@rg88: Ja das bedeutet dass die Sicherheit "inkrementell" steigt mit jedem Treiber der tatsächlich gepatcht wird.
Hier kann Microsoft aber Druck auf die Herstellerfirmen ausüben, z.B. über notification-windows etc. auf Userseite.
Und "inkompatibel" heisst ja nicht das das System dann nicht mehr funktioniert sondern nur dass ein Exploit der auf einen bestimmten noch ungefixten Treiber zugeschnitten ist dann immernoch das System kompromittieren kann.
Das ist schon ein Himmelweiter unterschied.
Außerdem kann Microsoft evtl. entsprechende Treiber die keinen "flag" haben, Spectre-gepatched, immer noch gesondert behandeln indem man diese dann z.B. nur über einen IBRS-Prozess ausführen läßt.
Aber das ist alles spekulativ - mal sehen wann die ersten Benchmarks anrollen. Vor allem mit Retpoline vs IBRS patch variante....
Da bin ich mal aus Skylake gespannt vor allem :-)
EDIT: https://www.heise.de/forum/p-31754512/
Spectre v2:
"AMD benutzt im Gegensatz zu Intel keine Adress-"flattening" in der branch prediction. Da immer die volle Adresse genutzt wird bei AMD gibt es nicht die Möglichkeit anhand der bisher gezeigten Methoden, mittels einer vom Hacker kontrollierten Teiladresse die branch prediction auszutricksen und den Rest der Adresse mit Daten anderer Herkunft zu vervollständigen und dann auszulesen. Bisher ist es noch keinem gelungen Daten aus einer vollständigen Adresse auszulesen."
Spectre v1 ist was anderes - aber dagegen hilft nur software mitigation - oder ein völliges deaktivieren der spekulativen ausführung und das betrifft ALLE prozessoren die spekulativ arbeiten. Also eigentlich ALLES siet ca 1995 egal ob Intel, ARM, AMD usw....
Aber die Mitigations gegen Spectre v1 sind "relativ" simpel und effektiv müssen halt aber für jede anfällige Software, vor allem aber Browser, geschlossen werden via Softwarepatch. Firefox, Chrome, Safari sind ja schon gepatched. Firefox seit v57.0.4
Hier kann Microsoft aber Druck auf die Herstellerfirmen ausüben, z.B. über notification-windows etc. auf Userseite.
Und "inkompatibel" heisst ja nicht das das System dann nicht mehr funktioniert sondern nur dass ein Exploit der auf einen bestimmten noch ungefixten Treiber zugeschnitten ist dann immernoch das System kompromittieren kann.
Das ist schon ein Himmelweiter unterschied.
Außerdem kann Microsoft evtl. entsprechende Treiber die keinen "flag" haben, Spectre-gepatched, immer noch gesondert behandeln indem man diese dann z.B. nur über einen IBRS-Prozess ausführen läßt.
Aber das ist alles spekulativ - mal sehen wann die ersten Benchmarks anrollen. Vor allem mit Retpoline vs IBRS patch variante....
Da bin ich mal aus Skylake gespannt vor allem :-)
EDIT: https://www.heise.de/forum/p-31754512/
Spectre v2:
"AMD benutzt im Gegensatz zu Intel keine Adress-"flattening" in der branch prediction. Da immer die volle Adresse genutzt wird bei AMD gibt es nicht die Möglichkeit anhand der bisher gezeigten Methoden, mittels einer vom Hacker kontrollierten Teiladresse die branch prediction auszutricksen und den Rest der Adresse mit Daten anderer Herkunft zu vervollständigen und dann auszulesen. Bisher ist es noch keinem gelungen Daten aus einer vollständigen Adresse auszulesen."
Spectre v1 ist was anderes - aber dagegen hilft nur software mitigation - oder ein völliges deaktivieren der spekulativen ausführung und das betrifft ALLE prozessoren die spekulativ arbeiten. Also eigentlich ALLES siet ca 1995 egal ob Intel, ARM, AMD usw....
Aber die Mitigations gegen Spectre v1 sind "relativ" simpel und effektiv müssen halt aber für jede anfällige Software, vor allem aber Browser, geschlossen werden via Softwarepatch. Firefox, Chrome, Safari sind ja schon gepatched. Firefox seit v57.0.4
Zuletzt bearbeitet: