1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen

Intel: Spekulationen über ernste Sicherheitslücke in allen CPUs

Dieses Thema im Forum "Sicherheit & Cybercrime" wurde erstellt von Philipp, 3 Januar 2018.

  1. Philipp

    Philipp Administrator Mitarbeiter

    Spekulationen über eine potenziell massive Sicherheitslücke in allen Intel-CPUs sorgen aktuell für Aufsehen, weil zum Umgehen dieses Hardware-Bugs tiefgreifende Umbauarbeiten an Betriebssystemen erforderlich sind, die sich obendrein negativ auf die Leistung auswirken. AMD-CPUs sind nicht betroffen.

    Von ComputerBase:
    Weiter lesen

    Intel: Spekulationen über ernste Sicherheitslücke in allen CPUs
     
  2. Philipp

    Philipp Administrator Mitarbeiter

    https://twitter.com/grsecurity/status/948170803685789696 :eek:

    Ich bin ja gespannt wie die Performanceeinbrüche unter Windows aussehen
     
  3. Philipp

    Philipp Administrator Mitarbeiter

  4. enjoy

    enjoy Botschafter

    http://derstandard.at/2000071395941...-Luecke-Fix-resultiert-in-Performance-Verlust
    Laut Standard gibt es von MS bereits einen Patch dazu, sollte testbar sein mit den Insider Versionen
    in der Cloud ist es ab übermorgen, bzw. in einer Woche soweit, offensichtlich
     
    Weini gefällt das.
  5. enjoy

    enjoy Botschafter

    http://blog.fefe.de/?ts=a4b423a5
    der letzte Satz ist beachtenswert, besonders in diesen Zusammenhang
    unterstreiche den letzten Satz ...
     
    Weini und holzi gefällt das.
  6. enjoy

    enjoy Botschafter

  7. Philipp

    Philipp Administrator Mitarbeiter

    Was ich mich jetzt aber frage: Produziert Intel eigentlich noch immer defekte CPUs oder wurde der Fehler schon behoben? :confused:
     
  8. enjoy

    enjoy Botschafter

    morgen soll es angeblich mehr Details zu der Lücke geben
    vielleicht gibt es auch eine Antwort auf deine Frage
     
  9. Philipp

    Philipp Administrator Mitarbeiter

    Es gibt jetzt ein offizielles Statement von Intel:
    https://newsroom.intel.com/news/intel-responds-to-security-research-findings/

    Auch von AMD und ARM gibt es Statements:

    AMD dürfte nicht betroffen sein:
    dafür gibt es auch bei ARM ein Sicherheitsloch:
     
    Kronos gefällt das.
  10. Weini

    Weini Administrator Mitarbeiter

    Das ist ein Konzeptionsfehler, kein Fertigungsbug, den man blitzschnell abstellen könnte.
     
  11. Philipp

    Philipp Administrator Mitarbeiter

  12. Kronos

    Kronos Mitglied

    In kurz zusammengefaßt und ohne ein NDA zu brechen, Meltdown ist mit Abstand das gefährlichere Problem, weil's sogar für Javascript (und damit mit jedem handelsüblichen Browser) bereits einen PoC gibt. Meltdown macht sich einen Bug in der out-of-order Execution zunutze, Details darf ich hoffentlich bald nachliefern weil's wirklich lustig ist wie das funktioniert, betrifft allerdings wirklich nur Intel, weil die AMD-Pipeline einfach schlicht anders arbeitet. Ob sie sicherer ist weiss ich leider nicht, ich glaub auch Google weiss da noch nicht mehr, sie haben soweit ich erfahren habe hauptsächlich gegen Intel getestet.

    Spectre ist von einigen Zusatzfaktoren abhängig, hauptsächlich davon dass entweder Virtuelle Maschinen oder Just-in-time Kompilierung eingesetzt wird. Leider ist beides im Zeitalter der "Clouds" und .net Code (der halt nunmal heftig JIT-abhängig ist) nicht grad so selten. Blöderweise gibt's grad dafür jetzt keinen "Fix". Zumindest wüßt ich noch nix.

    Für ersteres gibt's einen Fix, der allerdings, besonders bei zahlreichen I/O-Zugriffen, für Performanceeinbrüche sorgen kann. Das liegt daran, dass ab sofort für jeden Systemaufruf (also alles was die CPU nicht "intern" abhandeln kann) im Kernel 'ne Menge Speicher umgefüllt werden muss statt nur für jeden Prozesswechsel (also alle paar CPU-Zyklen statt "nur" alle paar Millisekunden). Heißt also, Anwendungen (bzw Services/Daemons) die viel auf der Platte oder im Speicher rumgraben brechen in der Performance ein. Programme, die hauptsächlich rechenintensiv sind und "CPU-Intern" abgehandelt werden können sind davon weniger betroffen.

    Anders gesagt, Datenbanken gehen in die Knie, aber spielen sollt problemlos weiter möglich sein. :bounce:

    Ach ja, Kleinigkeit noch: Chrome will bald/hat schon (weiss ich aktuell nicht) ein Update liefern mit dem man zumindest die Browser-basierte Problematik in den Griff bekommt, da kann man dann eine Art "Tab-Isolation" einschalten. Mit dem nächsten Update am 23. 1. soll die Isolation dann standardmäßig an sein. Auch wenn's die Werbung langsamer anzeigt, aber da muss der Web-Junkie durch...
     
    Philipp, holzi und Weini gefällt das.
  13. enjoy

    enjoy Botschafter

    Mozilla und Chrome haben erste "Schnellschüsse" zur Milderung des Problems veröffentlicht
    siehe https://blog.mozilla.org/security/2018/01/03/mitigations-landing-new-class-timing-attack/ oder https://www.chromium.org/Home/chromium-security/ssca
    Bericht von Heise dazu https://www.heise.de/security/meldu...agieren-auf-Meltdown-und-Spectre-3933043.html

    Bei Golem findet sich auch etwas dazu https://www.golem.de/news/spectre-u...schon-seit-juni-2017-bekannt-1801-131958.html
    bzw. https://www.golem.de/news/spectre-u...e-moderne-technik-ist-kaputt-1801-131961.html
    dürfte doch etwas umfangreicher sein, das Problem, bzw. fullack zu dem zweiten Artikel (imho)

    von Microsoft gibt es schon Updates zu den Problemen (weitere werden wohl noch folgen, insbesondere von den Hardware-Herstellern)
    eine Übersicht findet ihr bei Microsoft https://www.catalog.update.microsoft.com/Search.aspx?q=2018-01

    bzw. hier wird eine Möglichkeit beschrieben, wie man mit Powershell prüfen kann, ob die derzeitigen Patches "funktionieren"
    https://www.deskmodder.de/blog/2018...rpruefen-ob-die-schutzfunktion-aktiviert-ist/
    Hinweis: Anleitung genau lesen, damit die Abfrage auch funktioniert (Funktion muss erst nachinstalliert, bzw. mit Rechten versehen werden)
    ich habe es nicht geprüft

    zum Update unter Win 10 1709, bei mir lief es ohne Probleme durch, auf der Supportseite von MS https://support.microsoft.com/de-at/help/4056892/windows-10-update-kb4056892
    gibt es ein paar Hinweise, was zu tun ist, wenn es sich nicht von alleine installiert
    imho ist es immer eine gute Idee, bei Update Problemen das jeweilige Update manuell herunter zu laden und von der Festplatte zu starten, damit löste ich die Updateprobleme bei mir, bzw. bei Verwanten und Bekannten
     
    Philipp und Kronos gefällt das.
  14. enjoy

    enjoy Botschafter

  15. enjoy

    enjoy Botschafter

  16. enjoy

    enjoy Botschafter

    bei Heise lesbar
    https://www.heise.de/newsticker/mel...etroffene-Prozessoren-auf-Nvidia-3934667.html

    bei Golem
    https://www.golem.de/news/spectre-u...n-intel-cpus-werden-gepatcht-1801-131981.html
    https://www.golem.de/news/spectre-u...schon-seit-juni-2017-bekannt-1801-131958.html
     
  17. Kronos

    Kronos Mitglied

    Sehen wir mal die positiven Seiten: Ich kann jetzt auf Speicherbereiche zugreifen, auf die ich laut Hersteller nicht zugreifen können sollte, was das Aushebeln von Verschlüsselungen doch gleich mal wesentlich erleichtert. Das vereinfacht mir die Arbeit doch erheblich. :bounce:

    Andererseits versitz ich jetzt grad aktuell natürlich viel Zeit in Meetings um Fragen von Leuten zu beantworten, die die Antworten, selbst wenn ich sie freimütig geben könnte, mit recht guter Wahrscheinlichkeit nicht wirklich verstehen würden. Hardwaredesign ist eine doch eher arkane Wissenschaft, jetzt erklär einem Risk-Manager der schon ein Problem damit hat zu verstehen warum ein self-signed Zertifikat ein Problem darstellt ("aber es wird doch eh verschlüsselt") die sicherheitsrelevante Bedeutung von fehlerhafter out-of-order execution.

    Die nächsten paar Wochen werden sicher interessant.

    Aber zum Grund des Postings: Ich darf endlich, aber wer anders war schneller also verlink ich einfach. Ist wirklich lesenswert: https://de.wikipedia.org/wiki/Meltdown_(Sicherheitslücke)#Wirkungsweise_und_Auswirkungen
     
    holzi und Weini gefällt das.
  18. Weini

    Weini Administrator Mitarbeiter

    Weiterlesen
     
  19. Weini

    Weini Administrator Mitarbeiter

    Oh, da waäre ich gerne Mauserl. In der ersten Reihe, bitte.
     
  20. pc.net

    pc.net Botschafter

    Falls sich jemand wundert, warum das Windows-Update ev. nicht auf seinem System angezeigt wird:

    Es ist daher von der manuellen Installation eher abzuraten und man sollte abwarten, bis der AV auch entsprechend aktualisiert wurde.
     
    Weini gefällt das.

Diese Seite empfehlen