> > > > Intel veröffentlicht erste Patches zu Spectre V3a und V4

Intel veröffentlicht erste Patches zu Spectre V3a und V4

Veröffentlicht am: von

intelNach Bekanntwerden der sogenannten Spectre-Next-Generation- oder kurz Spectre-NG-Sicherheitslücken bat Intel um eine Verschiebung der entsprechenden Veröffentlichung, um sich etwas besser darauf vorbereiten zu können und erste Patches entwickelt zu haben.

Inzwischen tragen zwei der acht neuen Sicherheitslücken auch offiziellere Namen: Spectre Variante 4 (Speculative Store Bypass, CVE-2018-3639) und Spectre Variante 3a (Rogue System Register Read, CVE-2018-3640). Für eben diese bietet Intel nun auch Patches an. Das Sicherheitsrisiko beider Lücken stuft Intel aber nicht als besonders hoch ein – auch weil zumindest eine nur schwer auszunutzen sei. Da beide aber grundsätzlich wie Spectre in der Variante 1 und 2 funktionieren, sind auch hier alle Intel-Prozessoren aus den vergangenen zehn Jahren betroffen.

Intel hat sein Whitepaper zur Analysis of Speculative Execution Side Channels (PDF) entsprechend angepasst und führt dort auch die Details zur Spectre Variante 3a und Variante 4 auf. Für die Variante 4 und 3a können einige der Maßnahmen verwendet werden, die auch schon bei den älteren Spectre-Varianten funktioniert haben. So verhindert eine Site Isolation das Teilen von Speicherressourcen, lässt den Speicherbedarf des Browsers aber auch um 10 bis 20 % anwachsen. Neue Timer verhindern das Ausführen von JavaScript-Code um eine sogenannte Side-Channel-Attacke auszuführen. Die entsprechenden Microcode-Updates können per BIOS oder über das Betriebssystem installiert werden. Derzeit testet Intel diese aber mit den OEMs, so dass es noch einige Wochen oder Monate dauern kann, bis diese beim Endverbraucher landen.

Die Analyse von Intel enthält auch erstmals Informationen zur Variante 4:

The speculative store bypass method takes advantage of a performance feature present in many high-performance processors that allows loads to speculatively execute even if the address of preceding potentially overlapping store is unknown. In such a case, this may allow a load to speculatively read a stale data value. The processor will eventually correct such cases, but an attacker may be able to discover ‘confused deputy’ code which may allow them to use speculative execution to reveal the value of memory that is not normally accessible to them. In a language based security environment (e.g., a managed runtime), where an attacker is able to influence the generation of code, an attacker may be able to create such a confused deputy. Intel has not currently observed this method in situations where the attacker has to discover such a confused deputy instead of being able to cause it to be generated."

Von Spectre Variante 4 betroffen sind neben den Intel-Prozessoren auch solche von AMD, ARM sowie IBM. Derzeit fehlt es bei Intel aber an konkreten Angaben zur Veröffentlichung der Patches. Vor allem Cloud-Anbieter dürften daran interessiert sein, denn hier besteht das größte Sicherheitsrisiko. Der PC zu Hause oder im Büro ist meist von viel gefährlicheren Sicherheitslücken betroffen und Angreifer würden wohl eher diese Nutzen, als eine der Spectre-Varianten. Dennoch sollte auch hier ein Auge auf Microcode-Updates geworfen werden.

Zu den weiteren sechs der acht neuen Spectre-Sicherheitslücken gibt es weiterhin keinerlei Informationen.

Social Links

Ihre Bewertung

Ø Bewertungen: 0

Tags

Kommentare (5)

#1
customavatars/avatar44491_1.gif
Registriert seit: 08.08.2006
SN
Moderator
Beiträge: 34405
"Neue Timer verhindern das Ausführen von JavaScript-Code um eine sogenannte Side-Channel-Attacke auszuführen."
Das stimmt so nicht ganz - die Timer wurden verändert um das gezielte ausführen von Code unwirksam zu machen. Der Code wird im Zweifel aber trotzdem ausgeführt - nur kann er eben nicht die Daten an der Stelle holen die dort eben nur mit recht exakt zeitlich abgestimmt abgesetzen Befehlen abgreifbar sind.

Und nochmal der obligatorische Hinweis - auch diese Microcodes scheinen keine "Fixes" im Sinne einer Schließlich von einer Lücke zu sein. Explizit wird bspw. angegeben, die Softwareentwickler durch dieses Update Funktionen zur Memory Disambiguation (MD) gezielt abzuschalten können. Das heist, abermals muss der Programmierer am Ende den Spaß in seiner Software umsetzen. Das Microcode Update allein wirkt genau gar nicht... Leider wird das fixen sich damit eben quasi endlos hinziehen, weil nicht jede Software überhaupt gepatcht werden wird. Allen voran alte Software oder wo es lange schon Nachfolger gibt.
Im Moment sind die Infos aber recht rar, was diese Updates noch beinhalten...

Offen ist auch, was mit den anderen Teilnehmern am Markt ist. Bis dato hat sich glaube ich nur Intel mit groben Aussagen dazu geäußert? Laut Red Hat ist AMD und ARM ebenso betroffen. Laut Intel kostet das abschalten von MD irgendwo 2-8% (schreibt heise)... Mal schauen was wird.
#2
Registriert seit: 23.08.2010

Leutnant zur See
Beiträge: 1213
AMD hat bestätigt, dass alle CPUs ab Bulldozer (Family 15) von V4 (Speculative Store Bypass) betroffen sind. Von V3a (Rogue System Register Read) sind sie aber wiederum nicht betroffen.

AMD Processor Security | AMD
#3
customavatars/avatar215183_1.gif
Registriert seit: 01.01.2015
€Uropäische Union - Bairischer Sprachraum
Flottillenadmiral
Beiträge: 4221
Zitat
Derzeit testet Intel diese aber mit den OEMs, so dass es noch einige Wochen oder Monate dauern kann, bis diese beim Endverbraucher landen.

Super, also wieder wie vorher, in einem Jahr werden die neuesten Boards versorgt sein, aber wie gehabt nicht alle, mein Nachbar hat dieses Board mit einem 4770K und noch immer kein BIOS bekommen, nicht mal eine Beta, manche Hersteller wollen es bei vielen derer Boards gar nicht realisieren, wohl nur bei den neueren und bei beliebten Brettern.
#4
customavatars/avatar171162_1.gif
Registriert seit: 07.03.2012

Korvettenkapitän
Beiträge: 2145
@III: na dann [Sammelthread] Intel Microcodes patchen - mod BIOS - uCodes Bootloader - OS Patch - Spectre II
#5
Registriert seit: 26.09.2014

Bootsmann
Beiträge: 744
Das Verhalten mancher MB-Hersteller ist schon traurig.
Um Kommentare schreiben zu können, musst Du eingeloggt sein!

Das könnte Sie auch interessieren:

  • Intel Core i9-9900K im Test: Acht Kerne mit Luxuszuschlag

    Logo von IMAGES/STORIES/2017/INTEL_CORE_I9-9900K

    Nach monatelangen Spekulationen und zahlreichen durchgesickerten Informationen hat Intel vor knapp zwei Wochen seine neunte Generation der Core-Prozessoren vorgestellt. Ins Rennen werden mit dem Core i5-9600K, Core i7-9700K und Core i9-9900K zunächst drei Modelle geschickt, die nicht nur... [mehr]

  • AMD Ryzen Threadripper 2990WX und 2950X im Test: Mit Vollgas an Intel vorbei

    Logo von IMAGES/STORIES/2017/AMD_THREADRIPPER_2950X

    Pünktlich zum ersten Geburtstag startet AMD den Ryzen-Threadripper-Generationswechsel. Und wie schon im Frühjahr beim Sprung von Ryzen 1 zu Ryzen 2 vertraut man auf zwei Dinge: mehr Kerne und einen geringeren Preis. Beide sollen dabei helfen, dem Dauerrivalen Intel im... [mehr]

  • Intel mit eigenen Benchmarks zum i9-9900K, i9-9980XE und i9-9900X (5. Update)

    Logo von IMAGES/STORIES/2017/INTEL

    Am gestrigen Nachmittag präsentierte Intel die kommenden Produktlinien bei den Desktop-Prozessoren. Besonders interessant sind dabei natürlich die Core-Prozessoren der 9. Generation, die mit dem Core i9-9900K nun auch ein Modell mit acht Kernen und 16 Threads beinhalten. Im November wird es... [mehr]

  • AMD soll Ryzen 7 2800X mit 10 Kernen in Vorbereitung haben

    Logo von IMAGES/STORIES/2017/AMD_RYZEN_TEASER_100

    Auf der spanischen Seite El chapuzas Informatico ist ein Bild aufgetaucht, welches die Cinebench-Ergebnisse eines Ryzen 7 2800X zeigen soll. Derzeit lässt sich die Echtheit des Screenshots nicht bestätigen und bisher sind auch noch keine weiteren Informationen zu einem Ryzen 7 2800X... [mehr]

  • AMD Ryzen 3000: Acht Zen-2-Kerne mit PCIe 4.0 ab Mitte 2019

    Logo von IMAGES/STORIES/2017/RYZEN3000-CES19

    Neben der Vorstellung der Radeon Vega 7 als erste Gaming-GPU aus der 7-nm-Fertigung hat AMD eine Vorschau auf die Ryzen-Prozessoren der 3000er-Serie gegeben. Die als Matisse geführten Desktop-Prozessoren werden im Sockel AM4 Platz finden, basieren aber auf der neuen Zen-2-Architektur und bieten... [mehr]

  • Intel Coffee Lake Refresh: Overclocking-Check

    Logo von IMAGES/STORIES/2017/INTEL_CORE_I9-9900K

    Nach dem Start der neuen Generation der Intel-Core-Prozessoren stellt sich die Frage, wie es um die Overclocking-Eigenschaften bestellt ist. Erste Ergebnisse lieferte bereits der Test des Core i9-9900K. Doch wie schon in den vergangenen Jahren soll ein umfangreicher Check zeigen, an welchen... [mehr]