Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder ein alternativer Browser verwenden.
Du solltest ein Upgrade durchführen oder ein alternativer Browser verwenden.
Anfälligkeit von AMD-Prozessoren für Meltdown und Spectre Side-Channel-Attacken
- Ersteller miriquidi
- Erstellt am
Hallo,
wie ihr vielleicht gelesen habt, gibt es ein paar Möglichkeiten per Software-implementierte Sicherheitsfunktionen wie z.B. die Trennung des Arbeitsspeicher zwischen Anwendungsprogrammen und dem Betriebssystem durch die Ausnutzung der spekulativen Befehlsausführung von CPU-Kernen sowie anschließende Latenzmessung im Cache-System zum umgehen.
Von Seiten Intels gibt es eine Liste betroffener Prozessoren*, von AMD noch nicht.
* - ist mein alter in 65 nm produzierter Core 2 Duo wirklich sicher. Die Maschine daneben mit der 45 nm Version jedoch nicht?
Zum Test der Anfälligkeit gibt momentan nur ein Werkzeug von Microsoft [1], das über die Powershell ausgeführt werden muss. Unter Windows 7 ist das ein echtes Problem, weil sich die dafür benötigten Zusatzupdates (bei mir) nicht installieren lassen. Es hat jedoch jemand (Andy-Bentley) das Powershell-Script in eine ausführbare exe umgewandelt [2] (Beitrag vom Mo, 08:28 bzw. So. 12:16). Den direkten Download gibt es hier [3].
Ich habe das jetzt auf einem AMD E-350 unter Windows 7 x86 (32-Bit) mit dem aktuellen Update-Stand ausgeführt und bekomme folgendes als Ergebnis:
Was sagt mir das jetzt? Und wie sieht das bei anderen CPUs aus?
[1] https://support.microsoft.com/en-us...ive-execution-side-channel-vulnerabilities-in
[2] https://gallery.technet.microsoft.com/scriptcenter/Speculation-Control-e36f0050/view/Discussions/3
[3] https://onedrive.live.com/?authkey=...439&parId=2F597D25A1090CF5!3437&action=locate
wie ihr vielleicht gelesen habt, gibt es ein paar Möglichkeiten per Software-implementierte Sicherheitsfunktionen wie z.B. die Trennung des Arbeitsspeicher zwischen Anwendungsprogrammen und dem Betriebssystem durch die Ausnutzung der spekulativen Befehlsausführung von CPU-Kernen sowie anschließende Latenzmessung im Cache-System zum umgehen.
Von Seiten Intels gibt es eine Liste betroffener Prozessoren*, von AMD noch nicht.
* - ist mein alter in 65 nm produzierter Core 2 Duo wirklich sicher. Die Maschine daneben mit der 45 nm Version jedoch nicht?
Zum Test der Anfälligkeit gibt momentan nur ein Werkzeug von Microsoft [1], das über die Powershell ausgeführt werden muss. Unter Windows 7 ist das ein echtes Problem, weil sich die dafür benötigten Zusatzupdates (bei mir) nicht installieren lassen. Es hat jedoch jemand (Andy-Bentley) das Powershell-Script in eine ausführbare exe umgewandelt [2] (Beitrag vom Mo, 08:28 bzw. So. 12:16). Den direkten Download gibt es hier [3].
Ich habe das jetzt auf einem AMD E-350 unter Windows 7 x86 (32-Bit) mit dem aktuellen Update-Stand ausgeführt und bekomme folgendes als Ergebnis:
Code:
[Compiled using PS2EXE on 06/01/2018 from version 1.3 of script, and including f
ix for multiple CPUs]
[See: https://gallery.technet.microsoft.com/scriptcenter/Speculation-Control-e36
f0050/]
Speculation control settings for CVE-2017-5715 [branch target injection]
Hardware support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: False
Windows OS support for branch target injection mitigation is disabled by system
policy: False
Windows OS support for branch target injection mitigation is disabled by absence
of hardware support: True
Speculation control settings for CVE-2017-5754 [rogue data cache load]
Hardware requires kernel VA shadowing: False
Suggested actions
* Install BIOS/firmware update provided by your device OEM that enables hardwar
e support for the branch target injection mitigation.
* Install the latest available updates for Windows with support for speculation
control mitigations.
BTIHardwarePresent : False
BTIWindowsSupportPresent : True
BTIWindowsSupportEnabled : False
BTIDisabledBySystemPolicy : False
BTIDisabledByNoHardwareSupport : True
KVAShadowRequired : False
KVAShadowWindowsSupportPresent : False
KVAShadowWindowsSupportEnabled : False
KVAShadowPcidEnabled : False
[Script completed. Close window when ready...]
Was sagt mir das jetzt? Und wie sieht das bei anderen CPUs aus?
[1] https://support.microsoft.com/en-us...ive-execution-side-channel-vulnerabilities-in
[2] https://gallery.technet.microsoft.com/scriptcenter/Speculation-Control-e36f0050/view/Discussions/3
[3] https://onedrive.live.com/?authkey=...439&parId=2F597D25A1090CF5!3437&action=locate
MagicEye04
Grand Admiral Special
- Mitglied seit
- 20.03.2006
- Beiträge
- 22.625
- Renomée
- 1.497
- Standort
- oops,wrong.planet..
- Aktuelle Projekte
- Seti,WCG,Einstein + was gerade Hilfe braucht
- Lieblingsprojekt
- Seti
- Meine Systeme
- R7-1700+GTX1070ti,R7-1700+RadeonVII, FX-8350+GTX1050ti, X4-5350+GT1030, X2-240e+RX460
- BOINC-Statistiken
- Folding@Home-Statistiken
- Mein Laptop
- Dell Latitude E7240
- Details zu meinem Desktop
- Prozessor
- R9-3950X (@65W)
- Mainboard
- Asus Prime B550plus
- Kühlung
- TR Macho
- Speicher
- 2x16GiB Corsair LPX2666C16
- Grafikprozessor
- Radeon VII
- Display
- LG 32UD99-W 81,3cm
- SSD
- Crucial MX500-250GB, Samsung EVO280 256GB
- HDD
- Seagate 7200.14 2TB (per eSATAp)
- Optisches Laufwerk
- LG DVDRAM GH24NS90
- Soundkarte
- onboard
- Gehäuse
- Nanoxia Deep Silence1
- Netzteil
- BeQuiet StraightPower 11 550W
- Tastatur
- Cherry RS6000
- Maus
- Logitech RX600
- Betriebssystem
- Ubuntu
- Webbrowser
- Feuerfuchs
- Verschiedenes
- 4x Nanoxia Lüfter (120/140mm) , Festplatte in Bitumenbox
Dafür gibts diesen wunderschönen Thread: http://www.planet3dnow.de/vbulletin...l-Verifikation-Windows-7?highlight=powershell
--- Update ---
Dafür gibts diesen wunderschönen Thread: http://www.planet3dnow.de/vbulletin...l-Verifikation-Windows-7?highlight=powershell
--- Update ---
Dafür gibts diesen wunderschönen Thread: http://www.planet3dnow.de/vbulletin...l-Verifikation-Windows-7?highlight=powershell
Dass das Microcode-Update für Spectre2 noch fehlt (BTIHardwarePresent: False), wenn es aber vorhanden ist, Spectre2 durch einen Windows-Patch mitigiert wird (BTIWindowsSupportPresent: True)....
BTIHardwarePresent : False
BTIWindowsSupportPresent : True
BTIWindowsSupportEnabled : False
BTIDisabledBySystemPolicy : False
BTIDisabledByNoHardwareSupport : True
KVAShadowRequired : False
KVAShadowWindowsSupportPresent : False
KVAShadowWindowsSupportEnabled : False
KVAShadowPcidEnabled : False
...
Was sagt mir das jetzt?
Dass deine CPU für Meltdown nicht anfällig ist (KVAShadowRequired: False).
Es gibt von Microsoft noch keinen 32-bit-Patch für Meltdown (KVAShadowWindowsSupportPresent: False), was dir aber egal sein kann, da deine CPU dafür sowieso nicht anfällig ist.
Auf einem Beema-System mit 64-bit Update:Und wie sieht das bei anderen CPUs aus? ...
Code:
Speculation control settings for CVE-2017-5715 [branch target injection]
Hardware support for branch target injection mitigation is present: False
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: False
Windows OS support for branch target injection mitigation is disabled by system policy: False
Windows OS support for branch target injection mitigation is disabled by absence of hardware support: True
Speculation control settings for CVE-2017-5754 [rogue data cache load]
Hardware requires kernel VA shadowing: False
Suggested actions
* Install BIOS/firmware update provided by your device OEM that enables hardware support for the branch target injection mitigation.
BTIHardwarePresent : False
BTIWindowsSupportPresent : True
BTIWindowsSupportEnabled : False
BTIDisabledBySystemPolicy : False
BTIDisabledByNoHardwareSupport : True
KVAShadowRequired : False
KVAShadowWindowsSupportPresent : True
KVAShadowWindowsSupportEnabled : False
KVAShadowPcidEnabled : False
Hier geht's weiter, was das Austesten der Angreifbarkeit von (AMD)-Prozessoren für Spectre betrifft:
http://www.planet3dnow.de/vbulletin...on-Windows-7?p=5187526&viewfull=1#post5187526
http://www.planet3dnow.de/vbulletin...on-Windows-7?p=5187526&viewfull=1#post5187526
Terrabyte77
Grand Admiral Special
- Mitglied seit
- 13.02.2008
- Beiträge
- 2.149
- Renomée
- 27
- Standort
- bei BONN
- Details zu meinem Desktop
- Prozessor
- AMD Ryzen 7 5800X
- Mainboard
- Asus ROG Strix B350-F Gaming
- Kühlung
- SCYTHE Mugen 5 ARGB Plus
- Speicher
- Corsair Vengeance RGB 16GB (2 x 8GB) DDR4 3466MHz C16 XMP 2.0 Enthusiast RGB LED
- Grafikprozessor
- SAPPHIRE Radeon RX - 6900 XT Nitro+ OC SE
- Display
- MSI OPTIX MPG27CQ VA WQHD 1ms & iiyama ProLite XB2783HSU-B3 AMVA+ LED
- SSD
- C: Samsung MZ-75E500B/EU 850 EVO, E: Samsung 970 EVO plus 2 TB PCIe NVMe M.2 (2280)
- HDD
- Seasonic Fire Hybrid 1TB
- Optisches Laufwerk
- ASUS BW-16D1HT, Asus DRW-24D5MT, LiteOn IHOS104
- Gehäuse
- SILVERSTONE Fortress FT01-B W
- Netzteil
- Seasonic X-660
- Tastatur
- Logitech G 815
- Maus
- Logitech MX 518
- Betriebssystem
- Windows 10 Home Premium 64
- Webbrowser
- Google Chrome
- Verschiedenes
- Logitech G923 Trueforce, Logitech Flight Pro System, WD EX2 Ultra 16TB RAID 0, Panasonic TX-65 HZW 1004
Hallo zusammen,
kann mir mal jemand kurz und knapp erklären, was das alles ist
Auch im Zuge von der Meldung von wegen Viceroy Angriff habe ich ein völliges Unverständnis:
Ist es etwa möglich, dass mir jemand meine Hardware kaputt hacken kann
Was ist denn da schon wieder los, wer hat solche Lücken aufgemacht?
Was soll das überhaupt?
Wie einige wissen, bin ich bis ich vor wenigen Tagen mein neues Ryzen System gebaut habe, gut 10 jahre raus gewesen, solche Probleme kenne ich gar nicht.
Muss man da nun Angst vor haben?
Wer zahlt im Schadenfall?
AMD?
Die Firma, die die Firewall verkauft hat?
kann mir mal jemand kurz und knapp erklären, was das alles ist

Auch im Zuge von der Meldung von wegen Viceroy Angriff habe ich ein völliges Unverständnis:
Ist es etwa möglich, dass mir jemand meine Hardware kaputt hacken kann

Was ist denn da schon wieder los, wer hat solche Lücken aufgemacht?
Was soll das überhaupt?
Wie einige wissen, bin ich bis ich vor wenigen Tagen mein neues Ryzen System gebaut habe, gut 10 jahre raus gewesen, solche Probleme kenne ich gar nicht.
Muss man da nun Angst vor haben?
Wer zahlt im Schadenfall?
AMD?
Die Firma, die die Firewall verkauft hat?
Emploi
Grand Admiral Special
- Mitglied seit
- 20.10.2005
- Beiträge
- 10.659
- Renomée
- 945
- Standort
- Elbflorenz
- Aktuelle Projekte
- WCG
- Lieblingsprojekt
- LatticeProject, Virtual Prairie (ViP), World Community Grid
- Meine Systeme
- Ein Haswell, Cloudnet GO RK3188, CX-919
- BOINC-Statistiken
- Mein Desktopsystem
- Tanz der Bonbonfee
- Mein Laptop
- HP Envy x360 Ryzen 5 2500u Vega 8
- Details zu meinem Desktop
- Prozessor
- AMD Ryzen 7 5950X
- Mainboard
- MSI MAG B550 TOMAHAWK
- Kühlung
- Raijintek Orcus Core 360
- Speicher
- 2x32GB Thermaltake R009R432GX2-3600C18A
- Grafikprozessor
- AMD Radeon RX 6900 XT Biggest Navi21 XTX
- Display
- AORUS FV43U + Viewsonic VP2365WB
- SSD
- HP SSD EX950 2TB (HP 8088), Samsung 840 EVO 1TB
- HDD
- 2015 abgeschafft
- Optisches Laufwerk
- 2005 abgeschafft
- Soundkarte
- RealTek ALC1200
- Gehäuse
- Sharkoon REV200
- Netzteil
- Corsair AX760i Platinum
- Tastatur
- Logitech K120
- Maus
- Speedlink TARIOS / DECUS
- Betriebssystem
- Win10 Pro AMD64
- Webbrowser
- Diverse
- Verschiedenes
- TIE Studio TUR88 Supernova, X-Board V2 (nur Headshots)
- Internetanbindung
-
▼1154 Mb/s
▲54 Mb/s
Wen jemand den Schrittmotor in deinem Floppydisklaufwerk so programmiert, dass er Schreib- und Lesekopf ununterbrochen gegen den Rand fährt, dann ja!
MagicEye04
Grand Admiral Special
- Mitglied seit
- 20.03.2006
- Beiträge
- 22.625
- Renomée
- 1.497
- Standort
- oops,wrong.planet..
- Aktuelle Projekte
- Seti,WCG,Einstein + was gerade Hilfe braucht
- Lieblingsprojekt
- Seti
- Meine Systeme
- R7-1700+GTX1070ti,R7-1700+RadeonVII, FX-8350+GTX1050ti, X4-5350+GT1030, X2-240e+RX460
- BOINC-Statistiken
- Folding@Home-Statistiken
- Mein Laptop
- Dell Latitude E7240
- Details zu meinem Desktop
- Prozessor
- R9-3950X (@65W)
- Mainboard
- Asus Prime B550plus
- Kühlung
- TR Macho
- Speicher
- 2x16GiB Corsair LPX2666C16
- Grafikprozessor
- Radeon VII
- Display
- LG 32UD99-W 81,3cm
- SSD
- Crucial MX500-250GB, Samsung EVO280 256GB
- HDD
- Seagate 7200.14 2TB (per eSATAp)
- Optisches Laufwerk
- LG DVDRAM GH24NS90
- Soundkarte
- onboard
- Gehäuse
- Nanoxia Deep Silence1
- Netzteil
- BeQuiet StraightPower 11 550W
- Tastatur
- Cherry RS6000
- Maus
- Logitech RX600
- Betriebssystem
- Ubuntu
- Webbrowser
- Feuerfuchs
- Verschiedenes
- 4x Nanoxia Lüfter (120/140mm) , Festplatte in Bitumenbox
Der Angriff fand nur auf die Aktie statt und verlief ziemlich ergebnislos.Auch im Zuge von der Meldung von wegen Viceroy Angriff habe ich ein völliges Unverständnis:
Ist es etwa möglich, dass mir jemand meine Hardware kaputt hacken kann![]()
Die Lücken sind rein theoretischer Natur und damit für den Enduser nicht vorhanden.
Beim Betrieb eines PCs empfiehlt es sich generell, viel Vorsicht walten zu lassen, dann können Einem die meisten Lücken egal sein.
Die Schädlinge kommen nunmal fast immer durch die Vordertür, fragen vorher noch nett, ob man sie rein lässt und viele Leute lassen sie dann gedankenlos rein.
PC_^_^
Commodore Special
- Mitglied seit
- 23.04.2016
- Beiträge
- 412
- Renomée
- 42
Hi 
Eine Info für User, die das Tool InSpectre noch nicht kennen. Diese Softwarelösung kann dazu verwendet werden, den Patch-Status seines Systems,
bei den Sicherheitslücken Spectre und Meltdown abzufragen. Im Bild unten als Beispiel AM3+ / FX-8350 / Win7 64-bit Professionel.
https://www.grc.com/inspectre.htm
Anhang anzeigen 36938 (Meltdown protected: YES / Spectre protected: NO! / Performance: GOOD / CPUID:600F20)

Eine Info für User, die das Tool InSpectre noch nicht kennen. Diese Softwarelösung kann dazu verwendet werden, den Patch-Status seines Systems,
bei den Sicherheitslücken Spectre und Meltdown abzufragen. Im Bild unten als Beispiel AM3+ / FX-8350 / Win7 64-bit Professionel.
https://www.grc.com/inspectre.htm
Anhang anzeigen 36938 (Meltdown protected: YES / Spectre protected: NO! / Performance: GOOD / CPUID:600F20)
Zuletzt bearbeitet:
HalbeHälfte
Vice Admiral Special
- Mitglied seit
- 30.07.2006
- Beiträge
- 674
- Renomée
- 8
Was aber egal istHi
Eine Info für User, die das Tool InSpectre noch nicht kennen. Diese Softwarelösung kann dazu verwendet werden, den Patch-Status seines Systems,
bei den Sicherheitslücken Spectre und Meltdown abzufragen.

https://www.heise.de/security/meldu...riffen-ist-weitestgehend-nutzlos-4311666.html
Ähnliche Themen
- Antworten
- 0
- Aufrufe
- 304
- Antworten
- 0
- Aufrufe
- 498
- Antworten
- 0
- Aufrufe
- 440