News Intel/ARM/AMD: Sicherheitslücken Meltdown & Spectre V1, V2 etc. (Links in Post 1)

eratte

Redaktion
☆☆☆☆☆☆
Mitglied seit
11.11.2001
Beiträge
15.922
Renomée
1.207
Standort
Rheinberg / NRW
  • BOINC Pentathlon 2012
  • BOINC Pentathlon 2013
  • BOINC Pentathlon 2014
  • BOINC Pentathlon 2015
  • BOINC Pentathlon 2016
  • BOINC Pentathlon 2017
  • BOINC Pentathlon 2020
  • SETI@Home Intel-Race II

Complicated

Grand Admiral Special
Mitglied seit
08.10.2010
Beiträge
4.518
Renomée
312
AMD wurde noch nicht geprüft, bin gespannt.
 

eratte

Redaktion
☆☆☆☆☆☆
Mitglied seit
11.11.2001
Beiträge
15.922
Renomée
1.207
Standort
Rheinberg / NRW
  • BOINC Pentathlon 2012
  • BOINC Pentathlon 2013
  • BOINC Pentathlon 2014
  • BOINC Pentathlon 2015
  • BOINC Pentathlon 2016
  • BOINC Pentathlon 2017
  • BOINC Pentathlon 2020
  • SETI@Home Intel-Race II

Complicated

Grand Admiral Special
Mitglied seit
08.10.2010
Beiträge
4.518
Renomée
312

RAPL (CVE-2020-12912)​

Fixed - In line with industry partners, AMD has updated the RAPL interface to require privileged access. The change is in the process of being integrated into Linux distributions.

TPM Vulnerability - Non orderly shutdown failed tries (CVE-2020 12926)​

requires physical access of the device because the power must be repeatedly turned on and off.

Privilege Escalation in atillk64.sys (CVE-2020-12927)​

Fixed - AMD has provided mitigations in the AMD VBIOS Flash Tool Software Development Kit (SDK) 3.12.
 

Jackpot

Cadet
Mitglied seit
29.09.2020
Beiträge
37
Renomée
9
Jetzt gibt es einen hardwarebasierten Angriff auf Intels SGX-Enklave. Quelle - golem.de

Mit Hardware für 30 Dollar Intels sichere Enklave geknackt
...
Hardwarebasiert RSA-Schlüssel auslesen

Das Forscherteam der Universität Birmingham baut bei ihrem Angriff auf Plundervolt (CVE-2019-11157) auf, bei dem einige aus dem Team im letzten Jahr mitgearbeitet haben. Wie bei dem ursprünglichen Angriff wird die Spannung gesenkt, um Störungen und Fehler zu induzieren, die eine Wiederherstellung von Geheimnissen ermöglichen. Das Forscherteam konnte auf diese Weise einen RSA-Schlüssel aus der Enklave auslesen
...
Das Forscherteam zeige, dass ein solcher Angriff zu sehr geringen Kosten von etwa 30 US-Dollar durchführbar ist, sagte David Oswald, einer der beteiligten Forscher, dem Onlinemagazin The Register. "Und im Gegensatz zu früheren SGX-Angriffen können unsere Ergebnisse nicht einfach gepatcht werden (z.B. in Mikrocode)."
Quelle - golem.de
 

eratte

Redaktion
☆☆☆☆☆☆
Mitglied seit
11.11.2001
Beiträge
15.922
Renomée
1.207
Standort
Rheinberg / NRW
  • BOINC Pentathlon 2012
  • BOINC Pentathlon 2013
  • BOINC Pentathlon 2014
  • BOINC Pentathlon 2015
  • BOINC Pentathlon 2016
  • BOINC Pentathlon 2017
  • BOINC Pentathlon 2020
  • SETI@Home Intel-Race II

Jackpot

Cadet
Mitglied seit
29.09.2020
Beiträge
37
Renomée
9

RedBaron

Admiral Special
Mitglied seit
23.08.2006
Beiträge
1.415
Renomée
34
Auf Phoronix gibt es neue Linux Benchmarks zum möglichen Performance-Einschränkungen durch Spectre und Meltdown Schutzmaßnahmen
3 Jahre nach bekannt werden der Lücken.
A Look At The CPU Security Mitigation Costs Three Years After Spectre/Meltdown
With this week marking three years since Spectre and Meltdown were made public in ushering in a wave of CPU security disclosures that followed and mitigations that often resulted in measurable performance hits, here is a look at how the performance costs stand today with various new and older Intel CPUs as well as AMD processors too.
 

eratte

Redaktion
☆☆☆☆☆☆
Mitglied seit
11.11.2001
Beiträge
15.922
Renomée
1.207
Standort
Rheinberg / NRW
  • BOINC Pentathlon 2012
  • BOINC Pentathlon 2013
  • BOINC Pentathlon 2014
  • BOINC Pentathlon 2015
  • BOINC Pentathlon 2016
  • BOINC Pentathlon 2017
  • BOINC Pentathlon 2020
  • SETI@Home Intel-Race II

eratte

Redaktion
☆☆☆☆☆☆
Mitglied seit
11.11.2001
Beiträge
15.922
Renomée
1.207
Standort
Rheinberg / NRW
  • BOINC Pentathlon 2012
  • BOINC Pentathlon 2013
  • BOINC Pentathlon 2014
  • BOINC Pentathlon 2015
  • BOINC Pentathlon 2016
  • BOINC Pentathlon 2017
  • BOINC Pentathlon 2020
  • SETI@Home Intel-Race II

hoschi_tux

Grand Admiral Special
Mitglied seit
08.03.2007
Beiträge
4.358
Renomée
111
Standort
Ilmenau
Die nächste Attacke auf Intel CPUs hat den Ringbus zum Ziel:

"Lord of the Ring(s)" vulnerability

We used these findings to build a covert channel with a capacity of over 4 Mbps, the largest to date for cross-core channels not relying on shared memory. We also showed that the temporal trends of ring contention can be used to leak key bits from vulnerable EdDSA/RSA implementations as well as the timing of keystrokes typed by a user.
 

eratte

Redaktion
☆☆☆☆☆☆
Mitglied seit
11.11.2001
Beiträge
15.922
Renomée
1.207
Standort
Rheinberg / NRW
  • BOINC Pentathlon 2012
  • BOINC Pentathlon 2013
  • BOINC Pentathlon 2014
  • BOINC Pentathlon 2015
  • BOINC Pentathlon 2016
  • BOINC Pentathlon 2017
  • BOINC Pentathlon 2020
  • SETI@Home Intel-Race II

pipin

Administrator
Teammitglied
Mitglied seit
16.10.2000
Beiträge
21.329
Renomée
8.276
Standort
East Fishkill, Minga, Xanten
  • SIMAP Race
  • QMC Race
  • RCN Russia
  • Spinhenge ESL
  • Docking@Home
  • BOINC Pentathlon 2019
  • SETI@Home Intel-Race II
  • THOR Challenge 2020

eratte

Redaktion
☆☆☆☆☆☆
Mitglied seit
11.11.2001
Beiträge
15.922
Renomée
1.207
Standort
Rheinberg / NRW
  • BOINC Pentathlon 2012
  • BOINC Pentathlon 2013
  • BOINC Pentathlon 2014
  • BOINC Pentathlon 2015
  • BOINC Pentathlon 2016
  • BOINC Pentathlon 2017
  • BOINC Pentathlon 2020
  • SETI@Home Intel-Race II
Wenn die damit nicht hausieren gehen sehe ich nach meiner Laienmeinung da schlechte Karten erst mal das auszunutzen:

Um eine Attacke über den Ring Interconnect fahren zu können, musste allerdings zunächst einmal das Protokoll der von Intel gewählten Implementation reverse engineered werden.
 

Complicated

Grand Admiral Special
Mitglied seit
08.10.2010
Beiträge
4.518
Renomée
312
Interessant - der Leak hat bei mir nicht funktioniert :)
 

Jackpot

Cadet
Mitglied seit
29.09.2020
Beiträge
37
Renomée
9
Es kommt wohl auf die CPU an. Mit einer Intel i5-10400 CPU klappt es nicht, mit einer Intel i5-7400 CPU hingegen schon, mit allen Schutzmaßnahmen für Spectre usw..

Ich habe es nur mit Fedora Rawhide getestet, es funktioniert nur mit Chromium. Mit Firefox und dem Browser Gnome Web(Epiphany), klappt es nicht.
 
Zuletzt bearbeitet:

Complicated

Grand Admiral Special
Mitglied seit
08.10.2010
Beiträge
4.518
Renomée
312
Naja mit meinem R7 3700X war auch nichts anderes zu erwarten ;)
 

eratte

Redaktion
☆☆☆☆☆☆
Mitglied seit
11.11.2001
Beiträge
15.922
Renomée
1.207
Standort
Rheinberg / NRW
  • BOINC Pentathlon 2012
  • BOINC Pentathlon 2013
  • BOINC Pentathlon 2014
  • BOINC Pentathlon 2015
  • BOINC Pentathlon 2016
  • BOINC Pentathlon 2017
  • BOINC Pentathlon 2020
  • SETI@Home Intel-Race II

eratte

Redaktion
☆☆☆☆☆☆
Mitglied seit
11.11.2001
Beiträge
15.922
Renomée
1.207
Standort
Rheinberg / NRW
  • BOINC Pentathlon 2012
  • BOINC Pentathlon 2013
  • BOINC Pentathlon 2014
  • BOINC Pentathlon 2015
  • BOINC Pentathlon 2016
  • BOINC Pentathlon 2017
  • BOINC Pentathlon 2020
  • SETI@Home Intel-Race II
Oben Unten