News Spectre V4 & (Meltdown) V3a: Details und Patches zu neuen CPU-Sicherheitslücken

Das absurde ist doch die Annahme, dass man eine elementare Architektureigenschaft wie die Sprungvorhersage und das Cache-Verhalten moderner Prozessoren einfach mit einem Microcode Update nachträglich modifizieren kann, sodass Seitenkanalattacken verhindert werden. Die Realität ist, dass es nicht möglich ist, sich ohne komplett neue Architekturen gegen diese Art von Angriffen zu schützen. Das schönste Beispiel ist die Meltdown Lücke: Es wurde ursprünglich von GPZ identifiziert, auf welchen Weg ein Angreifer darüber Inhalte ohne ausreichende Berechtigungsstufe aus dem RAM auslesen kann. Genau gegen exakt diesen Angriff hatte es dann ein Betriebssystemupdate gegeben. Jetzt wird nur eine Kleinigkeit bei dem Angriff geändert und schon braucht es wieder einen neuen Microcode, der gegen Meltdown 3a (statt bisher nur 3) greift. Ändert man den Angriff wieder ab, gibt es eben Meltdown 3b mit abermals neuem Microcode und erneutem Performanceverlust.
Eine reine Salamitaktik, alles was bekannt wird (und nur das) wird mit hohen Performancekosten umgangen, alles aktuell noch unbekannte wird jedoch damit nicht geschützt. Das ist reinste Flickschusterei. Aktuelle Hardware ist aufgrund der Architektur nicht hundertprozentig in der Lage die Ressourcen wie gewünscht zu trennen. Für Privatuser und Unternehmen mit eigenen Systemen ist das kaum relevant, Cloud-Anbieter sind aber momentan wirklich in einer schwierigen Situation.

Und für alle die schreien "ich kaufe mir sichere Zen2 / Ice Lake Prozessoren": Erstens werden vermutlich auch hier nur die bekannten Lücken entfernt, zweitens fallen durch jede Änderung neue Bugs und neue Sicherheitslücken an, die auch dann erst später bekannt werden. Eventuell sind die neuen Sicherheitslücken auch viel schwerwiegender, als die alten und dann würdet ihr euch eure Coffee Lake und Zen1 Prozessoren wieder zurückwünschen. Wir sind erst am Anfang der "Hardware Security Awareness" und bis das Problem halbwegs nachhaltig ohne gigantische Performanceverluste gelöst wird, werden mE noch 10 Jahre vergehen.

Sun_set_1 schrieb:
Um das Problem nachhaltig und ohne Performance-Verluste lösen zu können, wird man ein Modul innerhalb der CPU benötigen, welche die spekulativen Berechnungen validieren und freigeben kann. Das Ganze innerhalb einer trusted zone, damit die Seitenkanalattacken nicht mehr möglich sind.
So in der Art könnte ich mir eine Bereinigung vorstellen. Aber wie du auch schon gesagt hast, wird das nicht heute, nicht morgen und vermutlich auch nicht in 5 Jahren fertig und stabil sein. Und ich möchte ehrlich gesagt auch kein Produkt haben, das hier ein solches Modul in der ersten Generation verbaut hat, weil ich darauf wette, dass hier wirklich schwerwiegende Bugs existieren werden und es ein paar weitere Generationen brauchen wird, bis das in brauchbarer Qualität umgesetzt ist
 
  • Gefällt mir
Reaktionen: .Sentinel., noxon und Hamburg
Jolly91 schrieb:
So eine Meldung könnte AMD 10% am Aktienmarkt kosten. Intel merkt davon recht wenig.

Und?

10 Milliarden EUR AMD versus 200 Milliarden Euro Marktkapitalisierung bei Intel.
Oder: Ein Prozent Verlust bei Intel, entsprechen Zwanzig Prozent Verlust bei AMD.
 
Wadenbeisser schrieb:
Allein schon wegen der Risikostreuung dürften die nächsten Jahre wohl mehrere Kunden eher zweigleisig fahren um bei künftigen Geschichten dieser Art zumindest eine temporäre Ausweichmöglichkeit zu besitzen.

Das stimmt natürlich. Für AMD sind diese Probleme, die Intel besonders hart treffen, ein gewisser Glücksfall und vor allem das Timing. Wären Meltdown&Spectre 1-2 Jahre früher aufgefallen, hätte AMD trotzdem nicht sehr davon profitieren können, weil sie einfach keine Alternative zu Intels modernen, großen Xeons hatten. Jetzt sieht das mit den Zen-basierten CPUs anders aus.
Ich könnte mir schon vorstellen, dass so manches Unternehmen jetzt doch auch den einen oder anderen AMD-Server in Betracht zieht.

Nur wäre es halt genauso falsch/riskant, statt dessen eine AMD-Monokultur aufzuziehen. Wobei dieses Risiko wohl kaum besteht. AMD muss ja praktisch wieder bei Null anfangen, sich im Server-Markt zu etablieren.

Als Privatanwender schaut man halt nach wie vor auf P/L. Wobei ich nicht glaube, dass Ryzen da Meldown und Spectre nötig hatte, um konkurrenzfähig zu werden. Das waren sie auch vorher schon. Das sah ja auch Intel so, sonst hätten sie nicht so reagiert (plötzlich steigende Core-Anzahl usw.).
 
@ Stunrise

Ich stimme Dir zu, wobei Meltdown das denkbar schlechteste Beispiel ist weil AMD es Hardwareseitig gar nicht hat und mE nie haben wird. So wie jetzt auch hier eben. Wer Hardwareseitig zwischen User- und Kernelspace unterscheidet hat keine Meltdown Probleme.

Bei Spectre lässt sich das ganze Problem nur aufwendig lösen und wird uns, wie du schon sagst, lange begleiten.
 
@Stunrise
Grundsätzlich stimme ich dir zu , nur neue Hardware kann die Lücken vollständig stopfen , zumindest soweit sie bekannt waren als die Hardware entwickelt wurde . Jedoch kann man nur gegen Gefahren die man kennt Maßnahmen ergreifen , Hellseher werden sich wohl eher die Lotto Zahlen vorhersagen als neue Sicherheitslücken ;)
Von Meltdown ( Spectre V3 ) ist AMD nicht betroffen , genausowenig wie von 3a

Die Massnahmen die bei Spectre V1 ergriffen wurden , wirken auch bei V4 insofern stimmt es nicht das ein Patch nur für exakt die eine Lücke wirkt . Zusätzlich werden noch Browser und OS Updates folgen incl. Microcode update , die im Rückschluss auch den Spectre V1 Schutz noch verstärken werden .
 
@MK one: Dann fehlen jetzt nur noch die Mitigations für Spectre 5-8, welche on top zu den bisherigen Verlusten nochmals anständig an Leistung kosten werden, einer davon soll alleine sogar 2-8% Realperformance (SPECINT, also nicht in Microbenchmarks oder SSD-Benchmarks) kosten. Das ist doch totaler Wahnsinn, Spectre ist eine Anfälligkeit der aktuellen Architektur und da wird es kurz und mittelfristig keine Lösung geben. Das beste ist diesen ganzen Bullshit per Registry zu deaktivieren und damit zu Leben, mit hoher Leistung und dem theoretischen Risiko. Wer glaubt, dass man aus der aktuellen Architektur Spectre rauspatchen kann, der glaubt auch an Software-Nachrüstungen für Diesel-Fahrzeuge, die gratis aus einem EURO5 ein Quasi-Elektrofahrzeug macht.
 
Stunrise schrieb:
Wer glaubt, dass man aus der aktuellen Architektur Spectre rauspatchen kann, der glaubt auch an Software-Nachrüstungen für Diesel-Fahrzeuge, die gratis aus einem EURO5 ein Quasi-Elektrofahrzeug macht.

Ich glaub besser hätte man es nicht zusammenfassen können. Nur einfach damit leben und ignorieren ist z.B. bei uns schon rein rechtlich genau gar keine Option. Wir werden vermutlich die Server für die Allgemeinheit von denen mit sensitiven Daten physisch trennen müssen. Virtualisieren geht damit praktisch nicht mehr.

Schöne Scheisse!
 
Ich habe mit unserem RZ Dienstleister gesprochen und dort wird weder Spectre, noch Meltdown Fixes aktiviert. Die Meltdown Patches haben in einem Test dafür gesorgt, dass Systeme mit DCOM Anwendungen nicht mehr funktionieren und die Spectre UEFI-Updates haben BSODs auf den Servern (und Notebooks) verursacht - mehrmals pro Tag - unabhängig vom Performanceverlust. Auf unseren 200+ Citrix PVS Servern wird es ebenfalls nicht aktiviert, weil die Performance unter aller Sau war und wir nicht ohne Budgetierung von heute auf morgen 20 neue Hardwareserver anschaffen können.

Da unser Dienstleister unsere VMs ohnehin auf einer eigenen Hardware laufen lässt, die nicht mit anderen Kunden geteilt wird, ist uns das Recht, wir spielen doch nicht Betatester für Intel oder Microsoft und lassen uns ontop nochmal 30% Leistung nachträglich abnehmen. Selbes Spiel in Citrix, hier arbeiten tausende User täglich und müssen Geld damit verdienen, das muss anständig laufen und ein Austausch findet wie geplant am Ende des 5 Jährigen Wartungszeitraums der jeweiligen Hardware statt und keinen Tag früher. Jeden Euro den wir hier für sinnlose Scheinsicherheit verschwenden, müssen unsere Leute draußen erstmal verdienen, die werden uns was husten, wenn die Gemeinkosten um x% steigen wegen diesem Schmarn.
 
  • Gefällt mir
Reaktionen: noxon und mkdr
Virtualisierung war noch nie sicher. Aber das ist ein anderes Thema.

CPU Bugs hat es schon immer gegeben. Wer sich Mal die Entwicklung einer neuen CPU ansieht, wird erstaunt sein wie lange das Testen voran geht und wie viele Bugs dabei gefixt werden.
Man darf auch nicht vergessen, das Intel um das MHZ Rennen zu gewinnen viel in Kauf zu lasten der Architektur genommen hat. Wir könnten viel weiter und vielleicht auch sicherer sein, wenn es in den 90er Anfang 2000 nicht immer um die MHZ gegangen wäre, sondern um gescheite Architektur. Das sieht man jetzt an Spectre. Da muss schon ein overhaul der x86 Architektur her und umdenken, wie man Performance bekommen kann ohne Sicherheit zu bekommen. Dabei denke ich nicht Mal an den heim User, mehr an die Server Besitzer und Datacenter.
 
Ist ja gut wenn ihr das so handhaben könnt. Aber ohne Meltdown Schutz würd ich keine vernöstlichen Praktikanten auf einem virtualisierten Server arbeiten lassen, der auf der gleichen Hardware wie wichtige Unternehmsdaten und Zugänge liegen.

Das soll ausdrücklich rein wortmalerisch sein und ist nicht rassistisch gemeint (in keiner weise) bevor mir das jetzt einer vorwirft. Wo die Praktis wirklich herkommen ist dabei vollkommen wurscht.
 
@Stunrise
Nun - bei mir laufen alle Patches , Spectre V1 + V2 - Meltdown bin ich nicht betroffen ( Ryzen 1700X ) , performancetechnisch kann ich jetzt nicht behaupten das die CPU langsamer wäre und Abstürze wüßte ich auch nicht , von daher ....

bei Intel mag das anders aussehen .. , ich kann es nicht beurteilen und ich benutze meinen PC nur privat
 
Sorry hatte man den AMD Link schon gepostet?
Das hatte ich leider nicht gesehen.
 
jeder der davon betrioffen ist sollte eigentlich das Recht bekommen die CPU gegen eine neue kommende die diese Lücken nicht hat ausgetauscht zu bekommen.

Mit vergleichbarer Leistung eben.



Das ist doch nur noch Irrsinn was da abgeht.



Unbenannt.png
 
Zuletzt bearbeitet:
hat doch früher auch alles super geklappt, nur jetzt wo die lücken bekannt sind, machen alle auf angst und entsetzt und anti intel. owo
ich kann das nicht verstehen, ich werde die weiterhin kaufen, wenn sie mir das bieten, was ich gerne haben möchte.
 
Kaleo Meow schrieb:
hat doch früher auch alles super geklappt, nur jetzt wo die lücken bekannt sind, machen alle auf angst und entsetzt und anti intel. owo

Genau!! wie mit den Stickoxiden und VW! Als noch keiner wusste dass das Zeug Giftig ist und VW betrogen hat sind die Karren ja auch alle super gelaufen...
 
  • Gefällt mir
Reaktionen: biente
BestinCase schrieb:
AMD hat bestätigt, dass alle CPUs ab Bulldozer (Family 15) von V4 (Speculative Store Bypass) betroffen sind.
https://www.amd.com/en/corporate/security-updates
Betroffen, aber die Frage ist halt, wie leicht das ausnutzbar ist.

Spectre V2 funktioniert bei AMD zwar theoretisch, aber praktisch ist man dort halt trotzdem sicher, weil alles was bei intel funktioniert, bei AMD nicht funktioniert.

Da gibt es bis heute keinen PoC für AMD!!
 
@
Hotstepper

das ist aber auch etwas völlig anderes, da sind gifte die für uns Menschen sehr ungesund sind, bei prozessoren kann mir nichts passieren, ich bleibe gesund.
 
Zurück
Oben