manche hier haben an der PR von Intel mit geschrieben und versuchen ebenso von der eigenen Schuld erst einmal ab zu lenken in dem man mit dem Finger auf andere zeigt.

https://googleprojectzero.blogspot.de/2018/01/reading-privileged-memory-with-side.html

Spectre 1:

Variant 1: Bounds check bypass
This section explains the common theory behind all three variants and the theory behind our PoC for variant 1 that, when running in userspace under a Debian distro kernel, can perform arbitrary reads in a 4GiB region of kernel memory in at least the following configurations:

Intel Haswell Xeon CPU, eBPF JIT is off (default state)
Intel Haswell Xeon CPU, eBPF JIT is on (non-default state)
AMD PRO CPU, eBPF JIT is on (non-default state)

The state of the eBPF JIT can be toggled using the net.core.bpf_jit_enable sysctl.

eBPF JIT muss auf on stehen, was ein non-default state ist, wenn es auf off steht, geht es wohl nicht, nach Projekt Zero.
 
Mit dem Windows Patch wird ja nur eine der 3 Lücken geschlossen.
Benchmarks sehen noch gut aus.

Wie sieht das aus wenn die EFI / BIOS Updates raus sind? Geht dann die Leistung nochmal runter? Bzw. dann evtl. sogar spürbar?
 
engine schrieb:
Was ist aber, wenn der Systemhersteller kein BIOS-Update mehr liefert, da das System zu alt ist?
In Fällen, wo es keine Microcode-Updates gibt, ruht die Hoffnung soweit ich weiß auf a) Techniken wie Retpoline (Zitat aus der News: "Variant 2 (branch target injection) [...] könne durch Microcode-Updates des CPU-Herstellers oder durch die neue Retpoline-Technik entschärft werden.") und b) auf Microcode-Updates via Windows-Update. Diese müssten dann zwar bei jedem Bootvorgang geladen werden und könnten nicht "fest installiert" werden, aber grundsätzlich geht das. Einige Linux-Distributionen verteilen auf diese Weise schon Microcode-Updates: https://lwn.net/Articles/742959/

DonL_ schrieb:
eBPF JIT muss auf on stehen, was ein non-default state ist, wenn es auf off steht, geht es wohl nicht, nach Projekt Zero.
Soweit ich das verstehe, muss eBPF (das ist letztendlich eine kleine in den Linux-Kernel eingebaute VM: https://de.wikipedia.org/wiki/Berkeley_Paket_Filter) nur für den konkreten von den Sicherheitsforschern genutzten Exploit aktiviert sein. Es ist denkbar oder zumindest alles andere als ausgeschlossen, dass fortgeschrittenere Exploits dieses Kernel-Feature nicht brauchen.

humpix schrieb:
Wie sieht das aus wenn die EFI / BIOS Updates raus sind? Geht dann die Leistung nochmal runter? Bzw. dann evtl. sogar spürbar?
Die Spectre-Gegenmaßnahmen dürften die Performance beeinträchtigen (siehe das News-Update von gestern 0:20 Uhr), wie sehr ist aber Spekulation, ich würde angesichts der Erfahrung mit den Meltdown-Gegenmaßnahmen erstmal von nicht messbaren oder geringen Leistungseinbußen ausgehen.
 
Zuletzt bearbeitet:
Steffen schrieb:
Zu Spectre „Variant 1“ kann das Tool keine Aussage treffen, weil dieses Problem wie im gestrigen News-Update von 21:29 Uhr erläutert in jeder betroffenen Anwendung einzeln angegangen werden muss.

Sehe ich das richtig, dass sich die einzelnen Anwendungen gegen ein Abfrage schützen müssen? Sprich, wenn die Passwortmanager und bspw. Veracrypt gepatcht wurden passt es, oder muss JEDE Anwendung angepasst werden?
 
Magl schrieb:
Also bei mir geht der Patch nicht.. kriege Fehlermeldung:

• 2018-01 Kumulatives Update für Windows 10 Version 1709 für x64-basierte Systeme (KB4056892) – Fehler 0x800f081f


TheLastHotfix schrieb:
tiworker und trustedinstaller abgeschossen? halt Dich eventuell an diese Anleitung
https://www.deskmodder.de/blog/2018/01/04/kb4056892-windows-10-16299-192-manueller-download/
den Patch konnt ich zwar einspielen, er wirkt nur nicht unter Windows 10.

hat alles nicht funktioniert... hmmm..

hab jetzt manuell das Update gezogen und ausgeführt.. hat sofort geklappt. Warum es bei der manuellen Installation sofort geht? keine Ahnung.

Jedenfalls Danke @ TheLastHotfix :schluck:
 
Erst hieß es alle Intel Prozessoren ab 1995 sind betroffen. Jetzt heißt es ab Skylake nicht.

Was stimmt nun?
 
so wie ich das verstanden habe sind intel prozessoren ab 1995 betroffen
Der fix bringt aber ab Skylake nix da der prozessor anders arbeitet
 
Für mein System mit Fall Creators Update, gibt es noch nicht mal ein neues Update. Wäre alles auf dem neuesten Stand.

Soll ich nun kb4056892 manuell installieren oder lieber sein lassen?
 
6th generation Intel® Core™ processors <- dazu zählt auch der Skylake

Das Update wird in Wellen verbreitet, wird also demnächst auch für deinen automatisch kommen.
 
Zuletzt bearbeitet:
DFFVB schrieb:
Sehe ich das richtig, dass sich die einzelnen Anwendungen gegen ein Abfrage schützen müssen? Sprich, wenn die Passwortmanager und bspw. Veracrypt gepatcht wurden passt es, oder muss JEDE Anwendung angepasst werden?
Ich glaube man wird am Ende nicht jedes kleine Tool patchen müssen, allein schon weil nicht jedes Tool schützenswerte Geheimnisse hat. Aber ganz kann ich das ehrlich gesagt noch nicht einschätzen.

Blueeye_x schrieb:
Bin ich doof? Skylake I5s haben doch 14nm. Davon steht da nix.
Soweit ich weiß fällt Skylake dort unter "6th generation Intel® Core™ processors".
 
emeraldmine schrieb:
PowerShell -> ok , probiert, der will doch tatsächlich was aus nicht vertrauenswürdigen Quellen laden und installieren, da mach ich nicht mit.

Gibts andere Möglichkeiten die "Lücken" zu checken ?

Ich habe auch erst mal gezögert, aber dann doch "j" gedrückt, nachdem ich Infos dazu gesucht hatte "Install-Module SpeculationControl nicht vertrauenswürdige quelle" ...
Scheint okay zu sein, obwohl nicht gerade immer empfehlenswert.

https://www.powershellgallery.com/packages/SpeculationControl/1.0.0
gespeichert unter
C:\Program Files\WindowsPowerShell\Modules\SpeculationControl\1.0.1
 
Zuletzt bearbeitet:
Zurück
Oben