Spectre und Meltdown: Lange geheimgehalten - und am Ende doch geleakt

Je nach dem wie weit die Performance in den Keller geht, umso atraktiver wird AMD für den der auf reine Leistung bisher geschaut hat.
 
Hab nochmal eine andere Frage:

Es wurden von Microsoft doch schon Fixes raus gegeben, oder habe ich da was falsch verstanden. Es gibt doch das tool SpectreMeltdownCheck von Ashampoo. Nun, auf meinem Win10 mit 3770K sind alle Updates drauf, aber das tool zeigt an das nichts gefixt ist. Warum?
Habe auch gehört das das virenprogramm da eine rolle spielt.
 
Hab nochmal eine andere Frage:

Es wurden von Microsoft doch schon Fixes raus gegeben, oder habe ich da was falsch verstanden. Es gibt doch das tool SpectreMeltdownCheck von Ashampoo. Nun, auf meinem Win10 mit 3770K sind alle Updates drauf, aber das tool zeigt an das nichts gefixt ist. Warum?
Habe auch gehört das das virenprogramm da eine rolle spielt.

Das AV-Programm spielt in sofern eine Rolle, als daß es dein System als kompatibel für die Updates marktiert, soweit es selbst kompatibel dazu ist. Vorher werden die Patches nicht installiert. Weiterhin funktioniert nur der Meltdown-Patch ohne weitere Hilfe. Für den Spectre-Patch brauchst du zusätzlich ein BIOS-Update.
 
Das AV-Programm spielt in sofern eine Rolle, als daß es dein System als kompatibel für die Updates marktiert, soweit es selbst kompatibel dazu ist. Vorher werden die Patches nicht installiert. Weiterhin funktioniert nur der Meltdown-Patch ohne weitere Hilfe. Für den Spectre-Patch brauchst du zusätzlich ein BIOS-Update.

Soll jetzt nicht heißen das ich scharf auf Leistungsverlust bin und Angriffe darüber gab es bisher (offiziel) eh noch nicht. Wundert mich nur.

Laut Kaspersky sollte die freigabe seit 28.12 gegeben sein. https://support.kaspersky.com/de/14042
Und da es eine Intel CPU ist und kein AMD ... mal abwarten ob noch was kommt.

Bios habe ich schon nachgesehen, aber glaube kaum das irgendwann Updates für Z77 kommen werden. Bei bisherigen veränderungen gab es auch nur versionen im Beta status. Ist doch schon etwas älter. Ohne Patch reicht ein 3770K aber noch für spiele :lol::ugly:
 
Die Lücken gibt es zwar schon seit diversen Jahren, allerdings ist es auch immer eine Frage des Aufwandes im Vergleich zum Nutzen.
Bis vor kurzem war es viel leichter, Lücken im OS oder auch anderen Programmen auszunutzen, als dass die Lücken in den CPUs interessant gewesen wären.
Vor allem, weil das Auslesen des Speichers auch vergleichsweise zeitaufwändig ist.
Da gab es deutlich einfachere Wege, ans gleiche Ziel zu kommen.
Erst ab Windows Vista / 7 wurde das MS OS dann so Entwickelt, dass die Hardware Lücke halbwegs interessant wurde.

In Linux ist das Problem sicher schon früher interessant gewesen, da 95% aller Server und Rechenzentren damit arbeiten.
Aber auch da ist die Frage, ob es nicht leichter auszunutzende Lücken gab.
 
So hatte beispielsweise ein Forscherteam um Michael Schwarz von der Graz University of Technologie das Problem entdeckt und eilig Intel angeschrieben. Für die kam das Anfang Dezember aber nicht mehr überraschend, an einer Lösung wurde längst gearbeitet.
Wo kommt die Information her? Die erste Veröffentlichung betreffs Meltdown kam schon im Juni von der Secure Systems Group der TU Graz (KASLR is Dead: Long Live KASLR). Zuerst angeführt wird dabei Gruss und nicht Schwarz. Und mit Rodrigo Branco war auch der "Senior Principal Security Researcher" von Intel an der Peer-Review beteiligt.
 
Wo kommt die Information her? Die erste Veröffentlichung betreffs Meltdown kam schon im Juni von der Secure Systems Group der TU Graz (KASLR is Dead: Long Live KASLR). Zuerst angeführt wird dabei Gruss und nicht Schwarz. Und mit Rodrigo Branco war auch der "Senior Principal Security Researcher" von Intel an der Peer-Review beteiligt.

Ich weiß nur, daß 4 unabhängige Teams dran gearbeitet haben. Allerdings waren die KAISER-Maintainer, die einzigen, die auch einen Patch dagegen hatte. Retpoline kam erst später.
Passend auch dazu: Daniel Gruss auf Twitter: "We just uploaded a preprint of our new #KAISER paper: https://t.co/PaRhCaBmpu
#KASLR is Dead: Long Live #KASLR
repo:https://t.co/jVJPFR5S6j"
 
Ja, Gruß und co waren vor dem 'forscherteam' der Tu dran.
Gruß ist auch ein abartiges Vieh - hab den auch ein paar mal um 5 ind er Früh in seinem Chatroom noch angetroffen :P


Naja die Chipentwickler bei Intel waren sich des Risikos schon lange bewusst, denn AMD z.B. hat nicht zufällig die Architektur so designt wie sie letztendlich ist (privilege level protections).
Uhm - nein? Bei allen CPUs wird das privilege-level überprüft. Meltdown nutzt hier, gleich wie bei den anderen Spectre varianten, OOOe aus.
Bei intel ist es möglich das der Zugriff erst verspätet überprüft wird und so der Speicher zumindest einmal geladen wird.

Das Thema ist wirklich nicht so neu. :) Anscheinend hatte es nur lange keiner mehr auf dem Schirm.
1995: "The Intel 80x86 Processor Architecture: Pitfalls for Secure Systems.", Kapitel 4.2, Abschnitt 6
https://pdfs.semanticscholar.org/2209/42809262c17b6631c0f6536c91aaf7756857.pdf
Damals hatte man noch bedenken das man direkt den Code anderer Speicherbereiche ausführen könne - da werden auch andere Potentielle Sicherheitslücken angesprochen - es geht dort nur um mögliche Ziele für den Versuch Sicherheitslücken zu finden. Und es war mit Caches von anfang an bekannt das sich dadurch das verhlaten auf eine Art verändert die die Sicherheit schwächt - aber mit steigenden Prozessorgeschwindigkeiten wurde Cache einfach ein Muss da er um mehrere Größenordnungen schneller ist.


Soll jetzt nicht heißen das ich scharf auf Leistungsverlust bin und Angriffe darüber gab es bisher (offiziel) eh noch nicht. Wundert mich nur.
Gibts schon - so ziemlich seit dem Tag an dem es wirklich öffentlich wurde gab es kleine Scripts die sich daran versucht haben (aber sehr stümperhaft), und vor 2 Tagen gabs auch news zu wirklicher Schadsoftware.


Und da es eine Intel CPU ist und kein AMD ... mal abwarten ob noch was kommt.

Bios habe ich schon nachgesehen, aber glaube kaum das irgendwann Updates für Z77 kommen werden. Bei bisherigen veränderungen gab es auch nur versionen im Beta status. Ist doch schon etwas älter. Ohne Patch reicht ein 3770K aber noch für spiele :lol::ugly:
Das Windows-Update ist das was schon ausreichend vor Meltdown schützt (also für Intel und manche ARM CPUs), für Spectre (davon bist du auch betroffen) braucht es OS+BIOS update (und das kann die Lücke nur schwerer ausnützbar machen, undkann auch deutlich Leistung kosten).
 
Damals hatte man noch bedenken das man direkt den Code anderer Speicherbereiche ausführen könne - da werden auch andere Potentielle Sicherheitslücken angesprochen - es geht dort nur um mögliche Ziele für den Versuch Sicherheitslücken zu finden. Und es war mit Caches von anfang an bekannt das sich dadurch das verhlaten auf eine Art verändert die die Sicherheit schwächt - aber mit steigenden Prozessorgeschwindigkeiten wurde Cache einfach ein Muss da er um mehrere Größenordnungen schneller ist.

Natürlich bespricht das ganze nicht den speziellen Fall. Allerdings deutete sich an, daß es durch Prefetching eben zu Sicherheitsproblemen kommen kann. Zumindest wurde das vermutet.
 
Zurück