> > > > Sicherheitshinweise von Intel: Neue BIOS-Updates

Sicherheitshinweise von Intel: Neue BIOS-Updates

Veröffentlicht am: von

intel-cpuDa der US-amerikanische Halbleiterhersteller Intel die Frequenz der BIOS-Updates reduzieren möchte, werden Sicherheitslücken aktuell nur noch quartalsweise veröffentlicht. So wurden am 12. März diesen Jahres seitens Intel unter anderem die Bugs des vierten Quartals des Jahres 2018 veröffentlicht. Insgesamt sind 17 Probleme vermeldet worden. Dies bezieht sich unter anderem auf die Firmware der Management Engine (ME) alias Converged Security and Management Engine (CSME). Aber auch die Unterfunktionen Trusted Execution Engine (TXE) und Active Management Technology (AMT) sind betroffen.

Dabei handelt es sich unter anderem um Produkte wie die Core-i-Modelle der siebten und achten Generation, aber es zählen auch einige Xeon-Modelle dazu. Außerdem sind Intel Pentium Silver J5005 & N5000 Prozessoren, wie auch Intel Celeron J4105, J4005, N4100 & N4000 Prozessoren betroffen.

Der Halbleiterhersteller stufte zwar einige Sicherheitslücken als “hoch” ein, jedoch lassen sich diese Lücken nur bei einem physischen Zugriff des Rechners ausnutzen. Alle erwähnten Bugs lassen sich im Intel Security Advisories Intel-SA-00185 und Intel-SA-00191 nachschlagen. Die Sicherheitslücken tragen folgende CVE-Nummern:

  • CVE-2018-12185
  • CVE-2018-12187
  • CVE-2018-12188
  • CVE-2018-12189
  • CVE-2018-12190
  • CVE-2018-12191
  • CVE-2018-12192
  • CVE-2018-12196
  • CVE-2018-12198
  • CVE-2018-12199
  • CVE-2018-12200
  • CVE-2018-12201
  • CVE-2018-12202
  • CVE-2018-12203
  • CVE-2018-12204
  • CVE-2018-12205
  • CVE-2018-12208

Eine Liste der betroffenen Systeme wurde aktuell unter anderem von den Herstellern Supermicro und Thomas-Krenn.com veröffentlicht. 

Social Links

Ihre Bewertung

Ø Bewertungen: 0

Tags

Kommentare (29)

#20
customavatars/avatar89889_1.gif
Registriert seit: 19.04.2008
PorscheTown
Vizeadmiral
Beiträge: 7190
Hier gibt es ein paar Infos bezüglich Meltdown/Forceshadow bei AMD:

Zitat
Wie auch beim Fall Meltdown glauben wir, dass unsere Prozessoren diesen neuen spekulativen Ausführungs-Angriffsvarianten gegenüber nicht anfällig sind: L1 Terminal Fault – SGX (auch als Foreshadow bekannt) CVE 2018-3615, L1 Terminal Fault – OS/SMM (auch als Foreshadow-NG bekannt) CVE 2018-3620 und L1 Terminal Fault – VMM (auch als Foreshadow-NG bekannt) CVE 2018-3646. Dies ist in den Schutzmechanismen für Hardware-Paging in unserer Architektur begründet. Wir empfehlen Kunden, die AMD EPYC™ Prozessoren in ihren Rechenzentren betreiben (inkl. in virtualisierten Umgebungen), keine Foreshadow-bezogenen Software-Abwehrmaßnahmen für ihre AMD-Plattformen zu implementieren.

AMD Prozessorsicherheit | AMD

Am besten immer direkt bei Hersteller nachschauen, Dritte sind meist nie Up to date. :)
#21
customavatars/avatar6158_1.gif
Registriert seit: 13.06.2003
RheinMain
Admiral
Beiträge: 10141
Zitat Paddy92;26855783
Blabla. Zugeben ist eh nicht deine Stärke. Blabla.

Du solltest nicht von dir auf andere schließen. Ich hinterfrage etwas und stelle es damit für dich direkt als so gegeben dar. Äpfel und Birnen zum zweiten Mal.

Zitat Paddy92;26855783
Warum gilt dein Vorwurf dann nur Intel, obwohl AMD genauso geschlampt hat und von Anfang an betroffen war?
Zu behaupten, man sei nicht betroffen, obwohl man nachweislich betroffen ist, ist jetzt nicht sonderlich positiv..

Der PoC, dass AMD genau so betroffen ist, kam erst nach der Veröffentlichung von Meltdown & Spectre. Bis dahin hatte AMD selbst getestet und keine Angriffsflächje - im Vergleich zu Intel - gefunden. Es sind ja später noch viel mehr Angriffsvektoren gefunden worden.

Deswegen gab es ja anfangs auch gar keine Angriffsmöglichkeiten, dann plötzlich doch Spectre2 unter bestimmten Voraussetzungen, dann plötzlich Meltdown x.x usw.
#22
Registriert seit: 23.08.2010

Leutnant zur See
Beiträge: 1187
Zitat fortunes;26855843
Der PoC, dass AMD genau so betroffen ist, kam erst nach der Veröffentlichung von Meltdown & Spectre. Bis dahin hatte AMD selbst getestet und keine Angriffsflächje - im Vergleich zu Intel - gefunden. Es sind ja später noch viel mehr Angriffsvektoren gefunden worden.

Deswegen gab es ja anfangs auch gar keine Angriffsmöglichkeiten, dann plötzlich doch Spectre2 unter bestimmten Voraussetzungen, dann plötzlich Meltdown x.x usw.


Was laberst du?
Welcher PoC kam erst später?
Welche bestimmten Voraussetzungen?
#23
customavatars/avatar6158_1.gif
Registriert seit: 13.06.2003
RheinMain
Admiral
Beiträge: 10141
Zitat Paddy92;26855896
Was laberst du?
Welcher PoC kam erst später?
Welche bestimmten Voraussetzungen?

Oh man. Hast du alles von damals vergessen.

Wie schon geschrieben und dir quasi wieder mal beigebracht:

AMD ist anfangs davon ausgegangen, dass die Spectres bei AMD-CPUs nicht funktionieren:
Meltdown Spectre: Details und BenchÂ*marks zu den SicherheitsÂ*lücken in CPUs - ComputerBase

Da AMD zunächst daran festhielt, gab es auf Github eine Reihe von PoCs, die das Gegenteil nahelegten. Allerdings mussten dafür die Angriffsvektoren modifiziert werden, weil man nicht die gleichen Angriffsmuster wie bei Intel fahren konnte:
Project Zero: Reading privileged memory with a side-channel

Das Problem bei den ganzen PoCs: keiner hat einen Proof für Ryzen geliefert. Der kam tags darauf:
Spectre example code · GitHub

@Jaime
Ignore. :wink:
#24
Registriert seit: 23.08.2010

Leutnant zur See
Beiträge: 1187
Zitat fortunes;26856043
Oh man. Hast du alles von damals vergessen.


Ne, du laberst meistens nur Schwachsinn. Lernst du eigentlich nicht daraus, wenn dich jemand korrigiert?
Was frage ich überhaupt, du posaunst den gleichen Quatsch paar Tage wieder in einem anderen Thread rum..


Zitat fortunes;26856043
Da AMD zunächst daran festhielt, gab es auf Github eine Reihe von PoCs, die das Gegenteil nahelegten. Allerdings mussten dafür die Angriffsvektoren modifiziert werden, weil man nicht die gleichen Angriffsmuster wie bei Intel fahren konnte:
Project Zero: Reading privileged memory with a side-channel


Kommt jetzt wieder dieses Gelaber über eBPF, was du schon damals nicht geschnallt hast?


Zitat fortunes;26856043
Das Problem bei den ganzen PoCs: keiner hat einen Proof für Ryzen geliefert. Der kam tags darauf:
Spectre example code · GitHub


Dir ist aber schon bewusst, dass dies der PoC aus dem Whitepaper zu Spectre ist und laut dem Whitepaper auch auf Ryzen funktioniert hat?!
Das Whitepaper habe ich dir hier schon verlinkt..


Zitat Gamerkind;26856069
Die Intel-Fanatiker können mit Fakten mal wiweder nicht umgehen, sind hier aber eh immer die paar gleichen User...


Du sei doch mal ganz ruhig. Von dir kommt meistens nur polemisches Gelaber und seltenst was konstruktives.
Zeig mir bei welchen Fakten ich falsch liege und erkläre es mir.
Oder kannst du das nicht?
#25
customavatars/avatar6158_1.gif
Registriert seit: 13.06.2003
RheinMain
Admiral
Beiträge: 10141
Zitat Paddy92;26856206
Kommt jetzt wieder dieses Gelaber über eBPF, was du schon damals nicht geschnallt hast?

Dein Leseverständnis ist echt für'n Popo. Ich stelle dir hier einen zeitlichen Ablauf dar und du willst plötzlich wieder über die Voraussetzungen diskutieren. :rolleyes:

Du redest hier über die Verwundbarkeit durch eBPF JIT, welches aber nur für V1 eine Rolle spielt.

Zitat Paddy92;26856206
Dir ist aber schon bewusst, dass dies der PoC aus dem Whitepaper zu Spectre ist und laut dem Whitepaper auch auf Ryzen funktioniert hat?!
Das Whitepaper habe ich dir hier schon verlinkt..

Hier? Nö, du hast nur davon geredet. Verlinkt hast du nichts. Deine grauen Zellen lassen nach. :D

Zitat Paddy92;26856206
Du sei doch mal ganz ruhig. Von dir kommt meistens nur polemisches Gelaber und seltenst was konstruktives.
Zeig mir bei welchen Fakten ich falsch liege und erkläre es mir.
Oder kannst du das nicht?

Bei welchen Fakten? Beim Thema cTDP hast du hinterm Mond gelebt und redest dich dann damit raus, dass du mich nur aufziehen wolltest. Du bist der einzige, der dein Geschwafel überhaupt noch glaubt.
#26
Registriert seit: 22.06.2006
Karlsruhe
Kapitän zur See
Beiträge: 3436
Ich will euch nicht stören, aber vielleicht habt Ihr ja nen kleinen Tip für mich. Ich würde auch gerne das neue Bios installieren, möcht aber nicht alles noch mal neu einstellen.Kann ich alle aktuellen Einstellungen sichern und dann unter dem neuen Bios einfach wieder aktivieren? Ich habe ein Asus Rog Strix z390-F gaming
#27
customavatars/avatar227549_1.gif
Registriert seit: 05.09.2015

Oberbootsmann
Beiträge: 793
Update einfach auslassen, da sinnlos.
Um von dem Problem betroffen zu sein, müßte jemand direkt an deinem PC sitzen und daran rumpfuschen.

Da spar ich mir diese nächste Bremse auch
#28
Registriert seit: 23.08.2010

Leutnant zur See
Beiträge: 1187
Zitat fortunes;26856993
Dein Leseverständnis ist echt für'n Popo. Ich stelle dir hier einen zeitlichen Ablauf dar und du willst plötzlich wieder über die Voraussetzungen diskutieren.


Du hast doch was von speziellen Voraussetzungen gefaselt und ich habe dich daraufhin gefragt, welche das wären. Den Link hast du halt in diesem Zusammenhang schon öfters gebracht..


Zitat fortunes;26856993
Hier? Nö, du hast nur davon geredet. Verlinkt hast du nichts. Deine grauen Zellen lassen nach.


https://spectreattack.com/spectre.pdf

Du hättest es dir auch selber zusammensuchen können. Ich werde halt nachlässig, da ich nicht so wirklich Bock auf deinen Kindergarten hier oder anderen Threads habe...


Zitat fortunes;26856993
Du bist der einzige, der dein Geschwafel überhaupt noch glaubt.


Oh und das von jemanden, der nachweislich lügt. :fresse:
#29
customavatars/avatar287074_1.gif
Registriert seit: 29.08.2018

Oberleutnant zur See
Beiträge: 1282
Zitat
Da spar ich mir diese nächste Bremse auch

Was genau soll da den Rechner langsamer machen?
Um Kommentare schreiben zu können, musst Du eingeloggt sein!

Das könnte Sie auch interessieren:

  • Gelungener Feinschliff: AMD Ryzen 7 2700X und Ryzen 5 2600X im Test

    Logo von IMAGES/STORIES/2017/AMD_RYZEN_7_2700X

    Rund ein Jahr nach dem Start der Ryzen-Prozessoren legt AMD nach und bringt die zweite Generation in den Handel. Die soll schneller und effizienter arbeiten und den Druck auf Intel weiter erhöhen. Allerdings lautet die Devise Evolution statt Revolution, statt gravierender Änderungen gibt es vor... [mehr]

  • AMD Ryzen Threadripper 2990WX und 2950X im Test: Mit Vollgas an Intel vorbei

    Logo von IMAGES/STORIES/2017/AMD_THREADRIPPER_2950X

    Pünktlich zum ersten Geburtstag startet AMD den Ryzen-Threadripper-Generationswechsel. Und wie schon im Frühjahr beim Sprung von Ryzen 1 zu Ryzen 2 vertraut man auf zwei Dinge: mehr Kerne und einen geringeren Preis. Beide sollen dabei helfen, dem Dauerrivalen Intel im... [mehr]

  • Intel Core i9-9900K im Test: Acht Kerne mit Luxuszuschlag

    Logo von IMAGES/STORIES/2017/INTEL_CORE_I9-9900K

    Nach monatelangen Spekulationen und zahlreichen durchgesickerten Informationen hat Intel vor knapp zwei Wochen seine neunte Generation der Core-Prozessoren vorgestellt. Ins Rennen werden mit dem Core i5-9600K, Core i7-9700K und Core i9-9900K zunächst drei Modelle geschickt, die nicht nur... [mehr]

  • Intel mit eigenen Benchmarks zum i9-9900K, i9-9980XE und i9-9900X (5. Update)

    Logo von IMAGES/STORIES/2017/INTEL

    Am gestrigen Nachmittag präsentierte Intel die kommenden Produktlinien bei den Desktop-Prozessoren. Besonders interessant sind dabei natürlich die Core-Prozessoren der 9. Generation, die mit dem Core i9-9900K nun auch ein Modell mit acht Kernen und 16 Threads beinhalten. Im November wird es... [mehr]

  • AMD soll Ryzen 7 2800X mit 10 Kernen in Vorbereitung haben

    Logo von IMAGES/STORIES/2017/AMD_RYZEN_TEASER_100

    Auf der spanischen Seite El chapuzas Informatico ist ein Bild aufgetaucht, welches die Cinebench-Ergebnisse eines Ryzen 7 2800X zeigen soll. Derzeit lässt sich die Echtheit des Screenshots nicht bestätigen und bisher sind auch noch keine weiteren Informationen zu einem Ryzen 7 2800X... [mehr]

  • AMD Ryzen 3000: Acht Zen-2-Kerne mit PCIe 4.0 ab Mitte 2019

    Logo von IMAGES/STORIES/2017/RYZEN3000-CES19

    Neben der Vorstellung der Radeon Vega 7 als erste Gaming-GPU aus der 7-nm-Fertigung hat AMD eine Vorschau auf die Ryzen-Prozessoren der 3000er-Serie gegeben. Die als Matisse geführten Desktop-Prozessoren werden im Sockel AM4 Platz finden, basieren aber auf der neuen Zen-2-Architektur und bieten... [mehr]