News Meltdown & Spectre: Details und Bench­marks zu den Sicherheits­lücken in CPUs

yummycandy schrieb:
Ist ne andere Baustelle in dem sie über TPM aus der VM ausbrechen.

Edit: Oh, sind ein paar "nette" Exploits. Aber nein, alles anders als das hier.

Wollte beide Whitepaper verlinken, schau noch einmal – der entsprechende Kernel-Exploit ist direkt darunter.
Post wurde entsprechend geändert.


In diesem Sinne

Smartcom
 
G00fY schrieb:
Nochmal: Grundsätzlich scheinen erstmal alle Intel CPUs seit dem Pentium Pro von 1995 betroffen zu sein. Die Performanceeinbußen sind aber theoretisch ab der 4th Generation bei Intel nicht so groß wie bei älteren CPUs.

lol fail seit 1995 .....das riecht nachfaulen ei ....haben wir schon 2018?¿? danke fuer die info
 
Smartcom5 schrieb:
Wollte beide Whitepaper verlinken, schau noch einmal – der entsprechende Kernel-Exploit ist direkt darunter.
Post wurde entsprechend geändert.


In diesem Sinne

Smartcom

Das ist, wie gesagt, der Ursprung des ganzen. ASLR war unsicher und die Kernel-Jungs wollten das durch KAISER ersetzen. Dabei fiel der Intel-Bug auf, den Rest kennst du... :)
 
2018 startet auf jeden Fall schon mal mit einem sehr spannenden Krimi.
:evillol:
 
G00fY schrieb:
Nochmal: Grundsätzlich scheinen erstmal alle Intel CPUs seit dem Pentium Pro von 1995 betroffen zu sein.
Und niemand weiß davon bis zur heutigen Veröffentlichung?
 
Pure Existenz schrieb:
Da man die Lücke so spät gemerkt hat, glaube ich, dass etwas mehr Wirbel gemacht wird als nötig.
Wenn im Prinzip "alle" Intel-CPU´s dieses Problem haben und es lange niemand merkt, kann es nicht so schlimm sein.

Wie naiv ist das bitte? Zahlreiche schwere Sicherheitslücken werden jahrelang nicht gefixt und von Geheimdiensten und Hackern ausgenutzt. Ist alles nicht so schlimm? Furchtbar...


Das Ganze hier ist für Intel schon aus Marketing-Sicht eine einzige Katastrophe. Ich sehe hier auch das Hauptproblem bei den Server und Cloud-Anbietern, die mit jedem % kalkulieren. Schon das Einspielen der Fixes ist ein Fiasko und dazu noch Performance-Einbußen... wirklich unschön.

Wer sich technisch nicht auskennt dem sei nur gesagt, was schlimmeres als eine Sicherheitslücke auf dieser Ebene kann einem kaum passieren. Das ist nichts, was man mal eben wegschüttelt, auch wenn Intel das später massiv herunterspielen wird. Fakt ist, dass unter Druck daran gearbeitet wird und denen gerade der Arsch auf Glatteis geht.
Wenn ich mir anschaue, was da alles noch so im Hintergrund gerade läuft + diverse Gerüchte, könnte das ganze noch einen gewissen Drift bekommen. Mal abwarten...
 
AMD hat nun ebenfalls kurz Stellung bezogen.

To be clear, the security research team identified three variants targeting speculative execution. The threat and the response to the three variants differ by microprocessor company, and AMD is not susceptible to all three variants. Due to differences in AMD's architecture, we believe there is a near zero risk to AMD processors at this time.
https://www.cnbc.com/2018/01/03/amd-rebukes-intel-says-flaw-poses-near-zero-risk-to-its-chips.html
 
Unlimited1980 schrieb:
Kann sein, dass sie lediglich zusammen mit AMD arebiten, damit deren Prozessoren nicht von den Updates auf negative Weise betroffen sind.

ja bestimmt will intel amd davor bewahren, dass sie durch die nur einseitig nötigen patches negativ beeinflusst werden. :freak:

Close inspection of kernel patches reveal code that forces machines running all x86 processors, Intel or AMD, to be patched, regardless of the fact that AMD processors are immune.
https://www.techpowerup.com/240187/...ed-intel-vt-flaw-kernel-patches?cp=1#comments

da kann man nur hoffen, dass das ein debugging schritt ist - sollten tatsächlich die bugfixes mit performanceeinbußen auch für amd ausgerollt werden, komm ich aus dem kotzen nicht mehr raus.
 
Update: ARM and AMD have both issued statements following Intel's press release. AMD says there is a "near zero risk" to AMD processors at this time, while ARM says its processors are vulnerable.

From AMD:
There is a lot of speculation today regarding a potential security issue related to modern microprocessors and speculative execution. As we typically do when a potential security issue is identified, AMD has been working across our ecosystem to evaluate and respond to the speculative execution attack identified by a security research team to ensure our users are protected.

To be clear, the security research team identified three variants targeting speculative execution. The threat and the response to the three variants differ by microprocessor company, and AMD is not susceptible to all three variants. Due to differences in AMD's architecture, we believe there is a near zero risk to AMD processors at this time. We expect the security research to be published later today and will provide further updates at that time.
From ARM:
I can confirm that ARM have been working together with Intel and AMD to address a side-channel analysis method which exploits speculative execution techniques used in certain high-end processors, including some of our Cortex-A processors. This method requires malware running locally and could result in data being accessed from privileged memory. Please note our Cortex-M processors, which are pervasive in low-power, connected IoT devices, are not impacted.

We are in the process of informing our silicon partners and encouraging them to implement the software mitigations developed if their chips are impacted.
Quelle
 
Linmoum schrieb:
AMD hat nun ebenfalls kurz Stellung bezogen.

[...]near zero risk to AMD processors at this time[...]

Autsch! Wenn man das von einem "forward-looking statement" in menschliche Sprache übersetzt, bedeutet das mindestens: "wir wissen nicht, ob unsere Prozessoren auch betroffen sind".

US-amerikanische Regeln für völlig legale Konzern-Lügen: https://en.wikipedia.org/wiki/Forward-looking_statement
 
Zuletzt bearbeitet: (Formatierung mit eckigen Klammern)
Lord Wotan schrieb:
Und niemand weiß davon bis zur heutigen Veröffentlichung?

Viel Rauch um nichts, mal wieder.

Grundsätzlich sind wir immer in Gefahr, ob wir was machen oder auch nicht.

Dieses ganze Hardware und Software Komplomarat ist alles von Menschenhand, deshalb nie sicher.

Wir sind verloren, wenn wir Vertrauen in das ganze Computerchaos stecken. Die letzten 30 Jahre haben uns alle überrollt. Alles geht total easy mit bits und bytes? Das ist aber nur ein Traum. Fehler als Vorlage für Betrug sind unsere Partner seit es uns Menschen gibt. Das ist nichts wirklich Neues.
 
Artikel-Update: Stellungnahme von AMD
Gegenüber CNBC hat AMD sich so geäußert, dass es um insgesamt drei Probleme gehe und dass AMD-CPUs „nicht von allen drei Problemen betroffen“ seien. AMD hat also nicht gesagt, dass man von keinem der drei Probleme betroffen sei. Die Aussage von AMD legt den Schluss nahe, dass die AMD-CPUs betreffende Variante des Problems mehr oder weniger deutlich schwerer auszunutzen ist („near zero risk“):

AMD schrieb:
To be clear, the security research team identified three variants targeting speculative execution. The threat and the response to the three variants differ by microprocessor company, and AMD is not susceptible to all three variants. Due to differences in AMD's architecture, we believe there is a near zero risk to AMD processors at this time.

Stellungnahme von Google
Auch Google hat mittlerweile eine Stellungnahme veröffentlicht und sagt darin unmissverständlich, dass sowohl Produkte von Intel als auch Produkte von AMD und ARM betroffen seien – sagt aber nichts dazu, ob das im selben Umfang der Fall ist. Unabhängig davon sind somit jetzt auch Smartphones potenziell betroffen, laut Google gibt es für die ARM-Architektur aber zum jetzigen Zeitpunkt keinen funktionierenden Exploit. In jedem Fall auf der sicheren Seite seien Android-Smartphones und -Tablets, auf denen die Sicherheitsupdates von Januar 2018 installiert wurden.

Google Blog schrieb:
These vulnerabilities affect many CPUs, including those from AMD, ARM, and Intel, as well as the devices and operating systems running them.

[...]

Android: Devices with the latest security update are protected. Furthermore, we are unaware of any successful reproduction of this vulnerability that would allow unauthorized information disclosure on ARM-based Android devices. Supported Nexus and Pixel devices with the latest security update are protected.
 
760_Torr schrieb:
... in menschliche Sprache übersetzt, bedeutet das mindestens: "wir wissen nicht, ob unsere Prozessoren auch betroffen sind".
In der digitalen Datenverarbeitung gibt es prinzipiell kaum Aussagen zu absoluter Korrektheit/Sicherheit.;) Jede CPU die bislang veröffentlicht wurde hat Fehler.
 
760_Torr schrieb:
Autsch! Wenn man das von einem "forward-looking statement" in menschliche Sprache übersetzt, bedeutet das mindestens: "wir wissen nicht, ob unsere Prozessoren auch betroffen sind".

US-amerikanische Regeln für völlig legale Konzern-Lügen: https://en.wikipedia.org/wiki/Forward-looking_statement
Das bezieht sich ziemlich sicher hierauf:
DSpmxcLUQAA2VRu.jpg
https://twitter.com/ryanshrout/status/948683677244018689
 
Da fängt das neue Jahr aber schon turbulent für Intel an. Sollte sich rausstellen, dass der "Bug" wirklich nur auf Intels CPUs zutrifft, wäre das Statement seitens Intel wirklich unprofessionell.

Da wird noch einiges auf die IT aller Firmen zukommen. Ich gehe davon aus das Microsoft nicht nur Win10 patchen wird. Gibt noch massig Intel CPUs weltweit in Firmen welche nicht unter Win10 laufen.
 
Google, wie die gesamte Industrie kennen anscheinend das Problem schon seit Dezember. Man wollte anscheinend am 9.Januar Stellung dazu nehmen und die Patches gleichzeitig bereitstellen. Anscheinend sind die Infos darüber durchgesickert und jetzt ist die Aufregung groß.
Google die die Lücke anscheinend mit Ihrem "The Project Zero" Team gefunden hat schließt aber alle in das Problem mit ein AMD, ARM und Intel.
Welche Interessen dahinter stehen AMD mit in das sinkende Schiff zu nehmen oder ob Google hier wertefrei unter der "Don't Be Evil" Flagge fährt ist mir nicht ganz klar.

Hier der Link zur Google Security Seite.

https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html
 
Linmoum schrieb:

Und als wichtige Information zur aktuellen Diskussion: Die Patches, die aktuell entwickelt werden, sind für Angriff/Variante 3. Da ist AMD wirklich nicht betroffen. Bei Variante 1 wurde das Problem anscheinend schon behoben "Resolved". Und nur Variante 2 ist noch theoretisch bei AMD möglich, konnte bislang aber noch nicht genutzt werden. Da ist also noch was in der Schwebe. Variante 2 hat aber nichts mit dem Kernel-Patch für Linux zu tun.
 
Weitere Infos: Reading privileged memory with a side-channel

Die Fakten:

1) Intel CPU's können in allen drei Fällen exploited werden, inkl. Ausbruch aus dem Kernel/Hypervisor

2) AMD "exploit" kann nur vom eigenen Prozess lesen. Ausnahme ist das bewusst fehlerhafte Konfigurieren des Kernels (daher praktisch irrelevant)

3) Nur Intel kann durch mehrer Schwachstellen unter Standard Konfiguration angegriffen werden
 
Zuletzt bearbeitet:
Zurück
Oben