News Meltdown & Spectre: Details und Bench­marks zu den Sicherheits­lücken in CPUs

Im Artikel steht, dass alle Intel CPU´s betroffen sind. Kann mir aber kaum vorstellen, dass ein Intel Pentium I mit 100MHz davon betroffen ist...

Deshalb möchte ich wissen, ob mein 3770K davon betroffen ist, oder betrifft es ausschließlich die neuen Generationen?
 
Ich hoffe einfach nur, dass Intel doch ein Kaninchen aus dem Hut zaubert und die Performance bei Serveranwendungen / VM wieder auf den Status Quo zurückkehrt.
 
stratte schrieb:
Im Artikel steht, dass alle Intel CPU´s betroffen sind. Kann mir aber kaum vorstellen, dass ein Intel Pentium I mit 100MHz davon betroffen ist...

Deshalb möchte ich wissen, ob mein 3770K davon betroffen ist, oder betrifft es ausschließlich die neuen Generationen?

Betroffen. Alles bis zum Pentium Pro von 1995. Evtl doch nur bis zur Einführung von x86-64, aber deiner ist 100% betroffen.
 
Artikel-Update: Google veröffentlicht vollständige Details
Google hat im Project Zero Blog die vollständigen Details zu den drei Problemen veröffentlicht, die jetzt eine Website sowie ein Logo haben und auf die Namen Meltdown und Spectre getauft wurden – wobei es Spectre in zwei Varianten gibt. Man habe Intel, AMD und ARM am 1. Juni 2017 über die Probleme in Kenntnis gesetzt.

[Bilder: Zum Betrachten bitte den Artikel aufrufen.]

Sicherheitslücke 1: Meltdown

Von Meltdown (im Google-Blog und auf der AMD-Website als „Variant 3“ bezeichnet) sind nach jetzigem Kenntnisstand nur Intel-CPUs (und wenige ARM-Kerne) betroffen – und zwar alle seit 1995 ausgelieferten Intel-CPUs mit Ausnahme von Itanium und den vor 2013 produzierten Atom-CPUs. Meltdown ist die Sicherheitslücke, die unprivilegierten Prozessen das Lesen von Kernel-Memory und das Ausbrechen aus virtuellen Maschinen erlaubt, was wie oben beschrieben mittels Page-Table-Isolation (PTI) behoben werden kann – und in manchen Fällen mit Leistungseinbußen verbunden ist. Auf AMD-CPUs sind keine Meltdown-Gegenmaßnahmen erforderlich und somit auch keine Leistungseinbußen zu erwarten.

Sicherheitslücken 2 + 3: Spectre

Spectre (im Google-Blog und auf der AMD-Website als „Variant 1“ und „Variant 2“ bezeichnet) betrifft hingegen praktisch alle relevanten CPUs von Intel (unter anderem Ivy Bridge, Haswell und Skylake) über AMD (unter anderem Ryzen) bis hin zu ARM (unter anderem Samsung und Qualcomm) und sei zwar schwerer auszunutzen aber auch schwerer zu beheben als Meltdown. Page-Table Isolation schafft hier keine Abhilfe. AMD behauptet, dass Spectre auf den eigenen CPUs (noch) schwerer auszunutzen sei als auf Intel-CPUs, ist den Sicherheitsforschern zu Folge von dem Problem grundsätzlich aber auch betroffen. AMD rechnet durch Spectre-Gegenmaßnahmen mit vernachlässigbaren Leistungseinbußen („negligible performance impact expected“), die bei Intel-CPUs zusätzlich zu den Leistungseinbußen durch Meltdown-Gegenmaßnahmen vermutlich noch obendrauf kommen (aber auch in Summe überschaubar sein dürften).

Wie Meltdown nutzt auch Spectre aus, dass moderne CPUs aus Performance-Gründen viele Instruktionen spekulativ im Voraus ausführen (Speculative execution). Stellt sich das im Nachhinein als zu übereifrig heraus, müssen die Auswirkungen rückgängig gemacht werden. Das geschieht offenbar nicht gründlich genug (Seiteneffekte bleiben nachweisbar), sodass mittels einer timing-basierten Seitenkanalattacke Speicherinhalt abgegriffen werden kann, auf den eigentlich kein Zugriff bestehen sollte. Zum Beispiel könne auf diese Weise im Browser ausgeführtes nicht vertrauenswürdiges JavaScript auf den kompletten Speicher des jeweiligen Prozesses zugreifen, der Passwörter anderer Websites oder sonstige Nutzerdaten enthalten kann.

Spectre könne ohne Änderungen an der CPU-Hardware nicht an zentraler Stelle behoben werden, sondern viele Anwendungen müssten einzeln angepasst werden. Beispielsweise wird Chrome 64 eine Gegenmaßnahme namens Site-Isolation enthalten, die für eine striktere Trennung der offenen Tabs in verschiedene Prozesse sorgt. Darüber hinaus wird wie in Firefox die Genauigkeit von Funktionen für Zeitmessungen wie zum Beispiel performance.now() reduziert, um timing-basierten Seitenkanalattacken weniger präzise Zeitmessungen zu ermöglichen. Die Sicherheitsforscher prophezeien, dass Spectre Entwickler noch einige Zeit beschäftigen werde: „As it is not easy to fix, it will haunt us for quite some time.“
 
.

Wenn man sich was einfängt, dann hat man ein Problem.
Aber das war ja auch schon immer so.

Das Ganze ist wohl ein Problem welches die komplette Industrie betrifft
außer man leistet sich Itanium-Prozessoren - die halt auch ihren Preis haben.
Und ordentlich Strom ziehen. Das kommt auch noch mit dazu.

.
 
Lord Wotan schrieb:
Ok, ein seltsamer Zufall das der Intel CEO das genau passend verkauft hat.

Zufälle gibt es natürlich, aber solange es nicht belegt ist, kann man nur erahnen, ob er seine Schäfchen ins Trockene bringen wollte. Am Ende waren es "nur" 11 Millionen Dollar.
 
@kisser Artikel Update 5 zwei posts über dir
 
yummycandy schrieb:
Das ist, wie gesagt, der Ursprung des ganzen. ASLR war unsicher und die Kernel-Jungs wollten das durch KAISER ersetzen. Dabei fiel der Intel-Bug auf, den Rest kennst du... :)

KAISER = KPTI, also kann dein Geschreibe nicht so ganz stimmen. :)
 
G00fY schrieb:
Grundsätzlich scheinen erstmal alle Intel CPUs seit dem Pentium Pro von 1995 betroffen zu sein.
Das sind wirklich viele Generationen an CPU´s
 
@Steffen, man sollte noch dazu schreiben, welche CPUs von google getestet wurden:

- Intel(R) Xeon(R) CPU E5-1650 v3 @ 3.50GHz (called "Intel Haswell Xeon CPU" in the rest of this document)
- AMD FX(tm)-8320 Eight-Core Processor (called "AMD FX CPU" in the rest of this document)
- AMD PRO A8-9600 R7, 10 COMPUTE CORES 4C+6G (called "AMD PRO CPU" in the rest of this document)
- An ARM Cortex A57 core of a Google Nexus 5x phone [6] (called "ARM Cortex A57" in the rest of this document)

https://googleprojectzero.blogspot.de/2018/01/reading-privileged-memory-with-side.html

Da werden also wirklich noch ne Menge Entwickler testen müssen, für welche Plattformen welche Methode von den dreien wirksam ist. Allerdings scheint AMD wirklich nur Spectr interessant zu sein.

Google dokumentiert auch, welche ihrer ARM-Geräte gepatcht wurden.
 
Zuletzt bearbeitet:
kisser schrieb:
U.a. hier:
Which systems are affected by Meltdown?

Desktop, Laptop, and Cloud computers may be affected by Meltdown. More technically, every Intel processor which implements out-of-order execution is potentially affected, which is effectively every processor since 1995 (except Intel Itanium and Intel Atom before 2013). We successfully tested Meltdown on Intel processor generations released as early as 2011. Currently, we have only verified Meltdown on Intel processors. At the moment, it is unclear whether ARM and AMD processors are also affected by Meltdown.
https://spectreattack.com/
 
Lord Wotan schrieb:
Ok, ein seltsamer Zufall das der Intel CEO das genau passend verkauft hat.
Wenn du jetzt noch ein bisschen weiter aufmerksam durch klickst und die folgenden Erklärungen dazu liest dann wird es wohl eher an der steuerlichen Regulierung liegen die sich im neuen Jahr geändert hat. Sowas ist nicht wirklich unüblich, denn insiderhandel wird hart bestraft in den USA, ubd wegen den "paar Prozent" ergo peanuts für so eine Person sich ins abseits zu schießen?.. Da handeln nicht selber, die haben ganz sicher einen oder mehrere Leute die sie beraten was sie mit den Aktien am besten machen.
 
Ich stelle mir gerade die Frage ob Intel den Bug bei zukünftigen CPU-Generationen so einfach fixen kann. Frühestens neue Revision bei Kaby-Lake und Coffee-Lake, möglicherweise erst bei Ice-Lake.
Oder ob Intel diesen Fehler bis zum Ende der Core-Architektur selbst (Tiger-Lake?) mitschleppen wird?

Erstaunt war ich von der Info dass auch CPUs von ARM von einem ähnlichen Fehler betroffen sein sollen. :confused_alt:

Ahh! Der Nachrichtenbeitrag hat mittlerweile nochmals ein Info-Update erhalten...
 
Zuletzt bearbeitet:
Sind das dann die größten (die meisten betroffenen Systeme) bisher gefundenen Sicherheitslücken aller Zeiten?
Wen wundert es da noch, dass China und Russland schon länger planen eigene Prozessoren zu entwickeln?
With-This-Technology-We-Will-Bring-The-United-States-To-Its-Knees-Funny-Meme.jpeg
 
Zuletzt bearbeitet:
Intel, AMD und ARM...:freak:
 
Zurück
Oben