News Intel/ARM/AMD: Sicherheitslücken Meltdown & Spectre V1, V2 etc. (Links in Post 1)

eratte

Redaktion
☆☆☆☆☆☆
Mitglied seit
11.11.2001
Beiträge
13.060
Renomée
1.053
Standort
Rheinberg / NRW
  • BOINC Pentathlon 2012
  • BOINC Pentathlon 2013
  • BOINC Pentathlon 2014
  • BOINC Pentathlon 2015
  • BOINC Pentathlon 2016
  • BOINC Pentathlon 2017
  • BOINC Pentathlon 2020
  • SETI@Home Intel-Race II

Complicated

Grand Admiral Special
Mitglied seit
08.10.2010
Beiträge
4.222
Renomée
304
AMD wurde noch nicht geprüft, bin gespannt.
 

eratte

Redaktion
☆☆☆☆☆☆
Mitglied seit
11.11.2001
Beiträge
13.060
Renomée
1.053
Standort
Rheinberg / NRW
  • BOINC Pentathlon 2012
  • BOINC Pentathlon 2013
  • BOINC Pentathlon 2014
  • BOINC Pentathlon 2015
  • BOINC Pentathlon 2016
  • BOINC Pentathlon 2017
  • BOINC Pentathlon 2020
  • SETI@Home Intel-Race II

Complicated

Grand Admiral Special
Mitglied seit
08.10.2010
Beiträge
4.222
Renomée
304

RAPL (CVE-2020-12912)​

Fixed - In line with industry partners, AMD has updated the RAPL interface to require privileged access. The change is in the process of being integrated into Linux distributions.

TPM Vulnerability - Non orderly shutdown failed tries (CVE-2020 12926)​

requires physical access of the device because the power must be repeatedly turned on and off.

Privilege Escalation in atillk64.sys (CVE-2020-12927)​

Fixed - AMD has provided mitigations in the AMD VBIOS Flash Tool Software Development Kit (SDK) 3.12.
 

Jackpot

Cadet
Mitglied seit
29.09.2020
Beiträge
24
Renomée
7
Jetzt gibt es einen hardwarebasierten Angriff auf Intels SGX-Enklave. Quelle - golem.de

Mit Hardware für 30 Dollar Intels sichere Enklave geknackt
...
Hardwarebasiert RSA-Schlüssel auslesen

Das Forscherteam der Universität Birmingham baut bei ihrem Angriff auf Plundervolt (CVE-2019-11157) auf, bei dem einige aus dem Team im letzten Jahr mitgearbeitet haben. Wie bei dem ursprünglichen Angriff wird die Spannung gesenkt, um Störungen und Fehler zu induzieren, die eine Wiederherstellung von Geheimnissen ermöglichen. Das Forscherteam konnte auf diese Weise einen RSA-Schlüssel aus der Enklave auslesen
...
Das Forscherteam zeige, dass ein solcher Angriff zu sehr geringen Kosten von etwa 30 US-Dollar durchführbar ist, sagte David Oswald, einer der beteiligten Forscher, dem Onlinemagazin The Register. "Und im Gegensatz zu früheren SGX-Angriffen können unsere Ergebnisse nicht einfach gepatcht werden (z.B. in Mikrocode)."
Quelle - golem.de
 

eratte

Redaktion
☆☆☆☆☆☆
Mitglied seit
11.11.2001
Beiträge
13.060
Renomée
1.053
Standort
Rheinberg / NRW
  • BOINC Pentathlon 2012
  • BOINC Pentathlon 2013
  • BOINC Pentathlon 2014
  • BOINC Pentathlon 2015
  • BOINC Pentathlon 2016
  • BOINC Pentathlon 2017
  • BOINC Pentathlon 2020
  • SETI@Home Intel-Race II

Jackpot

Cadet
Mitglied seit
29.09.2020
Beiträge
24
Renomée
7

RedBaron

Admiral Special
Mitglied seit
23.08.2006
Beiträge
1.241
Renomée
30
Auf Phoronix gibt es neue Linux Benchmarks zum möglichen Performance-Einschränkungen durch Spectre und Meltdown Schutzmaßnahmen
3 Jahre nach bekannt werden der Lücken.
A Look At The CPU Security Mitigation Costs Three Years After Spectre/Meltdown
With this week marking three years since Spectre and Meltdown were made public in ushering in a wave of CPU security disclosures that followed and mitigations that often resulted in measurable performance hits, here is a look at how the performance costs stand today with various new and older Intel CPUs as well as AMD processors too.
 
Oben Unten