News Intel/ARM/AMD: Sicherheitslücken Meltdown & Spectre V1, V2 etc. (Links in Post 1)

Complicated

Grand Admiral Special
Mitglied seit
08.10.2010
Beiträge
4.618
Renomée
344
Der große Vorteil von AMDs PSP-Prozessor war immer schon, dass er einfach deaktiviert werden kann. Die Einführung dieser, für Admins unzugänglichen, Enklaven ist eine der schlimmsten Fehlentwicklungen bei CPU Security. Anstatt das ganze konzeptionell auf sichere Beine zu stellen wird nur verschlimmbessert. Jetzt aber hinter verschlossenen Türen.
Doppelposting wurde automatisch zusammengeführt:

Lenovo gibt hier ein gutes Bild ab mit der Info-Aufbereitung:
Zunächst einmal nennen Sie es Multi-vendor BIOS Security Vulnerabilities (November 2021)
Und die Tabellen listen die einzelnen Produkte auf. Die meisten sind nicht betroffen.
 
Zuletzt bearbeitet:

Jackpot

Lieutnant
Mitglied seit
29.09.2020
Beiträge
79
Renomée
22
Ich glaube, die Lücke ist neu und mit "8.2 High" recht hoch angesiedelt bei der Bewertung. Ein Bios-Update soll zur Behebung der Lücke erforderlich sein.

Potenzielle Sicherheitslücken in einigen Intel CPUs – Bios Updates werden ausgerollt - deskmodder.de/blog/

Summary:

Potential security vulnerabilities in the BIOS reference code for some Intel® Processors may allow escalation of privilege. Intel is releasing firmware updates to mitigate these potential vulnerabilities.

Affected Products:

Intel® Xeon® Processor E Family
Intel® Xeon® Processor E3 v6 Family
Intel® Xeon® Processor W Family
3rd Generation Intel® Xeon® Scalable Processors
11th Generation Intel® Core™ Processors
10th Generation Intel® Core™ Processors
7th Generation Intel® Core™ Processors
Intel® Core™ X-series Processors
Intel® Celeron® Processor N Series
Intel® Pentium® Silver Processor Series
Quelle intel.com - INTEL-SA-00562
 

Jackpot

Lieutnant
Mitglied seit
29.09.2020
Beiträge
79
Renomée
22
Es gibt eine neue Rowhammer Lücke, der Schwergrad dieser Lücke auf einer Skala von 0bis10 soll mit 9 angegeben sein.

Blacksmith: Neue Rowhammer-Variante ermöglicht die Umgehung von DDR4-Speicherschutzmechanismen

Sicherheitsforscher der ETH Zürich haben eine neue Rowhammer-Technik entwickelt, mit der sich die DDR4-Speicherschutzmechanismen umgehen und Speicherzellen umdrehen lassen. Diese Blacksmith genannte Technik ermöglicht es einem unprivilegierten Prozess, in RAM-Zellen gespeicherte Daten zu verändern oder zu beschädigen. Mit dieser neuen Technik können auch die bisher entwickelten Methoden zum Schutz von DDR4-Speicher umgangen werden.
...
Auf einer Skala von 0 bis 10 wurde der Schweregrad der Schwachstelle mit 9 bewertet. Dies hat schwerwiegende Folgen, da die Forscher durch das Umdrehen von Bits im Eintrag der Seitentabelle uneingeschränkten Zugriff auf den gesamten physischen Speicher erlangen konnten. Dadurch konnten sie Daten ändern und auch einen 2048-Bit-Verschlüsselungsschlüssel aus dem Speicher abrufen.
Quelle - borncity.com/blog
 

drSeehas

Admiral Special
Mitglied seit
03.04.2005
Beiträge
1.897
Renomée
44

eratte

Redaktion
☆☆☆☆☆☆
Mitglied seit
11.11.2001
Beiträge
18.532
Renomée
1.900
Standort
Rheinberg / NRW
  • BOINC Pentathlon 2012
  • BOINC Pentathlon 2013
  • BOINC Pentathlon 2014
  • BOINC Pentathlon 2015
  • BOINC Pentathlon 2016
  • BOINC Pentathlon 2017
  • BOINC Pentathlon 2020
  • SETI@Home Intel-Race II
  • BOINC Pentathlon 2021
heise hat nun auch einen Artikel dazu:

Blacksmith: RAM-Sicherheitslücke Rowhammer ist schlimmer als angenommen (heise)

Für Desktop-PCs und Notebooks ist Blacksmith keine schwerwiegende Bedrohung, weil es dafür viel simplere Angriffe gibt. Rowhammer und Blacksmith zielen vielmehr auf (Cloud-)Server ab, die bei schlechter Wartung und unzureichendem Monitoring anfällig sind. Bisher muss der Angriff lokal ausgeführt werden, das Forschungsteam nimmt allerdings an, dass Blacksmith auch per Javascript aus der Ferne funktioniert.
 

Jackpot

Lieutnant
Mitglied seit
29.09.2020
Beiträge
79
Renomée
22
Ein neue Lücke in AMD SEV(EPYC): "TLB Poisoning Attacks on AMD Secure Encrypted Virtualization (SEV)
CVE-2021-26340".

AMD-SB-1023
Potential Impact
Loss of Integrity, Confidentiality and Availability

Summary

A malicious hypervisor (HV) along with an unprivileged process controlled by an attacker and executing in a guest VM, may maliciously control the process of flushing the Translation Lookaside Buffer (TLB) resulting in a loss of integrity and confidentiality.

CVE-2021-26340
A malicious hypervisor in conjunction with an unprivileged attacker process inside an SEV/SEV-ES guest VM may fail to flush the Translation Lookaside Buffer (TLB) resulting in unexpected behavior inside the virtual machine (VM).

Affected Products
1st/2nd/3rdGen AMD EPYC™ Processors
AMD EPYC™ Embedded Processors

Quelle: amd.com - amd-sb-1023
 

eratte

Redaktion
☆☆☆☆☆☆
Mitglied seit
11.11.2001
Beiträge
18.532
Renomée
1.900
Standort
Rheinberg / NRW
  • BOINC Pentathlon 2012
  • BOINC Pentathlon 2013
  • BOINC Pentathlon 2014
  • BOINC Pentathlon 2015
  • BOINC Pentathlon 2016
  • BOINC Pentathlon 2017
  • BOINC Pentathlon 2020
  • SETI@Home Intel-Race II
  • BOINC Pentathlon 2021

WindHund

Grand Admiral Special
Mitglied seit
30.01.2008
Beiträge
11.436
Renomée
350
Standort
Im wilden Süden (0711)
  • BOINC Pentathlon 2011
  • BOINC Pentathlon 2012
  • BOINC Pentathlon 2013
  • BOINC Pentathlon 2014
  • BOINC Pentathlon 2016
  • BOINC Pentathlon 2021
Kleine Meinungsäußerung Meinerseits:

Falls jemand nach Dunkler Materie sucht, evt. sind die Firmware der Sound-Anlagen noch offen.
Sicherheitslücken sind die schwarzen Löcher der Hacker, der schwarz Markt schläft nicht. ;)
 

eratte

Redaktion
☆☆☆☆☆☆
Mitglied seit
11.11.2001
Beiträge
18.532
Renomée
1.900
Standort
Rheinberg / NRW
  • BOINC Pentathlon 2012
  • BOINC Pentathlon 2013
  • BOINC Pentathlon 2014
  • BOINC Pentathlon 2015
  • BOINC Pentathlon 2016
  • BOINC Pentathlon 2017
  • BOINC Pentathlon 2020
  • SETI@Home Intel-Race II
  • BOINC Pentathlon 2021

eratte

Redaktion
☆☆☆☆☆☆
Mitglied seit
11.11.2001
Beiträge
18.532
Renomée
1.900
Standort
Rheinberg / NRW
  • BOINC Pentathlon 2012
  • BOINC Pentathlon 2013
  • BOINC Pentathlon 2014
  • BOINC Pentathlon 2015
  • BOINC Pentathlon 2016
  • BOINC Pentathlon 2017
  • BOINC Pentathlon 2020
  • SETI@Home Intel-Race II
  • BOINC Pentathlon 2021

eratte

Redaktion
☆☆☆☆☆☆
Mitglied seit
11.11.2001
Beiträge
18.532
Renomée
1.900
Standort
Rheinberg / NRW
  • BOINC Pentathlon 2012
  • BOINC Pentathlon 2013
  • BOINC Pentathlon 2014
  • BOINC Pentathlon 2015
  • BOINC Pentathlon 2016
  • BOINC Pentathlon 2017
  • BOINC Pentathlon 2020
  • SETI@Home Intel-Race II
  • BOINC Pentathlon 2021

WindHund

Grand Admiral Special
Mitglied seit
30.01.2008
Beiträge
11.436
Renomée
350
Standort
Im wilden Süden (0711)
  • BOINC Pentathlon 2011
  • BOINC Pentathlon 2012
  • BOINC Pentathlon 2013
  • BOINC Pentathlon 2014
  • BOINC Pentathlon 2016
  • BOINC Pentathlon 2021
Wenn sich sowas bestätigt: https://www.scinexx.de/news/technik/hackerangriff-per-laserlicht/
Das finde ich schon Kritisch, selbst ohne physikalische Internet Verbindung, können so "Intranet" Netzwerke abgefragt werden...

Die Frage ist, werden sie vor Gericht die Beweise Akzeptieren, oder ist der Richter noch Analog ?
 

Complicated

Grand Admiral Special
Mitglied seit
08.10.2010
Beiträge
4.618
Renomée
344
Ein solcher Air-Gap Rechner steht in einem Raum ohne Fenster - wer in den Raum kommt, braucht dann auch keinen Laser mehr für den Zugriff.
 

eratte

Redaktion
☆☆☆☆☆☆
Mitglied seit
11.11.2001
Beiträge
18.532
Renomée
1.900
Standort
Rheinberg / NRW
  • BOINC Pentathlon 2012
  • BOINC Pentathlon 2013
  • BOINC Pentathlon 2014
  • BOINC Pentathlon 2015
  • BOINC Pentathlon 2016
  • BOINC Pentathlon 2017
  • BOINC Pentathlon 2020
  • SETI@Home Intel-Race II
  • BOINC Pentathlon 2021

eratte

Redaktion
☆☆☆☆☆☆
Mitglied seit
11.11.2001
Beiträge
18.532
Renomée
1.900
Standort
Rheinberg / NRW
  • BOINC Pentathlon 2012
  • BOINC Pentathlon 2013
  • BOINC Pentathlon 2014
  • BOINC Pentathlon 2015
  • BOINC Pentathlon 2016
  • BOINC Pentathlon 2017
  • BOINC Pentathlon 2020
  • SETI@Home Intel-Race II
  • BOINC Pentathlon 2021

hoschi_tux

Grand Admiral Special
Mitglied seit
08.03.2007
Beiträge
4.599
Renomée
218
Standort
Ilmenau

eratte

Redaktion
☆☆☆☆☆☆
Mitglied seit
11.11.2001
Beiträge
18.532
Renomée
1.900
Standort
Rheinberg / NRW
  • BOINC Pentathlon 2012
  • BOINC Pentathlon 2013
  • BOINC Pentathlon 2014
  • BOINC Pentathlon 2015
  • BOINC Pentathlon 2016
  • BOINC Pentathlon 2017
  • BOINC Pentathlon 2020
  • SETI@Home Intel-Race II
  • BOINC Pentathlon 2021

Complicated

Grand Admiral Special
Mitglied seit
08.10.2010
Beiträge
4.618
Renomée
344
Schön so etwas zu lesen am Schluß des Tom's Hardware Artikel:
Security vulnerabilities obviously make for what would normally be strange bedfellows. In this case, that's a good thing: The Spectre vulnerabilities threaten the very foundations of security in the silicon that powers the world. AMD's security bulletin thanks Intel's STORM team by name and noted it engaged in the coordinated vulnerability disclosure, thus allowing AMD enough time to address the issue before making it known to the public. That's good for everyone.
Danke an Intels STORM Team.
 

eratte

Redaktion
☆☆☆☆☆☆
Mitglied seit
11.11.2001
Beiträge
18.532
Renomée
1.900
Standort
Rheinberg / NRW
  • BOINC Pentathlon 2012
  • BOINC Pentathlon 2013
  • BOINC Pentathlon 2014
  • BOINC Pentathlon 2015
  • BOINC Pentathlon 2016
  • BOINC Pentathlon 2017
  • BOINC Pentathlon 2020
  • SETI@Home Intel-Race II
  • BOINC Pentathlon 2021

Jackpot

Lieutnant
Mitglied seit
29.09.2020
Beiträge
79
Renomée
22
Speculative Load Disordering
Bulletin ID AMD-SB-1035
Potential Impact Data Leakage
Severity Low
AMD processors may speculatively re-order load instructions which can result in stale data being observed when multiple processors are operating on shared memory, resulting in potential data leakage.

Quelle: Speculative Load Disordering - amd.com
Bulletin ID
AMD-SB-1033
Potential Impact
Data leakage
Severity Medium

AMD received notification of a potential security vulnerability where data in specific cryptographic algorithms can be inferred in a SEV guest by monitoring the ciphertext values over time. Researchers from the Institute for IT-Security University of Luebeck and The Ohio State University will present their paper titled “A Systematic Look at Ciphertext Side Channels on AMD SEV-SNP” at the 43rd IEEE Symposium on Security and Privacy scheduled for May 23-25, 2022.
CVE-2021-46744
An attacker with access to a malicious hypervisor may be able to infer data values used in a SEV guest on AMD CPUs by monitoring ciphertext values over time.

Affected Products
1st/2nd/3rdGen AMD EPYC™ Processors
AMD EPYC™ Embedded Processors

Quelle: Ciphertext Side Channels on AMD SEV - amd.com
 

eratte

Redaktion
☆☆☆☆☆☆
Mitglied seit
11.11.2001
Beiträge
18.532
Renomée
1.900
Standort
Rheinberg / NRW
  • BOINC Pentathlon 2012
  • BOINC Pentathlon 2013
  • BOINC Pentathlon 2014
  • BOINC Pentathlon 2015
  • BOINC Pentathlon 2016
  • BOINC Pentathlon 2017
  • BOINC Pentathlon 2020
  • SETI@Home Intel-Race II
  • BOINC Pentathlon 2021

eratte

Redaktion
☆☆☆☆☆☆
Mitglied seit
11.11.2001
Beiträge
18.532
Renomée
1.900
Standort
Rheinberg / NRW
  • BOINC Pentathlon 2012
  • BOINC Pentathlon 2013
  • BOINC Pentathlon 2014
  • BOINC Pentathlon 2015
  • BOINC Pentathlon 2016
  • BOINC Pentathlon 2017
  • BOINC Pentathlon 2020
  • SETI@Home Intel-Race II
  • BOINC Pentathlon 2021

eratte

Redaktion
☆☆☆☆☆☆
Mitglied seit
11.11.2001
Beiträge
18.532
Renomée
1.900
Standort
Rheinberg / NRW
  • BOINC Pentathlon 2012
  • BOINC Pentathlon 2013
  • BOINC Pentathlon 2014
  • BOINC Pentathlon 2015
  • BOINC Pentathlon 2016
  • BOINC Pentathlon 2017
  • BOINC Pentathlon 2020
  • SETI@Home Intel-Race II
  • BOINC Pentathlon 2021
Oben Unten