News Windows 10: Microcode-Updates für Intel Sandy Bridge bis Coffee Lake

o0Julia0o schrieb:
Also hat man alle Windows-Updates installiert, wird das System automatisch Spectrekrams-sicher?
Ja.
Mal abgesehen davon, dass die Spectre-Lücken effektiv auszunutzen nicht wirklich trivial ist. Es ist also nicht so, dass es ausreicht z.B. auf ne ominöse Webseite zu gehen und in Sekunden sind alle Deine Passwörter sind "weg", ums jetzt mal salopp zu formulieren.
 
  • Gefällt mir
Reaktionen: new Account() und xexex
alQamar schrieb:
falsch nur wenn man Windows 10 1803 nutzt und ...
Danke für die Infos. Hab immer nur die aktuelle Win10 drauf. Auf Arbeit ist es (noch) kein Thema.

Da es von AMD nix neueres gibt wird SSB wohl erstmal offen bleiben? Ist aber erstmal besser als nix zu machen.

1537703871898.png
 
Zuletzt bearbeitet:
o0Julia0o schrieb:
Also hat man alle Windows-Updates installiert, wird das System automatisch Spectrekrams-sicher? Dieses Powershell ist ja doch recht kompliziert.

Leider nein. wie man in Post #356 sehen kann ist das Intel System HW-seitig nicht gegen Speculative Store Bypass geschützt. Die höchste Sicherheit ist nur unter Windows 10 1803 gegeben, nicht (automatisch) bei älteren Windows 10 Versionen.

Man braucht die KB Updates die ich aufgelistet habe, bestenfalls ein BIOS / UEFI Update vom Hersteller. Speculative Store Bypass Updates, erhältlich seit Juni, haben die meisten noch nicht im "Programm". DELL und wenige HPs ausgenommen.

Post #362 zeigt ebenfalls ein partiell eingeschütztes System, offenbar AMD, da L1TF nicht zutrifft. Dort fehlen noch die BIOS / UEFI (Agesa FW) Updates für Speculative Store Bypass.

So kompliziert ist es mit dem Powershell nicht*:

Windows Taste + X drücken > Windows Powershell als Admin ausführen

den Code Zeile 1-14 vollständig markieren und kopieren, mit rechter Maustaste im PS Fenster einfügen

*unter Windows 10, Win 7 benötigt die genannten Voraussetzungen .net 4.7.x und WMF 5.1

PowerShell:
#signierten Code aus dem Internet zulassen
Set-Executionpolicy RemoteSigned

# deinstalliert ggf. zuvor heruntergeladene, veraltete Versionen
uninstall-module SpeculationControl -allversions -erroraction 0

# installiert aktuellste Version
install-module SpeculationControl -force

# installiert aktuellstes Modul in PS Runtime
import-module SpeculationControl

# Abfrage des Schutzstatus
Get-SpeculationControlSettings
 
Zuletzt bearbeitet: (korrekturen)
Ähm sorry wie sieht es bei mir aus? Habe schon länger so ne Migräne und kann den Link nicht Folgen von Microsoft. Wollte auch neue Mod Bios machen aber wie oben geschrieben geht es nicht wegen den Heftigen Kopfschmerzen/Migräne.



Code:
Windows PowerShell


Speculation control settings for CVE-2017-5715 [branch target injection]

Hardware support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: True

Speculation control settings for CVE-2017-5754 [rogue data cache load]

Hardware requires kernel VA shadowing: True
Windows OS support for kernel VA shadow is present: True
Windows OS support for kernel VA shadow is enabled: True
Windows OS support for PCID performance optimization is enabled: True [not required for security]

Speculation control settings for CVE-2018-3639 [speculative store bypass]

Hardware is vulnerable to speculative store bypass: True
Hardware support for speculative store bypass disable is present: False
Windows OS support for speculative store bypass disable is present: True
Windows OS support for speculative store bypass disable is enabled system-wide: False

Speculation control settings for CVE-2018-3620 [L1 terminal fault]

Hardware is vulnerable to L1 terminal fault: True
Windows OS support for L1 terminal fault mitigation is present: True
Windows OS support for L1 terminal fault mitigation is enabled: True


BTIHardwarePresent                  : True
BTIWindowsSupportPresent            : True
BTIWindowsSupportEnabled            : True
BTIDisabledBySystemPolicy           : False
BTIDisabledByNoHardwareSupport      : False
KVAShadowRequired                   : True
KVAShadowWindowsSupportPresent      : True
KVAShadowWindowsSupportEnabled      : True
KVAShadowPcidEnabled                : True
SSBDWindowsSupportPresent           : True
SSBDHardwareVulnerable              : True
SSBDHardwarePresent                 : False
SSBDWindowsSupportEnabledSystemWide : False
L1TFHardwareVulnerable              : True
L1TFWindowsSupportPresent           : True
L1TFWindowsSupportEnabled           : True
L1TFInvalidPteBit                   : 45
L1DFlushSupported                   : False



Code:
Windows PowerShell
Copyright (C) Microsoft Corporation. Alle Rechte vorbehalten.

Speculation control settings for CVE-2017-5715 [branch target injection]

Hardware support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: True

Speculation control settings for CVE-2017-5754 [rogue data cache load]

Hardware requires kernel VA shadowing: True
Windows OS support for kernel VA shadow is present: True
Windows OS support for kernel VA shadow is enabled: True
Windows OS support for PCID performance optimization is enabled: False [not required for security]

Speculation control settings for CVE-2018-3639 [speculative store bypass]

Hardware is vulnerable to speculative store bypass: True
Hardware support for speculative store bypass disable is present: False
Windows OS support for speculative store bypass disable is present: True
Windows OS support for speculative store bypass disable is enabled system-wide: False

Speculation control settings for CVE-2018-3620 [L1 terminal fault]

Hardware is vulnerable to L1 terminal fault: True
Windows OS support for L1 terminal fault mitigation is present: True
Windows OS support for L1 terminal fault mitigation is enabled: True


BTIHardwarePresent                  : True
BTIWindowsSupportPresent            : True
BTIWindowsSupportEnabled            : True
BTIDisabledBySystemPolicy           : False
BTIDisabledByNoHardwareSupport      : False
KVAShadowRequired                   : True
KVAShadowWindowsSupportPresent      : True
KVAShadowWindowsSupportEnabled      : True
KVAShadowPcidEnabled                : False
SSBDWindowsSupportPresent           : True
SSBDHardwareVulnerable              : True
SSBDHardwarePresent                 : False
SSBDWindowsSupportEnabledSystemWide : False
L1TFHardwareVulnerable              : True
L1TFWindowsSupportPresent           : True
L1TFWindowsSupportEnabled           : True
L1TFInvalidPteBit                   : 43
L1DFlushSupported                   : False
 

Anhänge

  • Unbenannt.JPG
    Unbenannt.JPG
    102,6 KB · Aufrufe: 635
  • GamingPC.PNG
    GamingPC.PNG
    47,1 KB · Aufrufe: 646
Zuletzt bearbeitet von einem Moderator:
alQamar schrieb:
Post #362 zeigt ebenfalls ein partiell eingeschütztes System, offenbar AMD, da L1TF nicht zutrifft. Dort fehlen noch die BIOS / UEFI (Agesa FW) Updates für Speculative Store Bypass.

Richtig, µCode vom Feb 2018.

Ist dir eine Quelle zu neuerem AMD µCode bekannt oder meintest du das AMD noch nichts neueres released hat? Geht um die alte FX Generation.
 
@vander:

AMD benötigt für SSB-Patches keine weiteren µcode Updates. AMD empfiehlt aufgrund der Art und Weise wie der Exploit aufgebaut ist auf AMD CPUs weiterhin Memory Disambiguation beizubehalten (default setting).

Was im Powershell als "potentiell" verwundbar eingestuft wird (was auch zutrifft). Der Fall ist dennoch anders zu sehen als bei Intel.

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180012
Für AMD also:
"Apply the Windows updates that provide support for SSBD. "..."AMD processors will not require a microcode update. "

So oder so beherrschen AMD CPUs bereits die notwendigen Techniken um ggf. nach angepasstem OS den Schutz VOLLSTÄNDIG zu aktivieren (mit entsprechenden Performance einbußen).
Die Aktivierung von SSB-Patches legt AMD hierbei direkt in User Hand via Registry Key.

EDIT:
https://www.amd.com/en/corporate/security-updates
"AMD recommended mitigations for SSB are being provided by operating system updates back to the Family 15 processors (“Bulldozer” products). For technical details, please see the AMD whitepaper. ... Similarly, Linux distributors are developing operating system updates for SSB. ...

Based on the difficulty to exploit the vulnerability, AMD and our ecosystem partners currently recommend using the default setting that maintains support for memory disambiguation.


We have not identified any AMD x86 products susceptible to the Variant 3a vulnerability in our analysis to-date."

Wenn ich es korrekt im Kopf habe ist das Problem bei Intel wegen der Kombinierbarkeit mit 3a bedeutend schwerwiegender, weswegen man auf Intel-Systemen auf den Vollständigen Schutz hier nicht verzichten möchte (im Server-Sektor).
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: alQamar und vander
öhm hallo,

wie sieht es aus mit den neuen iPads? wollte gerne langsam ein neues kaufen.
die sind doch auch betroffen soweit ich weiß bzw waren betröge oder sind immer noch vielleicht betroffen.

Habe nur kurz mitbekommen das Apple kaum Information über die sicherheitslücken in den verwendeteten "CPU's" gibt?
 
Tja - also wenn sich selbst MS zu dem Schritt "genötigt" fühlt, wird der potentielle impact von Spectre wohl doch größer sein. Entgegen der vielen Schreier "Watt - der Spectre-Patch kostet mich 5 FPS...ABSCHALTEN"....

Baut der Patch dann aber auf dem Klassischen Retpoline auf oder nutzt er den RELPOLINE Ansatz (oder gar beides oder einen Mix ?)
https://www.phoronix.com/scan.php?page=news_item&px=Relpolines-Lower-Spectre-V2

Das MS nur das neueste Win10 damit schützen will kann ich nachvollziehen. Dazu ist der Eingriff zu massiv um damit z.B. noch Win8, 7 oder einfach ältere Subvarianten von 10 zu schützen.
 
Zurück
Oben