News Intel/ARM/AMD: Sicherheitslücken Meltdown & Spectre V1, V2 etc. (Links in Post 1)

RedBaron

Admiral Special
Mitglied seit
23.08.2006
Beiträge
1.224
Renomée
26

eratte

Redaktion
☆☆☆☆☆☆
Mitglied seit
11.11.2001
Beiträge
12.486
Renomée
927
Standort
Rheinberg / NRW
  • BOINC Pentathlon 2012
  • BOINC Pentathlon 2013
  • BOINC Pentathlon 2014
  • BOINC Pentathlon 2015
  • BOINC Pentathlon 2016
  • BOINC Pentathlon 2017
  • BOINC Pentathlon 2020
  • SETI@Home Intel-Race II

Complicated

Grand Admiral Special
Mitglied seit
08.10.2010
Beiträge
4.200
Renomée
297
Fehlerhafte Implementierung der Spectre V2 Mitigationen in Linux für AMDs IBPB führt zu Lücke für Spectre V4:
https://www.theregister.com/2020/06/09/linux_kernel_bugs_spectre/
Steinhauser says there's a logic flaw that sets the wrong value for enforcing SSBD.
"It is exploitable if the attacker creates a process which enforces SSBD and has the contrary value of STIBP (Single Threaded Indirect Branch Predictors) than the victim process … and schedules it on the same core as the victim process," he explained.
"If the victim runs after the attacker the victim becomes vulnerable to Spectre V4."
Linux will also force-disable a Spectre mitigation called Indirect Branch Prediction Barrier (IBPB) – a defense against Branch Target Buffer attacks from Spectre V2 – in certain situations, specifically when STIBP is not available or when Indirect Branch Restricted Speculation (IBRS) is available.
This could make AMD-powered computers running Linux vulnerable since the manufacturer advises [PDF] using IBPB rather than IBRS or STIBP to defend against Spectre V2.

[...]
The corrected code is now working its way into the Linux code-base, and should be available shortly.
 

RedBaron

Admiral Special
Mitglied seit
23.08.2006
Beiträge
1.224
Renomée
26
warum fliegt Intel das nicht irgendwann um die Ohren? Gemessen an der Verbreitung der betroffenen Intel CPUs
und der Anwendungsfälle sowie Software ist das mir ein Rätsel.

Es sind "da draußen" doch genügend Hochschulen und andere Organisationen mit umfangreichem Wissen dieser Materie, irgendwie seltsam.
 

eratte

Redaktion
☆☆☆☆☆☆
Mitglied seit
11.11.2001
Beiträge
12.486
Renomée
927
Standort
Rheinberg / NRW
  • BOINC Pentathlon 2012
  • BOINC Pentathlon 2013
  • BOINC Pentathlon 2014
  • BOINC Pentathlon 2015
  • BOINC Pentathlon 2016
  • BOINC Pentathlon 2017
  • BOINC Pentathlon 2020
  • SETI@Home Intel-Race II

eratte

Redaktion
☆☆☆☆☆☆
Mitglied seit
11.11.2001
Beiträge
12.486
Renomée
927
Standort
Rheinberg / NRW
  • BOINC Pentathlon 2012
  • BOINC Pentathlon 2013
  • BOINC Pentathlon 2014
  • BOINC Pentathlon 2015
  • BOINC Pentathlon 2016
  • BOINC Pentathlon 2017
  • BOINC Pentathlon 2020
  • SETI@Home Intel-Race II

tomturbo

Technische Administration, Dinosaurier
Mitglied seit
30.11.2005
Beiträge
7.161
Renomée
121
Standort
Österreich
  • SIMAP Race
  • QMC Race
  • Spinhenge ESL
  • BOINC Pentathlon 2013
  • BOINC Pentathlon 2014
  • BOINC Pentathlon 2015
  • BOINC Pentathlon 2016
  • BOINC Pentathlon 2017
  • BOINC Pentathlon 2019
  • SETI@Home Wow!-Event 2019
Bei bestimmten Funktionen nurmehr 3% der Originalperformance *AUA*
 

Complicated

Grand Admiral Special
Mitglied seit
08.10.2010
Beiträge
4.200
Renomée
297
Im 3Dcenter wird dieser Kommentar in der ganzen Tragweite nicht erkannt:
While most workloads are not heavily impacted, and for the ones that are it is possible to generate randomness in other ways (cryptographically secure PRNGs were used long before RDRAND existed), the big problem with this mitigation is that it locks the memory bus, thus impacting other cores in a similar way to split locks. I would like to see some numbers of how much other workloads are impacted by a rdrand workload running concurrently on another core.

Depending how bad the performance hit is, this could be used for DoS attacks in public clouds, and it is likely hard to track down if intermittent, as it wouldn't leave any traces in logs etc.
Hier ist es überhaupt nicht nötig, dass vorhandene Software auf dem Zielsystem RDRAND nutzt (Argumentiert wird, die Lücke sei in der Praxis kaum anwendbar, da als Zufallszahlengenerator zumeist andere Methoden genutzt werden). Ein Angreifer kann allerdings damit selber direkt DoS Attacken ausführen in dem er die Instruktion ausführt und den Zielrechner in die Knie zwingt.
 

RedBaron

Admiral Special
Mitglied seit
23.08.2006
Beiträge
1.224
Renomée
26
Seltsam das in den USA niemand Intel verklagt wegen einer möglichen geringeren Performance
als vor dem Bekanntwerden der Lücken.

Wäre nicht das erste mal das Intel wegen nicht wahrheitsgemäßer Informationen belangt wird:
This lawsuit is about whether Intel manipulated Pentium 4 performance scores in violation of California’s Unfair Competition Law.

https://wccftech.com/intel-settles-15-year-class-action-lawsuit-faking-benchmarks/

Zitat von Complicated:
Hier ist es überhaupt nicht nötig, dass vorhandene Software auf dem Zielsystem RDRAND nutzt (Argumentiert wird, die Lücke sei in der Praxis kaum anwendbar, da als Zufallszahlengenerator zumeist andere Methoden genutzt werden). Ein Angreifer kann allerdings damit selber direkt DoS Attacken ausführen in dem er die Instruktion ausführt und den Zielrechner in die Knie zwingt.

Starker Tabak, das den Cloud Anbietern/Betreibern da nicht allmählich die Muffe geht...
 
Zuletzt bearbeitet:

eratte

Redaktion
☆☆☆☆☆☆
Mitglied seit
11.11.2001
Beiträge
12.486
Renomée
927
Standort
Rheinberg / NRW
  • BOINC Pentathlon 2012
  • BOINC Pentathlon 2013
  • BOINC Pentathlon 2014
  • BOINC Pentathlon 2015
  • BOINC Pentathlon 2016
  • BOINC Pentathlon 2017
  • BOINC Pentathlon 2020
  • SETI@Home Intel-Race II

deoroller

Admiral Special
Mitglied seit
18.12.2003
Beiträge
1.892
Renomée
27
Bugs werden per BIOS-Update geschlossen. Bei der Grafikkarte ist man viel weiter und keiner denkt darüber nach, weil es der Treiber richtet. Ich weiß noch, dass ich 1997 bei der gerade neu gekauften Diamond Viper V330 zuerst einmal ein BIOS-Update machen musste, damit die Karte bei 3D Spielen benutzbar wurde. Heutzutage wird ein Game Ready Treiber installiert, mit dem die Karte auf ein Spiel programmiert wird. BIOS-Update bei einer Grafikkarten ist ein Ausnahmefall, der vielleicht nur alle paar Jahre erforderlich wird, wenn etwas beim Hersteller gründlich schief gelaufen ist. Damit sparen Grafikkartenhersteller viel Geld, weil AMD und Nvidia deren Arbeit machen, die sie per ständige BIOS-Updates erledigen müssten. Die Microcode Updates in den Betriebssystemen, ist ein Weg dahin, die Hardwareprogrammierung des BIOS zumindest teilweise zu ersetzen.
 

eratte

Redaktion
☆☆☆☆☆☆
Mitglied seit
11.11.2001
Beiträge
12.486
Renomée
927
Standort
Rheinberg / NRW
  • BOINC Pentathlon 2012
  • BOINC Pentathlon 2013
  • BOINC Pentathlon 2014
  • BOINC Pentathlon 2015
  • BOINC Pentathlon 2016
  • BOINC Pentathlon 2017
  • BOINC Pentathlon 2020
  • SETI@Home Intel-Race II
Abwarten:

Even with the latest microcode update Ice Lake CPUs are still crashing with this software, so we have to see how Intel responds to this.
 

eratte

Redaktion
☆☆☆☆☆☆
Mitglied seit
11.11.2001
Beiträge
12.486
Renomée
927
Standort
Rheinberg / NRW
  • BOINC Pentathlon 2012
  • BOINC Pentathlon 2013
  • BOINC Pentathlon 2014
  • BOINC Pentathlon 2015
  • BOINC Pentathlon 2016
  • BOINC Pentathlon 2017
  • BOINC Pentathlon 2020
  • SETI@Home Intel-Race II

eratte

Redaktion
☆☆☆☆☆☆
Mitglied seit
11.11.2001
Beiträge
12.486
Renomée
927
Standort
Rheinberg / NRW
  • BOINC Pentathlon 2012
  • BOINC Pentathlon 2013
  • BOINC Pentathlon 2014
  • BOINC Pentathlon 2015
  • BOINC Pentathlon 2016
  • BOINC Pentathlon 2017
  • BOINC Pentathlon 2020
  • SETI@Home Intel-Race II
New SMM Callout Privilege Escalation Vulnerability Affects AMD Platforms (TechPowerUp)

AMD is aware of new research related to a potential vulnerability in AMD software technology supplied to motherboard manufacturers for use in their Unified Extensible Firmware Interface (UEFI) infrastructure and plans to complete delivery of updated versions designed to mitigate the issue by the end of June 2020.

The targeted attack described in the research requires privileged physical or administrative access to a system based on select AMD notebook or embedded processors. If this level of access is acquired, an attacker could potentially manipulate the AMD Generic Encapsulated Software Architecture (AGESA) to execute arbitrary code undetected by the operating system.

AMD believes this only impacts certain client and embedded APU processors launched between 2016 and 2019. AMD has delivered the majority of the updated versions of AGESA to our motherboard partners and plans to deliver the remaining versions by the end of June 2020. AMD recommends following the security best practice of keeping devices up-to-date with the latest patches. End users with questions about whether their system is running on these latest versions should contact their motherboard or original equipment/system manufacturer.

We thank Danny Odler for his ongoing security research.

UEFI/AGESA-Patch nötig: Sicherheitslücke in AMD-APUs von 2016 bis 2019 (Computerbase)
CPU-Sicherheitslücken bei AMD-Kombiprozessoren: BIOS-Updates kommen (heise)
 
Zuletzt bearbeitet:

Complicated

Grand Admiral Special
Mitglied seit
08.10.2010
Beiträge
4.200
Renomée
297
Angriff mit Admin-Rechten und lokalem Zugriff.... kann man so etwas echt noch eine Schwachstelle nennen? Nur weil das OS es nicht erkennen kann?
Da fallen mit hundert Möglichkeiten ein...
 

hoschi_tux

Grand Admiral Special
Mitglied seit
08.03.2007
Beiträge
3.120
Renomée
81
Standort
Ilmenau
Treten eigentlich noch diese Crashs auf bei Benutzung von z. B. IntelliJ oder Prime95?
 

Complicated

Grand Admiral Special
Mitglied seit
08.10.2010
Beiträge
4.200
Renomée
297
Oha - hier könnten bald einige neue Probleme auf Intel zukommen - via 3Dcenter:
https://www.tomshardware.com/news/m...breach-floods-the-internet-mentions-backdoors
Update: Intel has responded to Tom's Hardware with an official statement:
"We are investigating this situation. The information appears to come from the Intel Resource and Design Center, which hosts information for use by our customers, partners and other external parties who have registered for access. We believe an individual with access downloaded and shared this data."
The folder appears to have been originally posted by an anonymous source that claims more is coming soon, and while we don't know the exact specifics of the folder's contents, we have verified that it does exist. In fact, the title of many of the documents do correlate to the list of purported information posted by the leaker:


  • Intel ME Bringup guides + (flash) tooling + samples for various platforms
  • Kabylake (Purley Platform) BIOS Reference Code and Sample Code + Initialization code (some of it as exported git repos with full history)
  • Intel CEFDK (Consumer Electronics Firmware Development Kit (Bootloader stuff)) SOURCES
  • Silicon / FSP source code packages for various platforms
  • Various Intel Development and Debugging Tools
  • Simics Simulation for Rocket Lake S and potentially other platforms
  • Various roadmaps and other documents
  • Binaries for Camera drivers Intel made for SpaceX
  • Schematics, Docs, Tools + Firmware for the unreleased Tiger Lake platform
  • (very horrible) Kabylake FDK training videos
  • Intel Trace Hub + decoder files for various Intel ME versions
  • Elkhart Lake Silicon Reference and Platform Sample Code
  • Some Verilog stuff for various Xeon Platforms, unsure what it is exactly.
  • Debug BIOS/TXE builds for various Platforms
  • Bootguard SDK (encrypted zip)
  • Intel Snowridge / Snowfish Process Simulator ADK
  • Various schematics
  • Intel Marketing Material Templates (InDesign)
  • Lots of other things
Kottman, who has been behind other data dumps of proprietary information in the past, claims the hacker "breached" Intel, which the company denies. Kottman also said the files were obtained earlier this year, adding "most of the things here have NOT been published ANYWHERE before and are classified as confidential, under NDA or Intel Restricted Secret." The source says more files will be shared soon, and "the future parts of this leak will have even juicier and more classified stuff."
 
Zuletzt bearbeitet:

eratte

Redaktion
☆☆☆☆☆☆
Mitglied seit
11.11.2001
Beiträge
12.486
Renomée
927
Standort
Rheinberg / NRW
  • BOINC Pentathlon 2012
  • BOINC Pentathlon 2013
  • BOINC Pentathlon 2014
  • BOINC Pentathlon 2015
  • BOINC Pentathlon 2016
  • BOINC Pentathlon 2017
  • BOINC Pentathlon 2020
  • SETI@Home Intel-Race II

Complicated

Grand Admiral Special
Mitglied seit
08.10.2010
Beiträge
4.200
Renomée
297
Sollte ich wieder häufiger lesen :) Danke.
 

eratte

Redaktion
☆☆☆☆☆☆
Mitglied seit
11.11.2001
Beiträge
12.486
Renomée
927
Standort
Rheinberg / NRW
  • BOINC Pentathlon 2012
  • BOINC Pentathlon 2013
  • BOINC Pentathlon 2014
  • BOINC Pentathlon 2015
  • BOINC Pentathlon 2016
  • BOINC Pentathlon 2017
  • BOINC Pentathlon 2020
  • SETI@Home Intel-Race II

cologne46

Vice Admiral Special
Mitglied seit
11.11.2001
Beiträge
689
Renomée
38
  • Spinhenge ESL
  • Docking@Home
  • BOINC Pentathlon 2011
  • BOINC Pentathlon 2012
  • BOINC Pentathlon 2013
  • BOINC Pentathlon 2014
  • BOINC Pentathlon 2015
  • BOINC Pentathlon 2016
  • BOINC Pentathlon 2017
  • BOINC Pentathlon 2018
  • BOINC Pentathlon 2019
  • BOINC Pentathlon 2020
  • THOR Challenge 2020
Willkommen im Forum Jackpot, und danke.
 

Complicated

Grand Admiral Special
Mitglied seit
08.10.2010
Beiträge
4.200
Renomée
297
WTF??

Hackers can now reverse-engineer updates or write their own custom firmware.​

Researchers have extracted the secret key that encrypts updates to an assortment of Intel CPUs, a feat that could have wide-ranging consequences for the way the chips are used and, possibly, the way they’re secured.


The key makes it possible to decrypt the microcode updates Intel provides to fix security vulnerabilities and other types of bugs. Having a decrypted copy of an update may allow hackers to reverse-engineer it and learn precisely how to exploit the hole it’s patching. The key may also allow parties other than Intel—say a malicious hacker or a hobbyist—to update chips with their own microcode, although that customized version wouldn’t survive a reboot.


“At the moment, it is quite difficult to assess the security impact,” independent researcher Maxim Goryachy said in a direct message. “But in any case, this is the first time in the history of Intel processors when you can execute your microcode inside and analyze the updates.” Goryachy and two other researchers—Dmitry Sklyarov and Mark Ermolov, both with security firm Positive Technologies—worked jointly on the project.


The key can be extracted for any chip—be it a Celeron, Pentium, or Atom—that’s based on Intel’s Goldmont architecture.
 

Jackpot

Cadet
Mitglied seit
29.09.2020
Beiträge
12
Renomée
6
Es gibt einen neuen Intel Seitenkanalangriff der sich "Platypus" nennt und RAPL benutzt. Damit soll es möglich sein AES zu enttarnen, auch in der TEE, welches von SGX benutzt wird. Das soll recht aufwändig sein, aber aus der Ferne ausnutzbar sein. Bei AMD sollen für RAPL Admin-Rechte notwendig sein. Hauptsächlich soll das für Cloud-Server ein Problem darstellen.

Kann mir jemand sagen wie ich hier einen Link einfüge, es wird andauernd angezeigt, dass es möglicherweise Spam sei, dabei soll dieser nur zu heise gehen.
 
Oben Unten