Forum: PC Hard- und Software INTEL neuer SUPERGAU oder CPU-Architektur als Problem?


von Ach je ;) (Gast)


Lesenswert?

https://www.heise.de/security/meldung/Spectre-NG-Intel-Prozessoren-von-neuen-hochriskanten-Sicherheitsluecken-betroffen-4039302.html

"Spectre-NG: Intel-Prozessoren von neuen hochriskanten Sicherheitslücken 
betroffen "

"Für vier der acht Lücken stuft Intel die Gefährlichkeit als hochriskant 
ein, die restlichen vier als "mittel". Eine der Spectre-NG-Lücken hat 
nach Ansicht von c't jedoch ein wesentlich höheres Bedrohungspotenzial 
als die bekannten Spectre-Lücken – sie lässt sich über die Grenzen 
virtueller Maschinen hinweg für Angriffe ausnutzen. Angreifer könnten 
ihren Schadcode in einer virtuellen Maschine ausführen und von dort aus 
das Wirtssystem attackieren."

Als AMD Nutzer warte ich nun auf das Pendant.

;)

von (prx) A. K. (prx)


Lesenswert?

Es war abzusehen, dass im Gefolge der ersten Bugs noch weitere Verfahren 
auftauchen, die die Eigenschaften moderner Prozessoren kreativer nutzen, 
als deren Entwickler vorgesehen hatten.

von Ach je ;) (Gast)


Lesenswert?

A. K. schrieb:
> Es war abzusehen ...

Vermutlich. Ich werde meinen Rechengaul Ryzen 7 sowieso weiter nutzen, 
ob Sicherheitslücke oder nicht und frühestens in 2019 auf ZEN 2 in 7 nm 
Technologie wechseln, falls sich das dann lohnt:

CPU-Roadmap:

http://www.pcgameshardware.de/CPU-CPU-154106/Specials/Roadmap-CPUs-Prozessoren-Liste-AMD-Intel-1130335/

siehe

"Kommendes Jahr wird AMD seine ersten Zen-2-basierten Prozessoren 
veröffentlichen. Damit gehen sowohl größere Änderungen an der 
Architektur als auch ein Wechsel auf die Fertigungsgeneration in 7 nm 
einher. Läuft alles rund, können Nutzer eine spürbare Steigerung 
gegenüber den aktuellen Ryzen-Modellen erwarten. Den Anfang dürften die 
reinen CPUs für den Sockel AM4 machen, wahrscheinlich als Ryzen 3000, 
die unter dem Codenamen Matisse entwickelt werden sollen."

Kleiner Werbeblock

;)

von Random .. (thorstendb) Benutzerseite


Lesenswert?

Vermutlich haben alle CPUs in der Leistungsklasse ähnliche 
Sicherheitslücken, über die ganzen Mechanismen zur Leistungssteigerung 
und Abkürzungen in der Pipeline. Wie bei den Abgaswerten von Fahrzeugen, 
der erste, der entdeckt wird, den trifft es. Werde bei der Intel/NVIDIA 
Kombination bleiben :-)

von (prx) A. K. (prx)


Lesenswert?

Zu den bisherigen Patches gibts eine nette Peilung der realen 
Leistungseinbussen bei verschiedenen Szenarien und Prozessoren: 
https://www.golem.de/news/meltdown-und-spectre-benchmarks-weniger-schlimm-als-erwartet-1805-134195.html

: Bearbeitet durch User
von Arc N. (arc)


Lesenswert?

A. K. schrieb:
> Zu den bisherigen Patches gibts eine nette Peilung der realen
> Leistungseinbussen bei verschiedenen Szenarien und Prozessoren:
> 
https://www.golem.de/news/meltdown-und-spectre-benchmarks-weniger-schlimm-als-erwartet-1805-134195.html

Naja, die sind je nach Einsatz immer noch z.T. erheblich
Relative Performance vor/nach den Patches unter Windows, Ubuntu und 
Clear Linux
https://www.phoronix.com/scan.php?page=article&item=spectre-melt-os&num=1
oder 4.14 vs 4.15 und 4.16 mit/ohne KPTI/Retpoline
https://www.phoronix.com/scan.php?page=article&item=linux-416early-spectremelt&num=5

von (prx) A. K. (prx)


Lesenswert?

Die Phoronix Seite bezieht sich auf Benchmarks, die den Unterschied 
gezielt herausarbeiten sollten. Der Golem-Artikel versucht sich der real 
auftretenden Situation zu nähern.

Ich hatte bei dem bekannten Effekt auf "du" einen Unterschied von Faktor 
3 bei der Realzeit festgestellt. Wessen Rechner also vorrangig damit 
beschäftigt ist, die Platte derart zu scannen, der merkt das. Wenn das 
aber nur ein kleiner Teil einer erheblich vielfältigeren Situation ist, 
dann geht der Effekt im Rest fast unter.

: Bearbeitet durch User
von georg (Gast)


Lesenswert?

Ach je ;) schrieb:
> "Spectre-NG: Intel-Prozessoren von neuen hochriskanten Sicherheitslücken
> betroffen "

Nachdem es für die meisten Prozessoren keine Lösung gegen die bisherigen 
Spectre und Meltdown Bugs gibt (und für viele auch nie geben wird), kann 
man mit einigem Zynismus feststellen, dass es auf ein paar 
Sicherheitslücken mehr auch nicht mehr ankommt. Eigentlich gibt es für 
den Begriff "unsicher" keine Steigerung.

Georg

von Mac G. (macgyver0815)


Lesenswert?

Am sichersten sind dann doch noch alte Win2k/XP Kisten (Oszis) die nicht 
am Netzwerk hängen, vielleicht sollte man in Zukunft lieber da drauf 
arbeiten und zum Datenaustausch nur Drucker+Scanner nutzen ;-)
Vielleicht auch Fax und RFC 1149!

von oszi40 (Gast)


Angehängte Dateien:

Lesenswert?

Eigentlich sind gut gehütete Zertifikatsschlüssel überflüssig? Nun 
kommen die bösen Geister direkt bis zur CPU und manipulieren ALLES! Ein 
toller Fortschritt für Industrie 4.0?

von Norbert (Gast)


Lesenswert?

Er stand herum und ich hatte einige Platten übrig, also...

Vor ein paar Wochen hab' ich den hier aufgesetzt:
1
System:    Host: Datenschlucker 
2
           Kernel: 4.9.0-6-686-pae i686 (32 bit gcc: 6.3.0) 
3
           Console: tty 0
4
           Distro: Debian GNU/Linux 9 (stretch)
5
Machine:   Device: unknown System: Compaq 
6
           product: Deskpro EP/SB Series 
7
           serial: xxxxxxxxxxxx
8
           Mobo: Compaq model: 041Ch serial: xxxxxxxxxxxx 
9
           BIOS: Compaq v: 686T2 date: 02/10/99
10
           Chassis: type: 2 serial: xxxxxxxxxxxx
11
CPU:       Single core Pentium III (Katmai) (-UP-) 
12
           cache: 512 KB flags: (pae sse)
13
           bmips: 896 speed: 448 MHz (max)

Damit sollte ich wohl sicher sein ;-)

PS. Der schafft knapp 10MiB/s im Netzwerk, bei Verschlüsselung geht's 
auf ca. 4MiB/s herunter.

von (prx) A. K. (prx)


Lesenswert?

Norbert schrieb:
> Damit sollte ich wohl sicher sein ;-)

Alles ab Pentium Pro ist grundsätzlich betroffen, weil spekulativ 
arbeitend. Also auch der Pentium III.

: Bearbeitet durch User
von Soul E. (Gast)


Lesenswert?

Norbert schrieb:

> CPU:       Single core Pentium III (Katmai) (-UP-)
>            cache: 512 KB flags: (pae sse)
>            bmips: 896 speed: 448 MHz (max)[/pre]
>
> Damit sollte ich wohl sicher sein ;-)

Out of Order Execution, die Wurzel allen Übels, kam mit dem Pentium Pro 
bzw AMD K5. IIRC war der Pro zeigleich mit dem PII, daher könnte Dein 
PIII durchaus Angriffsfläche bieten.

von (prx) A. K. (prx)


Lesenswert?

soul e. schrieb:
> IIRC war der Pro zeigleich mit dem PII, daher könnte Dein
> PIII durchaus Angriffsfläche bieten.

Pentium Pro => Pentium II => Pentium III. Praktisch gleicher Kern.

Ich habe aber noch einen Rechner mit einem Pentium 90 rumliegen. Dem 
echten mit dem Divisionsfehler. Der ist nicht betroffen.

von ich? (Gast)


Lesenswert?

Hat die ARM-Architektur vergleichbare Probleme?

von (prx) A. K. (prx)


Lesenswert?

ich? schrieb:
> Hat die ARM-Architektur vergleichbare Probleme?

Die spekulativen Cores ja, die nicht spekulativen nein. Wer also ein 
Oberklasse-Handy hat (Cortex A57,A7x, Snapdragon 8xx) der ist gekniffen. 
Mittelklasse abwärts darf frohlocken (Cortex A53,A55, Snapdragon 4xx).

: Bearbeitet durch User
von Ulf (Gast)


Lesenswert?

Praktisch relevant ist keiner dieser Fehler.
Ein reeller Schaden ist meines Wissens nicht bekannt. Und im übrigen: 
Theoretisch 100%ige Sicherheit gibts nicht, nur hinreichend praktische!

von Andreas S. (Firma: Schweigstill IT) (schweigstill) Benutzerseite


Lesenswert?

A. K. schrieb:
> Ich habe aber noch einen Rechner mit einem Pentium 90 rumliegen. Dem
> echten mit dem Divisionsfehler. Der ist nicht betroffen.

Sicher? Der FDIV-Fehler betraf doch eigentlich nur die erste Generation 
von Pentium-Prozessoren, d.h. P60 und P66. P75, P90, P100 waren schon 
eine Maskengeneration neuer.

von (prx) A. K. (prx)


Lesenswert?

Andreas S. schrieb:
> Sicher? Der FDIV-Fehler betraf doch eigentlich nur die erste Generation
> von Pentium-Prozessoren, d.h. P60 und P66. P75, P90, P100 waren schon
> eine Maskengeneration neuer.

Totsicher. Dieser Prozessor hatte über eine Nacht 20 Divisionsfehler 
gefunden, unmittelbar nachdem der erste Fehler via Compuserve und Usenet 
bekannt wurde. Deshalb habe ich ihn noch. Privates Museumsexemplar.

Es hatte ein wenig gedauert, bis der Fehler auffiel.

: Bearbeitet durch User
von Andreas S. (Firma: Schweigstill IT) (schweigstill) Benutzerseite


Lesenswert?

Nachtrag:
Offenbar hatte ich das ganze zwar nicht gänzlich falsch, aber doch 
unvollständig in Erinnerung, siehe Wikipedia:

https://de.wikipedia.org/wiki/Pentium-FDIV-Bug

Dort steht (mit P5: Pentium 60/66, P54C: Pentium 90/100, mobile Pentium 
75):
"Da Intel den Pentium mit 75 MHz für den Sockel 5 (SPGA-Typ) erst am 10. 
Oktober 1994 vorstellte, als das fehlerbereinigte B5-Stepping des P54C 
bereits in Produktion war, sind von der Sockel-5-Version nur die 90- und 
100-MHz-Typen betroffen, welche bereits vorher verkauft wurden. In 
Desktop-PCs und Servern sollten sich daher keine betroffenen 
75-MHz-Typen finden. Beim Pentium für den mobilen Einsatz ist hingegen 
ausschließlich die 75-MHz-Version betroffen. Das schließt 
selbstverständlich die Möglichkeit nicht aus, dass es Hersteller gegeben 
haben mag, die Sockel-5-Typen mit 90 und 100 MHz in Notebooks verbaut 
haben."

Ich bin mir aber eigentlich sehr sicher, dass der Professor unserer 
Arbeitsgruppe damals für Simulationen extra sehr teure Pentium-100-PCs 
angeschafft hatte, weil diese nicht vom FDIV-Bug betroffen seien.

von oszi40 (Gast)


Lesenswert?

A. K. schrieb:
> Ich habe aber noch einen Rechner mit einem Pentium 90 rumliegen.

Gut, daß diese CPU noch "sicher" sein könnte, schade nur dass keine 
aktuelle Software drauf laufen wird! RAM=1MB?

von (prx) A. K. (prx)


Lesenswert?

oszi40 schrieb:
> Gut, daß diese CPU noch "sicher" sein könnte, schade nur dass keine
> aktuelle Software drauf laufen wird! RAM=1MB?

Ich habe auch noch ein eeePC 900A rumliegen, mit einem Atom N270 und 
2GB. Der ist auch nicht betroffen. Erst die Silvermont Atoms sind es.

So ungefähr das schnellste, was du heute kriegen kannst, ohne betroffen 
zu sein, sind Handys/Tablets mit 8x Cortex A53, z.B. Snapdragon 630.

von (prx) A. K. (prx)


Lesenswert?

Ulf schrieb:
> Praktisch relevant ist keiner dieser Fehler.

Meltdown würde ich dank direktem Blick ins gesamte RAM schon als sehr 
relevant betrachten, ist auch leicht ausnutzbar. Allerdings ist der auch 
am einfachsten zu beheben. Mit Separierung von User- und 
Kerneladressspace (KPTI) ist der Kessel geflickt. Das Problem ist auch 
im Redesign der CPU leicht behebbar, ohne sie dabei auf den Kopf zu 
stellen und ohne dabei an Performance zu verlieren.

Die Spectre 1/2 sind komplizierter auszunutzen, dafür ist es aber 
erheblich schwerer, die Probleme völlig los zu werden.

: Bearbeitet durch User
von Mike B. (mike_b97) Benutzerseite


Lesenswert?

Die Frage ist doch, wie relevant solch Lücken für Otto-normalos ist.
Sind wir tatsächlich ein den Aufwand lohnendes Angriffsziel, was gibt es 
beim Homecomputer großartig zu holen?
Wie hoch ist also das Risiko durch diese Lücken fur den heimanwender 
tatsächlich?
Ob professionelle Hacker (NSA/CSI, MI6, BND, Mossat, usw.) auf diese 
Lücken angewiesen sind oder ob sie gewünschte Informationen aus Rechnern 
lohnender Angriffsziele (Regierungen, Industrie, ...) nicht sowieso 
schon auf anderem Wege bekommen steht auf einem anderen Blatt.

von Norbert (Gast)


Lesenswert?

A. K. schrieb:
> Alles ab Pentium Pro ist grundsätzlich betroffen, weil spekulativ
> arbeitend. Also auch der Pentium III.

Verdammt ;-)

Aber da das Ding sowieso nicht durch die Firewall kommt, isses wohl eher 
ein  theoretisches Problem!

Trotzdem erstaunlich das wir uns im Jahre '18 immer noch mit Problemen 
des letzten Jahrtausends herumschlagen müssen.

Andererseits kann man die Reaktionszeit der Prozessorhersteller wohl am 
bestem mit dem Pechtropfenexperiment(*) messen.


(*) In einer sehr kalten Umgebung.

von Mike B. (mike_b97) Benutzerseite


Lesenswert?

Mac G. schrieb:
> Am sichersten sind dann doch noch alte Win2k/XP Kisten (Oszis) die
> nicht
> am Netzwerk hängen, vielleicht sollte man in Zukunft lieber da drauf
> arbeiten und zum Datenaustausch nur Drucker+Scanner nutzen ;-)

JEDER Rechner, der nicht am inet/LAN/WLAN hängt, ist pauschal sicher. 
Wenn dann noch sämtliche Mediengeräte auf read-only gesetzt werden 
(DVD-ROM, USB-readonly/deaktiviert, Floppy raus) kann schon fast nix 
mehr passieren.

Es wurde mal über den Ansatz über irgendwelche Kühlkörper bei 
Intel-Chipsätzen berichtet, welche als Antennen funktionieren sollten. 
Ob da was dran war/noch dran ist weiss ich aber nicht. wenn das noch 
sein sollte sind auch dort Gegenmassnahmen zu treffen.

Die Abstrahlung der CRT-Monitore durch Wände durch zu messen dürfte ja 
inwzischen entfallen.

Bestimmte Systeme kann man in virtuelle Maschinen packen und diese ohne 
virtuelle Netzwerkkarte und ohne Gemeinsame Ordner, bidirektionale 
Zwischenablage usw. installieren

von (prx) A. K. (prx)


Lesenswert?

Mike B. schrieb:
> Sind wir tatsächlich ein den Aufwand lohnendes Angriffsziel, was gibt es
> beim Homecomputer großartig zu holen?

Passwörter aus dem System fischen, per JScript von einer angeblichen 
Werbeeinblendung auf einer seriösen Webseite. Solche und andere 
kritische Informationen aus einem Nachbarfenster im Browser klauen. Die 
Browserhersteller haben aber sehr schnell Massnahmen getroffen, um 
dieses Szenario abzumildern.

: Bearbeitet durch User
von Mike B. (mike_b97) Benutzerseite


Lesenswert?

A. K. schrieb:

> Passwörter aus dem System fischen

welche Passwörter?
Die für die Email-Konten um deine Mails von Omma mitlesen zukönnen?
Die Pins von deinem Bankkonto, wo der Angreifer ohne TAN nur nachschauen 
kann wieviel du drauf hast?
Die PW von deinen Spieleaccounts? Geschenkt, wenn man nicht ne 
Einzugsermächtigung (WoW?) rausgegeben hat.

Welche Passwörter eines Heimanwenders sind den Aufwand wert?
Zugänge auf firmeneigene VPN, intranets, Mail-Konten, Firmendaten vom 
Heimrechner aus wären da wohl denkbare Kandidaten.

von MM (Gast)


Lesenswert?

Mike B. schrieb:
> Welche Passwörter eines Heimanwenders sind den Aufwand wert?

https://de.wikipedia.org/wiki/Telearbeit

Gibt schon so einiges. Dir das erwähnen zu müssen hätte ich nicht 
vermutet. :o

von MM (Gast)


Lesenswert?

(so wenige Leute sind das nicht die von zu Hause aus arbeiten, in 
gewisser Weise antwortest du dir ja selbst)
)

von (prx) A. K. (prx)


Lesenswert?

Mike B. schrieb:
> Die für die Email-Konten um deine Mails von Omma mitlesen zukönnen?

... oder um sich als Omma ausgeben zu können. Dann endet ihr Geld 
vielleicht nicht bei dir als Erbe, sondern noch zu Lebzeiten beim 
Gauner. Identitätsdiebstahl mit z.T. erheblichen Folgen, nicht nur 
finanziellen, ist in z.B. den USA ein nicht unwichtiges Thema.

Aber auch hierzulande kaufen Leute gerne auf Kosten anderer ein. 
Ebay/Amazon Account geklaut, sonstwohin geliefert, und du zahlst.

> Die Pins von deinem Bankkonto, wo der Angreifer ohne TAN nur nachschauen
> kann wieviel du drauf hast?

Zusammen mit der vielleicht auf dem PC gespeicherten oder gar auf der 
Webseite sichtbaren Handynummer für die TAN wirds deutlich leichter.

: Bearbeitet durch User
von mh (Gast)


Lesenswert?

Mike B. schrieb:
Die für die Email-Konten um deine Mails von Omma mitlesen zukönnen?
Die Pins von deinem Bankkonto, wo der Angreifer ohne TAN nur nachschauen
kann wieviel du drauf hast?
Du hast ganz schön wenig "kriminelle Phantasie". Bist du sicher, dass 
die Mail deiner Omma keine Infos enthalten mit der man sie leichter 
Betrügen kann?
Hast du vllt. regelmäßige Zahlungen die von deinem Konto ausgehen? Was 
ist wenn jm. testet, ob es dir auffällt, wenn die jährliche Rechnung 2 
Wochen früher da ist und ne andere Kontonummer als Ziel hat? ...

von batman (Gast)


Lesenswert?

Für einen Identitätsklau und die entsprechende Ausbeutung braucht man ja 
heute kaum noch Pins und Paßwörter abgreifen. Ein paar oberflächliche, 
schlecht gesicherte aber zusammenpassende Daten wie 
Konto/Kreditkartennr, Email, Postadresse, Telnr. reichen wohl in Zeiten, 
wo täglich neue, unsichere Zahlungssysteme wie Pilze aus dem Boden 
schießen.

von Teo D. (teoderix)


Lesenswert?

Hab noch ein paar 80486(DX) an der Wand hängen, Ram liegt auch noch rum.
Das Eröffnungsgebot ist frei, los gehts.... :)

Ach was, Ihr bekommt das Board doch auf Lochraster hin..... :D

batman schrieb:
> kaum noch Pins und Paßwörter abgreifen.

Was willst du bei '1,2,3,4...' noch Abgreifen?

von (prx) A. K. (prx)


Lesenswert?


: Bearbeitet durch User
von vn nn (Gast)


Lesenswert?

Mike B. schrieb:
> Sind wir tatsächlich ein den Aufwand lohnendes Angriffsziel, was gibt es
> beim Homecomputer großartig zu holen?

Gegenfrage, wenn eh nix zu holen ist, warum ist so viel Malware im 
Umlauf?

Mike B. schrieb:
> Die für die Email-Konten um deine Mails von Omma mitlesen zukönnen?

Mit dieser Mailadresse kann man z.B. so ziemlich alle Passwörter 
zurücksetzen, inkl eBay (Konto wird genutzt, um andere zu betrügen) bis 
Amazon (Einkauf auf deine Rechnung).

Mike B. schrieb:
> Zugänge auf firmeneigene VPN, intranets, Mail-Konten, Firmendaten vom
> Heimrechner aus wären da wohl denkbare Kandidaten.

Eh, nutzen ja auch die gleichen Rechner.

von Heiko L. (zer0)


Lesenswert?

A. K. schrieb:
> Details:
> https://everdox.net/popss.pdf

Und dabei war es doch nur gut gemeint.

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.