News Windows 10: Microcode-Updates für Intel Sandy Bridge bis Coffee Lake

Spectre v2 ist der größte und sinnloseste Hype, an den ich mich in den letzten 10 Jahren erinnern kann. Extrem schwer ausnutzbar, keine Code Execution möglich, keine schreibenden Funktionen möglich, einfach nur das unkoordinierte Auslesen von Inhalten aus dem RAM in nicht nutzbarer Geschwindigkeit. Einzig nennenswert ist der hohe Performanceverlust durch die Mitigations.

Der Hype ist unglaublich, in jedem Patchday sind ein Dutzend Lücken, die vielfach schwerwiegender sind und deren Fix keine Leistung kostet. Niemals würde ich Spectre v2 in einem privaten Computersystem schützen lassen, wenn der Preis (Leistungsverlust) dafür dermaßen hoch ist und die Lücke ein solch geringes Risiko verursacht.

Stagefright war eine Sicherheitslücke, die einen solchen Hype verdient hat. EternalBlue war ebenso eine. Spectre ist es nicht.
 
Stunrise schrieb:
Auslesen von Inhalten aus dem RAM in nicht nutzbarer Geschwindigkeit.

Also meine usernames und passwörter sind in der Regel sehr kurz. Dafür reichts.... Und speziell beim virtualisierten Server den ich mir mit 10 Unbekannten mit root zugriff teile, finde ich das ganze garnicht überhypt.

Aber Sicherheitsempfinden ist halt von Person zu Person sehr unterschiedlich.
 
NutzenderNutzer schrieb:
wofür ist denn arm? für bulldozer?

Wie er einfach mal "arm" mit dem Bulldozer assoziiert :D - und das auch noch ungewollt :p
 
Liebe CB Redaktion. Ihr solltet das mit der 1803 mal überprüfen oder besser beschreiben. Auf 17134.1 lässt sich aus dem verlinken Link, das Update x64 sich nicht Installieren.
 
@Stunrise: Das Auslesen der Inhalte ist nicht unkoordiniert...und ein Password "mitzulesen" erfordert keine Nennenswerte Bandbreite / Geschwindigkeit. Sobald man das Passwort hat => RDP z.B. oder sonst ein "legaler" Zugriff aufs System.

Der Performanceverlust in Real-World Applikationen ist auch nicht überbordend - stand aktuell. Wir reden hier in der REGEL von <<10%.
 
Computer Professional 1:

Stunrise schrieb:
Spectre v2 ist der größte und sinnloseste Hype, an den ich mich in den letzten 10 Jahren erinnern kann.[...]

Der Hype ist unglaublich, in jedem Patchday sind ein Dutzend Lücken, die vielfach schwerwiegender sind und deren Fix keine Leistung kostet. Niemals würde ich Spectre v2 in einem privaten Computersystem schützen lassen, wenn der Preis (Leistungsverlust) dafür dermaßen hoch ist und die Lücke ein solch geringes Risiko verursacht.

Computer Professional 2 (von Jan aus dem Artikel):

Anwender sollten das Update in jedem Fall einspielen, denn auch wenn es bisher keine bekannten Exploits gibt, ist die Sicherheitslücke potentiell schwerwiegend und vor allem im Detail veröffentlicht. Je nach System kann das Update allerdings auf die Leistung gehen, wobei aktuellere Architekturen wie derzeit Skylake, Kaby Lake und Coffee Lake eher weniger davon betroffen sind.

Also, nichts für ungut. Aber ich denke die meisten teilen eher die Position von CB, denn Deine. Schau Dir auch die BlackHat/CCC Channel an oder folge deren IRC Topics. In der Regel wird überall dringend empfohlen, die einzuspielen.
 
Zuletzt bearbeitet:
Sun_set_1 schrieb:
Also, nichts für ungut. Aber ich denke die meisten teilen eher die Position von CB, denn Deine. Schau Dir auch die BlackHat/CCC Channel an oder folge deren IRC Topics. In der Regel wird überall dringend empfohlen, die einzuspielen.

Ich drücke es mal so aus. Auf keinem Server sind die Patches standardmäßig aktiviert und die Aktivierung wird strickt abhängig dem Einsatzzweck empfohlen oder nicht.

Einzig die PCs wurden standardmäßig "zwangsbeglückt" und was die CB Redaktion empfiehlt ist so viel wert wie die Meinung eines einzelnen Redakteurs.

Diese Lücken können potentiell ausgenutzt werden und es ist richtig und wichtig, dass der Hanswurst von nebenan diese Patches auch aktiviert bekommt. Trotzdem sollte man die Gefahr die von dieser Lücke ausgeht nicht überbewerten.

BlackHat/CCC hat auch schon vor mehr als 10 Jahren über die Möglichkeiten der Lücke diskutiert. Einen "großen" Aufschrei gab es trotzdem erst seit dem Anfang von diesem Jahr.
 
Zuletzt bearbeitet:
BlackHat/CCC hat auch schon vor mehr als 10 Jahren über die Möglichkeiten der Lücke diskutiert.

Streng genommen ist das so nicht richtig.
Man hat nicht über DIESE Lücke diskutiert sondern man hat THEORETISCH darüber spekuliert DASS eine solche Lücke DENKBAR ist.

Spectre hat dieses theoretisch denkbar auf den Boden der praktischen Realität geholt.
 
Sehr schade dass alle sämtliche Core2-CPUs aussen vor bleiben und das wohl für immer.

Mein Core2 Q9550@3400Mhz mit Yorkfield-Kern ist verdammt flott unterwegs und überholt bis zum i7-2770k alles was nicht übertaktet ist. Sogar der neueste i7-8700k kann sich gerademal um das dreifache absetzen, der i3-8400 ist sogar langsamer...

Unter Last braucht er natürlich etwas mehr aber idle ist der Mehrverbrauch fast egal.

Aber naja, die Yorkfields waren zwar unverschämt schnell aber eben auch sehr selten innerhalb der Core2-Ära. Vier Kerne, Pro Takt 30% schneller als Conroe und einfachst zu übertakten bis 4Ghz. Die frühen Conroes mit zwei Kernen und 1866Mhz sahen da keinen Stich mehr und kamen kaum auf ein Fünftel der Rechenleistung... das war imho das letzte Mal dass es binnen kurzer Zeit einen IMMENSEN Leistungsanstieg gab.
 
Iscaran schrieb:
Man hat nicht über DIESE Lücke diskutiert sondern man hat THEORETISCH darüber spekuliert DASS eine solche Lücke DENKBAR ist.

Man hat nichts theoretisch studiert. Seitenkanalangriffe wurden vor mehr als 10 Jahren entwickelt und in der Praxis vorgeführt. Keine Technik die bei diesen Angriffen verwendet wurde musste neu entwickelt werden.

Das einzige was neu war, ist die Demonstration dieser Angriffe auf breit eingesetzten Hardwareplattformen und der große Aufschrei darüber.
https://de.wikipedia.org/wiki/Seitenkanalattacke

Schaue dir vor allem mal an, wann es bereits möglich war Daten von einem HT Prozessor auszulesen!
https://shop.heise.de/katalog/lauschangriff-1

Angriffe auf den L3 Cache und Warnungen über die Gefahr die davon ausgeht gab es auch bereits vor zig Jahren. Die Medien hatten damals allerdings keinen Weltuntergang draus gemacht.

Hinzu kommt, dass durch eine speicherplatzsparende Funktion namens Memory De-Duplication beispielsweise zwei Instanzen eines Verschlüsselungsprogramms unter Umständen nur einmal im Speicher liegen. Ganz grob vereinfacht kann ein Programm somit herausfinden, welche Code-Sequenzen in der Nachbar-VM gerade aktiv sind. Durch eine spezielle Technik, die die Australier "Flush+Reload" nennen, können die Forscher damit dann über 98 Prozent des geheimen Schlüssels einer Verschlüsselungsoperation ausspionieren, die in einer anderen VM stattfindet. Sie demonstrierten dies mit der verbreiteten Verschlüsselungs-Software GnuPG.

Deren Autor Werner Koch hat jetzt als Reaktion auf diese Forschungsergebnisse die Version GnuPG 1.4.14 als Security-Fix veröffentlicht, die den Angriff zumindest deutlich erschweren soll. Ganz verhindern lassen sich Seitenkanalangriffe auf Multi-User-Systemen -- und somit auch auf Systemen mit mehreren parallel aktiven VMs -- grundsätzlich nicht (siehe etwa Hey, You, Get Off of My Cloud: Exploring Information Leakage in Third-Party Compute Clouds). Sie sind auch keineswegs auf GnuPG beschränkt; bereits 2010 demonstrierten Tromer et al. in Efficient Cache Attacks on AES, and Countermeasures einen verwandten Angriff namens "Prime+Probe" am Beispiel der Dmcrypt-Verschlüsselung in Linux. (ju)
https://www.heise.de/security/meldu...-bremst-neuen-Seitenkanalangriff-1925397.html

Erst auf diesem Wissen basierend, hat man in aktuellen Systemen die Adressverwürfelung eingeführt. Neu bei dem aktuellen Medienaufschrei war nur, dass demonstriert wurde wie unwirksam diese Schutzmethode ist. Bis dahin hat sich kein Schwein dafür interessiert, obwohl seit Jahren darüber bei BlackHat/CCC gesprochen wurde und immer neue Angriffe gezeigt wurden.

Interessant ist, dass man vor 10 Jahren einfach so meinte, diese Angriffe ließen sich nie ganz vermeiden und niemanden hat es gestört. Seit Anfang des Jahres hat man plötzlich daraus eine große Welle gemacht.
 
Zuletzt bearbeitet:
Habe ich das noch korrekt in Erinnerung, dass 1156 noch ein Windows update zu Spectre erhalten soll, 1366 jedoch nicht?
 
Iscaran schrieb:
@Stunrise: Das Auslesen der Inhalte ist nicht unkoordiniert...und ein Password "mitzulesen" erfordert keine Nennenswerte Bandbreite / Geschwindigkeit. Sobald man das Passwort hat => RDP z.B. oder sonst ein "legaler" Zugriff aufs System.

Der Performanceverlust in Real-World Applikationen ist auch nicht überbordend - stand aktuell. Wir reden hier in der REGEL von <<10%.

Du arbeitest wirklich an Deinem Ruf, als Milhouse von CB ;-)

Du schriebst doch selber dass erstmal Zugriff zum System bestehen muss..., da liegt der Hase im Pfeffer! Als Privatperson sollte es sowas ohnehin nicht geben, und darauf bezieht sich Stunrise.

Den Performance Verlust empfind eich durchaus... gerade wenn Du viele Dateien kopierst, ist es nach dem Update so, dass bei 99% es nochmal ca. 1/4 der Kopierzeit dauert, bis das Fenster geschlossen ist... das nervt...
 
umax1980 schrieb:
Windows 7 Nutzer sind also tatsächlich außen vor?
support Ende (Microsoft) nächstes Jahr bei windows 7.
 
umax1980 schrieb:
Windows 7 Nutzer sind also tatsächlich außen vor?

Für Windows 7 kommt generell nichts mehr nach. Da diese Updates größere Eingriffe in Windows erfordern wird Microsoft das nicht als reinen Sicherheitssupport ansehen. Somit ist alles was keinen Feature Support mehr hat raus.
 
Den Performance Verlust empfind eich durchaus...

Dass du auf einem Pentium III den Performance verlust merkst ist mir klar :-). *Scherz*

Ich schriebs ja oben schon - es hängt von deinem privaten Einsatzfeld ab. Wenn du jetzt wirklich jeden Tag 8h am Tag Dateien kopierst dann merkst du Spectre schon und Meltdown deutlich.

Wenn du z.B. dein Lieblingsgame anwirfst und 8h lang mit 58 statt 60 FPS zockst merkst du das ggf. nicht. Bzw. wenn deswegen die CPU-Last ingame nun statt 25% auf 27% gestiegen ist um die gewünschten 60FPS konstant zu liefern - dann merkst du das eher nicht.


@xexex: Danke für die Links !

1.) Du hast recht - es wurde nicht nur theoretisch über Seitenkanalattacken spekuliert, es gab schon praktische Beispiele.

2.) Was ich eher meinte ist dass im Zusammenhang mit Seitenkanalattacken auf den CCC/RedHat konferenzen bis 2015/2016 wirklich nur theoretisch die Möglichkeit eines solchen Angriffs auf die Information die in Spekulativer Ausführung eigentlich "versteckt" ist durchzuführen.
Spectre ist der erste echte Angriff der zeigt dass man die Information die in der Spekulativen Ausführung von der CPU "heimlich" abgearbeitet wird eben DOCH auslesen kann.
Da man davon ausging das dies bislang nicht möglich ist:
https://de.wikipedia.org/wiki/Spectre_(Sicherheitslücke)
"Nach der Idee der Out-of-order execution ist der Zustand des Prozessors selbst bei einer Fehlspekulation so, als wäre die entsprechende Anweisung nie ausgeführt worden. Der Spectre-Angriff nutzt nun aus, dass sich der Zustand des Systems an bestimmten Punkten doch verändert, selbst wenn das Ergebnis der spekulativen Ausführung verworfen wird. Diese Veränderungen, z. B. das Laden einer Speicherseite in den Cache, dienen als verdeckter Kanal, um Information aus dem Adressraum des angegriffenen Prozesses auszuschleusen."

3.) Aber generell Seitenkanalangriff != Seitenkanalangriff != Spectre.
"Das Prinzip beruht darauf, ein kryptographisches Gerät bei der Ausführung der kryptologischen Algorithmen zu beobachten und Korrelationen zwischen den beobachteten Daten und dem verwendeten Schlüssel zu finden. Diese charakteristische Information kann durch die Analyse der Laufzeit des Algorithmus, des Energieverbrauchs des Prozessors während der Berechnungen oder der elektromagnetischen Ausstrahlung gewonnen werden."
(ggf. die englische Wiki-Seite konsultieren da steht das genauer drin)

Das ist wie wenn du schreibst: Jedes Fahrzeug das "autonom" fahren kann ist ein Auto:
https://de.wikipedia.org/wiki/Geschichte_des_Automobils#17._Jahrhundert

Seitenkanal heisst nur dass irgendein sekundäres Kriterium, wie z.B. Laufzeit, Zugriffszeit, Veränderung der Thermischen Parameter etc. genutzt wird um das Primäre Kriterium (Information) auszuspionieren.

Spectre ist eine sehr spezielle Implementation einer Seitenkanalattacke über die Messung von Zugriffszeiten auf out-of-order ausgeführte Befehle (die eigentlich gar nicht sichtbar sein sollten) um an Info über genau diese Befehle (eigentlich unsichtbaren Befehle bzw. deren Ergebnisse) zu gelangen.

4.) Allerdings ist die Ähnlichkeit der Methode mit dem Cache-Angriff von Colin Percival 2005schon auffällig.
 
Stunrise schrieb:
Spectre v2 ist der größte und sinnloseste Hype, an den ich mich in den letzten 10 Jahren erinnern kann. Extrem schwer ausnutzbar, keine Code Execution möglich, keine schreibenden Funktionen möglich, einfach nur das unkoordinierte Auslesen von Inhalten aus dem RAM in nicht nutzbarer Geschwindigkeit. Einzig nennenswert ist der hohe Performanceverlust durch die Mitigations.

Der Hype ist unglaublich, in jedem Patchday sind ein Dutzend Lücken, die vielfach schwerwiegender sind und deren Fix keine Leistung kostet. Niemals würde ich Spectre v2 in einem privaten Computersystem schützen lassen, wenn der Preis (Leistungsverlust) dafür dermaßen hoch ist und die Lücke ein solch geringes Risiko verursacht.

Stagefright war eine Sicherheitslücke, die einen solchen Hype verdient hat. EternalBlue war ebenso eine. Spectre ist es nicht.

Ganz genau. Die Panik die hier einige ergreift mit der bangen Frage ob man nun „abgesichert“ ist, hat schon sehr hysterische Züge. Mir ist das alles soetwas von egal. Ich installiere die Updates, habe aber bisher noch nie geprüft ob ich „abgesichert“ bin oder nicht. Es ist unfassbar wie naiv und leichtgläubig man auf der einen Seite ist, wenn aber durch die Medien wieder der nächste Panik Hype getrieben wird, man sofort darauf anspringt und die eigentlichen Gefahren nicht sieht. Ob es der Rinderwahn oder die Vogelgrippe ist, immer nur Hypes, Panik, während ganz reale Gefahren übersehen und ignoriert werden.
 
Zurück
Oben