https://www.heise.de/security/meldung/Spectre-NG-Intel-Prozessoren-von-neuen-hochriskanten-Sicherheitsluecken-betroffen-4039302.html "Spectre-NG: Intel-Prozessoren von neuen hochriskanten Sicherheitslücken betroffen " "Für vier der acht Lücken stuft Intel die Gefährlichkeit als hochriskant ein, die restlichen vier als "mittel". Eine der Spectre-NG-Lücken hat nach Ansicht von c't jedoch ein wesentlich höheres Bedrohungspotenzial als die bekannten Spectre-Lücken – sie lässt sich über die Grenzen virtueller Maschinen hinweg für Angriffe ausnutzen. Angreifer könnten ihren Schadcode in einer virtuellen Maschine ausführen und von dort aus das Wirtssystem attackieren." Als AMD Nutzer warte ich nun auf das Pendant. ;)
Es war abzusehen, dass im Gefolge der ersten Bugs noch weitere Verfahren auftauchen, die die Eigenschaften moderner Prozessoren kreativer nutzen, als deren Entwickler vorgesehen hatten.
A. K. schrieb: > Es war abzusehen ... Vermutlich. Ich werde meinen Rechengaul Ryzen 7 sowieso weiter nutzen, ob Sicherheitslücke oder nicht und frühestens in 2019 auf ZEN 2 in 7 nm Technologie wechseln, falls sich das dann lohnt: CPU-Roadmap: http://www.pcgameshardware.de/CPU-CPU-154106/Specials/Roadmap-CPUs-Prozessoren-Liste-AMD-Intel-1130335/ siehe "Kommendes Jahr wird AMD seine ersten Zen-2-basierten Prozessoren veröffentlichen. Damit gehen sowohl größere Änderungen an der Architektur als auch ein Wechsel auf die Fertigungsgeneration in 7 nm einher. Läuft alles rund, können Nutzer eine spürbare Steigerung gegenüber den aktuellen Ryzen-Modellen erwarten. Den Anfang dürften die reinen CPUs für den Sockel AM4 machen, wahrscheinlich als Ryzen 3000, die unter dem Codenamen Matisse entwickelt werden sollen." Kleiner Werbeblock ;)
Vermutlich haben alle CPUs in der Leistungsklasse ähnliche Sicherheitslücken, über die ganzen Mechanismen zur Leistungssteigerung und Abkürzungen in der Pipeline. Wie bei den Abgaswerten von Fahrzeugen, der erste, der entdeckt wird, den trifft es. Werde bei der Intel/NVIDIA Kombination bleiben :-)
Zu den bisherigen Patches gibts eine nette Peilung der realen Leistungseinbussen bei verschiedenen Szenarien und Prozessoren: https://www.golem.de/news/meltdown-und-spectre-benchmarks-weniger-schlimm-als-erwartet-1805-134195.html
:
Bearbeitet durch User
A. K. schrieb: > Zu den bisherigen Patches gibts eine nette Peilung der realen > Leistungseinbussen bei verschiedenen Szenarien und Prozessoren: > https://www.golem.de/news/meltdown-und-spectre-benchmarks-weniger-schlimm-als-erwartet-1805-134195.html Naja, die sind je nach Einsatz immer noch z.T. erheblich Relative Performance vor/nach den Patches unter Windows, Ubuntu und Clear Linux https://www.phoronix.com/scan.php?page=article&item=spectre-melt-os&num=1 oder 4.14 vs 4.15 und 4.16 mit/ohne KPTI/Retpoline https://www.phoronix.com/scan.php?page=article&item=linux-416early-spectremelt&num=5
Die Phoronix Seite bezieht sich auf Benchmarks, die den Unterschied gezielt herausarbeiten sollten. Der Golem-Artikel versucht sich der real auftretenden Situation zu nähern. Ich hatte bei dem bekannten Effekt auf "du" einen Unterschied von Faktor 3 bei der Realzeit festgestellt. Wessen Rechner also vorrangig damit beschäftigt ist, die Platte derart zu scannen, der merkt das. Wenn das aber nur ein kleiner Teil einer erheblich vielfältigeren Situation ist, dann geht der Effekt im Rest fast unter.
:
Bearbeitet durch User
Ach je ;) schrieb: > "Spectre-NG: Intel-Prozessoren von neuen hochriskanten Sicherheitslücken > betroffen " Nachdem es für die meisten Prozessoren keine Lösung gegen die bisherigen Spectre und Meltdown Bugs gibt (und für viele auch nie geben wird), kann man mit einigem Zynismus feststellen, dass es auf ein paar Sicherheitslücken mehr auch nicht mehr ankommt. Eigentlich gibt es für den Begriff "unsicher" keine Steigerung. Georg
Am sichersten sind dann doch noch alte Win2k/XP Kisten (Oszis) die nicht am Netzwerk hängen, vielleicht sollte man in Zukunft lieber da drauf arbeiten und zum Datenaustausch nur Drucker+Scanner nutzen ;-) Vielleicht auch Fax und RFC 1149!
Eigentlich sind gut gehütete Zertifikatsschlüssel überflüssig? Nun kommen die bösen Geister direkt bis zur CPU und manipulieren ALLES! Ein toller Fortschritt für Industrie 4.0?
Er stand herum und ich hatte einige Platten übrig, also... Vor ein paar Wochen hab' ich den hier aufgesetzt:
1 | System: Host: Datenschlucker |
2 | Kernel: 4.9.0-6-686-pae i686 (32 bit gcc: 6.3.0) |
3 | Console: tty 0 |
4 | Distro: Debian GNU/Linux 9 (stretch) |
5 | Machine: Device: unknown System: Compaq |
6 | product: Deskpro EP/SB Series |
7 | serial: xxxxxxxxxxxx |
8 | Mobo: Compaq model: 041Ch serial: xxxxxxxxxxxx |
9 | BIOS: Compaq v: 686T2 date: 02/10/99 |
10 | Chassis: type: 2 serial: xxxxxxxxxxxx |
11 | CPU: Single core Pentium III (Katmai) (-UP-) |
12 | cache: 512 KB flags: (pae sse) |
13 | bmips: 896 speed: 448 MHz (max) |
Damit sollte ich wohl sicher sein ;-) PS. Der schafft knapp 10MiB/s im Netzwerk, bei Verschlüsselung geht's auf ca. 4MiB/s herunter.
Norbert schrieb: > Damit sollte ich wohl sicher sein ;-) Alles ab Pentium Pro ist grundsätzlich betroffen, weil spekulativ arbeitend. Also auch der Pentium III.
:
Bearbeitet durch User
Norbert schrieb: > CPU: Single core Pentium III (Katmai) (-UP-) > cache: 512 KB flags: (pae sse) > bmips: 896 speed: 448 MHz (max)[/pre] > > Damit sollte ich wohl sicher sein ;-) Out of Order Execution, die Wurzel allen Übels, kam mit dem Pentium Pro bzw AMD K5. IIRC war der Pro zeigleich mit dem PII, daher könnte Dein PIII durchaus Angriffsfläche bieten.
soul e. schrieb: > IIRC war der Pro zeigleich mit dem PII, daher könnte Dein > PIII durchaus Angriffsfläche bieten. Pentium Pro => Pentium II => Pentium III. Praktisch gleicher Kern. Ich habe aber noch einen Rechner mit einem Pentium 90 rumliegen. Dem echten mit dem Divisionsfehler. Der ist nicht betroffen.
ich? schrieb: > Hat die ARM-Architektur vergleichbare Probleme? Die spekulativen Cores ja, die nicht spekulativen nein. Wer also ein Oberklasse-Handy hat (Cortex A57,A7x, Snapdragon 8xx) der ist gekniffen. Mittelklasse abwärts darf frohlocken (Cortex A53,A55, Snapdragon 4xx).
:
Bearbeitet durch User
Praktisch relevant ist keiner dieser Fehler. Ein reeller Schaden ist meines Wissens nicht bekannt. Und im übrigen: Theoretisch 100%ige Sicherheit gibts nicht, nur hinreichend praktische!
A. K. schrieb: > Ich habe aber noch einen Rechner mit einem Pentium 90 rumliegen. Dem > echten mit dem Divisionsfehler. Der ist nicht betroffen. Sicher? Der FDIV-Fehler betraf doch eigentlich nur die erste Generation von Pentium-Prozessoren, d.h. P60 und P66. P75, P90, P100 waren schon eine Maskengeneration neuer.
Andreas S. schrieb: > Sicher? Der FDIV-Fehler betraf doch eigentlich nur die erste Generation > von Pentium-Prozessoren, d.h. P60 und P66. P75, P90, P100 waren schon > eine Maskengeneration neuer. Totsicher. Dieser Prozessor hatte über eine Nacht 20 Divisionsfehler gefunden, unmittelbar nachdem der erste Fehler via Compuserve und Usenet bekannt wurde. Deshalb habe ich ihn noch. Privates Museumsexemplar. Es hatte ein wenig gedauert, bis der Fehler auffiel.
:
Bearbeitet durch User
Nachtrag: Offenbar hatte ich das ganze zwar nicht gänzlich falsch, aber doch unvollständig in Erinnerung, siehe Wikipedia: https://de.wikipedia.org/wiki/Pentium-FDIV-Bug Dort steht (mit P5: Pentium 60/66, P54C: Pentium 90/100, mobile Pentium 75): "Da Intel den Pentium mit 75 MHz für den Sockel 5 (SPGA-Typ) erst am 10. Oktober 1994 vorstellte, als das fehlerbereinigte B5-Stepping des P54C bereits in Produktion war, sind von der Sockel-5-Version nur die 90- und 100-MHz-Typen betroffen, welche bereits vorher verkauft wurden. In Desktop-PCs und Servern sollten sich daher keine betroffenen 75-MHz-Typen finden. Beim Pentium für den mobilen Einsatz ist hingegen ausschließlich die 75-MHz-Version betroffen. Das schließt selbstverständlich die Möglichkeit nicht aus, dass es Hersteller gegeben haben mag, die Sockel-5-Typen mit 90 und 100 MHz in Notebooks verbaut haben." Ich bin mir aber eigentlich sehr sicher, dass der Professor unserer Arbeitsgruppe damals für Simulationen extra sehr teure Pentium-100-PCs angeschafft hatte, weil diese nicht vom FDIV-Bug betroffen seien.
A. K. schrieb: > Ich habe aber noch einen Rechner mit einem Pentium 90 rumliegen. Gut, daß diese CPU noch "sicher" sein könnte, schade nur dass keine aktuelle Software drauf laufen wird! RAM=1MB?
oszi40 schrieb: > Gut, daß diese CPU noch "sicher" sein könnte, schade nur dass keine > aktuelle Software drauf laufen wird! RAM=1MB? Ich habe auch noch ein eeePC 900A rumliegen, mit einem Atom N270 und 2GB. Der ist auch nicht betroffen. Erst die Silvermont Atoms sind es. So ungefähr das schnellste, was du heute kriegen kannst, ohne betroffen zu sein, sind Handys/Tablets mit 8x Cortex A53, z.B. Snapdragon 630.
Ulf schrieb: > Praktisch relevant ist keiner dieser Fehler. Meltdown würde ich dank direktem Blick ins gesamte RAM schon als sehr relevant betrachten, ist auch leicht ausnutzbar. Allerdings ist der auch am einfachsten zu beheben. Mit Separierung von User- und Kerneladressspace (KPTI) ist der Kessel geflickt. Das Problem ist auch im Redesign der CPU leicht behebbar, ohne sie dabei auf den Kopf zu stellen und ohne dabei an Performance zu verlieren. Die Spectre 1/2 sind komplizierter auszunutzen, dafür ist es aber erheblich schwerer, die Probleme völlig los zu werden.
:
Bearbeitet durch User
Die Frage ist doch, wie relevant solch Lücken für Otto-normalos ist. Sind wir tatsächlich ein den Aufwand lohnendes Angriffsziel, was gibt es beim Homecomputer großartig zu holen? Wie hoch ist also das Risiko durch diese Lücken fur den heimanwender tatsächlich? Ob professionelle Hacker (NSA/CSI, MI6, BND, Mossat, usw.) auf diese Lücken angewiesen sind oder ob sie gewünschte Informationen aus Rechnern lohnender Angriffsziele (Regierungen, Industrie, ...) nicht sowieso schon auf anderem Wege bekommen steht auf einem anderen Blatt.
A. K. schrieb: > Alles ab Pentium Pro ist grundsätzlich betroffen, weil spekulativ > arbeitend. Also auch der Pentium III. Verdammt ;-) Aber da das Ding sowieso nicht durch die Firewall kommt, isses wohl eher ein theoretisches Problem! Trotzdem erstaunlich das wir uns im Jahre '18 immer noch mit Problemen des letzten Jahrtausends herumschlagen müssen. Andererseits kann man die Reaktionszeit der Prozessorhersteller wohl am bestem mit dem Pechtropfenexperiment(*) messen. (*) In einer sehr kalten Umgebung.
Mac G. schrieb: > Am sichersten sind dann doch noch alte Win2k/XP Kisten (Oszis) die > nicht > am Netzwerk hängen, vielleicht sollte man in Zukunft lieber da drauf > arbeiten und zum Datenaustausch nur Drucker+Scanner nutzen ;-) JEDER Rechner, der nicht am inet/LAN/WLAN hängt, ist pauschal sicher. Wenn dann noch sämtliche Mediengeräte auf read-only gesetzt werden (DVD-ROM, USB-readonly/deaktiviert, Floppy raus) kann schon fast nix mehr passieren. Es wurde mal über den Ansatz über irgendwelche Kühlkörper bei Intel-Chipsätzen berichtet, welche als Antennen funktionieren sollten. Ob da was dran war/noch dran ist weiss ich aber nicht. wenn das noch sein sollte sind auch dort Gegenmassnahmen zu treffen. Die Abstrahlung der CRT-Monitore durch Wände durch zu messen dürfte ja inwzischen entfallen. Bestimmte Systeme kann man in virtuelle Maschinen packen und diese ohne virtuelle Netzwerkkarte und ohne Gemeinsame Ordner, bidirektionale Zwischenablage usw. installieren
Mike B. schrieb: > Sind wir tatsächlich ein den Aufwand lohnendes Angriffsziel, was gibt es > beim Homecomputer großartig zu holen? Passwörter aus dem System fischen, per JScript von einer angeblichen Werbeeinblendung auf einer seriösen Webseite. Solche und andere kritische Informationen aus einem Nachbarfenster im Browser klauen. Die Browserhersteller haben aber sehr schnell Massnahmen getroffen, um dieses Szenario abzumildern.
:
Bearbeitet durch User
A. K. schrieb: > Passwörter aus dem System fischen welche Passwörter? Die für die Email-Konten um deine Mails von Omma mitlesen zukönnen? Die Pins von deinem Bankkonto, wo der Angreifer ohne TAN nur nachschauen kann wieviel du drauf hast? Die PW von deinen Spieleaccounts? Geschenkt, wenn man nicht ne Einzugsermächtigung (WoW?) rausgegeben hat. Welche Passwörter eines Heimanwenders sind den Aufwand wert? Zugänge auf firmeneigene VPN, intranets, Mail-Konten, Firmendaten vom Heimrechner aus wären da wohl denkbare Kandidaten.
Mike B. schrieb: > Welche Passwörter eines Heimanwenders sind den Aufwand wert? https://de.wikipedia.org/wiki/Telearbeit Gibt schon so einiges. Dir das erwähnen zu müssen hätte ich nicht vermutet. :o
(so wenige Leute sind das nicht die von zu Hause aus arbeiten, in gewisser Weise antwortest du dir ja selbst) )
Mike B. schrieb: > Die für die Email-Konten um deine Mails von Omma mitlesen zukönnen? ... oder um sich als Omma ausgeben zu können. Dann endet ihr Geld vielleicht nicht bei dir als Erbe, sondern noch zu Lebzeiten beim Gauner. Identitätsdiebstahl mit z.T. erheblichen Folgen, nicht nur finanziellen, ist in z.B. den USA ein nicht unwichtiges Thema. Aber auch hierzulande kaufen Leute gerne auf Kosten anderer ein. Ebay/Amazon Account geklaut, sonstwohin geliefert, und du zahlst. > Die Pins von deinem Bankkonto, wo der Angreifer ohne TAN nur nachschauen > kann wieviel du drauf hast? Zusammen mit der vielleicht auf dem PC gespeicherten oder gar auf der Webseite sichtbaren Handynummer für die TAN wirds deutlich leichter.
:
Bearbeitet durch User
Mike B. schrieb:
Die für die Email-Konten um deine Mails von Omma mitlesen zukönnen?
Die Pins von deinem Bankkonto, wo der Angreifer ohne TAN nur nachschauen
kann wieviel du drauf hast?
Du hast ganz schön wenig "kriminelle Phantasie". Bist du sicher, dass
die Mail deiner Omma keine Infos enthalten mit der man sie leichter
Betrügen kann?
Hast du vllt. regelmäßige Zahlungen die von deinem Konto ausgehen? Was
ist wenn jm. testet, ob es dir auffällt, wenn die jährliche Rechnung 2
Wochen früher da ist und ne andere Kontonummer als Ziel hat? ...
Für einen Identitätsklau und die entsprechende Ausbeutung braucht man ja heute kaum noch Pins und Paßwörter abgreifen. Ein paar oberflächliche, schlecht gesicherte aber zusammenpassende Daten wie Konto/Kreditkartennr, Email, Postadresse, Telnr. reichen wohl in Zeiten, wo täglich neue, unsichere Zahlungssysteme wie Pilze aus dem Boden schießen.
Hab noch ein paar 80486(DX) an der Wand hängen, Ram liegt auch noch rum. Das Eröffnungsgebot ist frei, los gehts.... :) Ach was, Ihr bekommt das Board doch auf Lochraster hin..... :D batman schrieb: > kaum noch Pins und Paßwörter abgreifen. Was willst du bei '1,2,3,4...' noch Abgreifen?
Probleme mit POP SS und MOV SS: https://www.theregister.co.uk/2018/05/09/intel_amd_kernel_privilege_escalation_flaws/ Details: https://everdox.net/popss.pdf
:
Bearbeitet durch User
Mike B. schrieb: > Sind wir tatsächlich ein den Aufwand lohnendes Angriffsziel, was gibt es > beim Homecomputer großartig zu holen? Gegenfrage, wenn eh nix zu holen ist, warum ist so viel Malware im Umlauf? Mike B. schrieb: > Die für die Email-Konten um deine Mails von Omma mitlesen zukönnen? Mit dieser Mailadresse kann man z.B. so ziemlich alle Passwörter zurücksetzen, inkl eBay (Konto wird genutzt, um andere zu betrügen) bis Amazon (Einkauf auf deine Rechnung). Mike B. schrieb: > Zugänge auf firmeneigene VPN, intranets, Mail-Konten, Firmendaten vom > Heimrechner aus wären da wohl denkbare Kandidaten. Eh, nutzen ja auch die gleichen Rechner.
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.