News Meltdown & Spectre: Details und Bench­marks zu den Sicherheits­lücken in CPUs

GGG107 schrieb:
Bin z.B immer über einem VPN + Proxy unterwegs, in wie fern das vor Hackern schützt?
Die Schutzwirking ist negativ. Du verhinderst nicht, dass die Lücken ausgenutzt werden, sondern erhöhst sogar das Risiko. Denn wenn du irgeneinen public Proxy verwendest, dann kann dieser schonmal Javascript einschleusen.

VPNs und Proxies verhindern nicht die Ausführung eines schädlichen Javascripts. Dafür wäre ein Scriptblocker wie noscript oder umatrix nötig. Und der müsste auch richtig genutzt und konfiguriert werden.
 
@xexex
Wenn man die Startadresse eines bestimmten Programms finden kann das fixe Adressen verwendet, so sollten selbst 100B/s für eine 100% Überwachung reichen. Dafür dürfte man auch nicht mehr die Rechenleistung eines Kerns verbraten.
 
vander schrieb:
Wenn man die Startadresse eines bestimmten Programms finden kann das fixe Adressen verwendet, so sollten selbst 100B/s für eine 100% Überwachung reichen. Dafür dürfte man auch nicht mehr die Rechenleistung eines Kerns verbraten.

Richtig! Trotzdem braucht man einen gewissen Aufwand um genau das heraus zu finden. Bei einem direkten Angriff mit Rootrechten über eine VM sehe ich das auch sehr kritisch. Bei einem Browserangriff über Javascript aber nicht. Zumindest ich lasse bestimmt nicht irgendwelche Browserfenster im Hintergrund mitlaufen.

Das sagt über Allgemeinheit aber nichts aus. Es gibt genug Personen die auf dubiosen Seiten Videos schauen und vermutlich weder einen Meltdown Angriff noch einen Bitcoin Miner merken würden. Wer so unverantwortlich mit seinem System umgeht, auf solchen Seiten ohne eine Software wie AdGuard unterwegs ist und während dessen noch irgendwelche Kennwortlisten im Speicher geladen hat, ist da aber auch selbst Schuld.

Iscaran schrieb:
Du Pfeife...lies mal WER das sagt. Nicht "der Standard" sagt das sondern Hr. Gruss...TU Graz. Interview und so...

Hr. Gruss hat in der offiziellen Dokumentation von 500KB/s gesprochen unter Optimalbedingungen. Deshalb würde ich gerne wissen wie man jetzt auf 2h für 8GB kommt.
 
Zuletzt bearbeitet:
@xexex....wenn du also z.B. ein verlinktes Video schaust...das sagen wir 30minuten dauert...z.B. via youtube oder whatever und irgendein injiziertest Javascript da mitläuft dann "merkst" du dass deine CPU auf 1 Kern mehr rödelt als sonst. Direkt "LIVE" während du dir das Video reinziehst ?

Ist OK...AdGuard etc. blockt auch nicht alles. Und es gibt mittlerweile mehr als genug Seiten die LEIDER die Verwendung eines Adblockers konsequent ablehnen. (z.B. Spiegel-Online bei bestimmten Inhalten). Und es ist ja auch noch nie vorgekommen dass selbst auf renommierten Seiten wie diesen irgendwelche Werbeskripte (die wegen Adblock-Verbots ja leider laufen müssen) nicht kompromittiert waren von anderen Exploits...

Klar ist das Risiko jetzt nicht dergestalt dass wir alle Rechner sofort ausschalten müssen...habe ich hier nie behauptet btw.
Ergänzung ()

Hr. Gruss hat in der offiziellen Dokumentation von 500KB/s gesprochen unter Optimalbedingungen. Deshalb würde ich gerne wissen wie man jetzt auf 2h für 8GB kommt.

Schreib ihm halt ne Mail...vielleicht hat man ja an der TU Graz auch ein wenig an dem Problem noch gearbeitet im Laufe der letzten Tage Hmmm ? So abwegig ? Und die Dokumentation ist ein Forschungsartikel. Der ist bestimmt schon seit Wochen "fertig" geschrieben.
 
Zuletzt bearbeitet:
Iscaran schrieb:
@xexex....wenn du also z.B. ein verlinktes Video schaust...das sagen wir 30minuten dauert.

Ich schaue mit selten Videos auf irgendwelchen dubiosen Seiten an, mache dabei definitiv nichts anderes im Hintergrund. AdGuard hat aber durchaus schon ein paar mal die Warnung ausgespuckt, die Seite würde versuchen einen BitCoin Miner auszuführen.

Die Gefahr ist da, machen wir uns nichts vor. Würde aber auf einer Seite im Computerbase meine CPU plötzlich auf Vollast stehen würde ich das merken. Wer hingegen auf "seltsamen" Seiten unterwegs ist sollte es bewusst und mit entsprechenden Gegenmaßnahmen tun.
 
Ich wusste gar nicht dass ich das Wort dubiose Seite verwendet habe.
Youtube...spiegel-online...alles sehr dubios da fühl ich mich fast wie im Dark-Net. Ist egal.

Ich hatte viel weiter oben schon gesagt dass man mit "optimierung" die 500KB/s wohl noch verbessern kann.
Kaum 7 Tage später sagt einer Exploit-Entdecker man ist mittlerweile bei Tests auch schon so bei 2h/8GB (~1200KB/s).

Du besuchst keine dubiosen Seiten. Ich auch nicht. Also alles Prima !

Würde aber auf einer Seite im Computerbase meine CPU plötzlich auf Vollast stehen würde ich das merken.
Echt ? Also ich merke nicht ob meine CPU grad idlet oder 1 Thread auf 100% ist...zumal man den Exploit ja nicht 100% fahren lassen muss...
Woran merkst du das ? Am Lüftergeräusch oder was ?
Der kann sich auch gemächlich mit 10% CPU-Last und nur 100KB/s durch deinen Speicherraum fressen.
 
Zuletzt bearbeitet:
Google Projekt Zero hat ebenfalls mehrere Wege aufgezeigt, mit transientem Code hinter bedingten oder indirekten Sprüngen Systeme auszuspionieren. Auch hierbei gibt es Szenarien, die auf Intel-Haswell-, AMD-FX- und ARM-Cortex 57-Prozessoren funktionieren. Unter anderem haben sie die Branch Prediction-Hardware des Haswell-Prozessor genau analysiert und konnten mit der „Branch target Injection“ von einem KVM-Gast aus einer älteren Debian-Distribution den Speicher des Hosts auslesen, wenn auch nur mit 1500 Bytes/s. Andere Branch Prediktoren als die vom Haswell dürften auch anfällig sein, müssten aber noch genauer analysiert werden.

https://www.heise.de/newsticker/mel...nd-ein-Security-Supergau-3935124.html?seite=2
 
Smagjus schrieb:
Dafür wäre ein Scriptblocker wie noscript oder umatrix nötig. Und der müsste auch richtig genutzt und konfiguriert werden.
Dachte ich mir...nun denn.
Dann heißts wohl wieder default on...
Drecks Intel..<.<
 
Zuletzt bearbeitet:
Iscaran schrieb:
Woran merkst du das ? Am Lüftergeräusch oder was?

Ja! :cool_alt:

EDIT:

Allerdings verlasse ich mich dabei auch auf AdGuard.
https://blog.adguard.com/en/adguard_vs_mining/
https://blog.adguard.com/en/crypto-mining-fever/

GGG107 schrieb:
​uBlock Origin:
159,495 network filters + 98,199 cosmetic filters

Ich hoffe mal das reicht..

Persönlich wäre mir ein Addon für einen bestimmten Browser noch immer zu unsicher und wegen mehrerer Browser die ich nutze, auch zu kompliziert zu konfigurieren.

Habe vor ein paar Jahren eine Lifetime Lizenz von AdGuard im 50% Angebot für 3 Geräte gekauft und habe mich seitdem nicht mehr um irgendwelche Addons kümmern müssen.
 
Zuletzt bearbeitet:
@Steffen Intel hat nun auch eigene Messungen veröffentlicht!

Intel-spectre-meltdown-performance-impact.jpg

https://newsroom.intel.com/editoria...tial-performance-data-results-client-systems/
Interessanterweise widersprechen die Ergebnisse der Aussage von Microsoft zu Windows 10/7.

AMD hat ihre Aussage zu den Sicherheitslücken teilweise revidiert. Sie sind ausserdem gläubig geworden. Halleluja! :evillol:
◾GPZ Variant 2 (Branch Target Injection or Spectre) is applicable to AMD processors.
◾While we believe that AMD’s processor architectures make it difficult to exploit Variant 2, we continue to work closely with the industry on this threat. We have defined additional steps through a combination of processor microcode updates and OS patches that we will make available to AMD customers and partners to further mitigate the threat.

◾GPZ Variant 3 (Rogue Data Cache Load or Meltdown) is not applicable to AMD processors.
We believe AMD processors are not susceptible due to our use of privilege level protections within paging architecture and no mitigation is required.
http://www.amd.com/en/corporate/speculative-execution

Microcode Updates kommen bald.
◾AMD will make optional microcode updates available to our customers and partners for Ryzen and EPYC processors starting this week.
 
Zuletzt bearbeitet:
xexex schrieb:
AMD hat ihre Aussage zu den Sicherheitslücken leicht angepasst. Sie sind nun gläubig geworden. Halleluja! :evillol:

Quatsch, das sagen sie schon die ganze Zeit. Siehe auch dem AMD-Mitarbeiter auf der Linux-Kernelliste.

Abgesehen davon, was ist an BIOS-Updates das Problem? Sie sagen selbst, unter gewissen Umständen sind die betroffen, also ists doch sinnvoll das vorausschauend auch zu patchen? Das betrifft immerhin Spectr, vordem es auch offiziell keinerlei Schutz bis zu Änderung der Architektur gibt.
Außerdem bringen sie doch sowieso Patches raus umd die APUs auf den alten AM4-Mainboards lauffähig zu machen. Andere CPUs werden doch überhaupt nicht bedacht, oder?
 
yummycandy schrieb:
Quatsch, das sagen sie schon die ganze Zeit. Siehe auch dem AMD-Mitarbeiter auf der Linux-Kernelliste.

Der Ton macht die Musik!

Aussage vom 03.01
Variant Two Branch Target Injection - Differences in AMD architecture mean there is a near zero risk of exploitation of this variant.

Aussage vom 11.01
◾GPZ Variant 2 (Branch Target Injection or Spectre) is applicable to AMD processors.

Was AMD an anderen Stellen sagt ist ja erst einmal irrelevant, die ursprüngliche Aussage von AMD zum Thema Spectre wurde hier im Forum zu Genüge zitiert.
 
Zuletzt bearbeitet:
xexex schrieb:
Aussage vom 03.01


Aussage vom 11.01

Stimmt, die Aussage hat sich geändert. Vielleicht ein juristisches Problem?

Edit: Ja, scheint was rechtliches zu sein. Die komplette Stellungnahme liest sich natürlich anders:

https://www.hardocp.com/news/2018/01/11/amd_doubles_down_on_previous_spectre_meltdown_statments/

We have seen some initial stories with a couple of inaccuracies so want to make sure we are being perfectly clear.

* There is no change to AMD’s position on our susceptibility to GPZ Variant 1 or GPZ Variant 2 (collectively called Spectre in many news reports).

* The update in relation to Variant 2 is that even though Variant 2 has not been demonstrated to work on AMD products due to differences in our micro architecture, out of an abundance of caution we are making optional micro code updates available to further contain the threat.

Again, to make it perfectly clear we have not changed our statement erlated to our susceptibility to Variant 2. Let me know if you have questions or need additional details.

These are Mark Papermaster's previous statements to refresh your memory.

The public disclosure on January 3rd that multiple research teams had discovered security issues related to how modern microprocessors handle speculative execution has brought to the forefront the constant vigilance needed to protect and secure data. These threats seek to circumvent the microprocessor architecture controls that preserve secure data.

At AMD, security is our top priority and we are continually working to ensure the safety of our users as new risks arise. As a part of that vigilance, I wanted to update the community on our actions to address the situation.

** Google Project Zero (GPZ) Variant 1 (Bounds Check Bypass or Spectre) is applicable to AMD processors.

* We believe this threat can be contained with an operating system (OS) patch and we have been working with OS providers to address this issue.

* Microsoft is distributing patches for the majority of AMD systems now. We are working closely with them to correct an issue that paused the distribution of patches for some older AMD processors (AMD Opteron, Athlon and AMD Turion X2 Ultra families) earlier this week. We expect this issue to be corrected shortly and Microsoft should resume updates for these older processors by next week. For the latest details, please see Microsoft’s website.

* Linux vendors are also rolling out patches across AMD products now.

** GPZ Variant 2 (Branch Target Injection or Spectre) is applicable to AMD processors.

*While we believe that AMD’s processor architectures make it difficult to exploit Variant 2, we continue to work closely with the industry on this threat. We have defined additional steps through a combination of processor microcode updates and OS patches that we will make available to AMD customers and partners to further mitigate the threat.

* AMD will make optional microcode updates available to our customers and partners for Ryzen and EPYC processors starting this week. We expect to make updates available for our previous generation products over the coming weeks. These software updates will be provided by system providers and OS vendors; please check with your supplier for the latest information on the available option for your configuration and requirements.

*Linux vendors have begun to roll out OS patches for AMD systems, and we are working closely with Microsoft on the timing for distributing their patches. We are also engaging closely with the Linux community on development of "return trampoline" (Retpoline) software mitigations.

** GPZ Variant 3 (Rogue Data Cache Load or Meltdown) is not applicable to AMD processors.

* We believe AMD processors are not susceptible due to our use of privilege level protections within paging architecture and no mitigation is required.

There have also been questions about GPU architectures. AMD Radeon GPU architectures do not use speculative execution and thus are not susceptible to these threats.

We will provide further updates as appropriate on this site as AMD and the industry continue our collaborative work to develop mitigation solutions to protect users from these latest security threats.

Mark Papermaster,

Senior Vice President and Chief Technology Officer

https://www.amd.com/en/corporate/speculative-execution
 
Zuletzt bearbeitet:
wollte nur mal daran erinnern

https://www.computerbase.de/news/prozessoren/phenom-verliert-bis-zu-80-prozent-durch-tlb-bug.20626/

ist auch schon wieder 1o Jahre her, aber damals konnte AMD wenigstens reagieren und hat ein neues Stepping gebracht.


Bei Intel dampft die Scheisse im Quadrat, schätze mehr als 70% der noch aktiven CPU bekommen kein Meltdown Fix. Es muss doch noch Millionen Core i Gen 1 und 2 im Umlauf sein, von den noch Intel Core 2 fange ich erst gar nicht an. Die werden alle nichts bekommen und trotzdem noch längere Zeit aktiv bleiben.
Und selbst diejenigen, die den Meltdown Fix haben könnten, werden ihn nicht ausführen weil sie keine Ahnung haben. Vermutlich sind sogar über 80% der weltweit eingesetzten Intel CPU die unsicher bleiben werden.
 
Iscaran schrieb:

Keine Spiele. :( 3D-Mark und solche Sachen können mir egal sein, solange Spiele keine Verluste erleiden. GTA5 ist so ein Krebsgeschwür, wo die FPS im Worst-Case-Fall immer noch unter 60FPS droppen. Wenn ich im CPU-Limit nochmal 5-10% verliere, ist das einfach scheiße. Dann bin ich wieder fast beim alten System ohne Patch.

Edit: Oder kann man 3D-Mark doch repräsentativ für Spiele nehmen? Kein Leistungsverlust bei 8700K und Windows 10. Und Windows 10 kommt bei mir eh mittelfristig drauf.
 
Zuletzt bearbeitet:
@xexex: was gibts da nicht zu verstehen?

AMDs aussage 1 war "es besteht fast ein null-risiko, die lücke auf AMD prozessoren auszunutzen" (hier sagen sie nicht, es wäre unmöglich). AMDs aussage 2 ist "ja, spectre ist auf AMD prozessoren anwendbar".

AMD sagte ja nie, es sei unmöglich. sie haben schon bei aussage #1 zugegeben, daß ihre prozessoren betroffen sind, wenn auch mit "near zero risk".

ich denke, ihr wollt da was "herauslesen", was nicht da ist. bei allem respekt.
 
Es ist kein Verständnisproblem sondern das Wischiwaschi bei der ursprünglichen Aussage, aus der die Foristen hier gerne eigene Interpretationen machen/gemacht haben.

Entweder gibt es ein Risiko oder nicht. Ein bisschen Risiko ist Quatsch.

Das Angriffspotential für Spectre ist an sich schon gering. Entweder gibt es ein Risiko und ich möchte geschützt sein, es gibt ein Risiko und verzichte auf den Schutz weil mir die Leistung wichtiger ist oder es gibt kein Risiko und ich brauche mich nicht drum zu kümmern.

Es ist gut das AMD die Nutzer darüber informiert, dass der entdeckte Weg derzeit nicht auf AMD anwendbar ist. Wenn die Lücke aber theoretisch nutzbar ist, ändert es doch an der Tatsache nichts.
 
Zuletzt bearbeitet:
xexex schrieb:
Habe vor ein paar Jahren eine Lifetime Lizenz von AdGuard im 50% Angebot für 3 Geräte gekauft und habe mich seitdem nicht mehr um irgendwelche Addons kümmern müssen.
Es gibt Menschen die für einen Adblocker bezahlen?!

Ehrlich gesagt, ich versteh den Sinn dahinter nicht. Wo ist der Unterschied ein Programm im Hintergrund laufen zu haben oder ein Addon? Es kommt auch sowieso auf die Listen an, da denke ich ist uBlock besser versorgt als irgendein dubioses Unternehmen das mir das Allheilmittel andrehen will. Auf der Homepage wird aufgeführt der Vorteil in Adgard liege z.B. darin, dass Traffic eingespart wird. Das wird es auch bei normalen Adblocker. Systemweite Lösungen gibt es auch wie Sand an Meer, z.B. PeerBlock. Weiter "Schutz vor nervigen Anzeigen" - Ja Geil einfach das obige umschreiben um einen weiteren Punkt zu haben. Und dann 24/7 Support. Für was brauche ich da einen Support? Ne also....

Aber gut.. driftet vom eigentlichen Thema ab.
 
Zurück
Oben