Grosse Lücke in INTEL und anderen CPUs

Denn jeder hat etwas zu verbergen...
Antworten
Benutzeravatar
wanderer
Beiträge: 175
Registriert: Fr 14. Apr 2017, 19:03
Betriebssystem: LMDE, Sabayon, OI,
Virenscanner: Bei einer Desktop-Installation - wozu ?

Re: Grosse Lücke in INTEL unda anderen CPUs

Beitrag von wanderer »

Hallo,

wieder einmal wird hier zu Recht ein *fatales* und *bedrohliches* Sicherheitsproblem angesprochen.

Problem:
Das Kernel-Memory wird eigenmächtig (mit allumfassender Nutzermöglichkeit) durch die Out-of-order execution angreifbar.
Das heißt: Nicht unterstützte oder legalisierte Aufrufe in den Kernelspeicher werden akzeptiert UND ausgeführt! :o

Selbiger Dienst diente (und tut dies noch immer) "zuverlässig" als Rückfallebene bei Abstürzen (welcher Art auch immer).

Arbeitsprozesse der CPU werden also nicht strikt verfolgt, sondern "so bald als möglich" ausgeführt.
Das ist KATASTROPHAL. Gerade weil ja der Angreifer NICHT direkten, physischen Zugriff auf den Computer haben muß :!:

Die Lücke - die "eigentlich als "fall-back" gedacht war - ist ein ungeheurer, lang bekannter Fehler.

Unter Linux erfolgt eine Verletzlichkeit ebenso. Es ist ja die gleiche Grundstruktur in den verbauten CPU's. ;)

Jedoch ist hier durch sehr strenge Trennung zwischen Kernel und user-space ein Angriff quasi wirkungslos.
Er geht ins Leere.

Der user-space in allen unixialen Betriebssystemen fragt standardmäßig einfach nicht mehr (nach dem Systemstart) im Kernel nach.
Zudem ist dieser zugriffsgeschützt.

Man ist also auf Grund der Architektur nicht immun, jedoch auf Grund des Aufbaues des Betriebssystems geschützt.

MfG
- - -
Benutzeravatar
rajo
Moderator
Beiträge: 795
Registriert: So 24. Aug 2014, 15:19
Betriebssystem: Linux und Windows -
Wohnort: zur Pforte des Glücks ( Hamminkeln ) :)

Re: Grosse Lücke in INTEL unda anderen CPUs

Beitrag von rajo »

Hallo Wanderer ,

danke dir für diese sachliche sehr gute Info - Ich habe einiges darüber gelesen - so kurz und klar wie hier, auch[und gerade] mit dem Linux Vergleich
- bisher noch nirgendwo. ;)

rajo
NoG
Moderator
Beiträge: 7383
Registriert: So 24. Aug 2014, 15:02
Betriebssystem: Windows 8.1
Virenscanner: GData
Wohnort: Pinneberg

Re: Grosse Lücke in INTEL unda anderen CPUs

Beitrag von NoG »

Bei Heise gibt es eine sehr gute Erklaerung von Andreas Stiller: https://www.heise.de/newsticker/meldung ... 35124.html" onclick="window.open(this.href);return false;
We have bugs the likes of which even God has never seen!
Benutzeravatar
wanderer
Beiträge: 175
Registriert: Fr 14. Apr 2017, 19:03
Betriebssystem: LMDE, Sabayon, OI,
Virenscanner: Bei einer Desktop-Installation - wozu ?

Re: Grosse Lücke in INTEL unda anderen CPUs

Beitrag von wanderer »

Hallo,

Der heise-Artikel ist gut - Ausnahme siehe unten.
Ich hatte oben ja schon erwähnt und zitiere aus dem Artikel...
Zitat:
" ... der den gesamten virtuellen Adressraum fest in zwei Hälften aufspaltet: User- und Kernel-Bereich. Dann könnte der Prozessor in Nullkommanichts an der Adresse erkennen, ob hier eine Zugriffsverletzung vorliegt oder nicht und dann ist der Meltdown-Weg dicht."

Diese Trennung ist also essentiell!

Tatsächlich sinnvolle Updates wird es so schnell nicht geben - schließlich sind die CPU's ja fest verbaut.
Was hilft mir ein Update, welches nur eine Schwachstelle kaschiert, statt sie zu beheben :?:

Wir werden also erst einmal weiter mit dem "Problem" leben müssen.
Diese "Exception" Regelung hat uns seit Jahren performantere Computer beschert. Da wird sich so schnell Nichts ändern. :shock:

Der Rat im Artikel seine Passwörter zu ändern ist natürlich Quatsch!
Wenn mein altes ausgelesen werden kann, so auch mein neues!
Die Alternative wäre nur selbige nicht mehr abzuspeichern - also sie ständig neu einzugeben. (Wer täte dies?)

MfG
- - -
Benutzeravatar
takko
Moderator
Beiträge: 2771
Registriert: So 24. Aug 2014, 17:03
Betriebssystem: Windows 10 Pro, Linux Mint
Virenscanner: Emsisoft Anti-Malware

Re: Grosse Lücke in INTEL unda anderen CPUs

Beitrag von takko »

wanderer hat geschrieben:
Der Rat im Artikel seine Passwörter zu ändern ist natürlich Quatsch!
Wenn mein altes ausgelesen werden kann, so auch mein neues!
Genau!
Die Alternative wäre nur selbige nicht mehr abzuspeichern - also sie ständig neu einzugeben. (Wer täte dies?)
Das mache schon seit 18 Jahren so, Formulare und Kennwörter werden in meinen Browsern nicht gespeichert, auch keine Master Passwörter.
Benutzeravatar
wanderer
Beiträge: 175
Registriert: Fr 14. Apr 2017, 19:03
Betriebssystem: LMDE, Sabayon, OI,
Virenscanner: Bei einer Desktop-Installation - wozu ?

Re: Grosse Lücke in INTEL unda anderen CPUs

Beitrag von wanderer »

Hallo,
Linuxmint hat geschrieben: ...
Aber es blick ja gerade keiner so durch welche CPUs betroffen sind .
ich habe viele gefragt auf meine frage und nie antworten bekommen :ka:
sind I3-I5 3 Generation und alte 486 386 und Pentium auch betroffen :?: :?: ,
und die lücke sind ja durch Linux leute bekannte geworden weil ...
Es sind zunächst ALLE PC*s betroffen. (s.o.) ;)
Da gibt es keine Ausnahme.
takko hat geschrieben: ...Das mache schon seit 18 Jahren so, Formulare und Kennwörter werden in meinen Browsern nicht gespeichert, auch keine Master Passwörter.
WOW!
Masterkennwörter lehne auch ich ab.
Internetaktive Passwörter setze ich schon - eine Kompromittierung würde mir ja auffallen, ;)

MfG
- - -
Benutzeravatar
wanderer
Beiträge: 175
Registriert: Fr 14. Apr 2017, 19:03
Betriebssystem: LMDE, Sabayon, OI,
Virenscanner: Bei einer Desktop-Installation - wozu ?

Re: Grosse Lücke in INTEL unda anderen CPUs

Beitrag von wanderer »

Hallo@all,

in puncto Meltdown und Spectre gibt es bereits gute Neuigkeiten :!:

Ich fasse das *Wichtigste* hier zum rascheren Lesen mal zusammen [Details findet man in den Links!]

"Das anonymisierende Linux Tails 3.4 schließt die "Meltdown"-Lücke und es gibt dort auch schon teilweise Abhilfe gegen "Spectre"-Angriffe!
Mit Tails 3.4 gibt es nun eine neue Version der anonymisierenden Linux-Distribution. Und diese konzentriert sich vor allem auf die Bereinigung der durch "Meltdown" und "Spectre" entstandenen Probleme: So wird durch das Update auf Linux Kernel 4.14.12 die Meltdown-Lücke geschlossen, da hier die notwendig gewordenen KAISER / KPTI Patches bereits integriert sind. ;)
Doch auch gegen einen Teil der "Spectre"-Angriffe gibt es bereits Abhilfe mit der neuen Version, hier geht man allerdings nicht ins Detail. Die Entwickler des LInux-Kernels hatten zuvor bereits betont, dass es wohl Wochen dauern werde, bis man die Situation komplett im Griff habe. Bleibt der Trost, dass "Spectre" deutlich schwerer auszunutzen ist." :perfekt:

Quelle: derStandard.de

"Die entdeckten Sicherheitslücken erlauben es Angreifern, sensible Speicherbereiche des Computers auszulesen. So können Informationen wie zum Beispiel Passwörter, kryptografische Schlüssel, E-Mail-Nachrichten oder Chatinhalte mittels des Spectre-Angriffs aus den eigentlich nicht zugänglichen Speicherbereichen fremder Programme und mittels des Meltdown-Angriffs aus dem eigentlich geschützten Speicherbereich des Betriebssystems extrahiert werden.
Die eigentliche Ursache der Sicherheitslücken liegt dabei im leistungsoptimierten Design der Prozessoren mehrerer Hersteller.
Spekulative Ausführung sorgt für eine beschleunigte Reaktion auf bestimmte Benutzereingaben. Chips, die aktuell wenig zu tun haben, führen somit Berechnungen aus, von denen angenommen werden kann, dass sie zeitnah benötigt werden.
Nach gegenwärtigem Stand ist der Hersteller Intel von allen bekannten Angriffstypen betroffen. Neben der besonders starken Betroffenheit des im PC- und Serverbereich dominanten Herstellers Intel sind zudem Prozessoren von AMD (sowie auf AMD basierende Prozessoren von NVIDIA) und des im Smartphone-Bereich dominanten Herstellers ARM (sowie auf ARM basierende Prozessoren von Apple, Samsung und Qualcomm) teilweise anfällig.
Da der Austausch von Hardware in den meisten Fällen nicht realistisch ist, haben Betriebssystem- und Softwarehersteller auf Software basierte Lösungen entwickelt oder bereiten diese gerade vor." :shock:

*Auf der verlinkten Seite unten sind genauere Erklärungen!*

"Verschiedene Linux-Distributionen haben bereits Spectre-Patches veröffentlicht, unter anderem Red Hat, Ubuntu, Debian und SUSE. Für andere Distributionen werden derzeit Patches vorbereitet. Diese werden, sobald sie verfügbar sind, üblicherweise über die automatischen Update-Funktionen installiert.
Laut Apple sind alle macOS und iOS Geräte betroffen.
Mozilla hat mit der Firefox-Version 57.0.4 ein Update veröffentlicht, ...
Chromium/Chrome (ab Version 63): Um Spectre-Angriffe zu verhindern, empfiehlt Google, die Funktion Site Isolation zu aktivieren.
Internet Explorer / Edge: Microsoft gibt in seinem Windows-Blog bekannt, dass mit den bereitgestellten Patches unter Microsoft Edge ebenfalls die Funktion SharedArrayBuffer deaktiviert sowie unter Microsoft Edge und Internet Explorer die Auflösung der Funktion performance.now() erhöht wird."

Quelle: BSI
Es wird wohl schon versucht durch gefälschte e-mails Angriffe zu fahren :!:

MfG
- - -
NoG
Moderator
Beiträge: 7383
Registriert: So 24. Aug 2014, 15:02
Betriebssystem: Windows 8.1
Virenscanner: GData
Wohnort: Pinneberg

Re: Grosse Lücke in INTEL unda anderen CPUs

Beitrag von NoG »

So wie ich das da herauslese, wird bei diesen E-Mails aber nicht versucht, Meltdown oder Spectre zu nutzen, sondern einfach das grosse Aufsehen genutzt, um den Leuten da andere Malware unterzujubeln.
We have bugs the likes of which even God has never seen!
Benutzeravatar
wanderer
Beiträge: 175
Registriert: Fr 14. Apr 2017, 19:03
Betriebssystem: LMDE, Sabayon, OI,
Virenscanner: Bei einer Desktop-Installation - wozu ?

Re: Grosse Lücke in INTEL unda anderen CPUs

Beitrag von wanderer »

Hallo,

ja das ist das Wahrscheinlichste.

Aber es ist natürlich auch möglich, daß da die *ersten* Angriffsversuche erprobt werden :!: :pfeif:

Wichtig ist: Es tut sich schon mal etwas in der Beseitigung der Lücke! :perfekt:

MfG
- - -
Benutzeravatar
wanderer
Beiträge: 175
Registriert: Fr 14. Apr 2017, 19:03
Betriebssystem: LMDE, Sabayon, OI,
Virenscanner: Bei einer Desktop-Installation - wozu ?

Re: Grosse Lücke in INTEL unda anderen CPUs

Beitrag von wanderer »

Hallo,

NoG hat zutreffenderweise in einem anderen Thread geschrieben, daß Microcode-Updates gerade - unter WIN - zu schwerwiegenden Problemen führen können.

Ich denke - in der gegenwärtigen Situation - ist es für uns Alle ratsam unbedingt Images zu erstellen {das wird ja immer wieder empfohlen!} bevor neue Updates eingespielt werden :!:
"Wer ein aktuelles Image hat - hat das lachende :perfekt: ; ohne ggfs. :wand: :!:

*Hier* ein absolut lesenswerter Artikel von Golem.
Leider etwas lang - eben etwas für kalte, düstere Sonntage. ;)

Darin Zitat:
" ... Suse stellt ebenfalls eine sehr ausführliche Liste mit den bereitgestellten Updates gegen Meltdown zur Verfügung. Die aktuell unterstützten Debian-Versionen nutzen die Upstream-Versionszweige und haben bereits Meltdown-Updates erhalten. Gleiches gilt für Fedora ebenso wie für Ubuntu. Zu beachten ist hier, dass der Support für Ubuntu 17.04 bereits am morgigen Samstag, den 13. Januar, ausläuft und der Kernel hier keine Meltdown-Patches mehr bekommen wird."

Nochmals ein schönes Beispiel für die Trennung von kernel- und user-Land:

http://fs1.directupload.net/images/1801 ... 32puhr.jpg

MfG
- - -
Benutzeravatar
Nobbi
Beiträge: 5339
Registriert: So 24. Aug 2014, 15:02
Betriebssystem: Windows 11 Home
Virenscanner: Windows Defender
Wohnort: PB (NRW) - Geburtsort Breisach a. Rhein (BaWü)
Kontaktdaten:

Re: Grosse Lücke in INTEL unda anderen CPUs

Beitrag von Nobbi »

Um es gleich vorweg zunehmen, bei den meisten Anwendern wird der Test zeigen das der Rechner durch Spectre und Meltdown verwundbar ist.
Das ist aber kein Grund zur Besorgnis. Viel wichtiger ist es den Rechner immer mit den neuesten Updates zu versorgen. Und auch die Browser immer aktuell zu halten.

Wer den Test durchführen und somit ermitteln will ob der Rechner betroffen ist kann das mit dem Ashampoo® Spectre Meltdown CPU Checker prüfen.
Auf der Seite https://www.ashampoo.com/de/eur/pin/130 ... PU-Checker" onclick="window.open(this.href);return false; kann das kostenlose Prüftoll heruntergeladen werden.
Ich bin in allem nicht gut aber auch nicht schlecht. (Gruß Norbert )
ASUS Notebook - Intel® Core™ i5 (3,60 GHz) - 8 GB RAM - 512 GB SSD - Intel® UHD Graphics - Windows 11 Home 23H2 - Firefox 124.0.1 - Thunderbird 115.9.0 - [Lenovo Tablet A10]
NoG
Moderator
Beiträge: 7383
Registriert: So 24. Aug 2014, 15:02
Betriebssystem: Windows 8.1
Virenscanner: GData
Wohnort: Pinneberg

Re: Grosse Lücke in INTEL unda anderen CPUs

Beitrag von NoG »

Wie mittlerweile schon mehrfach geschrieben, birgt das sofortige Installieren von gerade herausgegebenen Updates gerade in diesem Zusammenhang deutliche Risiken.
We have bugs the likes of which even God has never seen!
Benutzeravatar
rajo
Moderator
Beiträge: 795
Registriert: So 24. Aug 2014, 15:19
Betriebssystem: Linux und Windows -
Wohnort: zur Pforte des Glücks ( Hamminkeln ) :)

Re: Grosse Lücke in INTEL unda anderen CPUs

Beitrag von rajo »

.......ebenfalls mehrfach erwähnt:

Plattensicherung - !

- rajo
Benutzeravatar
Nobbi
Beiträge: 5339
Registriert: So 24. Aug 2014, 15:02
Betriebssystem: Windows 11 Home
Virenscanner: Windows Defender
Wohnort: PB (NRW) - Geburtsort Breisach a. Rhein (BaWü)
Kontaktdaten:

Re: Grosse Lücke in INTEL unda anderen CPUs

Beitrag von Nobbi »

Angst nicht.
Aber Vorsicht walten lassen in der Form wie schon oben erwähnt.
Nobbi hat geschrieben:...
Das ist aber kein Grund zur Besorgnis. Viel wichtiger ist es den Rechner immer mit den neuesten Updates zu versorgen. Und auch die Browser immer aktuell zu halten.
...
Ich bin in allem nicht gut aber auch nicht schlecht. (Gruß Norbert )
ASUS Notebook - Intel® Core™ i5 (3,60 GHz) - 8 GB RAM - 512 GB SSD - Intel® UHD Graphics - Windows 11 Home 23H2 - Firefox 124.0.1 - Thunderbird 115.9.0 - [Lenovo Tablet A10]
Benutzeravatar
Nobbi
Beiträge: 5339
Registriert: So 24. Aug 2014, 15:02
Betriebssystem: Windows 11 Home
Virenscanner: Windows Defender
Wohnort: PB (NRW) - Geburtsort Breisach a. Rhein (BaWü)
Kontaktdaten:

Re: Grosse Lücke in INTEL unda anderen CPUs

Beitrag von Nobbi »

Tja dann kann man nur abwarten wann es wieder neue Infos zum Thema Spectre und Meltdown gibt.
Ich bin in allem nicht gut aber auch nicht schlecht. (Gruß Norbert )
ASUS Notebook - Intel® Core™ i5 (3,60 GHz) - 8 GB RAM - 512 GB SSD - Intel® UHD Graphics - Windows 11 Home 23H2 - Firefox 124.0.1 - Thunderbird 115.9.0 - [Lenovo Tablet A10]
Benutzeravatar
wanderer
Beiträge: 175
Registriert: Fr 14. Apr 2017, 19:03
Betriebssystem: LMDE, Sabayon, OI,
Virenscanner: Bei einer Desktop-Installation - wozu ?

Re: Grosse Lücke in INTEL unda anderen CPUs

Beitrag von wanderer »

Hallo

Mit Linux 4.15.2 und 4.14.18 schützt der Kernel erstmals vor beiden Spectre-Varianten.

"Die Kernel-Entwickler geben sich dabei aber keinerlei Illusionen hin, dass damit ihre Arbeit bereits getan ist. Es gebe fraglos noch weitere Stellen im Kernel, die auf diese Weise abgesichert werden müssen, heißt es.
... Diese ist Teil der gcc 7.3 – die aber auf den meisten Distributionen noch nicht zum Einsatz kommt."

Interessant auch:
Intel-Updates für Prozessorlücken "kompletter Müll"

MfG
- - -
Konto 59 gelöscht

Re: Grosse Lücke in INTEL und anderen CPUs

Beitrag von Konto 59 gelöscht »

Microsoft verteilt aktualisierte Intel Microcode-Patches gegen Spectre
Microsoft hat jetzt einen Nachschlag für die Intel Microcode-Updates zur Behebung der Spectre-Schwachstellen herausgegeben.
Adressiert werden fast alle Windows 10 Versionen, inklusive des neuen Oktober Updates, also die Versionen 1809, 1803, 1709, 1703 und 1607.
.-.-.-.-.-.-.-.-.-.-.-.-.-.
:!:
Prüfen, welche Updates sinnvoll sind
Die Updates werden allen Windows-Nutzern empfohlen.
Zuvor empfiehlt Microsoft aber, dass man sich bei den Geräteherstellern oder
bei Intel schlau macht, welche Microcode-Empfehlungen für das eigene Gerät bestehen,
bevor man die Patches anwendet.
:!:
.-.-.-.-.-.-.-.-.-.-.-.-.-.
Listen der Prozessoren, die bedacht werden, findet man in der Knowledge Base:

•Windows 10 Version 1809 und Windows Server Version 2019 (KB 4465065)
•Windows 10 Version 1803 und Windows Server Version 1803 (KB 4346084)
•Windows 10 Version 1709 und Windows Server 2016 Version 1709 (KB 4346085)
•Windows 10 Version 1703 (KB 4346086)
•Windows 10 Version 1607 und Windows Server 2016 (KB 4346087)
Quelle und mehr :
https://winfuture.de/news,107988.html
Antworten