News Spectre V4 & (Meltdown) V3a: Details und Patches zu neuen CPU-Sicherheitslücken

Und hier quasi die Bestätigung.
Spectre v1.2 alias Spectre 4 funzt wohl nicht wirklich auf AMD:
https://www.amd.com/en/corporate/security-updates
"We have not identified any AMD x86 products susceptible to the Variant 1.2 vulnerability in our analysis to-date." Was sich ja auch mit dem Beschreibung im pdf deckt. Ohne die Privilege Escalation die bei Intel auftritt ist V1.2 "zahnlos".
 
  • Gefällt mir
Reaktionen: DiedMatrix
Gibt es ein Tool wie inspectre, was auf die neuen Lücken wie v3 und v4 testen kann? Habe ein neues BIOS Update für mein Asrock H67M-ITX von denen gegen diese Lücken bekommen und würde das gerne verifizieren :)
 
@DiedMatrix soweit ich weiss gibt es dazu (noch) kein einfaches Tool a la inSpectre.

Ah...Sorry Spectre V1.2 ist nicht exakt identisch mit Spectre V4...

Arghhh wer diese Bezeichnungen erfunden hat gehört ge-spectred!
https://thehackernews.com/2018/07/intel-spectre-vulnerability.html

Es gibt also bislang:

Spectre V1 = Bounds Check Bypass (BCB) = Variant 1 = CVE-2017-5753
alle CPUs mit Spekulativer Ausführung
Intel, AMD, ARM,...
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5753

Spectre V2 = Branch Target Injection (BTI) = Variant 2 = CVE-2017-5715
alle CPUs mit Spekulativer Ausführung
Intel, AMD, ARM,...
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5715

Meltdown = Rogue Data Cache Load (RDCL) = Variant 3 = CVE-2017-5754
Intel, ARM (nur Variante 3a siehe auch CVE-2018-3640)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5754

-----------------------------------------------------
ab hier folgend die sog. Spectre-NG Lücken
-----------------------------------------------------

Meltdown 3a = Rogue System Register Read (RSRR) = Variant 3a = Spectre-NG 1 = CVE-2018-3640
alle Intel ab Core, einge ARM CPUs (A15, A57, A72)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3640
(eigentlich schon mit Meltdown "released" - damals noch als die ARM only Variante von Meltdown, hat später aber einen eigenen CVE Eintrag erhalten da man das auch wieder zurück auf Intel übertragen und verallgemeinern konnte)

Spectre V4 = Speculative Store Bypass (SSB) = Spectre-NG 2 = CVE-2018-3639
Intel, AMD, ABM, ARM,...
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3639

Lazy FP State Restore (Lazy FP) = Spectre-NG 3 = CVE-2018-3665
Intel, einige ARM (A15, A57, A72)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3665

Spectre v1.1 / v1.2 = Bounds Check Bypass Store (BCBS) = Spectre-NG 4 = CVE-2018-3693
Intel, ARM, AMD nur v1.1
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-3693

Spectre V5 = ret2spec = Spectre-NG 5
https://christian-rossow.de/publications/ret2spec-ccs2018.pdf

Spectre V6 = SpectreRSB = Spectre-NG 6
https://arxiv.org/pdf/1807.07940.pdf

------------------------------------------------------------------------
Unklar ob folgende Lücken in der Spectre-NG Reihe zählen
------------------------------------------------------------------------

SGXpectre = CVE-2017-5691 (Zuordnung nicht 100% sicher)
SGXPectre-Artikel https://arxiv.org/pdf/1802.09085.pdf
keine CVE-Nummer genannt.
Intel
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5691

Meltdownprime / Spectreprime
https://arxiv.org/pdf/1802.03802.pdf


------------------------------------------------------------------------
Hier ebenfalls als Zusammenstellung der meisten dieser Lücken zu finden:
https://www.us-cert.gov/ncas/alerts/TA18-141A
 
Zuletzt bearbeitet: (Korrekturen und Ergänzungen)
nicht grade ein Tool , aber man kann windows dazu bringen die installierten " Mitigations " anzuzeigen
2018-07-23.png


allerdings muß man dazu ein Modul installieren http://winfuture.de/news,101369.html
ist ein bisschen Tipparbeit , etwas ungewohnt in Zeiten von Mouse und Klick , aber funktioniert.
PS: Rogue Data Cache Load = Meltdown funktioniert auf AMD CPU s nicht , deswegen kein KVA Shadowing bei mir benötigt
 
Zuletzt bearbeitet:
ich mach mal mit, bei meinem I7 7700 sieht es derzeit so aus (um Lücke 3639 prüfen zu können, muss mind. Modul v1.0.8 installiert sein):
 

Anhänge

  • Spectre-Lücken.JPG
    Spectre-Lücken.JPG
    107,5 KB · Aufrufe: 495
Zuletzt bearbeitet:
gibt es jetzt schon Fixes mit BIOS Microcodes? Wäre nicht schlecht wenn CB mal ein update bringt, was jetzt sache ist.
 
bisher gibt es keine weiteren Fixes bezüglich der neueren Sicherheitslücken. Im Netz findet sich nur, dass Intel daran arbeitet.
 
Ich habe von Asrock eins für mein SandyBridge Board bekommen, siehe oben :) Aber habs noch nicht geflasht
 
da wird wohl nur das Patch für Spectre v2 drin sein. Wie bei allen bisher ausgegebenen Bios-Updates. Für die aktuelleren Lücken gibts noch nix, was an die Hersteller ausgegeben wurde meines Wissnes.
Flash es und prüfe mittels Powershell. Anleitungen zum prüfen gibts dazu auf Deskmodder und Co sowie auch hier auf Computerbase.

Ansich sollte es dann ungefähr so aussehen, wie auf den Screens weiter oben.
 
Zuletzt bearbeitet:
Nein, das Bios 2.30 mit Spectre Schutz hab ich schon davor auf Nachfrage bekommen. Ich flashe jetzt mal und dann mal schaun ob ich ne Anleitung finde zum überprüfen.

Also ich finde weder auf Desmodder sonst via google was zum überprüfen :/

EDIT:
In Verbindung mit v4 wird überall davon geredet "AMD und Intel haben Patches entwickelt, diese müssen allerdings explizit aktiviert werden. " Auf BS ebene oder wie soll man das jetzt verstehen, wenn man wie ich nun angeblich ein Microcodeupdate gegen v3 und v4 hat? Dann ist es doch aktiv oder nicht?
 
Zuletzt bearbeitet:
na Tools zum Prüfen der neuen Lücken gibt es derzeit nicht. Selbst InSpectre findet die Lücke 3639 nicht. Aber wenn man mittels Google entsprechend als Suche "Spectre mit Powershell prüfen" sucht, findet man einige Seiten mit einer Anleitung und den PowerShell-Befehlen.

Um dein System zu prüfen, musst du Powershell als Admin starten (rechtsklick und "als Administrator ausführen " wählen) dann folgst du den Anweisungen auf Deskmodder. Kannst ja auch mal mittels HWInfo oder AIDA64 (CPUID) schauen, welcher Microcode nach dem Bios-Update aktiv ist (aktuell ist derzeit 84h bei Intel)

es sollte dann in etwas so aussehen, wie auf dem nachfolkgenden Screen:
 

Anhänge

  • Speculative Store Bypass (CVE-2018-3639).Powershell.Abfrage.jpg
    Speculative Store Bypass (CVE-2018-3639).Powershell.Abfrage.jpg
    104,5 KB · Aufrufe: 476
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: DiedMatrix
Danke dir! Unter Windows 7 muss ja noch etwas mehr Vorarbeit leisten, aber dank dem link konnt ich mich dann weiterhangeln! :)

Heißt das nun, ohne Microcode 84h habe ich kein v3 und v4 Schutz? für 1.1 und 1.2 gibts ja noch garnix von Intel oder?
Ich scheine 2E zu haben? EDIT: Das scheint laut Intel Microcode Update Guidance aber das letzte für SB zu sein, oder nicht? Nur woher weiß man jetzt , welcher Microcode welche Fixes enthält? oO

2018-07-26 17_09_59-HWiNFO64 v5.86-3480.png


2018-07-26 17_22_51-Administrator_ Windows PowerShell.png

2018-07-26 17_31_06-sa00115-microcode-update-guidance (Geschützt) - PDF-XChange Editor.png
 
Zuletzt bearbeitet:
also Microcode 84h ist nur spectre v2 und Meltdown auf Hardwareebene. Spectre v4 wird dadurch auf Softwareebene gleich mit behandelt. gegen Spectre v3a(CVE-2018-3640) und die restlichen Spectre NG-Lücken gibt es nix derzeit für Enduser. Der Microcode 2E bei dir ist gleich wie 84H (für KabyLake). Wird nur mit einer anderen Nummer angezeigt. hatte ich auch schon mal als die ersten Codes raus kamen.

ABER bei dir steht bei Spectre v4 (CVE-2018-3639): hardware support for speculative store bypass mitigation is present: True

Bedeutet der Schutz ist aktiv. -> kannst du hier nachlesen (etwas weiter unten wirds erläutert)

Bei mir steht "false", was bedeutet, bei mir ist der Bypass-schutz hardwareseitig nicht da. ;)

PS: es gibt derzeit aber auch nichts, um eine Prüfung für v3a und die Spectre NG-Lücken durchführen zu können. Kommt wohl erst später, wenn die Codes da sind bzw. ein Prüfalgorithmus dafür für uns verfügbar ist.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: DiedMatrix
https://www.amd.com/de/corporate/security-updates
13.07.2018

Diese Woche wurde eine Untervariante der ursprünglichen Sicherheitsschwachstelle Google Project (GPZ) Variante 1/Spectre vom MIT veröffentlicht. Wie bei Variante 1 sind wir der Auffassung, dass Schutzmaßnahmen für diese Bedrohung über das Betriebssystem (BS) möglich sind. AMD nutzt die Softwareumgebung, um ggf. Schutzmaßnahmen für Variante 1.1 mittels Betriebssystemaktualisierungen zu ergreifen. In unserer bisherigen Analyse haben wir keine AMD x86 Produkte identifiziert, die für die Schwachstelle der Variante 1.2 anfällig sind. Wenden Sie sich an Ihren Betriebssystemanbieter, um aktuelle Informationen zu erhalten.

also bei AMD CPU s bei 1.1 + 1.2 kein Bios Update notwendig , sondern nur OS Patch ( 1.2 AMD nicht betroffen )
 
  • Gefällt mir
Reaktionen: DiedMatrix
OK .., kann aber nicht schaden es nochmal zu erwähnen und AMD s offizielles Prüfergebniss dazu reinzustellen
 
Und noch einer... L1TF / Foreshadow...
https://www.theregister.co.uk/2018/08/14/intel_l1_terminal_fault_bugs/
https://www.redhat.com/en/blog/understanding-l1-terminal-fault-aka-foreshadow-what-you-need-know
https://www.phoronix.com/scan.php?page=news_item&px=L1-Terminal-Fault
https://support.microsoft.com/en-us/help/4343909/windows-10-update-kb4343909
(intel!)

hmmmm.... Komplizierte Sache leider... Vielleicht bringt CB Morgen da ein bisschen was auf Deutsch dazu...

Wenn man in MS-Windows nach einen Update sucht, kommt sofort das kb4343909 Update +902
 
Zuletzt bearbeitet:
Naja...
Denke nicht, das AMD auch nicht so "ganz Ohne" ist...
Aber ja, im Grunde haste recht.... Am Ende wird noch SMT abgeschaltet aufgrund von Solchen Exploits... :/...
 
Zurück
Oben