News Intel/ARM/AMD: Sicherheitslücken Meltdown & Spectre V1, V2 etc. (Links in Post 1)

Also langsam gehen einem für Intels Lücken die Superlative aus.
Hatten wir den Super-GAU nicht schon mit Meltdown?
Dann ist das ja jetzt der MEGA-Super-GAU.
Mal sehen, wann die ULTRAAA-Mega-Super-GAU-Variante folgt.

Ich könnte mir vorstellen, dass die ganzen Cloud-Rechenzentren, die nun betroffen sind, da langfristig keinen Spaß verstehen und zu AMD wechseln.
Wenn man von einer VM aus per Schadcode auf das Host-System zugreifen kann - schlimmer kann es doch gar nicht mehr sein.
Damit ist der ganze Cloud-Boom an sich in Gefahr. Wobei, das wäre sogar ein Vorteil...
 
Zuletzt bearbeitet:
Spectre-NG: Intel-Prozessoren von neuen hochriskanten Sicherheitslücken betroffen, erste Reaktionen von AMD und Intel (Update) (heise)

Intels Mitteilung im Original: "Protecting our customers’ data and ensuring the security of our products are critical priorities for us. We routinely work closely with customers, partners, other chipmakers and researchers to understand and mitigate any issues that are identified, and part of this process involves reserving blocks of CVE numbers. We believe strongly in the value of coordinated disclosure and will share additional details on any potential issues as we finalize mitigations. As a best practice, we continue to encourage everyone to keep their systems up-to-date."
Die Firma AMD prüft derzeit intern, welche Informationen vorliegen. AMD erklärte auf eine heise-Anfrage: "Security and protecting users’ data is of the utmost importance to AMD and we work closely across our ecosystem to evaluate potential vulnerabilities as they are discovered and develop mitigations. We are aware of recent media reports related to speculative execution exploits. We are looking into the matter and will share information as appropriate."
 
Reaktion? LOL.
Da hat die Intel-Sekretärin den Standardtext für Anfragen rund um Sicherheitslücken verschickt.
Der Text von AMD ist auch nicht viel besser, aber da ist ja noch nicht mal raus, ob sie überhaupt betroffen sind.
 
Wenn da erst mal was geschlossen werden muss per Patch werden die sich mit Details zurückhalten. Mal schauen was nächste Woche am Patchday aufschlägt.

--- Update ---

Kommentar: Hallo Intel, mein Vertrauen schwindet! (heise)

Das war mir noch gar nicht bekannt:

Bei Windows 10 1709 zu bleiben, scheint aber auch keine Lösung zu sein: Wie der Sicherheitsforscher Alex Ionescu berichtet, klafft im Meltdown-Schutz von Windows 10 1709 ein gewaltiges Loch.
 
Zuletzt bearbeitet:
Total Meltdown - jetzt auch für Windows 10 (au-ja)

Laut Ionescu hat Microsoft diese 0-Day-Lücke in Windows 10 Version 1803 geschlossen. Dennoch handelt es sich um eine echte 0-Day-Lücke, da alle älteren Versionen von Windows 10 weiterhin angreifbar sind. Ob Microsoft diesen Mega-Fehler am morgigen Patch-Day auch in den anderen Windows-10-Versionen schließen wird, ist noch völlig unklar.

Well done ;)

--- Update ---

Und noch einen Kommentar hinterher geschossen:

Kolumne: Meltdown und Spectre - Das Gestümper wird immer schlimmer (au-ja)

--- Update ---

Was ein Theater

Spectre-NG: Intel verschiebt die ersten Patches – koordinierte Veröffentlichung aufgeschoben (heise)

Das sieht übel aus würde es noch untertreiben.
 
Zuletzt bearbeitet:
Hallo

Ist der Computer älter, heißt es seitens der Hersteller - wenn sich diese dann tatsächlich mal bequemen, eine Kundenanfrage zu beantworten - lapidar, dieses Produkt sei EOL. EOL, also "End of Life", bedeutet so viel wie "nicht mehr unser Problem". Diese PCs oder Mainboards werden nicht mehr verkauft, nicht mehr vermarktet und auch nicht mehr gepflegt.

https://www.au-ja.de/aktuell-news-1-Kolumne%3A_Meltdown_und_Spectre_-_Das_Gest%C3%BCmper_wird_immer_schlimmer

Asus ist so ein leuchtendes Beispiel in der Dunkelheit für die EOL-Taktik, für viele AM3+ Boards
sind keine Updates verfügbar...

Zitat von MagicEye04:
Ich könnte mir vorstellen, dass die ganzen Cloud-Rechenzentren, die nun betroffen sind, da langfristig keinen Spaß verstehen und zu AMD wechseln.
Wenn man von einer VM aus per Schadcode auf das Host-System zugreifen kann - schlimmer kann es doch gar nicht mehr sein.
Damit ist der ganze Cloud-Boom an sich in Gefahr. Wobei, das wäre sogar ein Vorteil..

Die Spectre-/ Meltdown-/ Whatever-Patches und Updates werden direkt in die "Cloud" integriert *lol*

MfG
RedBaron
 
Zuletzt bearbeitet:
Hallo!

AMD hat mittlerweile zwei neue Microcode-Updates gegen Spectre2 für die
FX-4/6/81xx & Opteron 3/4/62xx Prozessoren mit CPUID 600F12h -> die Microcode Version 0600063E sowie für die
FX-4/6/83xx & Opteron 3/4/63xx Prozessoren mit CPUID 600F20h -> die Microcode Version 06000852 veröffentlicht.

Quelle:
Habe eigenhändig mein BIOS vom 990FX-Board aktualisiert.


Sapphire Pure Black 990FX -> BIOS -> Microcodes:
bios1apef036mcspectrev8rnr.png

InSpectre#8_Win10_1803
inspectre8_win1075qer.png
Powershell_Win10_1803
powershell_win10fzrze.png
SpecuCheck_Win10_1803
specucheck_win106mr8w.png


Allerdings ist fraglich, ob die Mainboard-Hersteller diese auch noch implementieren werden.
Schön wär's ja ... aber die Platform AM3+ ist ja schon EOL.

***

Wer Hilfe benötigt beim Implementieren des neuen Microcodes, kann mir gern eine PN schreiben.

Gruß, TM
 
@Tanzmusikus:

Funktioniert das modifizierte UEFI ohne Einschränkungen?
 
Ja klar - es funktioniert alles wie vorher!
Ist doch nur ein Microcode-Update. Das UEFI wird davon nicht verändert.
 
Ich wundere mich immer wieder über solche Aussagen in der Fachpresse wie im ersten heise-Link:
Site Isolation soll Webseiten effizient voneinander abschotten, indem Seiten in jeweils einzelnen Prozessen laufen. Der Schutz ergänzt die Sandboxen, in denen Chrome Webseiten öffnet. Durch Site Isolation soll es Angreifern noch schwerer fallen, über eine manipulierte Webseite Informationen von anderen Seiten abzuziehen. Der Ansatz soll vor allem vor Seitenkanal-Attacken wie den CPU-Lücken Meltdown und Spectre und UXSS-Attacken schützen.
Während das Feature Site Isolation einen verbesserten Cross-Site-Scripting-Schutz bietet, und durchaus sinnvoll ist es zu aktivieren, so bietet es keinen Schutz vor Meltdown oder Spectre. Es verbessert zwar die Systemsicherheit allgemein gegen Javascript basierte Angriffe, tut dies allerdings für alle Angriffe die mittels Javascript ausgeführt werden. Gelingt einem Angreifer der Zugang über andere Wege als Cross-Site-Scripting, ist keinerlei zusätzlicher Schutz gegen Meltdown oder Spectre vorhanden durch dieses Feature. Im Cache/branch prediction können auch durch Site Isolation getrennte Daten wieder wie gehabt ausgelesen werden. Nur der Hacker muss auf andere Weise Zugang auf das System gelangen als über Javascript. Also Spectre und Meltdown werden dadurch nicht schwerer ausnutzbar, sondern der Zugang zum System wird schwerer für jede Art von Exploit.

Also warum wird ein XSS-Sicherheitsfeature als Schutz gegen Meltdown oder Spectre bezeichnet, doch die hunderte andere Exploits die ebenfalls erschwert werden finden keine Erwähnung? Da wird dem Google-Marketing gefolgt ohne weitere technische Analyse. Denn auch andere Browser erschweren XSS mittels anderer Features oder Addons, werben aber nicht mit einem Meltdown/Spectre-Schutz - warum auch, es ist keiner. Flash und Java-Aplets werden dadurch in keiner Weise beeinflusst.

https://www.chromium.org/Home/chromium-security/site-isolation
In Chrome 63 and later, turning on Site Isolation helps to mitigate attacks that are able to read otherwise inaccessible data within a process, such as speculative side-channel attack techniques like Spectre/Meltdown. Site Isolation reduces the amount of valuable cross-site information in a web page's process, and thus helps limit what an attacker could access.
Das reduzieren der zugänglichen Informationen in einem Prozess ist etwas anderes als den Exploit zu erschweren oder gar zu verhindern. Natürlich ist es zu begrüßen Daten grundsätzlich schwerer zugänglich zu machen, indem sie erst gar nicht im Prozess vorgehalten werden wenn nicht benötigt.
 
Zuletzt bearbeitet:
Intel hat es wohl nicht so mit Open Source Software und deren Entwicklern...

Eigentlich war – wie auch bei anderen Bugs üblich – eine koordinierte Veröffentlichung zu einem späteren Termin zwischen Intel, den Entdeckern der Lücke und anderen, von Intel ausgewählten Ansprechpartnern abgesprochen. Zu letzteren gehörten de Raadt beziehungsweise andere OpenBSD-Entwickler anscheinend nicht. Im Videomitschnitt auf YouTube erklärt er, dass Intel selbst auf Rückfragen nicht geantwortet habe.

Spectre-NG-Harte-Kritik-von-OpenBSD-Entwickler-Theo-de-Raadt

Qualcom gibt auch nicht viele Informationen zu den ihnen entwickelten ARM basierten CPU Designs heraus...

The spokesperson didn't identify the affected products, although the upcoming Qualcomm Snapdragon 845 chip is likely included in the bunch. It's expected to contain Arm's Cortex-A75 core, which is affected by the vulnerabilities.

qualcomm-working-on-spectre-chip-security-fixes
 
Zuletzt bearbeitet:
Die Lücke zeigt bei mir auf Arbeit erste Auswirkungen. Beim Kunden stehen Server, wo wir eine VM für die Prozessdaten der Anlage bekommen. Allerdings bekommt man seit neuerdings keine Server-Admin-Rechte in der VM mehr, die aber gebraucht werden. Der Kunde arbeitet noch mit alten Sandys.
 
Zuletzt bearbeitet:
Zuletzt bearbeitet:
Not really.
Es ist das gleiche Problem, anders angewendet.

Denn das Problem ist ja, dass es keinerlei Verifikation der Zugriffe im Prozessor stattfindet und man auf Dinge zugreifen kann, auf die man nicht sollte...

Hier hat man das ganze von einer anderen Richtung versucht anzugreifen. Aber eigentlich ist der Grund, warum das geht, der gleiche wie bei Meltdown.
 
Gestern wurden mir unter Windows 7 Updates zu Spectre angeboten. Das KB 4284826 stammt vom 12.06.2018
https://www.sevenforums.com/news/415005-june-12-2018-kb4284826-monthly-rollup-windows-7-a.html
This security update includes improvements and fixes that were a part of update KB4103713 (released May 17, 2018) and addresses the following issues:

  • Provides support to control use of Indirect Branch Prediction Barrier (IBPB) on some AMD processors (CPUs) for mitigating CVE-2017-5715, Spectre Variant 2 when switching from user context to kernel context. (See AMD Architecture Guidelines for Indirect Branch Control and AMD Security Updates for more details). For Windows client (IT pro) guidance, follow the instructions in KB4073119. For Windows Server guidance, follow the instructions in KB4072698. Use these guidance documents to enable use of IBPB on some AMD processors (CPUs) for mitigating Spectre Variant 2 when switching from user context to kernel context.
  • Provides protections from an additional subclass of speculative execution side channel vulnerability known as Speculative Store Bypass (CVE-2018-3639). These protections aren't enabled by default. For Windows client (IT pro) guidance, follow the instructions in KB4073119. For Windows Server guidance, follow the instructions in KB4072698. Use this guidance document to enable mitigations for Speculative Store Bypass (CVE-2018-3639) in addition to the mitigations that have already been released for Spectre Variant 2 (CVE-2017-5715) and Meltdown (CVE-2017-5754).
  • Increased the Internet Explorer cookie limit from 50 to better align with industry standards.
  • Improves the reliability of Internet Explorer when using geolocation.
  • Security updates to Internet Explorer, Windows apps, Windows Server, Windows storage and filesystems, Windows wireless networking, and Windows virtualization and kernel.
Allerdings macht das Update bei mir Probleme. Der WMI-Service startet seitdem nicht mehr beim booten. Auch kann ich nicht "services.exe" starten um diesen manuell neu zu konfigurieren. Bin dann mal auf Fehlersuche :(

Edit: Mit dieser Anleitung lies sich das WMI reparieren unter Windows 7 x64
https://support.lanis-system.de/knowledgebase.php?article=582
 
Zuletzt bearbeitet:
Zurück
Oben Unten