Microcode-Update gegen Spectre: Intel gibt aktuellen Überblick, Fragen bleiben offen

AW: Microcode-Update gegen Spectre: Intel gibt aktuellen Überblick, Fragen bleiben offen

Ist es nicht. Ob Firmen oder Privatanwender: mit IT-Sicherheit beschäftigen sich leider noch immer viel zu wenige. Deswegen grassiert die Schadcode-Seuche (bspw. in Form der beliebten Ransomware) auch ungehemmt.
Noch immer wird wie wild auf Email-Anhänge geklickt oder dubiosen Seiten im Browser Java Script zugeschaltet (wenn es denn zuvor überhaupt irgendwie eingeschränkt war), um die versprochenen "Geilen XXXL-Busen!" zu sehen.

Nun kann man argumentieren, dass diese Leute sich eh irgendetwas irgendwann eingefangen hätten. Ist sicherlich auch richtig. Nur ob es tatsächlich zwingend ist, dass jeder Pestkranke auch eine Infektion mit Ebola zu überstehen habe, ist zumindest diskussionswürdig.

Wenn ich Hacker wäre, dann wäre das was er sich einfängt ein Programm, dass mir bei geringesten Aufwand den meisten Nutzen bringt. Ich entwickel nicht den krassesten Shit, der mir nur mit hohen Aufwand die gewünschten Daten verschafft, wenn es ein Keylogger mit Homefoningfunktion genauso tut. Der gibt mir dann die gewünschten Daten ohne großen Rechenaufwand im nachhinein.

Und was Intel angeht: Erst hauen sie Microcode raus, der ganze Systeme zum dauerbooten bringt und dann wundern sie sich warum nicht jeder sofort auf die neusten Biosupdates anspringt. Wer findet den Fehler?
 
AW: Microcode-Update gegen Spectre: Intel gibt aktuellen Überblick, Fragen bleiben offen

@FortuneHunter
Und da du kein Hacker bist, verstehst du eben auch nicht, was einen solchen antreibt. Hacker sind eben keine script kiddies, Hacker lieben den "krassen shit" und den "fame", den die Szene ihnen dafür reicht.
Was du beschreibst, ist das, was die Baukastenkinder tagtäglich in >500 Variationen auf die Menschheit loslassen.
Dafür gibt es nichts. Etwas schnöden Mammon und fertig. Der Keylogger wird nach kurzer Zeit vom Virenscanner geschluckt und aus die Maus.
Ein umgesetzter Spectre-Angriff wird von keinem Virenscanner dieser Welt erkannt. Einmal gesetzt, fließen die Daten. Hinterher ist es nicht mal mehr möglich, nachzuvollziehen, dass überhaupt etwas gestohlen wurde, ein Angriff stattgefunden hat.
Das perfekte Verbrechen und es sind noch immer so gut wie alle PCs auf der Welt angreifbar. Das ist quasi das Schlaraffenland für alle, die tatsächlich etwas Know-how besitzen und auf eine Gelegenheit gewartet haben, sich in der Szene unsterblich zu machen.

Es stellt sich gar nicht die Frage, ob daran dubiose Gruppierungen sitzen/arbeiten. Es stellt sich nur die Frage, wann sie fertig sind (oder ob sie es womöglich längst geschafft haben und Angriffe unbemerkt durchführen).
 
AW: Microcode-Update gegen Spectre: Intel gibt aktuellen Überblick, Fragen bleiben offen

Ich bin auch echt genervt. Besitze ein Laptop mit einem i5 und ein zweit Pc mit einem i7 2600. Selbstverständlich noch keine Updates.

Sehe ich, ohne direkt betroffen zu sein, ebenfalls als eine Frechheit an, was Intel da treibt.
Gerade Notebooks haben im allgemeinen eine wesentlich längere "Lebensspanne" als Desktop-Systeme, allein wenn ich an die ganzen "refurbished" Geräte denke...

Den "Fehler" hat Intel erschaffen, also sollte Intel auch für alle(!) betroffenen CPU's, unabhängig vom Alter, mittelfristig für eine Lösung sorgen, und nicht im Hinterkopf schon die Kunden wittern, die voller "Panik" nun ihre Systeme ersetzen wollen...

mfg
 
AW: Microcode-Update gegen Spectre: Intel gibt aktuellen Überblick, Fragen bleiben offen

Gibt es den nun einen Leistungsverlust durch die Spectre Meltdown Updates ? Und wenn ja wie groß fällt dieser im Durschnitt aus ?
 
AW: Microcode-Update gegen Spectre: Intel gibt aktuellen Überblick, Fragen bleiben offen

Sobald der Microcode veröffentlicht wurde, kann man diesen auch ohne offizielle BIOS-Updates verwenden. Zumindest für AMI UEFI gibts nen wunderschönen "UEFI BIOS Updater" (UBU).
Damit habe ich mein uraltes Z77 Ivy Bridge Mainboard schon länger fit gehalten. Aber wenns denn soweit ist, kann man sich evtl. sogar wirklich auf Updates freuen, will ja niemand schlechte Presse haben.

Allerdings, läd Windows nicht noch seinen eigenen Microcode? Also mein Windows 10 hatte schon vorher Rev. 1C (Ivy) verwendet, da war mein BIOS noch gar nicht soweit..
 
AW: Microcode-Update gegen Spectre: Intel gibt aktuellen Überblick, Fragen bleiben offen

Mir reicht es einfach. Mein Ivy Bridge Ultrabook (Intel i5-3317U) ist seit einigen Wochen, vermutlich seit dem Windows 10 Upate für Meltdown unbenutzbar geworden. Es lagt und ruckelt nur noch. Alle Aufgaben, die auf die Festplatte zugreifen brauchen ewig, Explorer öffnen, Öffne mit/Speicher zu Dialoge. Winscp öffnen. Multitask, Chrome... es ist eine riesige dampfende Gülle. Das Laptop ist Schrott! Bestes Beispiel, einfach mal den Task Manager öffnen:

Dropbox - taskmanager.mp4

Es dauert 35 SEKUNDEN, bis der Task Manager einen Inhalt anzeigt!!! Danach benötigt der TASK MANAGER um die 40% CPU!!! Das ist erst seit dem Meltdown OS Patch von Windows 10 so. Hatte keinerlei Probleme vorher.

Es kommt oft vor, wenn man einige Tabs ansammelt in Chrome, dass plötzlich alles einfriert, CPU bei 100% für lange Zeit. Vermutlich ist das die "RAM Komprimierung" von Windows 10, die jetzt gnadenlos überfordert ist.
 
AW: Microcode-Update gegen Spectre: Intel gibt aktuellen Überblick, Fragen bleiben offen

Das Intel Zeit gebraucht hat um den Fehler zu validieren ist mir klar, aber da gut 8 Monate nachdem Intel auf die Probleme (inbesondere Spectre V2) aufmerksam gemacht wurde, nicht mal eine vorläufige Lösung für eine aktuelle Generation anzubieten und sich ausschließlich auf Mircosoft, die Linux-Community, die Mainboardhersteller und nicht zuletzt auf die Anwender verlässt. Vorallen, dass es keine Update für die ServerCPUs gibt macht mir die meisten Bauchschmerzen...

Anscheinend hat man die Tragweite der Probleme nicht richtig eingeschätzt, wie bei allen Bigplayern.

IBM z. B. hat gestern erst Firmware und OS Updates veröffentlicht für POWER7,7+,8 & 9 und klar gestellt, dass es für POWER 4,5 & 6 keine Updates geben wird. Selbst hier ist Intel noch im Hintertreffen. Updates für Core 2 würden mich aber ehrlich überraschen.

AMD & ARM halten sich bisweilen bedeckt, Spectre Ja, Updates ???? AMD will sich allen Anschein nach auch auf Windows und Linux Updates verlassen, für Ryzen soll es wohl aber doch ein Microcode Update geben. VÖ steht in den Sternen. Bei ARM ist man wohl zumindest nach eigener Aussage dran, aber konkrete Pläne sind Mangelware. Und von VIA gibt bisher keinerlei Reaktion. Ja oder Nein, man weiß es nicht.

Sehe ich, ohne direkt betroffen zu sein, ebenfalls als eine Frechheit an, was Intel da treibt.


Wie jetzt??? Du bist doch ebenfalls betroffen???
 
AW: Microcode-Update gegen Spectre: Intel gibt aktuellen Überblick, Fragen bleiben offen

Mir reicht es einfach. Mein Ivy Bridge Ultrabook (Intel i5-3317U) ist seit einigen Wochen, vermutlich seit dem Windows 10 Upate für Meltdown unbenutzbar geworden. Es lagt und ruckelt nur noch. Alle Aufgaben, die auf die Festplatte zugreifen brauchen ewig, Explorer öffnen, Öffne mit/Speicher zu Dialoge. Winscp öffnen. Multitask, Chrome... es ist eine riesige dampfende Gülle. Das Laptop ist Schrott! Bestes Beispiel, einfach mal den Task Manager öffnen:

Dropbox - taskmanager.mp4

Es dauert 35 SEKUNDEN, bis der Task Manager einen Inhalt anzeigt!!! Danach benötigt der TASK MANAGER um die 40% CPU!!! Das ist erst seit dem Meltdown OS Patch von Windows 10 so. Hatte keinerlei Probleme vorher.

Es kommt oft vor, wenn man einige Tabs ansammelt in Chrome, dass plötzlich alles einfriert, CPU bei 100% für lange Zeit. Vermutlich ist das die "RAM Komprimierung" von Windows 10, die jetzt gnadenlos überfordert ist.

Meinst du dieses Update?
Habe ich auch drauf, läuft 1a, keine Probleme, keinen Schwund bemerkt.
https://support.microsoft.com/de-de/help/4056892
 
AW: Microcode-Update gegen Spectre: Intel gibt aktuellen Überblick, Fragen bleiben offen

Die Updates der Browser unterbinden Spectre übrigens nicht, sie erschweren ihn nur noch mal zusätzlich. Ein Unterbinden (vor allem nicht mit einem einzelupdate einer einzigen genutzten Anwendung) ist so nicht möglich, was eben der Kern des Problems ist.
Wenn schon die ungepatchte Version des (vermutlich) C-Codes nur auf gigentische 2 KByte/s kommt, und das bei der JS-Version wohl auch nur im Adressbereich des Browsers/der JS-Engine möglich ist (=einmal nach dem Onlinebanking den Browser schließen und wieder öffnen, und die bisher bekannten Spectre 1 JS-Angriffe per Browser kommen selbst dann nicht an die Login-Daten, wenn das Online-Banking diese unverschlüsselt im Speicher gehalten hätte), dann halte ich das ganze für Privatanwender, die NICHT jeden SCHEISS ausführen und Autoupdates nicht abschalten (ja sowas gibt es tatsächlich. die übrigen machen sich um Update und Spectre sowieos keine Gedanken) für recht überschaubar.

Auf jeden Fall ist das für mich kein Grund, meinen i7-2600K PC oder den i5-2540M Laptop zu entsorgen oder nicht mehr online zu nutzen. Gerade bei letzterem ist das Risiko, in irgedeinem Hotel-WLan trotz VPN ausspioniert zu werden, bedeutend höher wie dass mir jemand im aktuellen Browser Daten per Spectre 1 klaut.

Einmal gesetzt, fließen die Daten. Hinterher ist es nicht mal mehr möglich, nachzuvollziehen, dass überhaupt etwas gestohlen wurde, ein Angriff stattgefunden hat.
Die Daten tröpfeln, die fließen nicht. Der PoC von Meltdown kommt auf ca. 503 KByte/Sekunden, Spectre 1 auf knapp 2 KByte/s und Spectre 2 (nur mit exakter Kenntnis der genutzten CPU überhaupt möglich) auf 1500 Byte/s (*). Viel Spaß, damit 128 GB und mehr auslesen zu wollen, um danach dann auch noch die Daten wieder korrekt zusammen zu setzen. Mamn sollte wohl schon sher genau wissen, wo man lesen muss, damit ein Angriff sinnvoll möglich ist.

Mal sehen, wann der erste Spectre 1 Angriff mit gehärteten Browsern bekannt wird, der dann auch noch nicht nur den Adressraum des Browsers auslesen kann. Und das bitte mit bedeutend mehr Perfromance wie nur mit 2 KByte/s.

Für alles andere sind lokal laufende Programme nötig, also abseits von Servern mit Multiuser-Umgebungen der absichtliche Eingriff des Users. U.U. noch ein Autoupdate, was aber beides auch jeden beliebigen anderen Virus/Trojener einspielen kann der nur klever genug ist, vom Virenscanner nicht erkannt zu werden.

Das perfekte Verbrechen und es sind noch immer so gut wie alle PCs auf der Welt angreifbar. Das ist quasi das Schlaraffenland für alle, die tatsächlich etwas Know-how besitzen und auf eine Gelegenheit gewartet haben, sich in der Szene unsterblich zu machen.
Etwas KnowHow ist gut, wenn man mal nur ein paar Grundlagen dazu gelesen hat und dann dagegen die Ausmaße schon nur aktueller Server-Botnetze sieht.

(*) Quelle C't 03/2018, die sich u.A. auf die Whitepaper von Google beziehen.
 
AW: Microcode-Update gegen Spectre: Intel gibt aktuellen Überblick, Fragen bleiben offen

Wenn ich Hacker wäre, dann wäre das was er sich einfängt ein Programm, dass mir bei geringesten Aufwand den meisten Nutzen bringt. Ich entwickel nicht den krassesten Shit, der mir nur mit hohen Aufwand die gewünschten Daten verschafft, wenn es ein Keylogger mit Homefoningfunktion genauso tut. Der gibt mir dann die gewünschten Daten ohne großen Rechenaufwand im nachhinein.

Und was Intel angeht: Erst hauen sie Microcode raus, der ganze Systeme zum dauerbooten bringt und dann wundern sie sich warum nicht jeder sofort auf die neusten Biosupdates anspringt. Wer findet den Fehler?

Intel wundert sich nicht, sondern hat in einigen Fällen das Update zurückgerufen.

Ein Programm für Spectre-Angriffe ist übrigens recht simpel, Spectre besteht nur aus einer repetitiven Trainings-Sequenz für die Sprungvorhersage und den schon länger bekannten Mechanismen zum Austesten von Cache-Inhalten. Aufwendig ist die Suche nach einem geeigneten Ziel, also einem Codefragment dass auf möglichst vielen Rechnern mit Zugriffsrechten auf wertvolle Dateien läuft. In Zeiten zunehmender Open-Source-Integration und Github sollte man diese Gefahr aber nicht unterschätzen: Spectre macht sich ganz bestimmte Instruktionskombinationen zu Nutze, man kann also frei zugängliche Code-Datenbanken mit Strg+F nach potentiellen Opfern durchsuchen. Und solange auch zahlreiche ältere Firmenrechner ungeschützt sind, lohnt sich diese Arbeit für Hacker-Gruppen. Den gleichen Angriff auch flächendeckend gegen Privatanwender einzusetzen ist dann nur Formsache – im Gegensatz zu anderen Angriffen muss man für Spectre eben keinen Anwender dazu bringen, eine Datei anzuklicken.


Wenn schon die ungepatchte Version des (vermutlich) C-Codes nur auf gigentische 2 KByte/s kommt, und das bei der JS-Version wohl auch nur im Adressbereich des Browsers/der JS-Engine möglich ist (=einmal nach dem Onlinebanking den Browser schließen und wieder öffnen, und die bisher bekannten Spectre 1 JS-Angriffe per Browser kommen selbst dann nicht an die Login-Daten, wenn das Online-Banking diese unverschlüsselt im Speicher gehalten hätte), dann halte ich das ganze für Privatanwender, die NICHT jeden SCHEISS ausführen und Autoupdates nicht abschalten (ja sowas gibt es tatsächlich. die übrigen machen sich um Update und Spectre sowieos keine Gedanken) für recht überschaubar.

Spectre kann allen Code angreifen und diesem zugeordnete Daten auslesen, solange dieser auf der gleichen CPU läuft. Prinzipbedingt können weder die JS-Sandbox des Browsers noch irgendwelche anderen Isoliermechanismen (bis hin zu virtuellen Maschinen) Schutz bieten. Anwendungsgebunden war dagegen ist dagegen Meltdown – hier kann nur auf Daten im gleichen Addressraum zugegriffen werden und wenn der zugehörige Kernel-Space gesichert respektive dank Patch uninteressant ist, reicht es hier vermutlich wirklich, die Browser-Instanzen zu trennen. (Ich würde einen zusätzlichen Reboot empfehlen. Man weiß nie, was Windows wieder irgendwo gecached hat.)

Die Daten tröpfeln, die fließen nicht. Der PoC von Meltdown kommt auf ca. 503 KByte/Sekunden, Spectre 1 auf knapp 2 KByte/s und Spectre 2 (nur mit exakter Kenntnis der genutzten CPU überhaupt möglich) auf 1500 Byte/s (*). Viel Spaß, damit 128 GB und mehr auslesen zu wollen, um danach dann auch noch die Daten wieder korrekt zusammen zu setzen. Mamn sollte wohl schon sher genau wissen, wo man lesen muss, damit ein Angriff sinnvoll möglich ist.

Der initial auszutestende Speicherbereich ist sogar um einiges größer und umfasst den gesamten virtuellen Adressraum. Allerdings muss ein Spectre Angreifer nur die leeren Bereiche ausschließen (was er in Gigabyte-großen Sprüngen zu je 2-3 Bit machen kann) und kann im genutzten Bereich dann systematisch vorgehen. Durch erfolgreiche Ausführung des Spectre-Codes weiß der Angreifer mit Sicherheit, dass die gesuchte Zielanwendung auf dem System läuft und er hat diese vorher analysiert, weiß also wie deren Speicherbereich strukturiert ist. Sobald er ein zufälliges Fragment zum Beispiel des Browser-Codes erkennt wird also in kürzester Zeit die Position des zugehörigen Passwort-Caches ermitteln. 2 KB/s könnten ganz schön viel sein, wenn man nur 20 Byte sucht und dabei hunderte Megabyte bis mehrere Gigabyte große Sprünge macht. Und eine Spectre-Attacke, die beispielsweise in ein Radio-Plug-In eingebettet ist, kann stundenlang unbemerkt arbeiten. Von Angriffen zwischen virtuellen Maschinen in der Cloud ganz zu schweigen. Da reden wir von Wochen, Monaten oder gar Jahren.
 
AW: Microcode-Update gegen Spectre: Intel gibt aktuellen Überblick, Fragen bleiben offen

@FortuneHunter
Und da du kein Hacker bist, verstehst du eben auch nicht, was einen solchen antreibt. Hacker sind eben keine script kiddies, Hacker lieben den "krassen shit" und den "fame", den die Szene ihnen dafür reicht.
Was du beschreibst, ist das, was die Baukastenkinder tagtäglich in >500 Variationen auf die Menschheit loslassen.
Dafür gibt es nichts. Etwas schnöden Mammon und fertig. Der Keylogger wird nach kurzer Zeit vom Virenscanner geschluckt und aus die Maus.
Ein umgesetzter Spectre-Angriff wird von keinem Virenscanner dieser Welt erkannt. Einmal gesetzt, fließen die Daten. Hinterher ist es nicht mal mehr möglich, nachzuvollziehen, dass überhaupt etwas gestohlen wurde, ein Angriff stattgefunden hat.
Das perfekte Verbrechen und es sind noch immer so gut wie alle PCs auf der Welt angreifbar. Das ist quasi das Schlaraffenland für alle, die tatsächlich etwas Know-how besitzen und auf eine Gelegenheit gewartet haben, sich in der Szene unsterblich zu machen.

Es stellt sich gar nicht die Frage, ob daran dubiose Gruppierungen sitzen/arbeiten. Es stellt sich nur die Frage, wann sie fertig sind (oder ob sie es womöglich längst geschafft haben und Angriffe unbemerkt durchführen).

Da diese Sicherheitslücke seit den 1990er Jahren existiert glaubst du doch nicht im Ernst, daß es Hacker erst seit neulich benutzen?
 
AW: Microcode-Update gegen Spectre: Intel gibt aktuellen Überblick, Fragen bleiben offen

"Existiert" bedeutet eben nicht bereits "bekannt". In deinen Genen schlummern vermutlich auch x Veranlagungen für Krebs. Dass dein dir (hypothetisch) feindlich eingestellter Nachbar diese Gene kennt, aktiviert und gegen dich einsetzt, ist dann doch eher unwahrscheinlich.
Das Wissen um eine potentielle Anfälligkeit kursiert schon eine Weile (siehe Paper: "The Intel 80x86 Processor Architecture: Pitfalls for Secure Systems" von O. Sibert, P.A. Porras und R. Lindell), eine Umsetzung gab es aber nie (vermutlich auch einfach aus Mangel an Fokus/Öffentlichkeit, bei uns in der Informatik [wie in allen anderen MINT-Zweigen] gibt es tausende Theorien, die zwar einem kleineren Publikum bekannt, aber in der Breite kaum beachtet werden).
Wenn sie ausgenutzt wurden, dann bis dato wohl eher durch Geheimdienste.
Wobei ich auch das weniger glaube, weil bspw. das Pentagon wohl schwerlich CPUs mit solchen Vulnerabilitäten für Server/Clients/etc. wissentlich eingesetzt hätte.
Für Schadangriffe auf die Allgemeinheit durch Kriminelle dürfte das Thema Spectre 2 auch deshalb neu sein, weil es einfach noch keine massenhaften PW-/-PIN/-Wasauchimmer-Diebstähle gab, bei denen man sich die Angriffsvektoren partout nicht erklären konnte.
Denn Spectre 2 hinterlässt ja bekanntlich keine Spuren.
Ausschließen kann man damit einen bereits aktiven Einsatz natürlich nicht.
Wahrscheinlicher ist (zumindest mMn.), dass man diese Angriffe in der Szene schlicht nicht auf dem Radar hatte und jetzt erst an Umsetzungen arbeitet.
 
Zuletzt bearbeitet:
Zurück