News Meltdown & Spectre: Details und Bench­marks zu den Sicherheits­lücken in CPUs

Wie gesagt... auf dem Brave lief es ca 30 Sekunden.... und die Attacke basiert darauf dass Zeiten gestoppt werden, wenn das von vornherein unterbunden wird, sehe ich das nicht als Fehler, denn das ja gerade das Problem der Sicherheitslücke, dass eine Abfrage gestellt wird, auf die es keine Antwort geben dürfte, wenn die Antwort also von vornherein nein heißt, gibts auch keine Zeiten zu stoppen und der Test schlägt fehl... is ja auch nicht so dass Tencent ne Klitsche wäre...
 
Wenn der Script aber gar nicht funktioniert oder nicht einmal aufgerufen wird, sollte die Seite keine Sicherheit suggerieren. Ich habe den Test auch mit einem nackten IE auf einem ungepatchen System "gestartet", laut der Seite ist das System sicher, was natürlich Quatsch ist.
 
Hmmm, hab grad zwei alte VMs (zwei-drei Monate) ausgegraben... Win10 mit Edge war auch sicher. Auch ein Ubuntu mit FF 54 war sicher... Auf dem gleichen System dann noch Vivaldi installiert das ist unsicher. Auf Win10 auch noch Brave for Desktop, der ist auch unsicher.... Auch interessant: Auf Android hat der Check sowohl 8M als auch 16M gelesen, in den VMs reichten jeweils 8M
Capture.PNG

Edit: Habe weiter getestet, auf dem iPad Chrome und Safari sicher (habe auch gestern geupdatet). Auf meinem Arbeitsrechner IE, Chrome und FF sicher, aber das alte Vivaldi wieder unsicher...

Edit2: Sie schreiben, dass beide Lücken getestet werden, allerdings meinte der Dr. Guss von der TU graz im Interview, dass sich Spectre 1 kaum ausnutzen lassen würde... kP was da nun stimmt...

Edit3: Hab mal das fünf Jahre ZenBook meiner Freundin geholt (Win8.1) - IE ist sicher, aber FF unsicher, hier wieder 8M und 16M cache gecheckt... Nach Update von FF aber auch sicher...
 
Zuletzt bearbeitet:
x
 
Zuletzt bearbeitet:
kisser schrieb:
Aber es sind Chinesen und da wüde ich erst gar nicht ausprobieren, was die so alles mit meinem Browser anstellen.:D
Siehe Opera ^.^
 
kisser schrieb:
Aber es sind Chinesen und da wüde ich erst gar nicht ausprobieren, was die so alles mit meinem Browser anstellen.:D

Da Deine Hardware auch chinesisch ist, sollte das klar gehen :evillol:

@GGG107: Gut möglich, Placebo Effekt... wobei es nach den Updates ja schon ging...
 
xexex schrieb:
Die Aussagekraft von so einem Test ist schon mal zweifelhaft.

Also ich habs jetzt auch mal gewagt und sowohl bei FF 57 als auch dem uralten Opera 12, sagt der Test direkt not vulnerable.
Taugt also eher nicht.

Das gleiche mit IE11.
 
Ich hab grad spaßeshalber unter Ubuntu noch Opera installiert, da kam was neues, der Test lief durch (bis128M) um dann zu sagen "not vulnerable", das gabs so noch nicht, entweder lief durch und vulnerable, oder sofort blockiert... die Win10 VM hat sich direkt mal abgeschossen :freaky:
 
xexex schrieb:
Weil der bei mir nach einer halben Sekunde berichtet hat es wäre alles in Ordnung. Nach einem Test sah das ganze nicht aus.
Hab mir das JS grad mal im Debugger angesehen, der macht da schon was. Ob das ganze sinnvolle Ergebnisse bringt, kann ich nach 5 Minuten auch nicht sagen, sieht auf jeden Fall nicht nach nem Fake aus.

GGG107 schrieb:

Husch husch in die Kirche mit dir, die Schäfchen müssen gezählt werden.
 
Probier mal 10 mal hintereinander aus,
wenn er anzeigt "Bestellung kommt in 15 Minuten" weischte bescheid. :p
 
Artikel-Update: Wegen der auf einzelnen AMD-Systemen seit dem Windows-Update auftretenden Abstürze beim Bootvorgang (siehe das vorige News-Update), hat Microsoft dessen Auslieferung an Systeme mit „betroffenen AMD-CPUs“ pausiert. Vermutlich sind damit nur manche und nicht alle AMD-Systeme gemeint, da Microsoft einleitend davon spricht, dass „manche AMD-Chipsätze“ sich nicht an die Microsoft zur Verfügung gestellte Dokumentation halten würden – und weist damit klar AMD die Schuld zu. In einem Thread in der Microsoft-Community berichten vornehmlich Besitzer von Athlon-64-X2-Prozessoren mit Windsor-Architektur von diesem Problem.

Microsoft schrieb:
After investigating, Microsoft has determined that some AMD chipsets do not conform to the documentation previously provided to Microsoft to develop the Windows operating system mitigations to protect against the chipset vulnerabilities known as Spectre and Meltdown. To prevent AMD customers from getting into an unbootable state, Microsoft will temporarily pause sending the following Windows operating system updates to devices with impacted AMD processors at this time.

AMD hat dieses Problem inzwischen bestätigt und spricht – ebenfalls ohne ins Detail zu gehen – von „einigen älteren Prozessor-Generationen“, die betroffen sind.


AMD schrieb:
AMD is aware of an issue with some older generation processors following installation of a Microsoft security update that was published over the weekend. AMD and Microsoft have been working on an update to resolve the issue and expect it to begin rolling out again for these impacted shortly.

Klarstellung: Wie ComputerBase berichtete, ist als Maßnahme gegen Spectre „Variant 2“ neuer Microcode und somit ein BIOS-Update erforderlich. Der neue Microcode löst das Problem allerdings nicht im Alleingang, sondern stellt dem Betriebssystem lediglich grundlegende Funktionen bereit, um Maßnahmen gegen Spectre „Variant 2“ ergreifen zu können. Es sind also zusätzlich dazu Änderungen am Betriebssystem erforderlich. Bei Windows ist das mit dem bekannten Windows-Update geschehen – jenes schützt also nicht nur vor Meltdown, sondern in Kombination mit einem BIOS-Update auch vor Spectre „Variant 2“ (und enthält unter anderem erste Patches für Edge und Internet Explorer gegen Spectre „Variant 1“). Die Linux-Kernel-Entwickler arbeiten wie im vorigen News-Update gesagt noch an Maßnahmen gegen Spectre „Variant 2“.

Die Zeile „Windows OS support for PCID optimization is enabled“ in dem PowerShell-Script beziehungsweise das Äquivalent in dem SpecuCheck-Tool informiert übrigens darüber, ob eine CPU „Process-context identifier“ (PCID) unterstützt. Jene ermöglichen das Markieren von TLB-Einträgen mit einer Prozess-ID, sodass der TLB im Zuge der Meltdown-Gegenmaßnahmen bei einem Systemaufruf doch nicht geleert werden muss, wodurch die Leistungseinbußen auf solchen CPUs geringer ausfallen können. Intel-CPUs verfügen offenbar ab Haswell (4. Core-i-Generation, 2013) über Unterstützung für „PCID“ und „INVPCID“ – im Zweifel schaffen die beiden Tools Klarheit. Zu AMD-CPUs konnte die Redaktion spontan keine Informationen finden, allerdings sind jene ohnehin nicht von Meltdown betroffen.

Die Entwickler der Rendering-Engine WebKit, die in erster Linie von Safari genutzt wird, haben in einem Blog-Eintrag die bereits umgesetzten und geplanten Gegenmaßnahmen erläutert. Neben den bereits von Chrome und Firefox publizierten Gegenmaßnahmen arbeite man an „Branchless Security Checks“, also Sicherheitsprüfungen, die ohne Verzweigungen – also salopp gesagt ohne If-Abfragen – auskommen und somit CPUs keine Möglichkeit zur Spekulation geben.

Unterdessen hat Nvidia den GeForce-Treiber 390.65 und Asus eine mit dem Windows-Update kompatible AI Suite 3 Beta veröffentlicht.
 
Dass sie durch den Patch nicht so hohe Leistungsverluste haben.



Ich komme allerdings jetzt irgendwie in Bezug auf das BIOS Update nicht mehr mit. Laut Intel White Paper brauchen doch nur die CPUs ab Broadwell ein BIOS-Microcode-Update.

Jetzt klingt es so, als sollten alle eines kriegen?
 
Zuletzt bearbeitet:
Immerhin gibt es bei vielen Herstellern schon die Updates. Mein Dell 5480 hat seit gestern auch das passende BIOS-Update erhalten. :)

Für den Server hat Supermicro auch ein neues BIOS angekündigt.

Nur Intel bekommt die eigenen Kisten irgendwie nicht zeitnah gepatcht. Hab aktuell noch ein S2600WT2R mit Xeon E5-2660 v4 in einem Projekt und da gibt es noch kein Update. Das ärgert schon ein wenig. :rolleyes:

SpeculationControl_Dell_Lat_5480.PNG
 
Garack schrieb:
Was bedeutet das?

Steht doch im Text!

ob eine CPU „Process-context identifier“ (PCID) unterstützt. Jene ermöglichen das Markieren von TLB-Einträgen mit einer Prozess-ID, sodass der TLB im Zuge der Meltdown-Gegenmaßnahmen bei einem Systemaufruf doch nicht geleert werden muss, wodurch die Leistungseinbußen auf solchen CPUs geringer ausfallen können.

Bei älteren CPUs können die Leistungsnachteile größer ausfallen.
 
Gilt das mit dem BIOS/Mikrocode-update jetzt nur für AMD oder auch für Intel ?
 
Ich habe noch ein Intel PC-Mainboard D915PBL, aber das wird mit Sicherheit nicht mehr gepatched.
 
Zurück
Oben