News Intel/ARM/AMD: Sicherheitslücken Meltdown & Spectre V1, V2 etc. (Links in Post 1)

Peet007

Admiral Special
Mitglied seit
30.09.2006
Beiträge
1.785
Renomée
21
Die Ausgabe von lscpu (zen2) unter Linux, aktueller Kernel .14.0-AMD mit amd Patches

Code:
Schwachstellen:                   
  Itlb multihit:                   Not affected
  L1tf:                            Not affected
  Mds:                             Not affected
  Meltdown:                        Not affected
  Spec store bypass:               Mitigation; Speculative Store Bypass disabled
                                    via prctl and seccomp
  Spectre v1:                      Mitigation; usercopy/swapgs barriers and __us
                                   er pointer sanitization
  Spectre v2:                      Mitigation; Full AMD retpoline, IBPB conditio
                                   nal, STIBP conditional, RSB filling
  Srbds:                           Not affected
  Tsx async abort:                 Not affected

Wie es bei Zen3 mit dem geänderten L3 aussieht weiß ich nicht. Das ganze ist anscheinend eine längere Baustelle.
 

eratte

Redaktion
☆☆☆☆☆☆
Mitglied seit
11.11.2001
Beiträge
17.211
Renomée
1.627
Standort
Rheinberg / NRW
  • BOINC Pentathlon 2012
  • BOINC Pentathlon 2013
  • BOINC Pentathlon 2014
  • BOINC Pentathlon 2015
  • BOINC Pentathlon 2016
  • BOINC Pentathlon 2017
  • BOINC Pentathlon 2020
  • SETI@Home Intel-Race II
  • BOINC Pentathlon 2021

Complicated

Grand Admiral Special
Mitglied seit
08.10.2010
Beiträge
4.566
Renomée
323
Sieht doch jetzt mal gut aus. Simpel und effektiv mit den zero overwrites der verwendeten register. Die Einstiegdshürde ist zumindest mal nach oben verschoben worden.
 

Jackpot

Lieutnant
Mitglied seit
29.09.2020
Beiträge
57
Renomée
17
Es gibt eine Lücke im AMD PSP-Chipsatz-Treiber. Es sind einige Prozessoren betroffen, aber nur bis Zen 1000.
Die haben aber lange gebraucht für den fix, wenn die CVE schon im Januar 2021 in einer Debian-Security Liste aufgetaucht ist(Link).

AMD-SB-1009
Severity
Medium

Low privileged malicious users may be able to access and leak data through the AMD Chipset Driver.

CVE-2021-26333
An information disclosure vulnerability exists in AMD Platform Security Processor (PSP) chipset driver. The discretionary access control list (DACL) may allow low privileged users to open a handle and send requests to the driver resulting in a potential data leak from uninitialized physical pages.

Affected Products

6th Generation AMD FX APU with Radeon™ R7 Graphics
AMD A10 APU with Radeon R6 Graphics
AMD A8 APU with Radeon R6 Graphics
AMD A6 APU with Radeon R5 Graphics
AMD A4-Series APU with Radeon Graphics
AMD Athlon™ X4 Processor
AMD E1-Series APU with Radeon Graphics
AMD Ryzen™ 1000 series Processor
Quelle: https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1009
 

eratte

Redaktion
☆☆☆☆☆☆
Mitglied seit
11.11.2001
Beiträge
17.211
Renomée
1.627
Standort
Rheinberg / NRW
  • BOINC Pentathlon 2012
  • BOINC Pentathlon 2013
  • BOINC Pentathlon 2014
  • BOINC Pentathlon 2015
  • BOINC Pentathlon 2016
  • BOINC Pentathlon 2017
  • BOINC Pentathlon 2020
  • SETI@Home Intel-Race II
  • BOINC Pentathlon 2021

Jackpot

Lieutnant
Mitglied seit
29.09.2020
Beiträge
57
Renomée
17
Das klingt aber nicht so gut! Wenn KASLR umgangen werden kann, könnten doch mit passendem Wissen per Browser Angriffe ausgeübt werden oder?
 
Oben Unten