News Meltdown & Spectre: Details und Bench­marks zu den Sicherheits­lücken in CPUs

Da dieses PSP im Auslieferungszustand bei den allermeisten Boards im Bios grundsätzlich deaktiviert ist, gibt es keine Möglichkeit diese Sicherheitslücke zu nutzen.

Das stand vor Tagen schon hier auf CB und auch hier schon im Thema. AMD verteilt schon Microcode Updates an die Hersteller.
 
Zuletzt bearbeitet:
DerSnake schrieb:
...
Daher:
Ich werde so weiter fahren wie vorher erst mal und lasse mich wegen eines 20? jahren alten sicherheitsfehler nicht verrückt machen^^

Im Prinzip Ja, aber jeder sollte auf jeden Fall seinen Boardhersteller mit Mails nerven, bis alle microcodes für das BIOS-Update von Intel erstellt werden, ich meine damit wirklich alle microcodes, auch für 775^^ Boards.
 
Zuletzt bearbeitet:
Und was soll das bringen...?
Meinst Du, die kümmern sich dann schneller darum, eine Lücke zu schließen, die seit 20 Jahren existiert, noch nie ein signifikantes Risiko dargestellt hat und nur in der Theorie exploitet werden kann...?!?
Ich wünsche sämtlichen Mitarbeitern an den Support-Hotlines starke Nerven und ne Menge Humor - hoffe, die lachen sich bei jedem anschließend einen, anstatt frustriert den Hörer hinzuknallen :D

Mein Bruder hatte eben auch ne schöne Reaktion auf das Problem per WhatsApp:
So. Dem scheiß CPU rausgerissen. Bloß jetzt geht der Rechner irgendwie nicht mehr.
Hat jemand ne Lösung dafür? :confused_alt:
:D


EDIT:
Und falls noch jemand Zweifel an meiner Aussage von Seite 161 hat, sehe ich diesen Post hier an:
Neronomicon schrieb:
Es gibt von As auch einen Med.- Spectre Checker: https://www.ashampoo.com/de/eur/fdl/21/81/0/0
Mein Ergebnis: Anhang anzeigen 660850
Was kann ich machen? => Ashampoo kaufen!!

Mensch Leute, fallt doch nicht auf jeden Mist rein! Oder habt ihr das Geld so locker sitzen?

@Syrell, MrJules und DerSnake:
Sehr vernünftig :daumen:
 
Zuletzt bearbeitet:
engine schrieb:
Im Prinzip Ja, aber jeder sollte auf jeden Fall seinen Boardhersteller mit Mails nerven, bis alle microcodes für das BIOS-Update von Intel erstellt werden, ich meine damit wirklich alle microcodes, auch für 775^^ Boards.

Man kann sich eigentlich sicher sein, dass es die Hersteller nicht interessieren wird.

Selbst bei den Serverherstellern werden nur noch unterstützte Geräte gepflegt. Fujitsu wird zum Beispiel erst in KW5 aktualisierte Bios Versionen anbieten und maximal die S7 Reihen pflegen, was in etwa 4-5 Jahren entspricht. Die Lücke ist auf Client-PCs nicht relevant genug um Updates für 100er Mainboards pro Hersteller herauszubringen.

Ich würde mir für die Zukunft mal wünschen, dass sich die Hersteller mal zusammensetzen und eine Möglichkeit erarbeiten wie man Microcode Updates bereitstellen könnte ohne das BIOS/UEFI modifizieren zu müssen. Das Verhalten von AMI ärgert mich sowieso zutiefst. Statt Tools bereitzustellen mit denen es möglich wäre IME oder Microcode selbsttätig aktualisieren zu können, wurden Webseiten angewiesen herstellereigene Tools zu entfernen.
 
Zuletzt bearbeitet:
branhalor, mir dir fällt das Niveau ab jetzt vermutlich ab, daher ist hier jetzt Ende mit Qualität.
Ist ja nicht schlimm, aber einfach normal :D .
 
xexex schrieb:
Ich würde mir für die Zukunft mal wünschen, dass sich die Hersteller mal zusammensetzen und eine Möglichkeit erarbeiten wie man Microcode Updates bereitstellen könnte ohne das BIOS/UEFI modifizieren zu müssen.

Eigentlich unverständlich das dies bisher noch nicht geschehen ist. Das war aber schon mal vor 5-6 Jahren im Gespräch und man hat nie wieder etwas davon gehört.
 
Andy_20 schrieb:
Bitte nicht Ashampoo, diese (für mich) Malware muss keiner auf seinen Rechner haben. Die darf ich öfters von anderen Rechner entfernen, da sich Ashampoo überall festsetzt (Startseiten etc.).
Das liegt dann aber an den Anwendern. Ich nutze deren Brennsoftware (die Freeware) und habe keine Startseiten von denen untergejubelt bekommen.

Iscaran schrieb:
@Necronomicon: Hmmm der Checker stürzt bei mir auf nem i3-2100 einfach nur ab...
Tat er bei mir auch. Habe dann mal die Windows Firewall deaktiviert und dann lief er durch.
 
engine schrieb:
branhalor, mir dir fällt das Niveau ab jetzt vermutlich ab, daher ist hier jetzt Ende mit Qualität.
Ist ja nicht schlimm, aber einfach normal :D .
Naja, wenn für dich mit meinem Post die Qualität schon abnimmt, was sagst du dann erst bei echten Trollen...?!?

Ich versuche hier lediglich deutlich zu machen, daß es für Otto Normalverbraucher absolut keinen Grund gibt, sich sein BIOS mit einem halbgaren Patch oder Microcode oder wie auch immer zu verhunzen oder einem Antivirenprogramm-Hersteller Geld für ein Produkt in den Rachen zu schmeißen, daß ihn davor eh nicht schützen kann, selbst gesetz den Fall, es würde tatsächlich mal irgendwann erforderlich.

Im Zusammenhang mit diesem Problem findet einfach keine neutrale und zielführende Aufklärung statt. Stattdessen wird die Stimmung noch zusätzlich dadurch angeheizt, daß jedem potentiell Betroffenem (also im Prinzip 100% aller PC-Nutzer) geraten wird, die Service-Hotlines mit Anrufen und Mails zu überschwemmen und die Leute dort damit von der Behebung echter Probleme abzuhalten.

Hoffe, ich hab das Niveau jetzt wieder angehoben. Ansonsten kann ich es auch nicht ändern ;)
 
xexex schrieb:
Man kann sich eigentlich sicher sein, dass es die Hersteller nicht interessieren wird.
Selbst bei den Serverherstellern werden nur noch unterstützte Geräte gepflegt. ...

Ich würde mir für die Zukunft mal wünschen, dass sich die Hersteller mal zusammensetzen und eine Möglichkeit erarbeiten wie man Microcode Updates bereitstellen könnte ohne das BIOS/UEFI modifizieren zu müssen.

Es ist ein grundlegendes Problem, viele verkennen die Macht der Masse, wenn jeder so denkt wie mache hier, dann gewinnen die "großen" immer. Es ist aber auch ein Problem der Koordination der Massen.
Deswegen gibt es in Deutschland auch keine Möglichkeit von Sammelklagen.
Amazon, Google und Co. haben es da schon einfacher, die sagen, wir haben diese Prozessoren und benötigen Microcodes und Intel springt und fragt, bis wann? ^^

Und da müsste auch MS und andere BS-Hersteller mit spielen und das kostet Geld.
 
@ Aldaric87

Das sollte kein AMD gebashe sein. Ich wollte nur damit sagen, das es NICHTS sicheres und ordentliches gibt und wir alle betroffen sind.

Ich habe hier 200 Beiträge gelesen, aber bitte keine 3200 oder mehr! In den Updates des Beitrages steht darüber garnichts, deshalb habe ich es geschrieben. Was nützt mir, wen User das hier irgendwo in den Post`s geschrieben haben? Wo den Post: 1987?
 
Raykus, du musst ja nicht alles lesen, es gibt eine Thread-Suchfunktion.
Dort gibst du ein, was dich interessiert, es wird schon was kommen....
 
BrollyLSSJ schrieb:
Tat er bei mir auch. Habe dann mal die Windows Firewall deaktiviert und dann lief er durch.

Macht natürlich Sinn Sicherheit abzuschalten, um auf Lücken zu testen.
Mal sehen wann das erste "Test-Programm" im Umlauf ist wo die Lücken gleich noch ausgenutzt werden, einfacher kann es für einen Hacker nicht werden ;).
 
engine schrieb:
Amazon, Google und Co. haben es da schon einfacher, die sagen, wir haben diese Prozessoren und benötigen Microcodes und Intel springt und fragt, bis wann? ^^

Intel ist hier nicht das Thema, dort wurden bereits Microcode Updates bereitgestellt.

Problem sind hier die Mainboardhersteller und dort braucht auch Microsoft und Co. nicht antanzen. Microsoft selbst hat zum Beispiel das Surface Pro 2 nicht mehr aktualisiert und bei Firmen wird man bei 5 Jahre alter Hardware auch nicht mehr daran rumwerkeln.

Fünf Jahre ist so ziemlich das längste, was man bei PC Hardware an Supportlaufzeit bekommt. Danach bekommst du selbst bei Serverhardware so gut wie keine Ersatzteile mehr und an Bios Updates brauchst du nicht mal denken.

Weil du Google erwähnst. Schaue dir doch einfach mal an, wie lange Google für Android oder für Pixel Geräte noch Updates bereitstellt!
Die versprochene Android-Support-Zeit von zwei Jahren ab Release-Datum eines Geräts hält der Hersteller damit ein. Nach drei Jahren stellt Google üblicherweise keine Security-Updates mehr zur Verfügung und Telefon- sowie Online-Support ein.
https://www.heise.de/newsticker/mel...ten-fuer-Nexus-und-Pixel-bekannt-3740369.html

Nur weil manche meinen ihr 6 Jahre alter PC und 8 Jahre altes OS ist doch "noch jut", werden die Hersteller wegen einer weitgehend unbedeutender Lücke nicht ihre "alten Schätzchen" pflegen. Das war früher vielleicht mal der Fall, als ein Mainboard 5 Jahre aktuell war (Asus P55T2P4 zB.) und es für eine CPU bestenfalls 2-3 Mainboards pro Hersteller gab, aber die Zeiten sind lange vorbei.
 
Zuletzt bearbeitet:
Die Firewall ist schon längst wieder an. Es kam leider kein Popup von dem Programm. Wenn meine Windows Firewall wie bei Otto normal konfiguriert wäre, würde die das Ding auch einfach durchlassen oder wäre aus gewesen, weil Otto Normal eine andere Software Firewall hätte. Von dem her war der Test für mich nahe.
 
Es ist richtig keine Panikmache zu betreiben. Und mir wäre auch lieber gewesen, das ganze wäre nicht an die Öffentlichkeit gekommen, wahrscheinlich hätte es dann überhaupt kein "Problem" gegeben, das man beheben müsste.
Aber so ist es nun mal passiert. Findige Hacker kennen die Lücken jetzt auch, und wenn mal etwas in Umlauf ist, da stürzen sich dann etliche drauf. Auch auf Privat Rechner. Das ein Browser wie Chrome gegen Spectre abgesichert ist, mag ja sein. Aber ohne Windows Patches greift der Schutz gegen Meltdown nicht. Und man kann sich auf vielerlei wegen etwas einhandeln, wie zB Email oder USB Stick, was im Hintergrund Passwörter auslesen kann. Je mehr Hacker es versuchen, desto mehr werden sich auch dann auf Privat PC's stürzen.

Es stimmt, man sollte keine Panik verbreiten, und gewiss keinen Hersteller zum Teufel wünschen. Wir haben ja auch die ganzen Jahre von den Geschwindigkeitsvorteilen profitiert, nun kehrt sich das aber nun mal um.

Keine Panik ja, aber Verharmlosung sicher nein, zumal das jetzt so bekannt ist wie "ein bunter Hund". Ich jedenfalls, habe das Bios Update und auch die Patches installiert. Das ist mir bei einem Rechner, mit dem Ich so ziemlich alles mache absolut wichtiger als die Leistung.

Natürlich wurde geschlampt, vor allem bei Intel. Aber dafür bekommen Sie jetzt halt die Quittung. Leistung zu jedem Preis ist nicht immer richtig. Das so ein "Fehler" in der Architektur übersehen wurde, kann ja passieren, Ich glaube aber das man bei Intel hätte viel früher reagieren müssen. Traurig, wenn seit Juni 2017 die Probleme bekannt waren, und man anschliessend die 8000 Serie releast, und jetzt erstnach einem halben Jahr halbgare Patches rausjagt....für mich ist die Sachlage klar.
 
Anbei mal die Bewertung aus dem "Veeam Community Forums Digest" von Gostev. ( für alle die halbwegs fit in Englisch sind)

By now, most of you have probably already heard of the biggest disaster in the history of IT – Meltdown and Spectre security vulnerabilities which affect all modern CPUs, from those in desktops and servers, to ones found in smartphones. Unfortunately, there's much confusion about the level of threat we're dealing with here, because some of the impacted vendors need reasons to explain the still-missing security patches. But even those who did release a patch, avoid mentioning that it only partially addresses the threat. And, there's no good explanation of these vulnerabilities on the right level (not for developers), something that just about anyone working in IT could understand to make their own conclusion. So, I decided to give it a shot and deliver just that.

First, some essential background. Both vulnerabilities leverage the "speculative execution" feature, which is central to the modern CPU architecture. Without this, processors would idle most of the time, just waiting to receive I/O results from various peripheral devices, which are all at least 10x slower than processors. For example, RAM – kind of the fastest thing out there in our mind – runs at comparable frequencies with CPU, but all overclocking enthusiasts know that RAM I/O involves multiple stages, each taking multiple CPU cycles. And hard disks are at least a hundred times slower than RAM. So, instead of waiting for the real result of some IF clause to be calculated, the processor assumes the most probable result, and continues the execution according to the assumed result. Then, many cycles later, when the actual result of said IF is known, if it was "guessed" right – then we're already way ahead in the program code execution path, and didn't just waste all those cycles waiting for the I/O operation to complete. However, if it appears that the assumption was incorrect - then, the execution state of that "parallel universe" is simply discarded, and program execution is restarted back from said IF clause (as if speculative execution did not exist). But, since those prediction algorithms are pretty smart and polished, more often than not the guesses are right, which adds significant boost to execution performance for some software. Speculative execution is a feature that processors had for two decades now, which is also why any CPU that is still able to run these days is affected.

Now, while the two vulnerabilities are distinctly different, they share one thing in common – and that is, they exploit the cornerstone of computer security, and specifically the process isolation. Basically, the security of all operating systems and software is completely dependent on the native ability of CPUs to ensure complete process isolation in terms of them being able to access each other's memory. How exactly is such isolation achieved? Instead of having direct physical RAM access, all processes operate in virtual address spaces, which are mapped to physical RAM in the way that they do not overlap. These memory allocations are performed and controlled in hardware, in the so-called Memory Management Unit (MMU) of CPU.

At this point, you already know enough to understand Meltdown. This vulnerability is basically a bug in MMU logic, and is caused by skipping address checks during the speculative execution (rumors are, there's the source code comment saying this was done "not to break optimizations"). So, how can this vulnerability be exploited? Pretty easily, in fact. First, the malicious code should trick a processor into the speculative execution path, and from there, perform an unrestricted read of another process' memory. Simple as that. Now, you may rightfully wonder, wouldn't the results obtained from such a speculative execution be discarded completely, as soon as CPU finds out it "took a wrong turn"? You're absolutely correct, they are in fact discarded... with one exception – they will remain in the CPU cache, which is a completely dumb thing that just caches everything CPU accesses. And, while no process can read the content of the CPU cache directly, there's a technique of how you can "read" one implicitly by doing legitimate RAM reads within your process, and measuring the response times (anything stored in the CPU cache will obviously be served much faster). You may have already heard that browser vendors are currently busy releasing patches that makes JavaScript timers more "coarse" - now you know why (but more on this later).

As far as the impact goes, Meltdown is limited to Intel and ARM processors only, with AMD CPUs unaffected. But for Intel, Meltdown is extremely nasty, because it is so easy to exploit – one of our enthusiasts compiled the exploit literally over a morning coffee, and confirmed it works on every single computer he had access to (in his case, most are Linux-based). And possibilities Meltdown opens are truly terrifying, for example how about obtaining admin password as it is being typed in another process running on the same OS? Or accessing your precious bitcoin wallet? Of course, you'll say that the exploit must first be delivered to the attacked computer and executed there – which is fair, but here's the catch: JavaScript from some web site running in your browser will do just fine too, so the delivery part is the easiest for now. By the way, keep in mind that those 3rd party ads displayed on legitimate web sites often include JavaScript too – so it's really a good idea to install ad blocker now, if you haven't already! And for those using Chrome, enabling Site Isolation feature is also a good idea.

OK, so let's switch to Spectre next. This vulnerability is known to affect all modern CPUs, albeit to a different extent. It is not based on a bug per say, but rather on a design peculiarity of the execution path prediction logic, which is implemented by so-called Branch Prediction Unit (BPU). Essentially, what BPU does is accumulating statistics to estimate the probability of IF clause results. For example, if certain IF clause that compares some variable to zero returned FALSE 100 times in a row, you can predict with high probability that the clause will return FALSE when called for the 101st time, and speculatively move along the corresponding code execution branch even without having to load the actual variable. Makes perfect sense, right? However, the problem here is that while collecting this statistics, BPU does NOT distinguish between different processes for added "learning" effectiveness – which makes sense too, because computer programs share much in common (common algorithms, constructs implementation best practices and so on). And this is exactly what the exploit is based on: this peculiarity allows the malicious code to basically "train" BPU by running a construct that is identical to one in the attacked process hundreds of times, effectively enabling it to control speculative execution of the attacked process once it hits its own respective construct, making one dump "good stuff" into the CPU cache. Pretty awesome find, right?

But here comes the major difference between Meltdown and Spectre, which significantly complicates Spectre-based exploits implementation. While Meltdown can "scan" CPU cache directly (since the sought-after value was put there from within the scope of process running the Meltdown exploit), in case of Spectre it is the victim process itself that puts this value into the CPU cache. Thus, only the victim process itself is able to perform that timing-based CPU cache "scan". Luckily for hackers, we live in the API-first world, where every decent app has API you can call to make it do the things you need, again measuring how long the execution of each API call took. Although getting the actual value requires deep analysis of the specific application, so this approach is only worth pursuing with the open-source apps. But the "beauty" of Spectre is that apparently, there are many ways to make the victim process leak its data to the CPU cache through speculative execution in the way that allows the attacking process to "pick it up". Google engineers found and documented a few, but unfortunately many more are expected to exist. Who will find them first?

Of course, all of that only sounds easy at a conceptual level - while implementations with the real-world apps are extremely complex, and when I say "extremely" I really mean that. For example, Google engineers created a Spectre exploit POC that, running inside a KVM guest, can read host kernel memory at a rate of over 1500 bytes/second. However, before the attack can be performed, the exploit requires initialization that takes 30 minutes! So clearly, there's a lot of math involved there. But if Google engineers could do that, hackers will be able too – because looking at how advanced some of the ransomware we saw last year was, one might wonder if it was written by folks who Google could not offer the salary or the position they wanted. It's also worth mentioning here that a JavaScript-based POC also exists already, making the browser a viable attack vector for Spectre.

Now, the most important part – what do we do about those vulnerabilities? Well, it would appear that Intel and Google disclosed the vulnerability to all major vendors in advance, so by now most have already released patches. By the way, we really owe a big "thank you" to all those dev and QC folks who were working hard on patches while we were celebrating – just imagine the amount of work and testing required here, when changes are made to the holy grail of the operating system. Anyway, after reading the above, I hope you agree that vulnerabilities do not get more critical than these two, so be sure to install those patches ASAP. And, aside of most obvious stuff like your operating systems and hypervisors, be sure not to overlook any storage, network and other appliances – as they all run on some OS that too needs to be patched against these vulnerabilities. And don't forget your smartphones! By the way, here's one good community tracker for all security bulletins (Microsoft is not listed there, but they did push the corresponding emergency update to Windows Update back on January 3rd).

Having said that, there are a couple of important things you should keep in mind about those patches. First, they do come with a performance impact. Again, some folks will want you to think that the impact is negligible, but it's only true for applications with low I/O activity. While many enterprise apps will definitely take a big hit – at least, big enough to account for. For example, installing the patch resulted in almost 20% performance drop in the PostgreSQL benchmark. And then, there is this major cloud service that saw CPU usage double after installing the patch on one of its servers. This impact is caused due to the patch adding significant overhead to so-called syscalls, which is what computer programs must use for any interactions with the outside world.

Last but not least, do know that while those patches fully address Meltdown, they only address a few currently known attacks vector that Spectre enables. Most security specialists agree that Spectre vulnerability opens a whole slew of "opportunities" for hackers, and that the solid fix can only be delivered in CPU hardware. Which in turn probably means at least two years until first such processor appears – and then a few more years until you replace the last impacted CPU. But until that happens, it sounds like we should all be looking forward to many fun years of jumping on yet another critical patch against some newly discovered Spectre-based attack.
 
Janami25 schrieb:
Es ist richtig keine Panikmache zu betreiben. ...
[...]
... für mich ist die Sachlage klar.
Dem kann ich mich so anschließen.
Immerhin waren offenbar Forscher erforderlich, dieses Problem in der Tiefe der CPU's zu entdecken, was sämtliche Hacker in den vergangenen Jahren nicht geschafft haben.

Ich wollte das Thema auch zu keinem Zeitpunkt verharmlosen, lediglich zu etwas mehr Besonnenheit, Ruhe und persönlicher Risikoabschätzung aufrufen. Klar gehört die Lücke geschlossen, hab ich ja selbst auch schon gesagt. Aber meiner Meinung nach eben nicht in nem Schnellschuß und zu jedem Preis auf Kosten der restlichen Stabilität des Systems - das steht zum jetzigen Zeitpunkt in keinerlei Relation zum Risiko. Browser updaten, in ein paar Tagen/Wochen Windows updaten, sobald alles stabil getestet wurde - und gut ist. Die Wahrscheinlichkeit, daß in der kurzen Zeit hinsichtlich Privat-PC's viel passieren wird, ist so dermaßen gering - da sind Facebook, Amazon und Co wirklich wesentlich lukrativer für jeden Hacker. Bei denen mache ich mir schon mehr Sorgen...
 
Zurück
Oben