News „Spectre Next Generation“: Acht neue CPU-Lücken sollen gefunden worden sein

IBISXI schrieb:
c't liegen exklusive Informationen zu Spectre NG vor, die wir auf mehreren Wegen verifizieren konnten, sodass wir an deren Echtheit keine Zweifel mehr hegen
Es ist doch ehrlicherweise das reinste Chaos, was diese Updates+einstweilige Beseitigung und alles weitere angeht, wobei alle meinten sie arbeiten zusammen.

Der Sv2 Schutz den der KB4090007 bei 1709 mitbrachte (Microcodeupdate ü W10) wird mit dem Aprilupdate von W10 ausgehebelt, er lässt sich nicht installieren, am 08.05. soll Patchday sein, da muss man warten was passiert.

Es ist empfehlenswert alle 1803 Versionen mit der Prüfroutine auf Sv2 zu prüfen und gegen die Verteilung kann man sich nicht mal immer wehren. Der Großteil der Besitzer von OEM Kisten kennt die Problematik wahrscheinlich nicht mal.

Während Intel auch über Microsoft Updates als Microsodes verteilt, tut AMD dies nicht und die Anwender müssen entweder über den OEM- oder Herstellersupport gehen und Biosversionen aufspielen. Masterkey, Ryzenfall, Fallout und Chimera sind derzeit noch offen, wobei nicht alle hochbrisant sind - da nicht alle über Fernzugriff ausführbar sind und man physisch vor Ort sein müsste, ein Patch wird imo bereits verteilt, der Rest soll noch dauern.

Man sollte sich endlich mal einig werden..., immerhin trifft es mehr oder weniger alle. Nur tun die so als wäre nichts. Die ganze Branche versucht das auszusitzen und steht sich selbst im Weg, was zu erwarten war. Spectre NG ist echt, da gibt es absolut keinen Zweifel.
 
BestinCase schrieb:
Ihr macht echt eine Panik, noch ist nichts bestätigt, wartet doch erstmal ab, was wirklich dran ist ...

der beste Kommentar bis jetzt. Es wird mal wieder die Keule raus geholt, aber keiner weiss so richtig was. Wird immer mehr zu KinderBase hier, echt schlimm.
 
BestinCase schrieb:
Aber wir wissen noch nicht, ob AMD von den neuen Lücken nicht auch betroffen ist, dies wird zu Stunden noch überprüft, so fair sollte man bei allem Getrolle schon noch sein, oder nicht?
Falls du mich meinst:
Ich habe auch von ARM geschrieben und getrollt habe ich schon gar nicht.
 
@ BestinCase
da ging es meine ich um die älteren Lücken. Also nix mit Getrolle

man sollte spätestens an dieser Stelle(besser noch vor 2 Seiten) aufhören, hier mitzulesen. Es gerät zunehmend durcheinander und ins Belanglose...
 
Für mich ist AMD noch immer der interessanteste Teil: Sind AFD-Chips sicherer? Oder nur aufgrund der geringeren Verbreitung weniger gut überwacht und untersucht?
 
@flomek

C´t hat exklusive Informationen, die sie mehrfach bestätigt haben.

Das heißt für mich, sie haben etwas zugespielt bekommen und überprüft.

Die Rede ist von Spectre NG.

Danach geht es nur um die bereits bekannten Bugs. (ohne Next Generation).


Ich habe keinen Grund daran zu zweifeln.

Die c´t kann man als seriös bezeichnen.
 
Zuletzt bearbeitet:
Mal im Ernst, bestätigt ist die Sache erst, wenn Intel sich dazu äußert.

PS
Scheinbar hat man hier Intel nicht die Zeit gegeben darauf zu reagieren, bevor iwas die Öffentlichkeit gebracht wurde!
 
Intel weiß bereits davon und plant 2 Patch Wellen. (Steht auch im Artikel)

Eine noch im Mai, die andere im August.

Das Vorgehen ist übrigens völlig normal.

Damit technische Informationen herauszugeben, hat man es auch im Interesse von Intel nicht eilig.

Man will den Hackern ja keinen Vorsprung geben.
 
So geil dass man wahrscheinlich alle Core2 Systeme verschrotten kann weil Intel da nix mehr patchen wird.
Vielleicht geht es auch gar nicht weil sie teilweise Arbeit an Patches gestoppt haben.

Ist sowieso hirnrissig sich auf Intel zu verlassen.
Werde falls von MS nix mehr kommt nur noch mit Linux online gehen wo hoffentlich etwas mehr für den User getan wird.

Schade das Jim Keller nun auch noch dort ist. Irgendwie hab ich die Lust auf die Blauen total verloren.
 
Zuletzt bearbeitet:
Flomek schrieb:
der beste Kommentar bis jetzt. Es wird mal wieder die Keule raus geholt, aber keiner weiss so richtig was. Wird immer mehr zu KinderBase hier, echt schlimm.

Was soll man denn schreiben? "Aha, danke CB. Habs gelesen. Tschüss"?
Für Diskussionen ist das Forum doch gedacht.
Fakt ist, dass es die 8 Sicherheitslücken gibt, nur wer in wie weit betroffen ist, ist noch nicht klar.
 
Zuletzt bearbeitet von einem Moderator:
Artikel-Update: Intel hat sich zu den Veröffentlichungen geäußert. Der Konzern erklärt: „Die Daten unserer Kunden zu schützen und die Sicherheit unserer Produkte sicherzustellen hat für uns höchste Priorität. Wir arbeiten fortlaufend mit Kunden, Partnern, anderen Chip-Herstellern und Forschern zusammen, um Probleme zu verstehen und zu entschärfen; Und zu diesem Prozess gehört auch, CVE-Nummern-Blöcke zu reservieren. Wir glauben fest an den Nutzen einer koordinierten Veröffentlichung [von Sicherheitslücken] und werden weitere Details zu jedem potentiellen Problem veröffentlichen, während wir an der Fertigstellung der Schutzmaßnahmen arbeiten.

Intel scheint damit einerseits aktuelle Arbeiten an Schutzmaßnahmen gegen neue Sicherheitslücken indirekt zu bestätigen, lässt andererseits aber durchblicken, dass es am Ende weniger als acht Lücken sein könnten, weil die CVE-Nummern lediglich vorsorglich reserviert wurden.

AMD hat wiederum gegenüber Heise erklärt, den Berichten über weitere Sicherheitslücken in der Sprungvorhersage nachzugehen und weitere Informationen zum gegebenen Zeitpunkt zu teilen. ARM hat einen Kommentar bisher abgelehnt.
 
donend schrieb:
...
Zen ist Intels Arch jedenfalls näher als du es glaubst ("Sprungvorhersage") und hier abwiegelnd darstellst...

Nein. Du verwechselst hier etwas...die Qualität der Sprungvorhersage bei der Zen-Architektur ist gegenüber Bulldozer stark verbessert worden. (Qualität heisst die "Treffergenauigkeit" einer korrekten Vorhersage). Die Qualität ist nun ca. auf dem Niveau wie auch Intel.

Die ART und WEISE wie diese funktioniert ist aber immer noch sehr deutlich verschieden von der bei Intel.

Das ist auch der Grund warum es eben nicht so einfach ist den Spectre V2 PoC von Intel auf AMD zu übertragen....die Branch Predictions arbeiten einfach zu unterschiedlich.
Nachzulesen z.B. Hier in Kapitel 2.8 Um an die Intel Infos ranzukommen muss man aber leider sich beim Intel-Dev programm anmelden.
Aber Ars Technica hat hierzu damals geschrieben wie das ungefähr läuft und das es eben deutlich unterschiedlich zu AMD ist.

Allerdings hat sich AMD mal lieber nicht zu 100% festgelegt und daher Spectre V2 mit "near zero risk" und als grundsätzlich auch auf AMD anwendbar beschrieben. Denn es kann halt schon sein dass man auch den Predictor von AMD aushebeln kann und darauf basierend einen side-channel ausführen kann.

Bei Meltdown gehen sie immer noch davon aus, dass es auf Zen wegen Architekturunterschied nicht ausführbar sein soll, weil es bisher nicht simuliert werden konnte. Das ein absoluter Schutz besteht haben sie im Nachgang nicht behauptet.
Ehm. Doch. Meltdown ist auf AMD NICHT Ausführbar weil AMD auch beim Speculativen bzw. OoO Ausführen den Rechte-Flag prüft. EDIT: das hat AMD auch schon immer so kommuniziert siehe:
https://www.amd.com/en/corporate/security-updates /EDIT
Ein Feature dass quasi kaum Performance kostet aber bei Intel nicht gemacht wird. Worüber sich selbst Intel-Developer im Nachgang sehr erstaunt zeigten:

Siehe Post von: McCalpin, John Tue, 01/16/2018 - 12:21 auf diesem Intel-Developer Blog:
https://software.intel.com/en-us/forums/intel-c-compiler/topic/754601

"Meltdown could be considered a design flaw in the OS, but it was really a team effort between the hardware and software. The Intel hardware does maintain zero-order protection across protection domains, but fails to prevent speculative execution from using protected data to make reliably detectable changes in the cache state. This provides a high-bandwidth covert channel for reading protected data. AMD was right to block this case before execution (since there is no case in which the memory access would be allowed to complete, allowing it to execute speculatively provides no benefits). Ironically, Intel's TSX extensions provide a large increase in the throughput of the Meltdown attack, as well as eliminating the exceptions that could be monitored by the OS."

Auch die weiteren Beiträge von John McAlpin sind sehr aufschlussreich.

Weiter unten führt er dann genauer aus wieso Meltdown @AMD kein Thema ist:
"The speculative read is a good optimization feature -- unless it can be proven that it can never be successful! This is the benefit of the AMD implementation. The core knows what mode it is operating in (user or kernel), and the Page Table Entry has a bit that says that user-mode access is not allowed"

Das könnte man auch als Indiz dafür werten warum Spectre V2 auf AMD schwerer einsetzbar ist...offenbar unterscheidet AMD erstmal mit speculative read ob bestimmte Befehle ausgeführt werden dürfen (user space <-> Kernel space etc.) und erst wenn das als OK befunden wird kommt tatsächliche die speculative execution.
Bei Intel wird einfach direkt ausgeführt was der Predictor spekulativ meint gut zu sein....und hinterher kann man den Scherbenhauen eben nicht mehr kitten.
 
Zuletzt bearbeitet:
KiDmorbid schrieb:
Je länger man "drin herum stochert", umso mehr Fehler wird man finden. Ist doch rein logisch. Es gibt halt nichts Fehlerfreies. Es ist oft sogar möglich, dass zwar eine Lücke geschlossen wird, aber dann 5 neue vorhanden sind und nur darauf warten gefunden zu werden.

Und wie kritisch waren Meltdown und Spectre für den Privatanwender? Eigentlich so ziemlich gegen Null. Der Aufwand bei Hans Wurst mit seinem Kartoffel PC wäre viel zu groß, um irgend einen großen Nutzen davon zu tragen. Außerdem zieht sich Hans Wurst in der Regel ganz von alleine im Internet aus.

Privatanwender waren weniger Betroffen Profi Anwender aber leider teilweise massiv. Nicht jeder zockt nur mit dem PC.
 
Bringt alles nichts. Die Hardware muss ersetzt werden.
Intel sollte man dazu verdonnern die nächsten fehlerfreien CPUs zum Einkaufspreis zu verkaufen.
 
Oh, geht dieser Thread auch so ins Nirvana wie beim letzten Mal??

Sicherheitslücken sind mist aber es macht keinen Sinn, sich nun die Köpfe wiederm heiß zu reden/schreiben. Gerade in Bezug AMD/Intel -> Unterschiede usw.

Ob wir hier nun uns gegenseitig kaputt diskutieren oder nicht, mehr als abwarten geht nicht. Ich werde deswegen mein Intelsystem nicht in die Tonne hauen.
Es gibt nunmal keine 100%ige Sicherheit, egal ob es hardware oder Software ist. Warten wir mal ab, was da in nächster zeit genaueres gemeldet wird.
 
BestinCase schrieb:
Für mich ist AMD noch immer der interessanteste Teil: Sind AFD-Chips sicherer? Oder nur aufgrund der geringeren Verbreitung weniger gut überwacht und untersucht?

AFD Chips , ja sicher....:evillol::evillol::king:
Ps lies meinen Post dazu bzw folge diesen Link https://www.reddit.com/r/Amd/comments/7o2i91/technical_analysis_of_spectre_meltdown/

Vulnerable CPUs: This attack requires poisoning the CPU's BTB. This is easy on at least Intel Haswell CPUs (and probably some other Intel CPUs), because BTB entries are aliased in a very predictable way. Some recent ARM Cortex-A series CPU cores are reportedly vulnerable too, for the same reason.
It is much more difficult on all AMD CPUs, because BTB entries are not aliased - the attacker must know (and be able to execute arbitrary code at) the exact address of the targeted branch instruction.

Da die neuen Sicherheitslücken auf Spectre ähnlichen = deswegen ja Spectre next Gen ,Sicherheitslücken beruhen , ist zu erwarten das für AMD CPU s dies sehr viel schwerer umzusetzen sein wird , auch unterscheidet sich AMD s Virtualisierungstechnik von der Intels .
Fakt ist , für Spectre V2 bei AMD muss der Hacker wesentlich mehr auf dem Kasten haben als bei Intel , um eine Lücke auszunutzen ( die übrigens bereits gestopft wurde ...) , das gleiche wird für die neuen Lücken gelten . Vieleicht reicht der Spectre V2 Patch bei AMD ja schon .. - bleibt abzuwarten
 
Zuletzt bearbeitet:
Also ich mag die "Sicherheitslücken-Hypes" - das endet immer in Threads von ein paar hundert Seiten :D Paniccc - lol.
 
geht ja langsam wieder los mit AMD vs. Intel und AMD ist sicherer usw. :D
 
Warum auch nicht , Intel ist Per se angreifbarer , weil weiter verbreitet , erst recht im Server Bereich . Für Hacker sind Intel CPU s ein lohnenderes Ziel , und Intel macht es ihnen auch offensichtlich leichter als AMD ( siehe Meltdown , ein simples zusätzliches Bit oder war s nen Byte , egal , hätte wie bei AMD gereicht und Meltdown hätte gar nicht erst exestiert ) .
 
Zuletzt bearbeitet:
Zurück
Oben