Anzeige

Am Puls von Microsoft

Anzeige

[gelöst] Wichtige Infos zu Meltdown und Spectre, bitte nicht diskutieren

Und wieder Probleme

Neuer Spectre-Angriff kompromittiert CPU-Sicherheitsfunktion Intel Software Guard

Forscher kompromittieren den Arbeitsspeicher der sicheren Enclave Software Guard Extension. Dies wird durch bestimmte Code-Muster ermöglicht, die Intels SDK für die sichere Enclave liefert. Intel kündigt einen Fix für das SDK für 16. März an.

*Die Prozessoren der Architekturen Broadwell und in älter verfügen über dasjenige Feature in Gänze nicht.
*Befähigt sind einzig die Prozessoren der Plattform-Klassifizierungen "S" und "X"; die Prozessoren der anderen Plattformen, darunter die sämtlichen Mobile Intel® Express Chipset Series, sind davon ausgeschlossen.
*Die Prozessoren der Architekturen Intel® Pentium® Processors, Intel® Celeron® Processors, 9th Generation Intel® Core™ i3 Processors und in älter verfügen über dasjenige Feature in Gänze nicht.

https://www.heise.de/security/meldun...s-3089439.html

https://www.heise.de/newsticker/meld...n-2839253.html

https://www.drwindows.de/windows-10-...ml#post1549648
 
Zuletzt bearbeitet:
Anzeige
Noch ein paar Infos

[h=1]KB4090007 Intel Microcode Skylake D, X Kaby Lake, Coffee Lake erschienen (Manueller Download)[/h]
Schon Anfang März hat Microsoft die KB4090007 (Spectre und Meltdown) mit dem Intel Microcode Skylake H/S und Skylake U/Y & Skylake U23e der 6.Generation für Windows 10 1709 freigegeben. Jetzt hat man das Update aktualisiert und weitere Intel CPUs mit hinzugefügt. Im einzelnen handelt es sich um die Skylake Server SP (H0, M0, U0) (Intel Xeon). Skylake D (Bakerville), Skylake X (Basin Falls) Intel Core i9 79xxX, 78xxX................................
 
Tipps gegen Belohnung

Microsoft zahlt bis zu 250.000 Dollar für Meltdown- und Spectre-Exploits

Seit die CPU-Sicherheitslücken Meltdown und Spectre Anfang Januar öffentlich gemacht wurden, halten sie die IT-Welt in Atem. Intel und Microsoft arbeiten Hand in Hand, um Windows-Nutzer bestmöglich vor den Auswirkungen zu schützen, eine vollständige Absicherung ist nach Lage der Dinge...

Und noch ein paar News

KB4091663 und KB4091664 Intel Microcode Update für Windows 10 1703 und 1607 (Manueller

Download)

Bisher hatte Microsoft nur das Intel Microcode Update gegen Spectre und Meltdown mit der KB4090007 für Windows 10 1709 bereitgestellt. Jetzt hat man den Umfang aber erweitert und die KB4091663 für Windows 10 1703 (Creators Update) und die KB4091664 für Windows 10 1607 (Anniversary Update) zum Download bereitgestellt.
 
Große Unsicherheit bei AMD: AMD-bittet-um-Geduld

Nach den am Dienstag von einer bisher unbekannten Firma gemeldeten Sicherheitslücken in Prozessoren und Chipsätzen von AMD bittet der Hersteller um mehr Zeit für ausführliche Untersuchungen.

Wie hier bereits gemeldet, sind die Umstände ungewöhnlich, unter denen CTS-Labs die "AMDflaws"-Sicherheitslücken Masterkey, Ryzenfall, Fallout und Chimera in den AMD-Prozessorfamilien Ryzen, Ryzen Pro und Epyc beziehungsweise den Promontory-Chipsätzen bekannt gegeben hat.
 
Die Benutzer von Asus Mainboards mit Sandy Bridge und Ivy Bridge CPUs auf 1155er Basis werden das
Nachsehen haben. Asus wird dafür keine BIOS Updates bereitstellen.
Kleiner Trost: Microsoft wird sich dieses Problems annehmen!
Zumindest wird das BS dann diese Prozessorgeneration schützen.
Ob ältere Prozessorgenerationen geschützt werden ist fraglich.
Aber eine definitive Aussage zu treffen... dafür ist es noch zu früh...
 
Die Situation bei den Intel-Plattformen:

Dass die Plattformen "Socket J" (FCLGA-771), "Socket T" (FCLGA-775), "Socket H" (FCLGA-1156), "Socket B" (FCLGA-1366), "Socket B2" (FCLGA-1356) und "Socket LS" (FCLGA-1567) sowie ausschließlich veraltende auf "Pin Grid Array" (PGA) basierende, veraltende Plattformen wie "Socket G" (FCPGA-988A) von den Mainboard-Herstellern nicht berücksichtigt werden ist zu erwarten gewesen.

Zu keiner gesicherten Erkenntnis verfüge ich über die Plattformen "Socket G2" (FCPGA-988B) und "Socket G3" (FCPGA-946).

Zufolge der offiziellen Kundgabe der Hersteller ASUS, ASRock und MSI sind sogleich die Plattformen "Socket H2" (FCLGA-1155), "Socket R" (FCLGA-2011) und "Socket R2" (FCLGA-2011-1) von dem Support ausgeschlossen.

Gesichert ist bisweilen, dass die Hersteller sich an ihre Ankündigung zu richten scheinen, nach den aktuellen Plattformen "Socket H4" (FCLGA-1151) und "Socket R4" (FCLGA-2066) auch die veralteten Plattformen "Socket H3" (FCLGA-1150) und "Socket R3" (FCLGA-2011-3) mit Firmware-Hotfixes zu bedienen, so hat ASRock die Auslieferung von Updates für diese Plattformen gestartet.

Der anstehende "Socket P3" (FCLGA-3647) für die kommende Generation von Skylake and Cascade Lake Scalable Processors ist selbstverständlich von dem Support berücksichtigt.


Die Situation bei den AMD-Plattformen:

Gesichert von den Versorgungen sind bisweilen die Plattformen "Socket AM3" (PGA-ZIF-941), "Socket AM3+" (PGA-ZIF-942), "Socket FM1" (PGA-ZIF-905), "Socket FM2" (PGA-ZIF-904), "Socket FM2+" (PGA-ZIF-906), "Socket AM1" (PGA-ZIF-722) und "Socket FS1" (PGA-ZIF-722), sowie die aktuellen Plattformen "Socket AM4" (PGA-ZIF-1331) und "Socket TR4" (PGA-ZIF-4094), in älter obliegt allerdings dem jeweiligen Mainboard-Hersteller; Biostar hat sich den veralteten Plattformen noch nicht angenommen und wird es voraussichtlich nicht tun.

Die Wackelkandidaten sind "Socket F" (FCLGA-1027), "Socket F+" (FCLGA-1207), "Socket G32" (FCLGA-1207), "Socket G34" (FCLGA-1974), "Socket S1" (PGA-ZIF-638), "Socket 754" (PGA-ZIF-754), "Socket 933" (PGA-ZIF-933), "Socket 940" (PGA-ZIF-940), "Socket AM2" (PGA-ZIF-940) und "Socket AM2+" (PGA-ZIF-940), sämtliche Plattformen in älter sind von dem Support gänzlich ausgeschlossen.


Legende:
FCLGA = Flip-Chip Land Grid Array
FCPGA = Flip-Chip Pin Grid Array
FCBGA = Flip-Chip Ball Grid Array
PGA-ZIF = Pin Grid Array - Zero Insertion Force
BGA-ZIF = Ball Grid Array - Zero Insertion Force
CGA-ZIF = Column Grid Array - Zero Insertion Force
 
Zuletzt bearbeitet:
Moin,

war nun einige Zeit nicht mehr hier online und habe erst jetzt etwas von "Meltdown & Spectre" mitbekommen.
Habe mich nun soweit durchgelesen und die Punkte, die "Henry E" in seinem längeren Beitrag hier aufgeführt hat, abgearbeitet.
Habe die Prüfung via PowerShell und dem Tool InSpectre durchgeführt. Die Ergebnisse poste ich mal hier.
Was genau bedeutet dies nun für mich ?

Shot.png

Shot2.png
 
Gute ... N-Nacht, LoneSurvivor!

Dass nur die Software-Prävention vor Meltdown [CVE-2017-5754] gegeben ist. Es bedeutet, dass Windows eine Prävention per Kernel-Mode Driver bereitgestellt ist, die über das Windows Update ausgerollt wird, die absolute Sicherheit ist dies dennoch nicht und schon gar nicht vor einer Hardware-Methode.
Intel prüft geradewegs die Hauptprozessoren der anachronistischen Plattformen Ivy Bridge und Sandy Bridge, es dauert also noch ein Weilchen, bis eine Software-Prävention vor Spectre V2 [CVE-2017-5715] im Microsoft Download Center bereitsteht.

Die Sicherheitslücken
Variante 1 (Speculative execution): Spectre V1 [CVE-2017-5753]
Variante 2 (Speculative execution): Spectre V2 [CVE-2017-5715]
Variante 3 (Out-of-order execution): Meltdown [CVE-2017-5754]

Die maßgebliche Prävention ist durch die Hardware-Methode geboten. Die Software-Methode basiert ledigich auf einen von dem Betriebssystem in den Prozessorcache geladenen Kerneltreiber, dieser über das Betriebssystem angreifbar ist und sich somit unterbinden lässt. Die Hardware-Methode kann nicht von außen kompromittiert oder anderweitig ausgehebelt werden, beispielsweise über einen Rootkit, weil sie die Order an den Prozessorcache übergibt noch bevor das Betriebssystem am Startvorgang ist, sodass die vollumfängliche Prävention geboten ist.
Die Prävention von der Hardware bietet sich an durch einem Firmware-Update für die Hauptplatine und durch einer neuen Prozessor-Iteration, welche die präventiven Maßnahmen zu ihrer Cachehierarchie intern mit sich bringt. Intel ist bemüht noch zum Ende diesen Jahres neue Prozessoren der Iterationen Cascade Lake und Coffee Lake zu veröffentlichen.

Für das SONY VAIO SVE1713X1EB ist kein Firmware-Update verfügbar:
https://www.sony.de/electronics/support/laptop-pc-sve-series/sve1713x1e?downloads-num=83#downloads

Die Intel-Systeme in meiner Familie sind inzwischen vor Spectre V2 [CVE-2017-5715] und Meltdown [CVE-2017-5754] geimpft, sowohl software- als auch hardwareseitig, und so sieht das dann aus:
https://www.drwindows.de/kommentare...tes-gegen-meltdown-spectre-2.html#post1548989

Nutze Du auch InSpectre, dann wissen wir explizit, welche Sicherheitslücken noch offen sind!

LG Naru!
 
Dass es für meinen VAIO kein Firmware-Update gibt, wusste ich bereits. Bin regelmäßig auf der Support-Seite und prüfe, ob es da was Neues gibt. Sony hat sich ja vor einiger Zeit, aus dem PC-Markt zurückgezogen. Meinen VAIO habe ich vor genau 4 Jahren gekauft. War wohl einer der Letzten. Sieht aber noch aus wie neu.

Also heißt das für mich, dass ich zur Zeit nichts tun kann !?

Wird die ganze Sache mit "Meltdown & Spectre" nicht etwas übertrieben ? Komplette Sicherheit gab es ja davor auch nie ?
 
Du kannst InSpectre nutzen, um stetig zu checken, welche der beiden Maschinenbefehle "Out-of-order execution" und "Speculative execution" noch offen sind und nach und nach durch Windows Updates geschlossen werden.
Aus der bisherigen Erfahrung heraus kann ich berichten, dass Microsoft lediglich die Sicherheitslücke der Routine "Meltdown" [CVE-2017-5754] über Windows Update schließt, die Sicherheitslücken der Routinen "Spectre V1" [CVE-2017-5753] und "Spectre V2" [CVE-2017-5715] werden je nach Prozessortyp via Patch über das Microsoft Download Center geschlossen. Wobei *geschlossen* zu viel gesagt ist ... Spectre ist im Grunde genommen nicht via Software zu schließen, dafür müssen Algorithmen und Heuristiken in den Prozessoren sorgen. Also bitte nicht zu sicher fühlen, weil für Spectre das Lämpchen in *grün* aufleuchtet!
Ob und wann diese Spectre-Patches Microsoft auch via Windows Update ausrollt ist noch nicht bekannt. Es läuft somit auf die Eigeninitiative des Anwenders hinaus, sich um die Patches zu bemühen, sobald sie verfügbar sind. Darauf weist dieses Thema hin, sobald ein solcher Patch über das Microsoft Download Center bereitsteht.

Aufgrund dessen ist nicht anzunehmen, dass der OEM sich in absehbarer Zeit darum bemühe, für seine Systeme mehr Sicherheit beiten zu wollen/bieten zu können. Du bist somit gänzlich auf die Aktualität zur Software-Prävention des Windows Update und des Microsoft Download Center angewiesen.

Und ja ... Ursächlich sind diese Sicherheitslücken unbedenklich geblieben, solange sie der Öffentlichkeit nicht zugänglich gemacht worden sind, doch dies ist nun vorbei - Ein jeder ausreichend versierter Computeranwender mit Programmiererfahrung kann nun gegen diese geöffneten Türen vorgehen und sie zu seinem Nutzen machen. Deshalb ist besonders jetzt Vorsicht geboten auf ungeschützen Systemen vor den Angriffen dieser Art.

Weiteres darüber hierunter ...


...und in den Meldungen der "heise Security" mit Videoclips zum Informieren:
https://www.heise.de/security/meldu...llem-Hardwareschutz-bereits-2018-3995993.html

LG Naru!
 
Intel hat für die eigenen Mainboards mit Broadwell-Prozessoren am letzten Mittwoch ein Bios mit neuen Microcode-Updates freigegeben. Vor Meltdown und Spectre war die Microcode-Version 0x21, die zurückgezogene Version war 0x28 und die aktuelle Version ist 0x2A. Es ist also nicht so wie bei Skylake, daß die zurückgezogene Version erneut veröffentlicht, sondern eine neue Version erstellt wurde. Vermutlich wird Microsoft diese Updates demnächst auch in KB4090007 und Co. veröffentlichen.
 
Anzeige
Oben