News Meltdown & Spectre: Details und Bench­marks zu den Sicherheits­lücken in CPUs

inge70 schrieb:
@DogOfWar,

du hast den Microcode wie aktualisiert? mit VMWare-Tool? Da dein Bios ja noch 0x42 hat.
Mit showmc von heise kann man auslesen, was im BIOS integriert ist und ob beim Systemstart ein neuerer µCode vom OS geladen wurde. Der Anzeige im BIOS würde ich bei der aktuellen Patchmasse nicht zwangsweise trauen.

inge70 schrieb:
doch, für den Core i3 3217U gibt es ein Microcode-Update laut Intel und das ist vom 08.01.2018
Das ist eine Gesamtdatei für alle CPUs. Stehen auch Sandy-Bridges drauf und sind auch Updates dafür drinnen. Nur halt ältere Versionen ohne dem Patch...
 
iamunknown schrieb:
Das ist eine Gesamtdatei für alle CPUs. Stehen auch Sandy-Bridges drauf und sind auch Updates dafür drinnen. Nur halt ältere Versionen ohne dem Patch...

Ah! Das sollte mal hervorgehoben werden. Insofern ists kein Wunder, daß die User trotz des VMWare-Tools keinen Unterschied feststellen.
 
Wegen mangelnder Kompetenz vor Ort wieder gelöscht
 
Zuletzt bearbeitet: (Hat keinen Zweck)
Ich hab den Verdacht, dass die Gleitkommaberechnungen im Turbo-Modus durch den neuen Microcode nicht mehr korrekt funktionieren.
Die SSD Leseleistung bricht mir von 2.200MB/s auf 1.500 runter, 4K Tests stottert das System und ich krieg CPU Internal Errors. Während einem CPU-Stresstest mit CPU-Z unter Windows läuft mir der Mauszeiger nur mehr in Zeitlupe nach. Im Cinebench lieg ich mit 817cb nun hinter dem 4770K.
Die Frage ist: liegt's an Microsoft oder an Intel?
 
Zuletzt bearbeitet:
yummycandy schrieb:
Ah! Das sollte mal hervorgehoben werden. Insofern ists kein Wunder, daß die User trotz des VMWare-Tools keinen Unterschied feststellen.
Warum denn, Intel hat doch bisher gesagt keines bereitstellen zu wollen...

Bei der Thematik hier ist es mit Halbwissen gefährlich, weil schnell falsche Dinge gepostet und von vielen als wahre Tatsachen weiter getragen werden.
 
Weiß gar nicht warum Ihr Euch bei Eurem privaten PC überhaupt noch wegen Meltdown aufregt. Es sind keine Fälle bekannt, wo Meltdown einen großen Schaden verursacht hat und selbst kleine Schäden (ooooh mein e-mail Paßwort wurde geknackt) muß man mit der Lupe suchen. Ich kenne keinen Fall.
Wurde ja von Anfang an gesagt, dass die Privatanwender erst einmal nichts zu befürchten haben. Die Patches nicht nur von MS sondern auch von den Browsern und den Banken sind schon draußen. Selbst Facebook, Twitter und Co sind sicher.

Microsoft sagt, dass AMD sich nicht an die Spezifikationen hält und Ihr eigenes Süppchen kocht und es deshalb zu Problemen mit dem Patch kommen kann. Also AMD Schuld und AMD muß hier reagieren.
 
Ok jetzt nochmal für ganz blöde für mich die schon sehr verunsichert sind weil alle gleich von wegschmeißen reden.

1.Meltdown ist gefixt ok, spectre 1 muss jede Anwendung selbst sich updaten und gegen spectre 2 hab ich nichts da kein bios kommt.

2. Was muss passieren und wie hoch ist die Chance dass mir jemand mit spectre 2 schaden kann, kann ich da schon mit vorsichtigem surfen entgegenwirken?

3. Es soll ja einen Performancehit durch ein Update geben mit älteren cpus auf win 8.1 und älter. Um welches Update handelt es sich da?
Das microcodeupdate (welches ich wahrscheinlich eh nicht erhalten werde) oder ein anderes?
 
iamunknown schrieb:
Warum denn, Intel hat doch bisher gesagt keines bereitstellen zu wollen...

Bei der Thematik hier ist es mit Halbwissen gefährlich, weil schnell falsche Dinge gepostet und von vielen als wahre Tatsachen weiter getragen werden.

Ja eben! Bisher war das Verständnis so, daß Intel alle betroffenen CPUs updaten will. Gestern gab es dann die Aussage nur noch Haswell. Wenn Intel also für Sandy und Ivy etc. keine Updates bereitgestellt hat, dann ists klar, welche Aussage nun stimmt.
 
xexex schrieb:
Da die Browser ja bereits gepatcht wurden, ist auch das notwendige genaue Timing, dass für das Ausnutzen solcher Lücke erforderlich ist, erschwert.... Mal eben, ist da gar nichts!
Du wirfst da was durcheinander. Soweit ich das verstanden habe zumindest.

Der Browserfix ist NICHT für meltdown-attacke. Sondern gegen Spectre 1 !

Meltdown wird quasi mit KAISER für KASLR "mit"-gepatched. Der Zufall ergab es dass man ein "anderes" Angriffsszenario das weit weniger kritisch war (den Angriff auf KASLR) mit quasi demselben Patch nun schliessen kann mit dem man auch Meltdown patcht.

Bei Spectre kann man durchaus gezielter angreifen. Man geht einfach davon aus, dass der geschädigte eine Software ausführt, die bekanntlich ihre Kennwörter unsicher im Speicher vorhält.
Genau. Bei Spectre MUSS man ganz gezielt angreifen. Man muss quasi reverse-Engineered habe wo und wie die SpecExecution der jeweiligen CPU-Architektur BEI der anzugreifenden Software arbeitet um an die Daten zu kommen.

Bei Meltdown liest man "einfach" mal als "User" die Kernel-Memory map mit.

Die 500KB/s sind ja auch nur der PoC...in dem PoC-Paper steht meines Wissens drin dass die Forscher davon ausgehen dass sich die Geschwindigkeit mit etwas optimierung noch deutlich erhöhen lässt !
 
Was für eine gigantomanische Panikmache!!
Da gibt's seit zwei Jahrzehnten ne Sicherheitslücke, die bisher niemandem aufgefallen ist, und plötzlich drehen alle am Rad :rolleyes:
Man könnte glatt Verschwörungstheorien entwickeln, angefangen vom Ankurbeln des Verkaufs neuer CPU's bis hin zu gezielten Hintertürchen für NSA, CIA & Co...

Kann ja noch verstehen, wenn Firmen da etwas mißtrauisch werden; da laufen teilweise wirklich noch Uralt-Gurken.
Aber selbst da...

Ich für meinen Teil bin jedenfalls auch hier froh darüber, daß bei mir seit Jahren nix mehr automatisch geupdatet wird. Meine Kiste rennt, ich wüßte niemanden, den es auch nur im Ansatz interessiert, ihn hacken zu wollen, und das nächste Update wird erst gemacht, wenn sich der Panikhype in ein paar Monaten gelegt hat und sämtliche Patches einwandfrei funktionieren. Bis dahin wird auf meinem Rechner viren-, Trojaner-, bot-, pishing- und hackingseitig exakt das passieren, was auch die letzten 20 Jahre passiert ist: Absolut NICHTS!
 
Der Microcode fixt anscheinend sowieso nur

Speculation control settings for CVE-2017-5715 [branch target injection]

Hardware support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: True

und der Exploit ist nicht so einfach auszuführen. Ich glaub das Microcode-Update spar ich mir einfach.
 
Erich95 schrieb:
Ok jetzt nochmal für ganz blöde für mich die schon sehr verunsichert sind weil alle gleich von wegschmeißen reden.

1.Meltdown ist gefixt ok, spectre 1 muss jede Anwendung selbst sich updaten und gegen spectre 2 hab ich nichts da kein bios kommt.

2. Was muss passieren und wie hoch ist die Chance dass mir jemand mit spectre 2 schaden kann, kann ich da schon mit vorsichtigem surfen entgegenwirken?

3. Es soll ja einen Performancehit durch ein Update geben mit älteren cpus auf win 8.1 und älter. Um welches Update handelt es sich da?
Das microcodeupdate (welches ich wahrscheinlich eh nicht erhalten werde) oder ein anderes?

zu 1. Meltdown betrifft Intel seit Sandy (oder früher) und einige ARM- CPUs. AMD sehr wahrscheinlich nicht. Offizielle AMD statements (und auch für und mit AMD arbeitende IT'ler) behaupten AMD ist nicht betroffen der KPTI-Patch für Linux muss für AMD nicht "aktiviert" werden.
(es wird derzeit aber wohl dennoch gemacht....?)

zu 2.) Zu Patching von Spectre - das ist eher ein Software-Problem denn ein Austausch/Wechsel der Hardware für Spectre ist quasi unmöglich. Weswegen der "Bug" uns noch mindestens ein paar Jährchen verfolgen wird.
How does the Spectre fix work?
Spectre can only be mitigated—not fixed—at this time, because the flaw impacts a lot of different software including operating systems, drivers, web servers and databases....
----------------------
With Spectre, on the other hand, there are partial mitigations. Some chips can’t be updated, others could be updated but the company that made the product with the chip won’t bother to pass the updates along. Often the updates won’t address all of the problems. Still, it’s important to keep the risk in perspective.....
-----------------
With Spectre you’re tricking the processor into making wrong predictions at a particular spot in the software running on the victim’s computer. The attackers need to have awareness of the software code that the victim is using, and set up the right conditions for the attack to work. As a result, there isn’t a single attack program that will work across many computers.



Spectre zu nutzen als Exploit trotz ungepatchter Hardware ist also alles andere als Trivial und erfordert Soft- UND Hardware-maßgeschneiderte Exploits.

Ich verweise außerdem mal auf das Interview mit Paul Kocher und meine teilweise Übersetzung auf P3D:
https://www.scientificamerican.com/...-expose-the-dark-side-of-superfast-computers/
http://www.planet3dnow.de/vbulletin...ks-in-Post-1?p=5185394&viewfull=1#post5185394

Im übrigen ist die Seite der TU Graz auch sehr aufschlussreich auch für normal user:
https://meltdownattack.com/

zu3.) Jeder Patch kann und wird die Performance treffen. der Meltdown+Spectre v2 Patch kostet wohl auf Intel-Systemen ca. 5-10% wieviel davon auf das KPTI (Meltdown) und wieviel davon auf das retpoline (Spectre v2) geht ist noch etwas unklar (meines Wissens):

https://www.phoronix.com/scan.php?page=news_item&px=KPTI-Retpoline-Combined-Ubuntu

Der Impact ist in JEDEM Fall davon abhängig was genau die CPU macht. Betroffen sind im wesentliche I/O Operationen, also z.B. vor allem festplatten zugriffe (bei vielen Kleinen dateien oder Datenbanken) etc.

EDIT: Ah guter Link zu Spectre v2 @LastHotFix
Bislang bestätigt als vulnerable sind 1065 CPUs von Intel und ein paar von ARM bislang....noch keine einzige AMD CPU in der potentiell gefährdet Liste von NVD...
 
Zuletzt bearbeitet:
Ich danke dir für deine aufschlussreiche Antwort, gegen Spectre 2 bin ich ungeschützt da zurzeit für mein Board (z97) kein BIOS angeboten wird. Wenn ich das allerdings korrekt verstanden habe ist es ziemlich umständlich mit spectre etwas "abzugreifen"
 
Iscaran schrieb:
Du wirfst da was durcheinander. Soweit ich das verstanden habe zumindest.

Der Browserfix ist NICHT für meltdown-attacke. Sondern gegen Spectre 1 !

NEIN! Alle Lücken basieren auf der gleichen Möglichkeit Daten per "side channel" aus dem Cache einer CPU auslesen zu können. Um diese Lücke überhaupt ausnutzen zu können, braucht man aber sehr genaue Timer.

Cache side-channel attacks exploit timing differences that are introduced by the caches. Different cache attack techniques have been proposed and demonstrated in the past, including Evict+Time [28], Prime+Probe [28, 29], and Flush+Reload [35]. Flush+Reload attacks work on a single cache line granularity. These attacks exploit the shared, inclusive last-level cache. An attacker frequently flushes a targeted memory location using the clflush instruction. By measuring the time it takes to reload the data, the attacker determines whether data was loaded into the cache by another process in the meantime.

Was Microsoft nun gemacht hat ist ganz "einfach"

On vulnerable systems, Meltdown and Spectre increase the risk of side-channel attacks triggered by malicious web content, potentially allowing attackers to access private information outside the scope of a given website. One way that Microsoft is mitigating this risk is by removing support for the SharedArrayBuffer JavaScript optimization that was introduced in the Windows 10 Fall Creators Update. SharedArrayBuffer may return after the company is confident that it can't be used to stage an attack, according to Microsoft Principal Lead Program Manager John Hazen.

Another step the company took involved "reducing the resolution of performance.now() in Microsoft Edge and Internet Explorer from 5 microseconds to 20 microseconds, with variable jitter of up to an additional 20 microseconds," wrote Hazen in a blog post. As its name suggests, the performance.now() method is used to gauge the responsiveness in web applications by precisely measuring time intervals, a requirement of a successful Meltdown and Spectre attack.
http://www.eweek.com/security/microsoft-tweaks-edge-browser-in-wake-of-meltdown-spectre-cpu-flaws

Das reduziert die Möglichkeit jeglicher Angriffe über Javascript, da ohne genaue Timer kein Sidechannel Angriff möglich ist.

Iscaran schrieb:
Die 500KB/s sind ja auch nur der PoC...in dem PoC-Paper steht meines Wissens drin dass die Forscher davon ausgehen dass sich die Geschwindigkeit mit etwas optimierung noch deutlich erhöhen lässt !

Auch das ist absolut falsch!

500KB/s wurden auf einem Testsystem mit dem i7-6700K erreicht! Die "Tester" haben dabei vollen Zugriff auf das System gehabt und eine optimierte Software verwendet.

Table 1 shows a list of configurations on which we successfully reproduced Meltdown. For the evaluation of Meltdown, we used both laptops as well as desktop PCs with Intel Core CPUs. For the cloud setup, we tested Meltdown in virtual machines running on Intel Xeon CPUs hosted in the Amazon Elastic Compute Cloud as well as on DigitalOcean. Note that for ethical reasons we did not use Meltdown on addresses referring to physical memory of other tenants.

6.1 Information Leakage and Environments
We evaluated Meltdown on both Linux (cf. Section 6.1.1) and Windows 10 (cf. Section 6.1.3). On both operating systems, Meltdown can successfully leak kernel memory.
Furthermore, we also evaluated the effect of the KAISER patches on Meltdown on Linux, to show that
KAISER prevents the leakage of kernel memory (cf. Section 6.1.2). Finally, we discuss the information leakage when running inside containers such as Docker (cf. Section 6.1.4).

Über Browser ist vermutlich nicht einmal ein Bruchteil dieser Geschwindigkeit zu erreichen!
 
Zuletzt bearbeitet:
NEIN! Alle Lücken basieren auf der gleichen Möglichkeit Daten per "side channel" aus dem Cache einer CPU auslesen zu können. Um diese Lücke überhaupt ausnutzen zu können, braucht man aber sehr genaue Timer.

Nein das ist zu vereinfacht und daher leider falsch.
Ja alle Lücken nutzen Side-Channel angriffe aber auf verschieden Art und je nach Umgebung muss man eben Meltdown und Spectre V1/V2 unterscheiden.

Das reduziert die Möglichkeit jeglicher Angriffe über Javascript, da ohne genaue Timer kein Sidechannel Angriff möglich ist.

Korrekt. Das ist die Shotgun Methode um gegen Spectre 1 und 2 vorzugehen.

Aus dem Meltdown.pdf von der TU Graz:
Even if Meltdown is fixed, Spectre [19] will remain an issue. Spectre [19] and Meltdown need different defenses. Specifically mitigating only one of them will leave the security of the entire system at risk.

Das machts doch wohl deutlich dass zwar alles technisch gesehen Side-Channel attacken sind aber eben auf unterschiedliche Weise. Side-Channel ist ja ein sehr weiter Feld. Sonst würde man doch auch nicht 3 Lücken unterscheiden. Für jede brauchts eben einen anderen Patch.

EDIT2: Mit 500KB/s braucht man 24s um die ganzen 12 MB Cache der CPU auszulesen....und wie gesagt ich glaube nicht dass die Forscher sich die Mühe gemacht haben ihren Prozess noch zu optimieren auf Auslesgeschwindigkeit hin....die haben angefangen an KAISER und potentielle Spectre Patches zu arbeiten sobald KLAR WAR dass die Methode funktioniert (Proof-of-concept (PoC)). Da optimiere ich als Security Experte nicht erst noch monatelang mein PoC-Tool um auf 10MB/s zu kommen oder so. Da schaue ich lieber WIE kann ich mein System hier wieder safe machen !
EDIT4: Achja und ich brauch auch keine 10MB/s wenn ich die Zeit habe "live" die Dateneingaben auf dem Zielrechner mitzulesen - solange BIS mal das Systempasswort kommt....danach ist es egal...wie schnell oder langsam ich bin. Man wechselt nach erhalt des Passworts vermutlich eh die Methode.

EDIT3: aus dem Spectre Paper:
While many choices are possible for the covert channel component, the implementations described in this work use a cache-based covert channel using Flush+Reload [37] or Evict+Reload [28] techniques.
Man hat also erstmal diese Techniken verwendet. Es sind bei Spectre eben noch viele andere denkbar.
 
Zuletzt bearbeitet:
Kurioserweise stehen da so einige Cores nicht auf der Meltdown-Liste z.b findet sich z.b kein Merom bzw Conroe auf selbiger. Oder bin ich gar blind? ;) Erstere steckt jedenfalls in meinen Lenovo.
 
Erich95 schrieb:
Ich danke dir für deine aufschlussreiche Antwort, gegen Spectre 2 bin ich ungeschützt da zurzeit für mein Board (z97) kein BIOS angeboten wird. Wenn ich das allerdings korrekt verstanden habe ist es ziemlich umständlich mit spectre etwas "abzugreifen"

Ich habe schon mehrfach darauf hingewiesen und es steht jetzt auch in der News: CPUs unter Broadwell brauchen für Spectre Var. 2 kein BIOS-Update und werden dementsprechend auch keines erhalten (also zumindest nicht für dieses Problem).
 
@BBX:
Evtl. so alt dass selbst das NVD bis jetzt noch nicht dazu gekommen ist diese zu testen (oder jemand anderes).
Oder aber die Merom/Conroes nutzen noch keine Speculative out-of-order Execution und sind deshalb nicht anfällig für das Problem.
 
Iscaran schrieb:
Das machts doch wohl deutlich dass zwar alles technisch gesehen Side-Channel attacken sind aber eben auf unterschiedliche Weise. Side-Channel ist ja ein sehr weiter Feld. Sonst würde man doch auch nicht 3 Lücken unterscheiden. Für jede brauchts eben einen anderen Patch.

Beides haben eines gemeinsam. Man braucht dafür genaue Timer und beides ist Microsoft mit den Browseränderungen angegangen. Ohne genaue Timer lässt sich ein Sidechannel Angriff durch den Browser nicht ausführen. Das behebt NICHT die Ursache des Problems, macht aber die Durchführung eines Angriffs schwer bis unmöglich.

Du wirfst selbst zwei Sachen durcheinander. Es ist das eine den Fehler zu beheben und was anderes die Ausnutzung der Lücke zu erschweren. Wenn der Angreifer nun nicht mehr über den Browser Daten abgreifen kann, braucht er eine Software die direkt auf dem PC ausgeführt wird. Wenn es er schafft eine Software einzuschleusen, braucht er aber kein Spectre mehr um auf den Speicher zugreifen zu können.

Meltdown ist/war gefährlich, weil jeder der sich einen Rootserver mietet, alle Zeit der Welt hat um den Speicher des Hosts nach Informationen abzusuchen. Ein Angriff über den Browser, der mehrere Stunden benötigt und an irgendwelche Daten zu kommen ist eine Zeitverschwendung.

Spectre bietet ein Potenzial an, weil man gezielt Applikationen angreifen kann, jedoch ist das nun mit gepatchten Browsern auch eher schwer bis unmöglich.

Selbst wenn die Lücken in den Systemen bis in aller Ewigkeit bleiben, ist das Angriffspotential auf Clientsystemen gering.

EDIT:

Und nochmal zum Sidechannel

Meltdown
For all tests, we use Flush+Reload as a covert channel to leak the memory as described in Section 5.

Spectre
In this work we use the Flush+Reload technique [21,36] and its variant, Evict+Reload [20] for leaking sensitive information.

Die Technik ist seit 1992 bekannt.

Was Spectre von Meltdown unterscheidet? (Vereinfacht)

Meltdown geht nach der Holzhammer Methode vor. Der Angreifer liest den gesamten Speicher aus, was eine halbe Ewigkeit dauert und sucht nach dem Kernel und irgendwelchen brauchbaren Daten.

Spectre nutzt hingegen die Speicheradresse eine Applikation und sucht nach Daten, die im Speicherbereich dieser Applikation liegen.

Attacks using Native Code. We created a simple victim program that contains secret data within its Memory access space. Next, after compiling the victim program we searched the resulting binary and the operating system’s shared libraries for instruction sequences that can be used to leak information from the victim’s address space. Finally, we wrote an attacker program that exploits the CPU’s speculative execution feature in order to execute the previously-found sequences as transient instructions. Using this technique we were able to read the entire victim’s memory address space, including the secrets stored within it.
Attacks using JavaScript. In addition to violating process isolation boundaries using native code, Spectre attacks can also be used to violate browser sandboxing, by mounting them via portable JavaScript code. We wrote a JavaScript program that successfully reads data from the address space of the browser process running it.

Auf Clients ist Spectre definitiv effektiver und gefährlicher.
 
Zuletzt bearbeitet:
Zurück
Oben