News Meltdown & Spectre: Details und Bench­marks zu den Sicherheits­lücken in CPUs

Hast Du Links zu den Testseiten?
 
@xexex

Was ist deine Meinung hierzu..? Die ChangeLog von Apple bzgl aktueller SecurityFixes. Bitte impact, author und CVE-Nummer beachten.

Ich komme darauf zurück, weil wir vor zig Seiten die Diskussion hatten, wie schnell abgewandelte Exploits kommen.
Wenn mich nicht alles täuscht, könnten dies die ersten Abwandlungen sein.

Es sei denn, Apple hat für die gleiche Lücke einen eigenen Eintrag erstellt (was ich nicht glaube, bzw. geht das eigentlich nicht ohne weiteres). Dann wäre weiterhin unlogisch, dass die Einträge 2018 erstellt wurden.

Apple wurde als Soft- und Hardware Vendor doch vorher informiert..? Dann sollten die Einträge 2017er sein.

Oder, nicht zu wünschen, es handelt sich bereits um neue Ableitungen von Spectre und Meltdown.

Available for: iPhone 5s and later, iPad Air and later, and iPod touch 6th generation

Impact: An application may be able to read restricted memory

Description: A memory initialization issue was addressed through improved memory handling.

CVE-2018-4090: Jann Horn of Google Project Zero

Kernel

Available for: iPhone 5s and later, iPad Air and later, and iPod touch 6th generation

Impact: An application may be able to read restricted memory

Description: A race condition was addressed through improved locking.

CVE-2018-4092: an anonymous researcher

Kernel

Available for: iPhone 5s and later, iPad Air and later, and iPod touch 6th generation

Impact: An application may be able to read restricted memory

Description: A validation issue was addressed with improved input sanitization.

CVE-2018-4093: Jann Horn of Google Project Zero


CVE zu allen Lücken:

** RESERVED ** This candidate has been reserved by an organization or individual that will use it when announcing a new security problem. When the candidate has been publicized, the details for this candidate will be provided.
 
Sun_set_1 schrieb:
Was ist deine Meinung hierzu..

Für mich hören sich die Beschreibungen allesamt nach "gewöhnlichen" Sicherheitsproblemen in iOS.

Die Beschreibung von Meltdown lautet:
Systems with microprocessors utilizing speculative execution and indirect branch prediction may allow unauthorized disclosure of information to an attacker with local user access via a side-channel analysis of the data cache.
 
Mhmm

Impact: An application may be able to read restricted memory

Description: A validation issue was addressed with improved input sanitization.

CVE-2018-4093: Jann Horn of Google Project Zero

Description: validation issue = Ausführung (speklulativer) Befehle ohne vorherige Validierung der Berechtigung?

Impact: Zugriff auf (Kernel-) Privilegierten-Adressraum

Autor: Jann Horn.

Der Spectre Entdecker reicht also Anfang 2018 drei neue Lücken ein, die ebenfalls Zugriff auf beschränkte Speicherbereiche erlauben und dabei die Ausführung nicht validierter Befehle nutzen. Dies aber nichts mit Spectre / Meltdown zu tun hat?

Ich halte es für unwahrscheinlich.

Kann natürlich auch sein, dass es einfach blöder Zufall ist. Allerdings Gibbs-Rule 39.

Oder aber: Apple hat eigene Spectre / Meltdown-Abwandlungen beim patchen entdeckt / entwickelt. An sich auch nichts ungewöhnliches.

Und diese Drei, wurden bei CVE neu inseriert.
 
Zuletzt bearbeitet:
Iscaran schrieb:

Gute Frage.

https://www.heise.de/forum/heise-Se...ede-CPU-wie-es-scheint/posting-31730368/show/
Ergänzung ()

Sun_set_1 schrieb:
vor allen iOS Versionen >11.2.5

Versionen < 11.2.5
Dürfte jedenfalls deutlich kritischer sein, als das was hier diskutiert wird, denn weder meltdown noch spectre erlauben das Ausführen von Code.
 
Dagegen klingen Spectre und Meltdown wie Kinderkacke... Komisch warum das nicht höher kocht...
 
Liegt wohl noch unter NDA.

11.2.5 ist erst seit heute im Roll-Out.
Die Meldung des BSI ebenfalls wenige Stunden alt.

Würde mich trotzdem nicht wundern, wenn die Spectre/Meltdown-Related sind. Einmal mittels WebKit-Exploit im OS, oder der freien JS-Ausführung, ist die homogene iOS-Landschaft und Hardware theoretisch ein Paradies für Spectre.

Dafür spricht, dass auch laut BSI nur Geräte inkl & größer 5S, also 64 Bit ARM inkl SpecOps, betroffen sind.

Aber mal sehen, alles Spekulation zum jetzigen Zeitpunkt. Scheint auf jeden Fall auch relativ heftig zu sein.
Stichwort Remote Code Execution.

@kisser
Ups. Freudscher Vertipper.
 
Zuletzt bearbeitet:
Da klärt sich nichts auf, da es das selbe Support-Dokument ist, was hier schon seit Tagen verlinkt wird, wovon @Sun_set_1 schon seit geraumer Zeit redet und was ich bereits letzte Woche Mittwoch hier versucht habe zu erörtern …


In diesem Sinne

Smartcom
 
Vielleicht sollte man sich auf einen Thread beschränken, um diese Dinge zu erörtern.

Da das Apple Dokument vom 26.1 ist (Published Date: Jan 26, 2018), kann du nicht dasselbe schon am 24.1 in dem anderen Thread erörtert haben.
 
Doch, kann ich, da dieses Dokument definitiv schon vor dem 26.1. veröffentlicht worden ist. Denn als ich Deinen Post sah, war der Link bereits als besucht gekennzeichnet – ergo muß ich ihn schon vorher einmal aufgerufen haben. Und siehe da, meine Historie sagt, daß ich diesen Link bereits am 24. aufgerufen habe.
wFb7trQ.png

… um daraus besagten Beitrag zu schreiben.

Wenn dem nicht so wäre, wie kann es dann sein, daß @Sun_set_1, ich und Andere daraus buchstäblich und wörtlich rezitieren können, schon Tage vorher? Das Datum gibt wenn überhaupt einen gegebenen Zeitpunkt der Überarbeitung/Aktualisierung an – und Wer Apple kennt, der weiß auch, daß sie es mit solchen Dingern nicht immer ganz genau nehmen und daß gerne einmal etwas vor- oder rückdatiert wird.


In diesem Sinne

Smartcom
 
Raucherdackel! schrieb:
...
Wenn du JETZT in den Laden gehst und kaufst dir eins, findest du wahrscheinlich kein einziges Smartphone, das nicht von Meltdown und Spectre betroffen ist.
Doch, HMD Global Nokia 6 (2017), 5 und 3 nutzen Qualcomm Snapdragon 430 Prozessoren, welche ausschließlich ARM-Cortex-A53-Kerne verwenden.
 
Cool dann weiß ich ja was ich mir demnächst hole :)
 
Sind euch auch bei einigen Games starke Ruckler/Mikroruckler aufgefallen nach dem Meltdown-Patch? Diese kommen bei mir ständig nach etwas Spielzeit vor. Manchmal kann es sein, dass die Frames innerhalb kürzester Zeit ruckartig rauf- und runtergehen. Manchmal ist es aber auch so, dass die Frames zwar durchwegs stabil sind, aber man während der Spielzeit doch extrem starke Mikroruckler bemerkt. Nach Änderung der Registryeinträge hatte ich keine Probleme mehr.

Wie sind eure Erfahrungen?
 
Wäre nicht schlecht, wenn du auch was zu deiner Hardware/Software schreibst. Win7/alte Intel CPU sollte am stärksten betroffen sein. Noch dazu Spiele die viele Systemcalls machen (z.B. Dateizugriffe).
Je nachdem, trifft es einen mehr oder weniger.
 
Wenn der Schutz erst per BIOS-Update gewährleistet ist, dann werden die allermeisten PC ungeschützt bleiben und das ist ein gefundenes Fressen für Malware. Auch wenn es ein BIOS-Update gibt, muss das erst mal installiert werden. Mir wird übel, wenn man das von einem Durchschnittsuser verlangt. Da werden die PCs reihenweise geschrottet. Die Leute machen das garantiert über Windows und was da passiert bei den PCs, die nie gewartet werden, kann man sich an seinen Fingern abzählen.
Da müssten eigentlich Techniker von Intel durch die Häuser ziehen und den Service leisten oder Servicepunkte für den Durchschnittsuser eingerichtet werden. Das kann man mit einer Rückrufaktion von PKW vergleichen, die Millionenfach in die Werkstätten müssen. Intel kann man da nicht ungeschoren davonkommen lassen. Bei den Rekordgewinnen, schon mal gar nicht.
 
Zurück
Oben