"Christmas - the time to fix the computers of your loved ones" « Lord Wyrm

Ernste Sicherheitslücken in allen modernen CPUs (x86, ARM, POWER, SPARC)

creative2k 02.01.2018 - 23:49 92931 306
Posts

Garbage

Administrator
The Wizard of Owls
Avatar
Registered: Jul 2000
Location: GR.ch|TI.ch
Posts: 11229
Bei AMD weiß man auch noch gar nicht so recht wie es mit Ryzen wirklich aussieht.
Die PoC Reports haben nur alte Technik getestet (Vishera, Bristol Ridge), von denen vermutlich recht wenig in den aktuellen Ryzen Produkten steckt.
Dass hingegen bei Intel von Haswell-E zu Skylake-E bzw. Coffee Lake "nicht viel" passiert ist, ist ja hinlänglich bekannt.

Smut

takeover & ether
Avatar
Registered: Feb 2003
Location: VIE
Posts: 16661
Zitat aus einem Post von HVG
der bug war intel seit 06/2017 bekannt und es gibt ein "originally coordinated disclosure date of January 9, 2018"..

Klar zum Zeitpunkt der Veräußerung wussten Sie das. es ist auch nicht meine Aufgabe das zu beurteilen - meine Meinung ist halt, dass es etwas weit hergeholt ist. Da sowohl Optionen (garantierter preis um in einem Zeitraum die Aktien anzukaufen) und Veräußerung + konforme Anmeldung ebenfalls viel Vorlaufzeit brauchen.
Das Thema ist einfach allgemein sehr stark gehyped.

Smut

takeover & ether
Avatar
Registered: Feb 2003
Location: VIE
Posts: 16661
Zitat aus einem Post von Garbage
Bei AMD weiß man auch noch gar nicht so recht wie es mit Ryzen wirklich aussieht.
Die PoC Reports haben nur alte Technik getestet (Vishera, Bristol Ridge), von denen vermutlich recht wenig in den aktuellen Ryzen Produkten steckt.
Dass hingegen bei Intel von Haswell-E zu Skylake-E bzw. Coffee Lake "nicht viel" passiert ist, ist ja hinlänglich bekannt.

im wesentlich handelt es sich um 3 lücken, ich fasse es mal anhand der CVEs zusammen:

CVE-2017-5754 (Meltdown) - Intel Only in der derzeitigen ausprägung (ist aber noch nicht gesagt, dass es so bleibt!)
CVE-2017-5753 (Spectre) - "alle cpus" (arm, x86, itanium ev. auch sparc, power-pc), viele OS
CVE-2017-5715 (spectre) - alle cpus" (arm, x86, itanium ev. auch sparc, power-pc), viele OS

einige hersteller fixen derzeit nur einen der drei oder beziehen sich wechselweise auf die 3 lücken.
unklar ist mir noch welche der beiden spectre patches den höheren performance-verlust mitsich bringt - wisst ihr hier schon genaueres?

hw-lux hat btw benches + eine erweiterte CPU auflistung mit modellen:
Bearbeitet von Smut am 04.01.2018, 13:11

smashIt

master of disaster
Avatar
Registered: Feb 2004
Location: OÖ
Posts: 5036
torvalds dürfte intels pressemeldung nicht sonderlich geschmeckt haben:

Zitat
Why is this all done without any configuration options?

A *competent* CPU engineer would fix this by making sure speculation doesn't happen across protection domains. Maybe even a L1 I$ that is keyed by CPL.

I think somebody inside of Intel needs to really take a long hard look at their CPU's, and actually admit that they have issues instead of writing PR blurbs that say that everything works as designed.

.. and that really means that all these mitigation patches should be written with "not all CPU's are crap" in mind.

Or is Intel basically saying "we are committed to selling you shit forever and ever, and never fixing anything"?

Because if that's the case, maybe we should start looking towards the ARM64 people more.

Please talk to management. Because I really see exactly two possibibilities:

- Intel never intends to fix anything

OR

- these workarounds should have a way to disable them.

Which of the two is it?

Linus

rad1oactive

knows about the birb
Avatar
Registered: Jul 2005
Location: Virgo Superclust..
Posts: 12404
imho eine ganz gute (laien) zusammenfassung:

xaxoxix

Dagegen da eigene Meinung
Avatar
Registered: Mar 2003
Location: Hinterbrühl - N..
Posts: 614
problematischer finde ich, dass der vermeidliche erste patch von ms auch zu sideeffects wie bluescreens führen kann - immo nicht so prickelnd und als erst reaktion sind alle wsus server erstmal auf manuelle sync gestellt bei unseren kunden - powershell sei dank

daisho

SHODAN
Avatar
Registered: Nov 2002
Location: 4C4
Posts: 19604
Aaah, und hinter ihm die Sinnflut. Hauptsache die wichtigen Leute haben Zeit ihr Geld in Sicherheit zu bringen ;)

Smut

takeover & ether
Avatar
Registered: Feb 2003
Location: VIE
Posts: 16661
@daisho: wurde schon mehrfach erwähnt/behandelt. wäre super, wenn wir uns hier etwas auf die lücke konzentrieren könnten :)

Zitat aus einem Post von xaxoxix
problematischer finde ich, dass der vermeidliche erste patch von ms auch zu sideeffects wie bluescreens führen kann - immo nicht so prickelnd und als erst reaktion sind alle wsus server erstmal auf manuelle sync gestellt bei unseren kunden - powershell sei dank
hast du dazu details?

das hier kenne ich:
https://support.microsoft.com/en-us...pdate-kb4056890
Bearbeitet von Smut am 04.01.2018, 16:11

xaxoxix

Dagegen da eigene Meinung
Avatar
Registered: Mar 2003
Location: Hinterbrühl - N..
Posts: 614
was mich eher wundert - warum man - zumindest ich noch nix - liesst bzgl. firewalls, nas, storage systeme etc. - sind doch auch massiv intel cpus verbaut in qnap, synology was weiss ich ...

https://support.microsoft.com/en-us...pdate-kb4056892

bzw:

https://www.bleepingcomputer.com/ne...ctre-cpu-flaws/

also am besten mal querchecken mit eurem antivirenprogramm
Bearbeitet von xaxoxix am 04.01.2018, 16:15

Smut

takeover & ether
Avatar
Registered: Feb 2003
Location: VIE
Posts: 16661
Zitat aus einem Post von xaxoxix
was mich eher wundert - warum man - zumindest ich noch nix - liesst bzgl. firewalls, nas, storage systeme etc. - sind doch auch massiv intel cpus verbaut in qnap, synology was weiss ich ...

klar sind sie betroffen. die lücke ist halt nur ausnutzbar wenn du durch userinput code ausführst bzw. neue apps installierst (oder im schlimmsten fall schon eine alte hast), die genau diese lücke ausnutzen.
auf z.b. einer firewall ist da die attac surface sehr, sehr gering.

für enduser ist derzeit die gefahr aus dem browser via javascript die größte.
z.b. hier die reaktion von mozilla auf den bug:

scarabeus

...
Avatar
Registered: Jul 2000
Location: vienna
Posts: 3744
ich hab hier zwar keine BSOD nach dem Windows Update, dafür funktionieren bei mir zb. die Software AISuite3 von Asus nicht mehr. Kann man einfach nicht mehr starten... \o/

xaxoxix

Dagegen da eigene Meinung
Avatar
Registered: Mar 2003
Location: Hinterbrühl - N..
Posts: 614
sollte bzgl. browser dann nicht noscript/umatrix pflicht sein ? (wobei kommt dann halt auch wieder auf den user an, was er zulässt)

scarabeus

...
Avatar
Registered: Jul 2000
Location: vienna
Posts: 3744
hier eine "Absicherung" für Google Chrome ...
http://stadt-bremerhaven.de/google-...ctre-absichern/

COLOSSUS

Administrator
Frickler
Avatar
Registered: Dec 2000
Location: ~
Posts: 11919
Zitat aus einem Post von scarabeus
hier eine "Absicherung" für Google Chrome ...
http://stadt-bremerhaven.de/google-...ctre-absichern/


Der Artikel zeugt von absolutem Unverstaendnis der Problematik; der Vorschlag ist (fuer dieses Szenario) nutzlos. Nachdem die bekanntgewordenen Schwachstellen Memory Isolation auf Prozessebene aufheben, ist es fuer einen erfolgreichen Angriff vollkommen egal, ob der Browser nun alle Daten in mehreren Prozessen, oder aber in mehreren Threads mit geteiltem virtuellem Adressraum vorhaelt.

scarabeus

...
Avatar
Registered: Jul 2000
Location: vienna
Posts: 3744
Zitat aus einem Post von COLOSSUS
Der Artikel zeugt von absolutem Unverstaendnis der Problematik; der Vorschlag ist (fuer dieses Szenario) nutzlos. Nachdem die bekanntgewordenen Schwachstellen Memory Isolation auf Prozessebene aufheben, ist es fuer einen erfolgreichen Angriff vollkommen egal, ob der Browser nun alle Daten in mehreren Prozessen, oder aber in mehreren Threads mit geteiltem virtuellem Adressraum vorhaelt.

ich kanns nicht beurteilen, aber auch Google / Chromium Projects empfehlen das Feature "Site Isolation" im Chrome zu aktivieren.

https://www.chromium.org/Home/chromium-security/ssca

https://security.googleblog.com/201...t-you-need.html
Kontakt | Unser Forum | Über overclockers.at | Impressum | Datenschutz