Ernste Sicherheitslücken in allen modernen CPUs (x86, ARM, POWER, SPARC)
creative2k 02.01.2018 - 23:49 99781 306
creative2k
Phase 2.5
|
Spectre Variante 2: Intel beendet Arbeit an neuem CPU-MicrocodeIntel stellt für fast alle in Aussicht gestellten Architekturen mittlerweile neuen Microcode bereit. Was noch offen war, wurde gestrichen. Intel hat die Arbeiten am neuen CPU-Microcode gegen die Sicherheitslücke Spectre Variante 2 abgeschlossen. Für fast alle Architekturen, für die Intel neuen Microcode in Aussicht gestellt hatte, gibt es jetzt eine finale Variante. Und für die Architekturen, für die es noch keinen gibt, wurde er wieder gestrichen. Link: www.computerbase.de
|
daisho
SHODAN
|
In der Praxis scheint die Lücke deutlich schwerer ausnutzbar als angenommen. Kennt jemand irgendetwas das tatsächlich zb. Ein Passwort udgl. auslesen kann auf CPUs mit ungepatchtem Aber aktuellem OS und 2-3 Applikationen die wie üblich im Hintergrund ideln? Ich beschränke das gar nicht nur auf Spectrev2. Ich habe es mal so erklärt bekommen (was ich noch aus meinem Gedächtnis entnehmen kann): Man fragt eine eigentlich verbotene Adresse ab, wenn die Antwort "zu schnell" zurückkommt kann man darauf schließen dass diese Daten auf die man zugreifen will (aber eigentlich nicht darf) noch im Cache der CPU sind und dann über diesen theoretisch auslesen kann. Hört sich für mich auch schwer zu realisieren an, und nachdem das jetzt extrem publik gemacht wurde und alle schön brav patchen wird sich wohl auch niemand großartig Mühe machen dafür Malware zu schreiben wenn alle in Panik alles absichern. Wenn es Schadsoftware für den Exploit gibt/gab dann ist die Prime-Time vermutlich schon vorbei
|
InfiX
she/her
|
in der liste von gecancelten updates ist gulftown aufgelistet, aber westmere-EP nicht, ist das nicht die gleiche architektur?
bei bloomfield ist z.b. der xeon extra mit aufgezählt und bei gulftown/westmere nicht.
Bearbeitet von InfiX am 04.04.2018, 15:06
|
daisho
SHODAN
|
Im PDF ( https://newsroom.intel.com/wp-conte...te-guidance.pdf) sind die genauen CPUs aufgelisted, um welche geht es? Bei Gulftown steht folgendes: Gulftown Intel® Core™ i7-970, 980 Intel® Core™ Processor Extreme Edition i7-980X, 990X Intel® Xeon® Processor W3690 206C2 03 Stopped 0x1E --- ---
|
InfiX
she/her
|
danke für den link, mein x5690 bzw. westmere-EP ist da grün drin, mich wundert es eben nur weil gulftown doch die gleiche architektur ist? und ein i7 990x sollte ja eigentlich quasi ident sein? haben in dem .pdf auch die gleiche CPU ID und platform ID e: was mir auch grad aufgefallen ist "Haswell Perf Halo Intel® Core™ Extreme Processor (5960x, 5930 x, 5820 x)" intel kennt seine eigenen cpu bezeichungen wohl nicht e2: und umgekehrt auch.... "Broadwell E Intel® Core™ Processor Extreme Edition i7 - 6950 K" ...also wenn sie beim update genauso gründlich waren wie bei der liste, dann mahlzeit
Bearbeitet von InfiX am 04.04.2018, 15:20
|
Cobase
Mr. RAM
|
|
Römi
Hausmeister
|
Geil. Sowas hab ich schon befürchtet. Toller Artikel.
|
InfiX
she/her
|
ich bin gespannt wann wir wieder auf papier und ringordner umsteigen ^^
|
Bogus
C64 Generation
|
Mich wundert, das AMD nicht mehr (werbe)kapital daraus schlägt. ryzen sind ja angeblich nur theoretisch betroffen.
|
InfiX
she/her
|
naja wär ich AMD wär ich auch sehr vorsichtig, noch weiss man ja garnicht inwieweit AMD davon betroffen ist, und ich find es auch nicht unbedingt gut fürs image wenn man das gleich ausschlachtet.
|
daisho
SHODAN
|
Spectre/Meltdown sind auch als hochriskant eingestuft (zumindest gab es einen riesen Aufschrei), passiert ist deswegen auch noch nichts (zumindest nicht irgendwas mir bekanntes). Klar werden noch weitere Probleme gefunden wenn man dann mal genauer hinschaut. Nur nicht jede Sicherheitslücke ist gleich relevant oder ein Supergau - ich vermute da wird jetzt nur wieder mal reißerisch geschrieben.
Die Lücken die gefunden werden bevor sie ausgenutzt werden sind eh die harmlosesten ...
|
Garbage
AdministratorThe Wizard of Owls
|
Mich wundert, das AMD nicht mehr (werbe)kapital daraus schlägt. ryzen sind ja angeblich nur theoretisch betroffen. Bis man halt eine AMD spezifische Lücke findet. Manche Fässer öffnet man im eigenen Interesse besser nicht und hält lieber die Füße still.
|
WONDERMIKE
Administratorkenough
|
Mich wundert, das AMD nicht mehr (werbe)kapital daraus schlägt. ryzen sind ja angeblich nur theoretisch betroffen. Einen auf Nelson mit "HaHa" zu machen backfired halt schnell und wird auch nicht sonderlich positiv aufgenommen.
|
22zaphod22
chocolate jesus
|
Mich wundert, das AMD nicht mehr (werbe)kapital daraus schlägt. ryzen sind ja angeblich nur theoretisch betroffen. im endkundenmarkt (den wir so mitbekommen) ist das ja auch recht sinnfrei - versteht ja eh keiner wirklich worum es da geht ... ich kann mir gut vorstellen, dass im B2B segment das schon als verkaufsargument genutzt wird ...
|
Smut
takeover & ether
|
im endkundenmarkt (den wir so mitbekommen) ist das ja auch recht sinnfrei - versteht ja eh keiner wirklich worum es da geht ...
ich kann mir gut vorstellen, dass im B2B segment das schon als verkaufsargument genutzt wird ... Da amd kaum Modelle draußen hat gibt es im serverbereich nicht wirklich die Wahl. Hp und co haben zwar threadripper/epic-Server aufgenommen aber das überlegst dir auch 10 mal ob du dir das 1st gen in Mengen ins datacenter stellst.
|