YetAnotherForum
Willkommen, Gast! Suche | Aktive Themen | Einloggen | Registrieren

3 Seiten123>
! Massive Lücke in CPUs erfordert umfassende Patches
pc-chaot
#1 Geschrieben : Mittwoch, 3. Januar 2018 17:48:43
Rang: Administration


Gruppe: Moderator, Tester, Administrators, Registered

Mitglied seit: 23.01.2010
Beiträge: 9.903
Wohnort: zu hause
Derzeit arbeiten Linux- und Windows-Entwickler mit Hochdruck an umfangreichen Sicherheits-Patches, die Angriffe auf Kernel-Schwachstellen verhindern sollen. Grund für die Eile: eine Intel-spezifische Sicherheitslücke.

In Intel-CPUs steckt nach derzeit bereits kursierenden Informationen eine Sicherheitslücke, die nur aufwendige Sicherheits-Patches in Betriebssystemen schließen können. Auslöser für die Mutmaßungen ist unter anderem das außergewöhnlich hohe Tempo, in dem die Entwickler des Linux-Kernels derzeit an einem Feature namens "kernel page-table isolation" (KTPI) arbeiten. Es soll dem Ausnutzen von Kernel-Sicherheitslücken entgegenwirken, die auf der Kenntnis virtueller Speicheradressen basieren.

Das KPTI-Feature, das von seinen Erfindern zunächst die Bezeichnung KAISER erhielt, erfordert massive Umbaumaßnahmen des Kernels im Bereich der virtuellen Speicherverwaltung: Bereits vor zwei Wochen umfasste die Linux-KPTI-Patch-Serie laut LWN.net über 50 einzelne Patches. Das Sicherheits-Feature soll jedoch nicht nur Bestandteil der neuen Linux-Kernel-Version 4.15 sein, sondern auch in ältere stabile Kernel-Versionen rückportiert werden. Version 4.14.11 wurde bereits um KPTI aufgerüstet.

Auch Microsoft hat auf die derzeit nicht näher bezeichnete Bedrohung reagiert: Windows-Experte Alex Ionescu veröffentlichte bereits im November 2017 zwei Screenshots von NT-Kernel-Patches, die das KPTI-Prinzip implementieren und die derzeit in Insider-Builds von Windows 10 erprobt werden.

Bessere Isolation der Speicherbereiche

Die so genannte "kernel address space layout randomization" (KASLR) ist bereits seit mehreren Jahren Bestandteil aller gängigen Betriebssysteme. Sie soll mittels zufälliger Zuordnung virtueller Adressen zu Betriebssystem-Prozessen bei jedem Reboot Angriffe auf Kernel-Schwachstellen erschweren. Allerdings wurden in den vergangenen Jahren schon mehrfach Techniken wie etwa Double-Page-Fault- und Sidechannel-Angriffe vorgestellt, die an KASLR vorbei Informationen über eigentlich geschützten Speicher beschaffen.

Vor diesen Angriffen soll KPTI schützen – durch konsequente Trennung der Seitentabellen für Kernel- und User-Space ("page table splitting"). Statt wie bislang mit nur einer (mehrstufigen) Seitentabelle pro Prozess zu arbeiten, wird hierzu eine Tabellen-Kopie ("shadow page table") angefertigt. Der laufende Prozess sieht auf dieser Kopie lediglich seinen eigenen Speicherbereich sowie einige wenige Speicheradressen des Kernel-Mode-Codes, die für Systemaufrufe und Interrupts benötigt werden. Die Originaltabelle samt Mapping des vollständigen Adressraums kommt hingegen nur im Kernel-Mode zum Einsatz.

Variierende Performance-Einbußen

Der Wechsel zwischen den Seitentabellen hat zur Folge, dass jeder Systemaufruf oder Interrupt mit Performance-Einbußen einhergeht. Diese können offenbar stark variieren: Die ursprünglichen KAISER/KPTI-Entwickler erwähnen in ihrem Whitepaper eine um 0.28 Prozent erhöhte Laufzeit; die Linux-Entwickler ermittelten Werte um die fünf Prozent.

Die Schwankungen dürften darauf beruhen, dass ältere Intel-Prozessoren bei jedem Seitentabellenwechsel den Translation Lookaside Buffer (TLB) – eine Art Zwischenspeicher für kürzliche referenzierte Speicheradressen – leeren. Neuere Prozessoren meistern dies dank so genannter process-context identifiers (PCIDs) besser.

Weitere Informationen und Updates sollen folgen


Dass KASLR nicht mehr sicher ist, ist schon länger bekannt. Offen bleibt, welches konkrete Angriffsszenario auf Intel-CPUs für die derzeitige hektische Betriebsamkeit bei den Linux- und Windows-Entwicklern sorgt. AMD-Prozessoren sollen nach Aussage eines AMD-Entwicklers übrigens nicht anfällig sein.

Mit weiteren Informationen rechnet man in den nächsten Tagen: Die großen Cloud-Anbieter Microsoft und Amazon haben erzwungene Reboots ihrer VMs zwischen dem fünften und dem zehnten Januar angekündigt, um "Sicherheits- und Wartungs-Updates" einzuspielen.

QUELLE mit Links

Informationen über meine Test-Umgebungen <--- im Beitrag #4, auch mit den getesteten Betriebssystemen
In meinen Nachrichten-Quellen befinden sich (fast) immer weiterführende Links, Bilderstrecken und Videos!
Ist man in kleinen Dingen nicht geduldig, bringt man die großen Vorhaben zum Scheitern. (Konfuzius)


mfG --pc-chaot--
pc-chaot
#2 Geschrieben : Donnerstag, 4. Januar 2018 10:53:30
Rang: Administration


Gruppe: Moderator, Tester, Administrators, Registered

Mitglied seit: 23.01.2010
Beiträge: 9.903
Wohnort: zu hause
Gravierende Prozessor-Sicherheitslücke: Nicht nur Intel-CPUs betroffen, erste Details und Updates

Nach diversen Spekulationen über Ursache und Auswirkungen der CPU-Sicherheitslücke nehmen Intel und Google Stellung. Google veröffentlicht Details, außerdem zeigten Sicherheitsforscher mit Spectre und Meltdown zwei Angriffsszenarien.

Die Berichte über eine gravierende Sicherheitslücke in Intel-CPUs, die sensible Daten für Angreifer auslesbar machen und aufgrund der notwendigen Updates Performance-Einbußen bringen soll, haben nun zu Reaktionen von Herstellern geführt. Sie wollen die Spekulationen mit ersten Informationen korrigieren und die Schwere der Lücke sowie die Auswirkungen ins rechte Licht rücken.

Google immerhin veröffentlicht im Rahmen seines Project Zero auch Details zu der Lücke, Sicherheitsforscher haben mit Meltdown und Spectre zudem zwei Angriffsszenarien beschrieben, die das Leck ausnutzen.

Nicht nur Intel-CPUs betroffen

Intel hat als Erster zu den bisherigen Berichten und Mutmaßungen über die Lücke in Intel-CPUs Stellung genommen – allerdings, ohne wirklich Klarheit zu schaffen. Denn Intel gibt nicht genau bekannt, in was die Sicherheitslücke genau besteht und welche Auswirkungen sie haben kann. Immerhin erklärt der Prozessorhersteller, die Lücke habe das Potenzial, dass Angreifer sensitive Daten auf Systemen abgreifen könnten, die eigentlich wie vorgesehen arbeiten. Man gehe aber nicht davon aus, dass durch die Lücke Daten korrumpiert, manipuliert oder gelöscht werden könnten.

Allerdings betont Intel, dass nicht nur die hauseigenen Prozessoren betroffen seien: Berichte, die Sicherheitslücke trete nur bei Intel-CPUs auf, seien nicht richtig. Auf vielen Systemen mit unterschiedlichen Prozessoren und Betriebssystemen könne das Leck ausgenutzt werden. Intel arbeite mit anderen Herstellern, darunter AMD und ARM, und Betriebssystemanbietern zusammen, um das Problem allgemein zu lösen.

Auch seien mögliche Performance-Einbußen immer vom Workload abhängig, erklärt Intel. Für Nutzer würden sie im Allgemeinen kaum bemerkbar sein, zudem würden mögliche Performance-Probleme mit der Zeit ebenfalls gelöst werden. In einigen Berichten war dagegen von Performance-Einbußen von bis zu 30 Prozent die Rede gewesen, während die meisten mit der Lücke beschäftigten Entwickler von bis zu 5 Prozent ausgegangen waren.

Man werde Details zur Lücke und zu den Gegenmaßnahmen in der kommenden Woche veröffentlichen, wenn Software- und Firmware-Updates auf einer breiteren Basis zur Verfügung stünden. Intel habe sich aber nun zu einem Statement veranlasst gesehen, um die kursierenden Berichte, die falsche Informationen enthielten, zu korrigieren.

Google: Auch AMD und ARM betroffen

Google sah sich ebenfalls veranlasst, zu den Berichten über die CPU-Sicherheitslücke Stellung zu nehmen, geht aber weit mehr ins Detail und erklärt die Hintergründe. Google betont allerdings wie Intel, man habe am 9. Januar Details veröffentlichen wollen, wenn die notwendigen Korrekturen allgemein verfügbar seien. Auch Google erklärt, dass nicht nur Intel-CPUs, sondern auch Prozessoren von AMD und ARM betroffen seien – Android-Systeme etwa seien ebenfalls gefährdet, seien aber mit dem bislang letzten Security-Update vom 2. Januar geschützt.

Google selbst habe bereits die eigenen Systeme sowie betroffenen Produkte aktualisiert. Auch habe man mit Hardware- und Software-Herstellern in der gesamten Industrie zusammengearbeitet, um die Systeme und die User zu schützen. Google gibt zudem detaillierten Hinweise zum Status einzelner Produkte und Dienstleistungen sowie dazu, ob User-Aktivitäten zum Schutz vor dem Ausnutzen der Lücke notwendig sind.

Ähnlich wie Google haben Microsoft und Amazon bereits begonnen, ihre Cloud-Dienste mit Updates abzusichern. Außerdem will Microsoft wohl noch am heutigen Donnerstag ein Security-Update für Windows veröffentlichen. Auch Apple soll mit einem früheren Update für macOS das Leck bereits partiell geschlossen haben und mit dem geplanten Update auf 10.3.3 weitere Fixes nachziehen.

Googles Project Zero hat inzwischen auch Details zu der Sicherheitslücke in Prozessoren und den Auswirkungen veröffentlicht. Darin verweisen Googles Sicherheitsforscher auch auf die zwei Angriffsszenarien, die von anderen Sicherheitsexperten entwickelt wurden und die Spectre beziehungsweise Meltdown getauft wurden.
AMD: Eingeschränkte Verwundbarkeit

AMD erklärte, dass die eigenen Prozessoren von den in den Analysen durch Google Project Zero beschriebenen Angriffsvarianten nach den bisherigen Untersuchungen nur in einem Fall (Variant ONe, Bounds Check Bypass) betroffen seien.

Bei Variante Zwei (Branch Target Injection) sehe man durch Unterschiede in der Architektur bei AMD-CPUs praktisch keine Gefahr, dass die Lücke genutzt werden könne, Variante 3 (Rogua Data Cache Load) könne aufgrund dieser Architekturunterschiede auf keinen Fall ausgenutzt werden.

Insgesamt stellt sich die Situation für die normalen User jedenfalls als sehr undurchsichtig dar – immerhin schätzen alle Sicherheitsforscher und Hersteller die Lücke als sehr gravierend ein, und alle Hersteller bemühen sich offensichtlich um schnelle Updates. Klar scheint nach den Analysen von Google jedenfalls zu sein, dass man lokal Code auführen können muss, um einen Angriff einzufädeln. Die weiteren Entwicklungen und die einzelnen Patches werden aber erst noch zeigen müssen, welche Auswirkungen die Lücke und die Gegenmaßnahmen wirklich haben.

QUELLE mit Links

Informationen über meine Test-Umgebungen <--- im Beitrag #4, auch mit den getesteten Betriebssystemen
In meinen Nachrichten-Quellen befinden sich (fast) immer weiterführende Links, Bilderstrecken und Videos!
Ist man in kleinen Dingen nicht geduldig, bringt man die großen Vorhaben zum Scheitern. (Konfuzius)


mfG --pc-chaot--
pc-chaot
#3 Geschrieben : Freitag, 5. Januar 2018 11:09:46
Rang: Administration


Gruppe: Moderator, Tester, Administrators, Registered

Mitglied seit: 23.01.2010
Beiträge: 9.903
Wohnort: zu hause
Prozessor-Bug: Browser-Hersteller reagieren auf Meltdown und Spectre

In Chrome lässt sich eine Option aktivieren, die das Risiko der Prozessor-Sicherheitslücke verringern soll. Mozilla hat ebenfalls Maßnahmen angekündigt, die die Auswirkungen der Lücke abmildern sollen.

Als Reaktion auf die schwerwiegende Prozesor-Sicherheitslücke, für die es bereits Angriffsszenarien gibt, haben nun Google und Mozilla für ihre Browser erste Gegenmaßnahmen angekündigt. Nutzern von Chromium (und damit Chrome) wird geraten, die Option "Website-Isolierung" zu aktivieren. Dazu muss man chrome://flags/#enable-site-per-process in die Adressleiste eingeben und hinter "Strict site isolation" auf den Button "Aktivieren" klicken. Ist diese Option aktiv, rendert Chrome den Inhalt jeder geöffneten Website in einem eigenen Prozess, was es Angreifern erschweren soll, das Sicherheitsproblem auszunutzen.

In Unternehmen, die ihre Chrome-Installationen zentral administrieren, lässt sich diese Option auch vom Administrator für alle Chrome-Instanzen setzen. Ab Chrome-Version 64, die Ende Januar erscheinen soll, soll auch die JavaScript-Engine V8 selbst weitere Maßnahmen gegen die Bugs ergreifen. Der Blog-Beitrag des Chromium-Teams enthält auch Maßnahmen, mit denen Website-Betreiber die Sicherheit ihrer Besucher erhöhen können.

Mozilla arbeitet nach eigenen Angaben ebenfalls an Sofortmaßnahmen. Da die neuen Angriffe eine genaue Zeitmessung erfordern, wird die Genauigkeit von Zeitquellen in Firefox herabgesetzt. Im einzelnen wird die JavaScript-Methode performance.now() die Zeit nur noch auf 20µs genau angeben, SharedArrayBuffer wird deaktiviert. Diese Maßnahmen sollen in allen Release Channels von Firefox veröffentlicht werden, angefangen bei der aktuellen Version 57 des Browsers.

Die Entwickler von Chromium und von Mozilla betonen, dass es sich bei ihren Reaktionen um Schnellschüsse handelt, die das Risiko allenfalls ein wenig abmildern.

Update 5.1.: Firefox, Edge, Internet Explorer

Über Nacht haben die Mozilla-Entwickler Firefox 57.0.4 mit den Sicherheitsupdates herausgebracht. Microsoft hat ebenfalls bereits einen Patch für seine Browser Edge und Internet Explorer veröffentlicht. Er soll automatisch per Windows-Update installiert werden.

QUELLE mit Links

Informationen über meine Test-Umgebungen <--- im Beitrag #4, auch mit den getesteten Betriebssystemen
In meinen Nachrichten-Quellen befinden sich (fast) immer weiterführende Links, Bilderstrecken und Videos!
Ist man in kleinen Dingen nicht geduldig, bringt man die großen Vorhaben zum Scheitern. (Konfuzius)


mfG --pc-chaot--
pc-chaot
#4 Geschrieben : Freitag, 5. Januar 2018 11:16:21
Rang: Administration


Gruppe: Moderator, Tester, Administrators, Registered

Mitglied seit: 23.01.2010
Beiträge: 9.903
Wohnort: zu hause
Meltdown und Spectre: Alle Macs und iOS-Geräte betroffen

Apple hat sich endlich zu der Chiplücke in ARM- und Intel-Prozessoren geäußert. Demnach sind alle aktuellen Produkte des Konzerns angreifebar – die Apple Watch nicht mit Meltdown. Erste Bugfixes existieren.

Nach Tagen des Schweigens hat sich Apple nun erstmals zu den schwerwiegenden Sicherheitsproblemen in zahlreichen heute gebräuchlichen Chips geäußert. Wie das Unternehmen in einem am Donnerstagabend veröffentlichten englischsprachigen Supportdokument schreibt, sind "alle Mac- und iOS-Systeme" von den sogenannten Speculative Execution Vulnerabilities betroffen, wenn sie mit Intel- oder ARM-Chips ausgerüstet sind.

Damit ist es Anwendungen möglich, auf Kernel-Bereiche zuzugreifen, die sie eigentlich nicht sehen dürften – so lassen sich etwa Passwörter auslesen, die in einem anderen Fenster eingegeben werden.

Vertrauenswürdige Softwarequellen nutzen

"Diese Probleme betreffen alle modernen Prozessoren und wirken auf nahezu alle aktuellen Computer und Betriebssysteme." Um "die meisten" dieser Probleme auszunutzen, müsste zunächst eine böswillige App gestartet werden, so Apple weiter. Der Konzern empfiehlt daher nur die Verwendung aus sicheren Quellen wie dem App Store des Konzerns. Erste Gegenmaßnahmen seien in den aktuellen Versionen von iOS (11.2), macOS (10.13.2) und tvOS (11.2) vorgenommen worden.
Weitere Updates geplant – inklusive Safari

Was mit älteren Betriebssystemversionen ist – zumindest auf dem Mac pflegt der Konzern aktuell auch noch macOS 10.11 und 10.10 weiter – wurde nicht kommuniziert. Die Apple Watch soll von Meltdown nicht betroffen sein. Parallel will Apple auch seinen eigenen Browser Safari abdichten – "in den kommenden Tagen". Weitere Gegenmaßnahmen seien in "kommenden Updates" für iOS, macOS, tvOS und watchOS geplant.

Safari-JavaScript-Performance leicht reduziert


Apple erklärt in seinem Dokument weiterhin, wie Meltdown und Spectre arbeiten und erläutert, dass ein Spectre-Schutz für Safari die JavaScript-Leistung zumindest im JetStream-Benchmark um 2,5 Prozent reduzieren kann, im ARES-6-Test hingegen wird Safari durch die Bugfixes hingegen nicht verlangsamt. Die aktuellen Meltdown-Maßnahmen tangierten macOS und iOS laut GeekBench 4 ebenfalls nicht messbar. Sicherheitsforscher hatten zuvor gewahnt, dass Fixes für die Probleme bis zu 30 Prozent Leistungseinbußen bei Intel-Systemen hervorrufen könnten.

QUELLE mit Links

Informationen über meine Test-Umgebungen <--- im Beitrag #4, auch mit den getesteten Betriebssystemen
In meinen Nachrichten-Quellen befinden sich (fast) immer weiterführende Links, Bilderstrecken und Videos!
Ist man in kleinen Dingen nicht geduldig, bringt man die großen Vorhaben zum Scheitern. (Konfuzius)


mfG --pc-chaot--
pc-chaot
#5 Geschrieben : Samstag, 6. Januar 2018 12:02:51
Rang: Administration


Gruppe: Moderator, Tester, Administrators, Registered

Mitglied seit: 23.01.2010
Beiträge: 9.903
Wohnort: zu hause
Prozessor-Lücken Meltdown und Spectre: Intel und ARM führen betroffene Prozessoren auf, Nvidia analysiert noch

Betroffen sind unter anderem sämtliche Intel-Core-Prozessoren bis zurück zum Jahr 2008 sowie eine Vielzahl von ARM-Cortex-CPUs. Nvidia glaubt, dass die CUDA-GPUs nicht anfällig sind und analysiert noch seine Tegra-Prozessoren.

Intel hat eine Liste der von den Sicherheitslücken Spectre und Meltdown betroffenen Prozessoren veröffentlicht. Die umfangreiche Aufstellung umfasst dabei sämtliche Prozessoren der Intel-Core-Generation (seit 2008), die Serien Intel Atom C, E, A, x3 und Z sowie die Celeron- und Pentium-Serien J und N.

Dazu kommen sämtlich Server-Prozessoren der Generationen Xeon 3400, 3600, 5500, 5600, 6500 und 7500 sowie die Xeon-Familien E3 (v1 bis v6), E5 (v1 bis v4), E7 (v1 bis v4). Ebenfalls anfällig für die Sicherheitslücken sind Prozessoren der Serie Xeon Scalable und die Rechenkarten Xeon Phi 3200, 5200 und 7200.

Nicht aufgeführt sind ältere Atom-Prozessoren der Generationen Bonnell und Saltwell aus den ersten Netbooks sowie die Itanium-Familie, die offenbar aufgrund ihrer In-order- statt Out-of-Order-Architektur nicht über die Lücken angreifbar sind. Damit ist beispielsweise der Netttop-Mini-PC Asus EeeBox B202 mit einem Atom N270 sicherer als ein aktueller Coffee-Lake-Komplettrechner.

Nvidia untersucht Tegra-Prozessoren

Nvidia hat sich auf Anfrage von heise online ebenfalls zu dem Problem geäußert und erklärt, dass man glaube, dass zumindest die GPU-Hardware – die schließlich über CUDA und OpenCL auch für universelle Berechnungen eingesetzt wird – nicht anfällig für die Sicherheitslücken sei. Allerdings aktualisiere man die Grafiktreiber, um das CPU-Sicherheitsproblem zu entschärfen.

Anders sieht die Situation bei Nvidias Tegra-Prozessoren aus, die etwa in der Wohnzimmer-Streaming-Box Nvidia Shield TV, in der portablen Shield-Console, im Shield Tablet und in einigen älteren Smartphones stecken. Nvidia hat dazu eine Erklärung veröffentlicht, in der es heißt: "Was unsere SoCs mit Arm-CPUs anbelangt, so haben wir sie analysiert, um festzustellen, welche davon betroffen sind, und bereiten entsprechende Risikobegrenzungen vor."

Die Sicherheitslücken Meltdown und Spectre ermöglichen es Angreifern, sensible Daten aus Speicherbereichen auszulesen. Die Sicherheitslücken wurde erst Anfang Januar 2018 öffentlich bekannt, die Firma Intel wurde nach derzeitigem Kenntnisstand bereits im Juni 2017 darüber informiert. Die Lücke lässt sich nur durch aufwändige Sicherheits-Patches in allen verfügbaren Betriebssystemen schließen. Betroffen sind allerdings nicht nur Intel-Prozessoren, sondern auch CPUs der Firma ARM. AMD-Prozessoren sind nicht im gleichen Umfang betroffen, allerdings auch für zumindest eine der drei von Google dargestellten Angriffsvarianten anfällig.

ARM: Zahlreiche Cortex-Prozessoren betroffen

Auch die Firma ARM hat mittlerweile eine Liste der betroffenen SoC-Prozessoren veröffentlicht und schlüsselt dabei sogar die Anfälligkeit gegenüber jeder der drei Angriffsvarianten auf. Anfällig für mindestens eine der Varianten sind dabei Prozessoren der Serien Cortex-R7, Cortex-R8, Cortex-A8, Cortex-A9, Cortex-A15, Cortex-A15, Cortex-A17, Cortex-A57, Cortex-A72, Cortex-A73 und Cortex-A75. ARM unterstreicht dabei, dass alle zukünftigen ARM-Prozessoren sicher bezüglich der Angriffsszenarien sein sollen.

QUELLE mit weiteren Links

Informationen über meine Test-Umgebungen <--- im Beitrag #4, auch mit den getesteten Betriebssystemen
In meinen Nachrichten-Quellen befinden sich (fast) immer weiterführende Links, Bilderstrecken und Videos!
Ist man in kleinen Dingen nicht geduldig, bringt man die großen Vorhaben zum Scheitern. (Konfuzius)


mfG --pc-chaot--
pc-chaot
#6 Geschrieben : Samstag, 6. Januar 2018 12:06:13
Rang: Administration


Gruppe: Moderator, Tester, Administrators, Registered

Mitglied seit: 23.01.2010
Beiträge: 9.903
Wohnort: zu hause
Analyse zur Prozessorlücke: Meltdown und Spectre sind ein Security-Supergau

Die Sicherheitslücken Meltdown und Spectre treffen die Prozessorhersteller ins Mark - vor allem Intel. Aus den Lücken ergeben sich mehr als ein Dutzend Angriffsmöglichkeiten - ein Security-Supergau. EIne Analyse von Andreas Stiller.

Die Prozessor-Sicherheitslücke ist in aller Munde, – was ist eigentlich geschehen? Drei Projektgruppen haben eine Fülle von Angriffsmöglichskeiten ausgetüfftelt, um irgendwie Speicher auszulesen, auf den ein User-Prozess gar nicht zugreifen können dürfte (Bruch der Memory Isolation).

Und dafür verwenden sie eine Eigenschaft der modernen Out-of-Order-Prozessoren, die einfach genau das tun, was ihr Name sagt: nämlich Out of Order zu arbeiten. Um diesem Auftrag gerecht zu werden, müssen sie spekulativ schon mal ein paar Befehle ausführen, die aber möglicherweise im realen Programmfluss bei einer Fehlspekulation doch nicht wirklich ausgeführt werden.

Diese Befehle laden häufig auch vermutlich benötigte Daten in die Caches, aktualisieren die für die Adressberechnung benötigten Translation Lookaside Buffer (TLBs) und treffen weitere spekulative Vorbereitungen – all das bringt im Trefferfall enorme Performancevorteile und ohne das macht Out-of-Order wenig Sinn. Aber in diesen spekulativen Befehlen liegt auch die Crux, denn sie geben Raum für eine ganze Reihe von Angriffsszenarien.

Die Forscher sorgen nun dafür, dass die Spekulation bei einem bestimmten Befehl (bedingter oder indirekter Sprung, Exception etc) immer schief geht und dass die Zeit, bis der Prozessor die fehlerhafte Spekulation erkennt, möglichst lang ist. Dann ist genügend Zeit (zum Teil 100 Takte und mehr), um zahlreiche nachfolgende Befehle „transient“ auszuführen. Das heißt, die transienten Befehle werden nur spekulativ mit internen Registern und nie wirklich mit den Architekturregistern ausgeführt, sie können also auch nie eine Exception generieren, egal welchen Unsinn sie anstellen.

Meltdown: Intel anfällig

Am einfachsten kann man das Problem bei der sogenannten Meltdown-Attacke erkennen. Diese nutzt zwei Dinge aus: eine Spezialität der Intel-Prozessoren (Liste der betroffenen Prozessoren) und eine der üblichen Betriebssysteme wie Linux, Windows macOS ...

Aus Performancegründen mappen diese den Adressraum des Kernels und darüber hinaus den des ganzen (sichtbaren) physischen Speichers in der Seitentabelle jedes User-Prozesses, wenn auch geschützt mit einem Supervisor-Bit, so dass der User-Prozess selbst darauf nicht zugreifen kann. Wenn also ein Befehl wie MOV AL,[RCX] auf eine Kerneladresse zugreift, gibt es eine Exception – doch die dauert. Die Zeit kann man noch verlängern, wenn man vorher dafür sorgt, dass die Seitentabelle nicht im Cache residiert und/oder der TLB zuvor gelöscht wird.

Bis der Prozessor erkannt hat, dass er auf eine verbotene Adresse zugreift, hat er jedenfalls bei den Intel-Prozessoren schon mal AL von eben dieser verbotenen Adresse geladen. Und in der Zwischenzeit kann man transiente Befehle ausführen, die abhängig vom Wert in AL das Cache-Layout ändern. Wie man dieses Cache-Layout dann real auslesen kann, also welche Adressen dort gespeichert sind – dazu gibt es schon seit vielen Jahren bewährte Algorithmen wie Flush-Reload (falls ein clflush-Befehl existiert) oder Evict-Reload (falls nicht), die alle eine möglichst präzise Zeitmessung benötigen. Über diesen „covert Channel“ morst man also ein paar Bits aus der Innenwelt des Prozessors nach draußen. Die Exception selbst fängt man mit den üblichen Exception-Handlern ab und wiederholt dann die ganze Prozedur Adresse für Adresse. Das dauert zwar etwas, aber die Meltdown-Autoren kamen immerhin auf über 500 KByte/s Daten von beliebigen physikalischen Adressen. Okay, so ein paar Stunden braucht man dann schon um etwa 8 GByte nach einem bestimmten Muster zu durchsuchen.

Zuweilen schafften es die Intel-Prozessoren aber, den Registerinhalt von AL zu löschen, bevor dieser transient in ein Cache-Muster übersetzt wird. Falls die Meltdown-Software Null liest, wiederholt sie den Vorgang einfach ein paar Mal. Ist es immer Null, dann ist das adressierte Byte höchstwahrscheinlich tatsächlich Null. Letztlich braucht man für die Meltdown-Kernroutine nur ein paar Zeilen.

Die Abhilfe namens KAISER, die jetzt hektisch in die Betriebssysteme eingebaut wurde, besteht vor allem darin, auf das Mapping des kompletten Kernel-Adressraums in den Seitentabellen der User-Prozesse zu verzichten und nur noch die absolut notwendigen Interrupt-Einsprünge vorzusehen. Das läuft jetzt unter Linux unter Kernel Page-table Isolation (KPTI). Hierbei sind dann noch weitere Maßnahmen erforderlich, um nicht allein über die Interrupt-Adressen doch noch das Kernel-Layout bei möglicher Adressverwürfelung (KASLR) herauszuknobeln.

Besser und weit performanter wäre es, so die Autoren, wenn zukünftige Prozessoren und Betriebssysteme optional einen Hardsplit vorsähen, der den gesamten virtuellen Adressraum fest in zwei Hälften aufspaltet: User- und Kernel-Bereich. Dann könnte der Prozessor in Nullkommanichts an der Adresse erkennen, ob hier eine Zugriffsverletzung vorliegt oder nicht und dann ist der Meltdown-Weg dicht. Intel sollte darüber hinaus auch über Änderungen im spekulativen Verhalten nachdenken, etwa das spekulative Laden von spekulativen Adressen einzuschränken. Die AMD- und ARM-Prozessoren scheinen hier ja nicht anfällig zu sein.

Spectre: Auch AMD und ARM gefährdet


Mit dem Szenario „Spectre“ haben die gleichen Autoren einen weiteren Angriff gestartet, bei dem das Kernel-Mapping nicht benötigt wird, und der infolgedessen weder mit KPTI noch mit Hardsplit begegnet werden kann. Er beschänkt sich vorerst zwar nur auf den User-Prozess selber – doch auch das kann äußerst kritisch sein, wenn man zum Beispiel mit Javascript auf beliebige Speicherbereiche des Browsers zugreifen kann – und das geht sowohl bei Intel, AMD und ARM (Liste der betroffenen Prozessoren). Die Autoren verwenden hier nicht den Exception-Trick, sondern auf „miss“ trainierte bedingte oder indirekte Sprünge, hinter denen die transienten Befehle kommen. Die greifen nicht direkt auf Speicher zu, sondern missbrauchen dafür passende Codefragmente in Shared Libaries oder Windows-DLLs, etwa aus ntdll.dll. Dahinter patchen sie einen Return-Befehl und über etwas verschlungene Pfade sorgen sie dafür, dass das Codefragment mit vorgegebenen Registerinhalten transient ausgeführt wird. So können sie den kompletten Speicher im Working-Set des angegriffenen Prozesses durchsuchen, bei Firefox 56 etwa nach zwischengespeicherten Passwörter, die im Klartext im Speicher liegen ...

Google Projekt Zero hat ebenfalls mehrere Wege aufgezeigt, mit transientem Code hinter bedingten oder indirekten Sprüngen Systeme auszuspionieren. Auch hierbei gibt es Szenarien, die auf Intel-Haswell-, AMD-FX- und ARM-Cortex 57-Prozessoren funktionieren. Unter anderem haben sie die Branch Prediction-Hardware des Haswell-Prozessor genau analysiert und konnten mit der „Branch target Injection“ von einem KVM-Gast aus einer älteren Debian-Distribution den Speicher des Hosts auslesen, wenn auch nur mit 1500 Bytes/s. Andere Branch Prediktoren als die vom Haswell dürften auch anfällig sein, müssten aber noch genauer analysiert werden.

Fazit: Ein Security-Supergau

Ja, Intel, aber auch AMD und ARM haben jetzt Probleme. Und nicht nur Clouds und Server sind betroffen, sondern auch die PCs zuhause, insbesondere gibt es auch Angriffsmöglichkeiten via Browser, womit ja auch schon Rowhammer erfolgreich war. Die Browser-Hersteller haben inzwischen zwar Patches bereitgestellt, aber vielleicht ist es nun schon zu spät und die Passwörter sind schon längst abgegriffen und werden im Dark Net vertickert. Diese sollte man also tunlichst schnell ändern. Denn aus den nun bekannt gewordenen Sicherheitslücken ergeben sich allein mehr als ein Dutzend Angriffsmöglichkeiten – ein Security-Supergau. Und wenn man bedenkt, dass diese Angriffsszenarien schon ein halbes Jahr bekannt sind, können durchaus schon Exploits existieren.

Klar, wer irgendeiner Software Administratorrechte einräumt, hat sowieso verloren, denn dann kann diese Kernel-Treiber (unter Windows via Atsiv sogar unsignierte) laden, die nicht nur alles ausspionieren, sondern auch patchen können. Dann brauchen Angreifer die komplizierten Out-of-Order-Tricks nicht.

Ist damit Out-of-Order out of Order? Nein, aber Prozessor- und Betriebsystem-Hersteller müssen zügig einiges ändern. Erste Microcode-Updates stehen jetzt schon an.

QUELLE mit Links

Informationen über meine Test-Umgebungen <--- im Beitrag #4, auch mit den getesteten Betriebssystemen
In meinen Nachrichten-Quellen befinden sich (fast) immer weiterführende Links, Bilderstrecken und Videos!
Ist man in kleinen Dingen nicht geduldig, bringt man die großen Vorhaben zum Scheitern. (Konfuzius)


mfG --pc-chaot--
pc-chaot
#7 Geschrieben : Sonntag, 7. Januar 2018 11:55:08
Rang: Administration


Gruppe: Moderator, Tester, Administrators, Registered

Mitglied seit: 23.01.2010
Beiträge: 9.903
Wohnort: zu hause
Prozessorlücke: Auch Qualcomm-CPUs sind anfällig

Qualcomm hat bestätigt, das zumindest einige seiner Snapdragon-Chips, wie sie in einer Vielzahl von Smartphones zum Einsatz kommen, ebenfalls für Spectre- und teils auch für Meltdown-Angriffe anfällig sind.

Nach Intel und ARM hat am Freitag nun auch der Chip-Hersteller Qualcomm Sicherheitsprobleme bei einigen seiner auf ARM-Architekturen basierenden Snapdragon SoCs und Centriq-Server-Prozessoren bestätigt. US-Medien zitieren einen Qualcomm-Sprecher, wonach das Unternehmen aktiv an Lösungen arbeite, welche die Angreifbarkeit der betroffenen Produkte vermindern sollen. Kunden empfahl er, Updates einzuspielen, sobald sie bereitgestellt würden.

Welche Prozessoren und SoCs genau von welchen Angriffsszenarien betroffen sind, verriet Qualcomm nicht. Der Hersteller verwendet in seinen Produkten eine Mischung aus ARM-Kernen und ARM-kompatiblen Eigenentwicklungen.

ARM hatte bereits eine Liste der anfälligen Cortex-Prozessoren veröffentlicht, darunter auch den A75, der sowohl für Spectre- als auch für Meltdown-Angriffe anfällig sein soll. Zurzeit gibt es noch kein Smartphone mit Cortex A75 im Handel, doch sollen vier der acht Kerne von Qualcomms kommendem Prozessor Snapdragon 845 für Highend-Smartphones auf dem A75 basieren.

QUELLE mit Links

Informationen über meine Test-Umgebungen <--- im Beitrag #4, auch mit den getesteten Betriebssystemen
In meinen Nachrichten-Quellen befinden sich (fast) immer weiterführende Links, Bilderstrecken und Videos!
Ist man in kleinen Dingen nicht geduldig, bringt man die großen Vorhaben zum Scheitern. (Konfuzius)


mfG --pc-chaot--
pc-chaot
#8 Geschrieben : Montag, 8. Januar 2018 12:57:45
Rang: Administration


Gruppe: Moderator, Tester, Administrators, Registered

Mitglied seit: 23.01.2010
Beiträge: 9.903
Wohnort: zu hause
Meltdown und Spectre: Update für Windows 10 legt einige PCs lahm

Das von Microsoft eilig bereitgestellte Update KB4056892 führt laut Nutzerberichten auf einigen AMD-Systemen zu einem Bootfehler und lässt sich auf anderen PCs nicht installieren.


Das Windows-10-Update, das Microsoft in der Nacht zum 4. Januar eilig herausgegeben hat, um den gravierenden Prozessor-Sicherheitslücken Meltdown und Spectre zu begegnen, führt seinerseits zu Problemen. Von Anfang an war bekannt, dass es inkompatibel zu einigen Viren-Schutzprogrammen ist. Hersteller wie Kaspersky oder Avast haben für ihre Programme deshalb schon Updates bereitgestellt oder angekündigt, die man vorab installieren sollte.

Nun klagen einige Nutzer von PCs mit AMD-Prozessoren in verschiedenen Microsoft-Foren (1, 2, 3) darüber, dass ihre Systeme nach dem Versuch, KB4056892 zu installieren, unbrauchbar geworden sind – auch ohne installierten Virenschutz. Sie ließen sich nicht mehr starten und zeigten den Fehler 0x800f0845. Einige Anwender konnten sich damit behelfen, Windows auf einen Wiederherstellungspunkt vor dem Update zurückzusetzen.

Andere Nutzer beklagen sich darüber, dass ihre Web-Browser abstürzen. Zunächst bleibt dabei das Fenster des Browers weiß und friert für einige Sekunden ein. Danach stürzt das Programm vollständig ab. Erwähnt werden zumindest Chrome und Firefox. In einigen US-Berichten heißt es zudem, dass das Update inkompatibel zu einigen Apps und Treibern sei, die nach der Installation nicht mehr laufen. Dies erscheint aber angesichts der üblichen Schwierigkeiten bei Software-Aktualisierungen ein kleineres Problem zu sein.

QUELLE mit Links

Informationen über meine Test-Umgebungen <--- im Beitrag #4, auch mit den getesteten Betriebssystemen
In meinen Nachrichten-Quellen befinden sich (fast) immer weiterführende Links, Bilderstrecken und Videos!
Ist man in kleinen Dingen nicht geduldig, bringt man die großen Vorhaben zum Scheitern. (Konfuzius)


mfG --pc-chaot--
pc-chaot
#9 Geschrieben : Montag, 8. Januar 2018 13:01:19
Rang: Administration


Gruppe: Moderator, Tester, Administrators, Registered

Mitglied seit: 23.01.2010
Beiträge: 9.903
Wohnort: zu hause
Meltdown: Verwirrung um Patches für ältere macOS-Versionen

In den Release Notes seines jüngsten Sicherheitsupdates gab Apple zunächst an, El Capitan und Sierra seien abgedichtet, korrigierte den Eintrag dann aber kommentarlos.

Die Intel-Chip-Lücke Meltdown ist in macOS 10.13.2. (High Sierra) teilweise behoben, das hatte Apple bereits in einer ersten Stellungnahme Ende letzter Woche mitgeteilt. Allerdings ist bislang noch unklar, ob auch die früheren macOS-Versionen Sierra (10.12) und El Capitan (10.11) bereits mit Patches versehen wurden. Auch bei Apple selbst scheint es darüber Verwirrung zu geben.

Patch aus den Releasenotes verschwunden

So hatte der Konzern mit Datum 4. Januar zunächst in den entsprechend ergänzten Releasenotes zu seinen jüngsten macOS-Sicherheitsupdates geschrieben, ein Fix für die Meltdown-CVE-ID 2017-5754 stecke auch im Security Update 2017-002 Sierra sowie Security Update 2017-005 El Capitan. Diese stehen für macOS 10.12.6 und macOS 10.11.6 seit Anfang Dezember bereit. Etwas später wurde dieser Hinweis jedoch kommentarlos getilgt.

Mit Update-Datum 5. Januar heißt es an der Stelle in den Releasenotes nun nur noch, der Fix stehe für macOS 10.13.1 (mit Update auf macOS 10.13.2) zum Einspielen bereit. Entsprechend muss davon ausgegangen werden, dass die Meltdown-Lücke in El Capitan und Sierra noch klafft. Apple hatte zudem angekündigt, weitere Fixes, wohl auch gegen den zweiten Bug Spectre, mit späteren Updates nachzureichen.

Kritik an offengelassenen Lücken

Apple hatte in jüngster Zeit viel Kritik hervorgerufen, weil das Unternehmen bei macOS schwerwiegende Lücken zunächst nur in der jüngsten Version High Sierra patchte, obwohl macOS 10.12 und 10.11 eigentlich noch weitergepflegt werden, wenn es um Security-relevante Aktualisierungen geht. So blieb ein problematischer Bug in der Passwortdatenbank Schlüsselbund unter El Capitan und Sierra einen Monat lang länger ungefixt – obwohl der Entdecker die für die Behebung notwendigen Infos schon seit längerem an Apple weitergeleitet hatte.

Unter iOS wiederum wurde die Behebung der problematischen WLAN-Lücke KRACK für ältere Geräte statt im November erst im Dezember angegangen. Schwere Vorwürfe von Sicherheitsexperten gab es auch wegen Lücken in der Smart-Home-Umgebung HomeKit sowie wegen einem peinliche Rooting-Fehler in macOS High Sierra – hier waren El Capitan und Sierra wenigstens nicht betroffen.

QUELLE mit weiteren Links

Informationen über meine Test-Umgebungen <--- im Beitrag #4, auch mit den getesteten Betriebssystemen
In meinen Nachrichten-Quellen befinden sich (fast) immer weiterführende Links, Bilderstrecken und Videos!
Ist man in kleinen Dingen nicht geduldig, bringt man die großen Vorhaben zum Scheitern. (Konfuzius)


mfG --pc-chaot--
pc-chaot
#10 Geschrieben : Dienstag, 9. Januar 2018 12:09:35
Rang: Administration


Gruppe: Moderator, Tester, Administrators, Registered

Mitglied seit: 23.01.2010
Beiträge: 9.903
Wohnort: zu hause
Meltdown und Spectre: Microsoft veröffentlicht Prüfwerkzeug für Prozessor-Sicherheitslücken

Microsoft hat ein PowerShell-Modul veröffentlicht, mit dem sich Windows-Client- und -Server-Systeme darauf abklopfen lassen, ob sie anfällig für Meltdown- oder Spectre-Angriffe sind.

Praktisch alle aktuellen Windows-Rechner sind ungepatcht anfällig für die eine oder andere Variante von Angriffen, die die kürzlich bekannt gewordenen Sicherheitslücken Meltdown und Spectre ausnutzen (siehe dazu: Analyse zur Prozessorlücke: Meltdown und Spectre sind ein Security-Supergau.

Das gilt sowohl für Client- als auch für Server-Maschinen und schließt – mit unterschiedlicher Größe der Lücke – Rechner mit fast allen einigermaßen aktuellen CPUs ein. Microsoft hat bereits eilig Sicherheits-Patches ausgeliefert, aber die lassen sich im Zusammenspiel mit bestimmter Antivirensoftware nicht installieren.

Ob eine bestimmte Windows-Maschine überhaupt anfällig für Angriffe ist, ob sie schon die letzten Patches zum Thema besitzt und ob die darin vorgesehenen Abhilfen auch aktiv sind, lässt sich mit Hilfe eines von Microsoft herausgegebenen PowerShell-Moduls nachprüfen. Die dazugehörige Anleitung hat Microsoft im Knowledge-Base-Artikel KB4073119 veröffentlicht.

Prüfroutine

Das Modul installiert sich mit dem Befehl Install-Module SpeculationControl selbst, sofern der NuGet-Provider für PowerShellGet installiert und Microsofts PowerShell Gallery dort als vertrauenswürde Modulquelle eingetragen ist. Diese Voraussetzungen prüft der Befehl aber selbstständig und schlägt im Fehlerfalle vor, sich automatisch um sie zu kümmern; dafür sind Administratorrechte nötig. Damit die PowerShell überhaupt Skripte ausführt, muss der Anwender außerdem einmal den Befehl Set-ExecutionPolicy RemoteSigned ausgeführt haben.

Anschließend liest das Kommando Get-SpeculationControlSettings die gewünschten Informationen aus und präsentiert sie dem Anwender. Dabei färbt die PowerShell der Übersicht halber Ergebnisse, die noch eine Aktion erfordern, rot ein und markiert bereits erledigte oder nicht notwendige Maßnahmen grün. Eine Zusammenfassung empfiehlt schließlich, was der Benutzer noch zu tun hat und wo er weitergehende Informationen findet.

QUELLE mit weiteren Links und Video

Informationen über meine Test-Umgebungen <--- im Beitrag #4, auch mit den getesteten Betriebssystemen
In meinen Nachrichten-Quellen befinden sich (fast) immer weiterführende Links, Bilderstrecken und Videos!
Ist man in kleinen Dingen nicht geduldig, bringt man die großen Vorhaben zum Scheitern. (Konfuzius)


mfG --pc-chaot--
pc-chaot
#11 Geschrieben : Dienstag, 9. Januar 2018 12:11:34
Rang: Administration


Gruppe: Moderator, Tester, Administrators, Registered

Mitglied seit: 23.01.2010
Beiträge: 9.903
Wohnort: zu hause
Meltdown und Spectre: Die Sicherheitshinweise und Updates von Hardware- und Software-Herstellern

Hersteller von Hard- und Software sind von den Sicherheitslücken Meltdown und Spectre gleichermaßen betroffen. Eine Linkübersicht zu Stellungnahmen, weiterführenden Informationen und Update-Hinweisen.

Eine Vielzahl moderner und älterer Prozessoren sind aufgrund ihrer Hardware-Architektur für die Angriffsszenarien Meltdown und Spectre anfällig (Analyse: So funktionieren Meltdown und Spectre). Schließen lassen sich die Lücken vorerst lediglich über Änderungen an der Software, also an den Programmcodes von Betriebssystemen wie Windows, macOS, Linux, Android und iOS sowie über Patches für einzelne Anwendungen wie etwa Firefox. Daher ist es für Nutzer essentiell, ihre Betriebssysteme immer sofort mit den neuesten Updates zu versorgen und auch Anwendungen so schnell wie möglich zu aktualisieren.

Im folgenden Link finden Sie Links zu aktuellen Informationen und Sicherheitshinweisen von Hardware- und Software-Anbietern zum Thema Meltdown und Spectre. Die Übersicht wird ständig aktualisiert, über aktuelle Hinweise zu neuen Stellungnahmen im Forum sind wir unseren Lesern dankbar.

QUELLE mit diversen Einzellinks

Informationen über meine Test-Umgebungen <--- im Beitrag #4, auch mit den getesteten Betriebssystemen
In meinen Nachrichten-Quellen befinden sich (fast) immer weiterführende Links, Bilderstrecken und Videos!
Ist man in kleinen Dingen nicht geduldig, bringt man die großen Vorhaben zum Scheitern. (Konfuzius)


mfG --pc-chaot--
pc-chaot
#12 Geschrieben : Dienstag, 9. Januar 2018 12:24:23
Rang: Administration


Gruppe: Moderator, Tester, Administrators, Registered

Mitglied seit: 23.01.2010
Beiträge: 9.903
Wohnort: zu hause
Apple fixt Spectre in iOS 11 und macOS 10.13

Apple hat am Montagabend Updates für die jüngsten Versionen seiner iPhone-, iPad- und Mac-Betriebssysteme veröffentlicht. Sie beheben die Chip-Lücke Spectre. Ältere Versionen bleiben verwundbar.

Mit den am Montagabend veröffentlichten Aktualisierungen iOS 11.2.2 sowie macOS High Sierra 10.13.2 Supplemental Update will Apple den Spectre-Prozessorfehler in Intel- und ARM-basierten Geräten ausbügeln – insbesondere im Browser Safari. Mit Spectre ist es böswilligen Programmen möglich, Inhalte anderer Apps abzugreifen, darunter Passwörter. Das ließe sich potenziell via JavaScript ausnutzen, von Browser- zu Browser-Fenster. Diesen Weg will Apple nun verbaut haben.

Kleines Update, Safari auch einzeln

iOS 11.2.2 ist auf einem iPhone weniger als 80 MByte groß. Es steht für iPhone 5s und neuer zur Verfügung und verbessert laut Release Notes die Sicherheit von Safari sowie dessen Engine WebKit, "um die Auswirkungen von Spectre abzumildern". Weitere Angaben machte Apple nicht. Das macOS High Sierra 10.13.2 Supplemental Update geht laut Hersteller genauso vor. Für macOS 10.12 und 10.11 (jeweils in der letzten Version) gibt es mit Safari 11.0.2 eine neue Version des Browsers, welche die Probleme ebenfalls ausbügeln soll.

Ältere Versionen von macOS sowie iOS 10 bleiben verwundbar. Ob Apple hier ebenfalls Updates plant, ist nicht bekannt – üblicherweise werden bei iOS jedoch nur die jeweils jüngsten Versionen mit Sicherheitsaktualisierungen versorgt. Bei macOS sind es zumeist die letzte und die vorletzte Version, wobei sich Apple hier gerne Zeit lässt – manchmal einen Monat und länger.

Was mit tvOS wird, bleibt unklar

Aktuell noch ungepatcht gegen Spectre bleibt das Apple-TV-Betriebssystem tvOS. Es kommt allerdings ohne Browser und benötigt für WebViews extra von Apple genehmigte Entitlements, was Angriffsflächen klein hält. Ob tvOS gegen Spectre abgedichtet wird, ist unklar.

Apple hatte in macOS 10.13.2 sowie iOS 11.2 und tvOS 11.2 bereits Fixes für den zweiten schwerwiegenden Prozessorfehler namens Meltdown ausgespielt. macOS 10.12 und 10.11 scheinen hingegen noch verwundbar zu sein, Apple hatte hier zunächst Angaben zu einem Patch in den Release Notes eines Sicherheits-Updates ausgeführt, dann aber wieder kommentarlos gestrichen.

QUELLE mit Links

Informationen über meine Test-Umgebungen <--- im Beitrag #4, auch mit den getesteten Betriebssystemen
In meinen Nachrichten-Quellen befinden sich (fast) immer weiterführende Links, Bilderstrecken und Videos!
Ist man in kleinen Dingen nicht geduldig, bringt man die großen Vorhaben zum Scheitern. (Konfuzius)


mfG --pc-chaot--
pc-chaot
#13 Geschrieben : Mittwoch, 10. Januar 2018 11:54:40
Rang: Administration


Gruppe: Moderator, Tester, Administrators, Registered

Mitglied seit: 23.01.2010
Beiträge: 9.903
Wohnort: zu hause
Microsoft über Meltdown & Spectre: Details zu Patches und Leistungseinbußen

In einem Blog-Beitrag erklärt Microsoft-Vizepräsident Terry Myerson die Updates für Windows genauer und gibt auch Schätzungen zu Leistungseinbußen ab: Die können unter Windows Server erheblich sein.

Wer einen Windows-Server betreibt, soll die Performance-Auswirkungen der bereitstehenden Updates für die Prozessor-Sicherheitslücken Meltdown und Spectre genau prüfen. Das rät Microsoft-Vizepräsident Terry Myerson in einem Blog-Eintrag.

Darin gibt er auch Einschätzungen zur Auswirkung der Patches auf die Leistung von Client-PCs, also auf Desktop-PCs, Notebooks und Tablets mit Windows 10, Windows 8 oder Windows 7. Demnach müssen Besitzer moderner Windows-10-Rechner mit einem aktuellen Prozessor ab Intel Skylake (Core i-6000) keine relevanten Nachteile befürchten. Die Bremswirkung der Patches liege im "einstelligen Prozentbereich", was man in der Praxis nicht spüre.

Schon anders sieht das laut Myerson bei Windows-10-Systemen mit älteren Prozessoren bis einschließlich zur Intel-Generation Haswell (Core i-4000) aus: "Einige Benchmarks" zeigten hier "signifikantere Verlangsamung", sodass "einige Nutzer einen Rückgang der Systemleistung bemerken werden".

Bei alten Computern mit Windows 7, Windows 8 und ebenfalls älteren Prozessoren bis einschließlich Haswell dürften "die meisten Nutzer" spüren, dass die Leistung sinkt.

Microsoft will "in den kommenden Wochen" Benchmark-Ergebnisse veröffentlichen.

Myerson erklärt auch, weshalb sich die Patches bei älteren Windows-Versionen stärker auswirken. Dort gebe es noch mehr Übergänge vom User- in den Kernel-Adressbereich, etwa weil das Rendering von Fonts noch im Kernel-Bereich erfolge.

Gegenmaßnahmen detailliert

In einer Tabelle erklärt Terry Myerson nochmals die drei Meltdown-/Spectre-Sicherheitslücken und die jeweiligen Gegenmaßnahmen, die die aktuellen Windows-Updates bringen. Nur die Patches gegen CVE-2017-5715 (Spectre Variante 2, Branch Target Injection/BTI) verlangen demnach BIOS- beziehungsweise CPU-Microcode-Updates.

Als Maßnahme gegen CVE-2017-5753 (Spectre Variante 1, Bounds Check Bypass) bringen die Windows-Updates neu compilierten Code mit. Außerdem hat Microsoft die Browser Edge und IE11 "gehärtet", um denkbare Angriffe mit JavaScript zu erschweren.

Ähnlich wie Linux mit KPTI schützt Microsoft Windows gegen Meltdown (CVE-2017-5754, Rogue Data Cache Load) durch eine bessere Trennung der Speicherbereiche von Kernel und Anwendungen (Isolate Kerne and User Mode Page Tables).

Hier besteht derzeit die Unklarheit, für welche Prozessoren Intel solche CPU-Microcode-Updates liefern wird, die die Hersteller der jeweiligen Rechner oder Mainboards dann wiederum in BIOS-Updates integrieren können. Einige Updates stehen aber schon bereit.

QUELLE mit weiteren Links und Video

Informationen über meine Test-Umgebungen <--- im Beitrag #4, auch mit den getesteten Betriebssystemen
In meinen Nachrichten-Quellen befinden sich (fast) immer weiterführende Links, Bilderstrecken und Videos!
Ist man in kleinen Dingen nicht geduldig, bringt man die großen Vorhaben zum Scheitern. (Konfuzius)


mfG --pc-chaot--
pc-chaot
#14 Geschrieben : Mittwoch, 10. Januar 2018 11:57:32
Rang: Administration


Gruppe: Moderator, Tester, Administrators, Registered

Mitglied seit: 23.01.2010
Beiträge: 9.903
Wohnort: zu hause
Meltdown und Spectre: Intel patcht ab 2013 produzierte Prozessoren, bestätigt Performance-Auswirkung

Intel will zunächst nur die Prozessoren der letzten fünf Jahre mit Sicherheitsupdates versorgen und will diese noch im Januar ausspielen. Was mit älteren Prozessoren geschieht, ist unklar.

Intel-Chef Brian Krzanich hat auf der Branchenmesse CES angekündigt, Updates für Intel-Prozessoren der vergangenen fünf Jahre bereitzustellen, welche die Sicherheitslücken Meltdown und Spectreschließen sollen. 90 Prozent dieser Prozessoren sollen innerhalb der kommenden sieben Tage ein Update erhalten, die restlichen bis Ende Januar.

Laut der QEMU-Webseite zielen die Microcode-Updates nur auf Schutz vor Spectre, genauer vor Branch Traget Injection (BTI/CVE-2017-5715). Demnach bringen die Microcode-Updates neue CPUID-Datenfelder und neue Model-Specific Registers (MSRs). Mit den CPUID-Befehlen können Betriebssystem und Programme erkennen, welche Funktionen ein Prozessor hat. Und über MSRs können Betriebssystem und Programme Hardware-Funktionen ansteuern.

Einige Mainboard- und PC-Hersteller stellen schon BIOS-Updates mit Microcode-Updates bereit.
CPU-Microcode-Updates

[Update:] In dem PDF-Dokument "Intel Analysis of Speculative Execution Side Channels" erklärt Intel, was es mit den Microcode-Patches auf sich hat. Gegen Meltdown ( CVE-2017-5754) sollen Updates des Betriebssystems helfen, unter Linux (K)PTI. Diese Updates bremsen allerdings die Performance bestimmter Software.

Jüngere Intel-Prozessoren ab der Generation Haswell (2013) alias Core i-4000/Xeon E5 v3 haben eine Funktion namens Process-Context Identifier (PCID), die die Leistungseinbußen durch die Meltdown-Patches verringert. Software aktiviert PCID über das Control Register CR4 des Prozessors (PCID Enable/PCIDE). Dann lässt sich in CR3 ein 12-bittiger PCID setzen, um die Speicherbereiche von bis zu 4096 laufenden Prozessen zu unterscheiden.

PCID funktioniert ohne BIOS- oder Microcode-Update.

Gegen die Sicherheitslücke Branch Target Injection (Spectre Variante 2, CVE-2017-5715) gibt es zwei Schutzverfahren. Beide verlangen bei Intel-Systemen ein Zusammenspiel von Updates des Betriebssystems mit CPU-Microcode-Updates, die neue Funktionen der Prozessoren freischalten.

Das erste BTI-Schutzverfahren verwendet drei neue CPU-Befehle, die Intel bei nicht näher genannten "modernen Prozessoren" per Microcode-Update nachrüstet: Indirect Branch Restricted Speculation (IBRS), Single Thread Indirect Branch Predictors (STIBP) und Indirect Branch Predictor Barrier (IBPB). Sie sollen auch in alle Prozessoren kommender Generationen eingebaut werden. Die genaue Dokumentation will Intel in einer künftigen Revision des Entwicklerleitfadens "Intel 64 and IA-32 Architectures Software Developer’s Manual" nachreichen.

Bei der zweiten BTI-Schutztechnik ersetzen Programmierer bestimmte Sprungbefehle durch ein Konzept namens "Return Trampoline" (Retpoline). Das funktioniert bei Intel-Prozessoren ab der Generation Broadwell (2015: Core i-5000, Xeon E5 v4) wiederum erst nach einem Microcode-Update. Letzteres wird üblicherweise per BIOS-Update eingespielt, einige Linux-Distributionen bringen aber auch Microcode-Updates mit. [/ Update]

Intel bestätigt Verminderung der Prozessor-Leistung

Der Intel-Chef unterstrich während seiner Präsentation, dass die Updates durchaus Auswirkungen auf die Leistungsfähigkeit der jeweiligen Prozessoren haben werden: "Wir glauben, dass die Performance-Auswirkungen dieser Updates stark von der jeweiligen Arbeitslast abhängig sind", erklärte Krzanich.

"Wir gehen davon aus, dass einige Workloads größere Auswirkungen haben werden als andere. Deshalb werden wir weiterhin mit der Industrie zusammenarbeiten, um die Auswirkungen auf diese Workloads im Laufe der Zeit zu minimieren." Konkrete Beispiele oder Zahlen blieb Krzanich schuldig.

Vor allem Server- und Cloud-Provider betroffen

Über die Dimension der Geschwindigkeitseinbußen durch aktualisierten Code wurde seit dem Bekanntwerden der Prozessorlücken Anfang Januar bereits heftig gestritten. Der Spiele-Entwickler Epic hatte einige Messwerte veröffentlicht, die einen 20-prozentigen Leistungseinbruch aufgrund des Einspielens des Meltdown-Patches auf die Fortnite-Backend-Server belegen sollen. Intel erklärte am 4. Januar, dass die Performance-Auswirkungen für normale PC-Anwender nicht signifikant ausfallen sollten.

Von den Sicherheitslücken Meltdown und Spectre sind nicht nur Prozessoren der Firma Intel betroffen, sondern auch solche der Firma ARM – ARM-Cores stecken in den Kombiprozessoren von vielen Smartphones und Tablets sowie Streaming-Boxen. AMD-Prozessoren sind nicht in gleichem Ausmaß betroffen, sondern nur für eine der drei von Google dargestellten Angriffsvarianten anfällig. Meltdown und Spectre ermöglichen es Angreifern, sensible Daten – wie etwa Passwörter – aus Speicherbereichen auszulesen. Intel ist das Sicherheitsproblem seit Juni 2017 bekannt.

Zahlreiche Hersteller von Hard- und Software haben bereits Sicherheitshinweise zu ihren jeweiligen Produkten veröffentlicht, die heise online in einer ständig aktualisierten Liste aufführt.

QUELLE mit weiteren Links und 2 Videos

Informationen über meine Test-Umgebungen <--- im Beitrag #4, auch mit den getesteten Betriebssystemen
In meinen Nachrichten-Quellen befinden sich (fast) immer weiterführende Links, Bilderstrecken und Videos!
Ist man in kleinen Dingen nicht geduldig, bringt man die großen Vorhaben zum Scheitern. (Konfuzius)


mfG --pc-chaot--
pc-chaot
#15 Geschrieben : Mittwoch, 10. Januar 2018 12:16:47
Rang: Administration


Gruppe: Moderator, Tester, Administrators, Registered

Mitglied seit: 23.01.2010
Beiträge: 9.903
Wohnort: zu hause
Patch gegen Spectre: Aktualisierte Nvidia-Grafiktreiber für GeForce und Quadro, Tesla-Treiber später

Nutzer von Nvidia-Grafikkarten sollten die neuen Grafiktreiber schnellstmöglich installieren. Sie enthalten Patches, die die Anfälligkeit für erfolgreiche Spectre-Attacken senken.


Nvidia hat neue Versionen von Grafiktreibern zum Download bereit gestellt, die Anpassungen gegen die jüngst bekannt gewordenen Sicherheitslücken enthalten. Die Änderungen am Grafiktreiber betreffen sowohl die Consumer-Serie GeForce als auch die Profi-Serien Quadro, NVS und Tesla.

Nvidia zufolge sind die bisherigen Nvidia-Treiber für die Spectre-Sicherheitslücken anfällig. Die gepatchten Treiber sollen dabei vor einer der drei von Google veröffentlichten Angriffsszenarien schützen (Variante CVE-2017-5753). Für Variante 2 (CVE-2017-5715) stellt Nvidia noch künftige Updates in Aussicht. Für das Angriffsszenario 3 (CVE-2017-5754, Meltdown) ist der Grafiktreiber laut Nvidia nicht anfällig.

Grafiktreiber schnellstmöglich aktualisieren

Nutzer von Büro- und Spielergrafikkarten der GeForce-Familie laden den je nach Windows-Betriebssystem (Windows 7, 8, 8.1, 10) bis zu 430 MByte großen Treiber GeForce 390.65 WHQL; Nutzer von Linux, FreeBSD oder Solaris greifen zum GeForce 390.12 oder GeForce 384.111. Nvidia zufolge enthält der Linux-Treiber dabei Anpassungen, um mit den jüngsten Sicherheits-Patches von Linux kompatibel zu sein. Alle Treiber stehen sowohl für 32- als auch 64-Bit-Betriebssysteme bereit. Der GeForce-Treiber unterstützt Grafikkarten der Serien GeForce 400, 500, 600, 700, 900, GeForce 1000 und Nvidia Titan.

Nutzer der Profigrafikkartenserie Quadro und der Multi-Monitor-Serie NVS greifen entweder zum ODE-Treiber R390 U1 (390.65) WHQL oder zum Quadro R384 U7 (386.07) – beide Treiberversionen enthalten schon die Sicherheitsanpassungen. Die Quadro-Treiber funktionieren mit Quadro-Grafikchips aus der Architekturserien Kepler, Maxwell und Pascal.

Updates für Tesla-Rechenkarten noch im Januar 2018

Für die Profi-Rechenkarten der Tesla-Familie hat Nvidia bis dato noch keinen sicherheitsaktualisierten Treiber bereitgestellt. Allerdings hat die Firma eine ungefähre Zeitspanne bis zur Veröffentlichung bekannt gegeben: noch in dieser Woche soll es eine gepatchte 384er-Version geben, in der Woche vom 22. Januar schließlich eine aktualisierte R390-Version.

Die Anfang Januar bekannt gewordenen Sicherheitslücken Meltdown und Spectre ermöglichen es Angreifern, sensible Daten aus Speicherbereichen auszulesen. Zahlreiche Hersteller haben bereits Sicherheitshinweise und Updates zu ihren Produkten veröffentlicht, die sich in einer auf heise online ständig gepflegten Liste finden lassen.

QUELLE mit weiteren Links und Video

Informationen über meine Test-Umgebungen <--- im Beitrag #4, auch mit den getesteten Betriebssystemen
In meinen Nachrichten-Quellen befinden sich (fast) immer weiterführende Links, Bilderstrecken und Videos!
Ist man in kleinen Dingen nicht geduldig, bringt man die großen Vorhaben zum Scheitern. (Konfuzius)


mfG --pc-chaot--
pc-chaot
#16 Geschrieben : Freitag, 12. Januar 2018 12:42:52
Rang: Administration


Gruppe: Moderator, Tester, Administrators, Registered

Mitglied seit: 23.01.2010
Beiträge: 9.903
Wohnort: zu hause
Intel-Benchmarks zu Meltdown/Spectre: Performance sackt um bis zu 10 Prozent ab, SSD-I/O deutlich mehr

Die Leistungsfähigkeit aktueller Intel-Prozessoren kann sich laut Intel nach dem Einspielen von Sicherheitspatches um bis zu 10 Prozent verringern, in Spezialfällen fällt der Performance-Verlust sogar noch höher aus. Besonders betroffen: SSD-Systeme.

Intel hat Messwerte veröffentlicht, die den Einfluss der Sicherheitspatches gegen die Meltdown- und Spectre-Lücken auf die PC-Leistungsfähigkeit in bestimmten Nutzungsszenarien zeigen. Laut diesen Benchmark-Ergebnissen sinkt die PC-Leistung mit aktuellen Prozessoren um bis zu zehn Prozent. Intel zufolge sollen die Messwerte unterstreichen, dass die Performance-Auswirkungen für den durchschnittlichen Computernutzer nicht signifikant seien.

Skylake, Kaby Lake und Coffee Lake gemessen

Getestet hat Intel mit Core-i-Prozessoren der Generationen sechs (Skylake), sieben (Kaby Lake) und acht (Coffee Lake) unter den Betriebssystemen Windows 7 und 10. Der Coffee-Lake-Prozessor Core i7-8700K ist im SYSMark 2014 SE unter Windows 10 nach allen eingespielten Sicherheitsupdates demnach insgesamt rund sechs Prozent langsamer. Intel erklärt allerdings, dass der Leistungsverlust bei bestimmten Nutzungsszenarien im Bereich Office und Media Creation durchaus höher ausfallen könne. Als Beispiel führt der Prozessorhersteller Web-Apps mit JavaScript an, die um bis zu zehn Prozent langsamer ablaufen können.

Bestimmte rechenintensive Anwendungen, etwa aus dem Finanzsektor, sowie grafisch anspruchsvolle Programme wie Spiele sollen nur geringfügig langsamer werden. Ergebnisse von Digital Foundry zeigen allerdings bereits, dass die Bildraten mancher Spiele wie The Witcher 3 in bestimmten Szenen deutlich einbrechen, was man in der über eine Zeitspanne gemittelten Bildrate aber nicht ohne weiteres erkennt.

Ein Core i7-7920HQ (Kaby Lake) erzielt nach eingespielten Sicherheits-Patches im SYSMark 2014 SE ein um sieben Prozent niedrigeres Gesamtergebnis, ein Core i7-6700K (Skylake) sackt um acht Prozent ab, unter Windows 7 um sechs Prozent.

Bis zu 21 Prozent Performance-Verlust im SysMark-Responsiveness-Durchlauf

Besonders große Einbrüche zeigen sich im I/O-intensiven Responsiveness-Test des SYSMark 2014 SE, der besonders von der hohen Geschwindigkeit von SSDs profitiert. Das Core-i7-6700K-System ist hierbei rund 21 Prozent langsamer, beim Core i7-7920HQ verringert sich die Performance um 14 Prozent, beim Core i7-8700K um 12 Prozent. Steckt im System eine normale Magnetfestplatte, zeigen sich laut den Intel-Messungen mit dem Core i7-6700K unter Windows 7 keine Performance-Unterschiede.

Intel führt die ermittelten Ergebnisse in einem PDF-Dokument auf (Download) und stellt für die kommende Woche weitere Messergebnisse mit Desktop- und Mobilprozessoren aus den vergangenen fünf Jahren in Aussicht.

c't: Deutlich geringere SSD-Leistung nach Sicherheits-Updates

c't hat ebenfalls bereits starke Einbrüche bei der SSD-Leistung nach dem Einspielen von BIOS- und Sicherheits-Updates feststellen können (Core i7-8700K, Asus Maximus X Hero, Samsung 960 Pro, zufällige Zugriffe mit 4K-Blöcken und 32 I/O-Targets). Die Samsung-SSD erreichte nur noch 105.986 I/Ops beim Lesen und 79.313 I/Ops beim Schreiben im Vergleich zu 197.525/185.620 I/OPs (vorheriges BIOS, Windows mit KB4054517). Weitergehende Analysen, Benchmarks zu den Auswirkungen der Patches und Untersuchungen der Updates finden Sie in der kommenden c't-Ausgabe 3/18.

Abgreifen von sensiblen Daten dank Lücke in Prozessor-Architektur

Meltdown und Spectre ermöglichen es Angreifern, sensible Daten aus Speicherbereichen auszulesen. "Bis heute liegen uns noch keine Informationen darüber vor, dass diese Exploits zur Gewinnung von Kundendaten genutzt wurden", erklärte Intels Vice President Navin Shenoy – sicher ist das allerdings nicht.

Links zu aktuellen Informationen und Sicherheitshinweisen von Hardware- und Software-Anbietern zum Thema Meltdown und Spectre finden sie in einer von heise online ständig aktualisierten Übersicht. Antworten auf die häufigsten Fragen finden Sie in der zugehörigen FAQ, eine Erklärung der Funktionsweise von Meltdown und Spectre in einer umfassenden Analyse.

QUELLE mit weiteren Links

Informationen über meine Test-Umgebungen <--- im Beitrag #4, auch mit den getesteten Betriebssystemen
In meinen Nachrichten-Quellen befinden sich (fast) immer weiterführende Links, Bilderstrecken und Videos!
Ist man in kleinen Dingen nicht geduldig, bringt man die großen Vorhaben zum Scheitern. (Konfuzius)


mfG --pc-chaot--
pc-chaot
#17 Geschrieben : Freitag, 12. Januar 2018 12:46:13
Rang: Administration


Gruppe: Moderator, Tester, Administrators, Registered

Mitglied seit: 23.01.2010
Beiträge: 9.903
Wohnort: zu hause
AMD rudert zurück: Prozessoren doch von Spectre 2 betroffen, Microcode-Updates für Ryzen und Epyc in Kürze

AMD-Prozessoren sind nun doch von der zweiten Spectre-Variante Branch Target Injection betroffen. AMDs Senior Vice President stellte bereits Microcode-Updates für Ryzen und Epyc in Aussicht.


AMD musste nun einräumen, dass seine Hauptprozessoren offenbar doch wesentlich anfälliger für die zweite Variante des Angriffsszenarios Spectre sind (CVE-2017-5715, Branch Target Injection) sind als bislang gedacht. Dies gab AMDs Senior Vice President Mark Papermaster in einer aktualisierten Sicherheitsinformation auf der AMD-Website bekannt.

Bis vor kurzem hatte AMD noch erklärt, dass AMD-Prozessoren aufgrund ihrer Architektur ein Risiko nahe Null hätten, von Spectre 2 betroffen zu sein, außerdem sei die Anfälligkeit der Variante 2 auf AMD-Prozessoren nicht nachgewiesen. Doch diese Einschätzung hat sich nun geändert.

AMD spricht mittlerweile davon, dass es die AMD-Prozessorarchitektur "schwierig" mache, die Spectre-Variante 2 auszunutzen und das Unternehmen wegen dieser Bedrohung eng mit der Industrie zusammenarbeite. Die Bedrohung wolle es über die Kombination von Microcode-Updates und Betriebssystem-Patches verringern – diese wolle AMD seinen Kunden zur Verfügung stellen.

Microcode-Updates für Ryzen und Epyc in Kürze

Noch in dieser Woche will AMD beginnen, "optionale" Microcode-Updates für die Prozessorserien Ryzen und Epyc zu verteilen. Für ältere Prozessoren sei geplant, innerhalb der kommenden Wochen Updates herauszubringen. Diese Updates sollen laut AMD jeweils von den Geräte- und Betriebssystemherstellern verteilt werden. Nutzer sollen sich für weitere Informationen an diese wenden. Linux-Anbieter haben laut AMD bereits damit begonnen, Betriebssystem-Patches für AMD-Prozessoren bereitzustellen. AMD arbeite außerdem eng mit der Linux-Community zur Entwicklung der Retpoline-Abschwächung zusammen, die das Risiko des Ausnutzens der Branch Target Injection vermindern soll.

Angaben zu möglichen Performance-Verminderungen durch das Einspielen der Patches hat AMD bisher nicht gemacht. Intel dagegen spricht von bis zu 10 Prozent Leistungsverlust. Wesentlich stärker ist anscheinend die SSD-Leistung bezüglich der I/O-Operationen betroffen – c't maß auf einem Intel-System einen Einbruch der I/Ops mit einer Samsung SSD 960 Pro um rund 50 Prozent.

AMD-Grafikchips nicht betroffen

AMD stellt außerdem klar, dass AMD-Grafikchips für die drei Angriffsszenarien Spectre 1, Spectre 2 und Meltdown nicht anfällig sind, da sie keine Speculative Execution nutzen.

Über Meltdown und Spectre eröffnet sich für Angreifer die Möglichkeit, sensible Daten wie Passwörter aus Speicherbereichen auszulesen.

Links zu aktuellen Informationen und Sicherheitshinweisen von Hardware- und Software-Anbietern zum Thema Meltdown und Spectre finden sie in einer von heise online ständig aktualisierten Übersicht. Antworten auf die häufigsten Fragen finden Sie in der zugehörigen FAQ, eine Erklärung der Funktionsweise von Meltdown und Spectre in einer umfassenden Analyse.

QUELLE mit Links

Informationen über meine Test-Umgebungen <--- im Beitrag #4, auch mit den getesteten Betriebssystemen
In meinen Nachrichten-Quellen befinden sich (fast) immer weiterführende Links, Bilderstrecken und Videos!
Ist man in kleinen Dingen nicht geduldig, bringt man die großen Vorhaben zum Scheitern. (Konfuzius)


mfG --pc-chaot--
pc-chaot
#18 Geschrieben : Freitag, 12. Januar 2018 13:08:13
Rang: Administration


Gruppe: Moderator, Tester, Administrators, Registered

Mitglied seit: 23.01.2010
Beiträge: 9.903
Wohnort: zu hause
Spectre-Lücke: Auch Server mit IBM POWER, Fujitsu SPARC und ARMv8 betroffen

IBM stellt Firmware-Updates für Server mit POWER7+, POWER8 und POWER9 bereit, Fujitsu will einige SPARC-M10- und -M12-Server patchen; zu ARM-SoCs für Server fehlen Infos.


Die Spectre-Sicherheitslücken CVE-2017-5715 und CVE-2017-5753 betreffen außer Prozessoren mit x86- und einigen ARM-Mikroarchitekturen auch manche IBM-POWER- und Fujitsu-SPARC-CPUs für Server. IBM hatte schon vor einigen Tagen auf kommende Firmware-Updates für Server mit POWER7+, POWER8 und den nagelneuen POWER9 hingewiesen, etwa für das Power System S812L und für andere OpenPOWER-Server.

Zu Mainframes mit Z-Prozessoren gibt es von IBM keine öffentlichen Informationen, sondern nur für Kunden.

SPARC

Fujitsu hat am gestrigen Mittwoch eine lange Liste mit betroffenen Computern veröffentlicht, darunter sind sechs Fujitsu SPARC Server: Fujitsu SPARC M12-1/M12-2/M12-2S sowie M10-1/M10-4/M10-4S. Die ersten drei arbeiten mit SPARC64 XII, letztere mit SPARC64 X+.

Oracle hat bisher anscheinend noch keine Informationen zu SPARC M7 und Spectre veröffentlicht.

ARM-SoCs für Server

Bisher noch keine Hinweise gefunden haben wir auch zum AMD Opteron A1100 mit Cortex-A57; letzterer ist laut ARM von Spectre betroffen.

[Update:] Cavium ThunderX und APM X-Gene nutzen jeweils selbst entwickelte Kerne, hier ist die Situation unklar. Die Kerne des X-Gene, X-Gene2 und des ThunderX2 beherrschen aber Out-of-Order-Execution. (Hier stand vorher, dass auch ThunderX und APM X-Gene Cortex-A57 nutzen.) /Update

Der neue Qualcomm-Serverprozessor Centriq 2400 enthält hauseigene ARMv8-Kerne namens "Falkor"; ob sie betroffen sind, ist unklar – Qualcomm hat sich bisher erst pauschal geäußert.

Laut ARM ist der neue Cortex-A75 genau wie Intel-Prozessoren von Meltdown betroffen; er wird aber bisher noch in keinem Server-SoC eingesetzt, sondern in ähnlicher Form erst im kommenden Snapdragon 845.

ARM-SoCs für NAS

NAS sind von Meltdown und Spectre nur dann direkt betroffen, wenn man Plug-ins installieren kann oder in einer VM oder einem Container andere Software oder Betriebssysteme ausführen kann. Das ist bei NAS mit ARM-SoCs seltener der Fall. Die Marvell-SoCs der Baureihen Armada 7K und 8K enthalten jedenfalls von Spectre betroffene Cortex-A72-Kerne, die Alpine-SoCs der Amazon-Tochter Annapurna Labs Cortex-A15.

In-Order-ARM-Kerne wie Cortex-A7 und Cortex-A53 sind von Meltdown und Spectre nicht betroffen.

QUELLE mit Links und Video

Informationen über meine Test-Umgebungen <--- im Beitrag #4, auch mit den getesteten Betriebssystemen
In meinen Nachrichten-Quellen befinden sich (fast) immer weiterführende Links, Bilderstrecken und Videos!
Ist man in kleinen Dingen nicht geduldig, bringt man die großen Vorhaben zum Scheitern. (Konfuzius)


mfG --pc-chaot--
pc-chaot
#19 Geschrieben : Samstag, 13. Januar 2018 11:54:20
Rang: Administration


Gruppe: Moderator, Tester, Administrators, Registered

Mitglied seit: 23.01.2010
Beiträge: 9.903
Wohnort: zu hause
Meltdown und Spectre: Spontane Neustarts nach Updates von Intels Haswell- und Broadwell-CPUs

Manche Nutzer von Haswell- und Broadwell-Prozessoren kämpfen laut Intel mit spontanen System-Neustarts. Intel sucht derzeit noch die Ursache.

Intel zufolge soll es nach dem Einspielen von Firmware-Updates gegen die Meltdown/Spectre-Sicherheitslücken auf einigen Systemen zu spontanen Systemneustarts kommen. Dies gab Navin Shenoy (Executive Vice President und General Manager des Data-Center-Bereichs) in einer neuen Sicherheitsmitteilung auf der Intel-Website bekannt. Die Probleme treten dabei mit Prozessoren der Serien Haswell und Broadwell auf – und zwar sowohl bei Consumer- als auch Profi-Varianten. Intel befinde sich laut Shenoy in Kontakt mit betroffenen Kunden und Serverbetreibern, um die Ursachen der auftretenden Neustarts zu verstehen. Falls ein weiteres Firmware-Update von Intel nötig sei, werde Intel das über die "normalen Kanäle" verteilen.

Intel-Chef Brian Krzanich hatte sich außerdem kürzlich in einem offenen Brief an seine Kunden gewandt. Dabei unterstrich er die Absicht, bis zum 15. Januar Updates für mindestens 90 Prozent der innerhalb der vergangenen fünf Jahre veröffentlichten Hauptprozessoren bereitzustellen und die restlichen zehn Prozent bis Ende Januar 2018 zu versorgen. Danach werde man sich älteren Prozessoren widmen. Weitere Informationen dazu teilte Intel allerdings nicht mit.

Stetiger Lernprozess

Außerdem beabsichtige Intel, die Öffentlichkeit in regelmäßigen Abständen über neue Patches, Benchmark-Ergebnisse und weitere relevante Details zu informieren. Dies soll über eine speziell eingerichtete Website geschehen (Security Exploits and Intel Products). Intel lerne auch beim Ausrollen der Software- und Firmware-Patches stetig dazu und wisse, dass diese in Abhängigkeit des jeweiligen Nutzungsszenarios unterschiedliche Auswirkungen auf die Leistungsfähigkeit eines PC-Systems haben. Intel hatte kürzlich berichtet, dass sich die Performance nach dem Einspielen der Patches in bestimmten Programmen um bis zu 10 Prozent verringern könne; SSD-I/O-Operationen müssen teilweise mit noch größeren Leistungseinbußen kämpfen. Der Intel-Chef unterstreicht, dass die Priorität bei der Sicherheit der Kunden liege.

Sicherheitslücken sind Intel schon sechs Monate bekannt


Intel ist das Problem der Sicherheitslücken Meltdown und Spectre seit Juni 2017 bekannt. Intel-Chef Brian Krzanich verkaufte im November 2017 – also bevor die Sicherheitslücken öffentlich bekannt wurden – hunderttausende Intel-Aktien und verblieb nur noch mit seinem Pflichtanteil

Die Lücken ermöglichen es Angreifern, geheime Daten wie Zugangskennungen und Passwörter aus beliebigen Speicherbereichen auszulesen. Links zu aktuellen Informationen und Sicherheitshinweisen von Hardware- und Software-Anbietern zum Thema Meltdown und Spectre finden sie in einer von heise online ständig aktualisierten Übersicht. Antworten auf die häufigsten Fragen finden Sie in der zugehörigen FAQ, eine Erklärung der Funktionsweise von Meltdown und Spectre in einer umfassenden Analyse.

QUELLE mit weiteren Links und Video

Informationen über meine Test-Umgebungen <--- im Beitrag #4, auch mit den getesteten Betriebssystemen
In meinen Nachrichten-Quellen befinden sich (fast) immer weiterführende Links, Bilderstrecken und Videos!
Ist man in kleinen Dingen nicht geduldig, bringt man die großen Vorhaben zum Scheitern. (Konfuzius)


mfG --pc-chaot--
pc-chaot
#20 Geschrieben : Samstag, 13. Januar 2018 12:00:39
Rang: Administration


Gruppe: Moderator, Tester, Administrators, Registered

Mitglied seit: 23.01.2010
Beiträge: 9.903
Wohnort: zu hause
Meltdown-Patches: 32-Bit-Systeme stehen hinten an

Mit der Offenlegung von Meltdown und Spectre, die moderne Prozessordesigns geschickt austricksen, ging auch die große Patcherei los. Jedoch: 32-Bit-Betriebssysteme bekommen davon noch nicht allzuviel ab.

Von der Angriffsmöglichkeit Meltdown sind nicht nur aktuelle 64-Bit-Betriebssysteme betroffen, sondern auch ihre 32-Bit-Geschwister. Die c't-Redaktion hat diverse Installationsvarianten von Windows 7, Windows 8.1 und Windows 10 auf Intel-CPUs durchprobiert und dabei festgestellt, dass alle 32-Bit-Versionen bisher trotz Installation der Januar-Patches ungeschützt bleiben.

Das jedenfalls legen die Ausgaben von Microsofts eigenem Prüfskript nahe: Bei keinem war die Meltdown-Gegenmaßnahme "Kernel VA Shadowing" aktiv und demnach die einfach auszunutzende Lücke weiter offen. Auch von Seiten der Linux-Kernel-Entwickler gibt es für 32-Bit-Systeme noch keine Patches. Das liegt einem Kernel-Insider zufolge daran, dass Patches für die 32-Bit-Variante niedrige Priorität haben und bisher keine Zeit dafür war, technische Hürden soll es keine geben.

Für Betreiber einer 32-Bit-Betriebssysteminstallation heißt das im Zweifel: unbedingt die kritischen Anwendungen auf den aktuellsten Stand bringen. Sie sollten also alle Programme aktualisieren, die Inhalte aus dem Internet herunterladen und verarbeiten. Das gilt besonders für Software, die aktiv Code oder Skripte aus ungeprüften Quellen herunterlädt und ausführt, wie einen Web-Browser – besonders, wenn sie vertrauliche Daten verarbeitet.

Achtung: Es gibt die ersten Trittbrettfahrer, die das aktuelle Update-Chaos nutzen wollen, um Anwender in die Falle zu locken. So kursieren etwa Spam-Mails, die vorgeblich vom Bundesamt für Sicherheit in der Informationstechnik (BSI) stammen und zu Malware-Downloads führen. Installieren Sie Updates nur aus den vorgesehenen Quellen und folgen Sie keinen Download-Links, die Sie per Mail bekommen.

32 Bit: durchaus noch aktuell

Wer einen x86-PC mit einer frischen Betriebssysteminstallation versieht, greift im Regelfall schon lange zur 64-Bit-Version, weil sie RAM-Ausstattungen größer als 4 GByte sinnvoller nutzen kann. Auf Windows-Komplett-PCs ist die 64-Bit-Variante schon seit Windows 7 die Regel; einige Linux-Distributoren haben 32-Bit-x86-Varianten inzwischen sogar aufgegeben. Server liefert Microsoft nur noch als 64-Bit-Systeme.

Dennoch gibt es nach wie vor viele 32-Bit-Installationen – das können ältere Windows-7-Netbooks sein, aktuelle Windows-10-Tablets oder PCs, die einen langen Upgrade-Weg von Vista über 7 bis hin zu Windows 10 mitgemacht haben, ohne dabei jemals sauber neu installiert worden zu sein. Auch setzen einige Anwender gezielt 32-Bit-Versionen ein, um Kompatibilität mit wichtigen Geräten oder Programmen zu erhalten.

QUELLE mit Links

Informationen über meine Test-Umgebungen <--- im Beitrag #4, auch mit den getesteten Betriebssystemen
In meinen Nachrichten-Quellen befinden sich (fast) immer weiterführende Links, Bilderstrecken und Videos!
Ist man in kleinen Dingen nicht geduldig, bringt man die großen Vorhaben zum Scheitern. (Konfuzius)


mfG --pc-chaot--
Benutzer, die gerade dieses Thema lesen
Guest
3 Seiten123>
Das Forum wechseln  
Du kannst keine neue Themen in diesem Forum eröffnen.
Du kannst keine Antworten zu Themen in diesem Forum erstellen.
Du darfst deine Beiträge nicht löschen.
Du darfst deine Beiträge nicht editieren.
Du kannst keine Umfragen in diesem Forum erstellen.
Du kannst nicht an Umfragen teilnehmen.

YAFPro Theme Created by Jaben Cargman (Tiny Gecko)
Powered by YAF | YAF © 2003-2009, Yet Another Forum.NET
Diese Seite wurde in 0,323 Sekunden generiert.