News Meltdown & Spectre: Details und Bench­marks zu den Sicherheits­lücken in CPUs

Kurze Frage ebenfalls von mir zum aktuellen Stand: Die Patches hatten einen signifikaten Performance-Einfluss beim Zugriff auf Datenträger. Ist es immer noch so, dass diese ausgebremst werden, allen voran moderne SSDs, die per NVMe und PCIe 3.0 x4 angebunden sind?
 
Na das macht ja Hoffnung, danke für den Teaser ;) Solange warte ich weiterhin auf das Patch-BIOS von Asus für mein X99-Board, da kam nämlich noch nix, nada, null :rolleyes:
 
Die Liste der Lücken kann man erweitern. Vielleicht kann computerbase noch über Branchsope berichten(Link , Link)?

Würde mich interessieren, falls es dazu was neues gibt und ich denke, einige andere Intel-CPU-Nutzer auch. Warum wurde darüber noch nicht berichtet? Ist die Lücke nicht erwähnenswert?
 
Nicht jeder neu entdeckte Angriffsvektor ist ein neue Lücke.
Noch mal zum Verständnis:

Spekulative Ausführung ist angreifbar, ganz allgemein.
 
Echt mies, laut Tool hab ich bei IVY noch 8 !!!Lücken die nicht geschlossen sind, weder BIOS/PATCH noch CPU Microcode. Versteh's nicht die wollten für "IVY" sorgen, wo bleibt das nur ?
 
Intel gibt zu, dass ein Teil seiner CPUs einen Spectre v2-Fehler hat, der nicht behoben werden kann. Und wird weder Meltdown noch Spectre für 10 Produktfamilien mit mehr als 230 CPUs reparieren.

Intel hat eine neue "Mikrocode-Revisionsanleitung" herausgegeben, aus der hervorgeht, dass sie die Designfehler von Meltdown und Spectre in all seinen anfälligen Prozessoren nicht beheben wird, in einigen Fällen weil es zu schwierig ist die Schwachstellen der Spectre v2-Klasse zu entfernen.

Die neue Richtlinie, die am 2. April veröffentlicht wurde, fügt der Kategorie "Produktionsstatus" von Intel einen "gestoppten" Status in der Reihe der verfügbaren Sicherheitsupdates für Meltdown und Spectre hinzu. Die Anleitung erklärt, dass ein Chipsatz den Status "gestoppt" erhält, weil "nach einer umfassenden Untersuchung der Mikroarchitekturen und Mikrocode-Fähigkeiten für diese Produkte Intel beschlossen hat, aus einem oder mehreren Gründen keine Mikrocode-Updates für diese Produkte herauszugeben.

Diese Gründe sind angegeben als:

  • Mikroarchitekturmerkmale, die eine praktische Implementierung von Merkmalen verhindern, die [Spectre] Variante 2 (CVE-2017-5715) mildern
  • Eingeschränkte kommerziell verfügbare Systemsoftware
  • Basierend auf Kundeneingaben werden die meisten dieser Produkte als "geschlossene Systeme" implementiert und es wird daher erwartet, dass sie eine geringere Wahrscheinlichkeit haben, diesen Schwachstellen ausgesetzt zu sein.
Gestoppte" CPUs, die daher keine Lösung erhalten, sind in den Familien Bloomfield, Bloomfield Xeon, Clarksfield, Gulftown, Harpertown Xeon C0 und E0, Jasper Forest, Penryn/QC, SoFIA 3GR, Wolfdale, Wolfdale Xeon, Yorkfield und Yorkfield Xeon. Die neue Liste enthält verschiedene Xeons, Core CPUs, Pentiums, Celerons und Atoms. Die meisten der oben genannten CPUs sind Oldies, die zwischen 2007 und 2011 auf den Markt kamen, so dass es wahrscheinlich nur noch wenige im normalen Gebrauch sind.

Es gibt einige gute Nachrichten in der optimierten Anleitung: die Familien Arrandale, Clarkdale, Lynnfield, Nehalem und Westmere, die vorher nicht gepatcht wurden, haben jetzt anscheinend funktionierende Korrekturen in der Produktion.

"Wir haben jetzt die Veröffentlichung von Mikrocode-Updates für Intel-Mikroprozessorprodukte abgeschlossen, die in den letzten 9+ Jahren auf den Markt gebracht wurden und Schutz vor den von Google Project Zero entdeckten Seitenkanalschwachstellen erforderten", sagte ein Intel-Sprecher gegenüber The Reg. "Allerdings werden wir, wie in unserer neuesten Microcode-Revisionsanleitung angegeben, aus verschiedenen Gründen, einschließlich begrenzter Ökosystemunterstützung und Kunden-Feedback, keinen aktualisierten Microcode für eine ausgewählte Anzahl älterer Plattformen zur Verfügung stellen.

https://www.theregister.co.uk/2018/04/04/intel_says_some_cpus_with_spectre_v2_cant_be_fixed/
 
Das heißt dann, für meinen Core2 Quad 9650 kommt da auch nix mehr. Yorkfield. Hat schon paar Jahre auf dem Buckel.
Sitzt auf nem Asus P5B deluxe. Glaube nicht, dass da noch was an BIOS kommt 😂
 
Zuletzt bearbeitet:
Glaube ich auch nicht. Da hilft nur, falls du das System weiter verwenden willst, die Lücken ignorieren und hoffen oder ein aktuelle Linux zu installieren. Immerhin eine Option die man nutzen kann. Bei heise kann man den aktuellen Stand des Kernels nachlesen.
 
Tja, der läuft mit 3Ghz@4,16Ghz so wunderbar und macht unter einem aktuell gepatchten Windows 7 brav seine Dienste als Foto/Videobearbeitung. Ich werde ihn vom Netz nehmen und Updates als kumulierte Packs per USB Stick aufspielen.
 
emeraldmine schrieb:
8 mal rot, was solls denn sonst sein ?

Ich fragte eigentlich, um welches Tool es sich handelt.

Falls du das PowerShell-Script meinst, das sucht nur nach zwei Lücken (branch target injection = Spectre V2 und rogue data cache load = Meltdown). Wenn die Meltdown-Einträge bei dir auch alle noch rot sind, fehlt ein OS-Update, dafür gibts kein BIOS-Patch oder CPU-Microcode.
 
Für mein Board gabs nun ein neues Bios mit aktuellem Microcode. Habs direkt mal eingespielt und bisher keine Performance oder andere Probleme festgestellt.

KB4090007 konnte ich deshalb wieder deinstallieren und meine CPU ist laut Inspectre gegen Meltown und Spectre geschützt.
 
Weiß jemand wie es mit der Kombination aus Intel Xeon E3-1230 v3 auf einem Intel H87 (Lynx Point) Mainboard aussieht? Nutze den auf einem MSI H87-G43 GAMING (MS-7816), doch da tut sich noch nichts bezüglich Bios Update.. Und in dem Windows KB Artikel zu Intel finde ich die CPUID, die mir inSpectre anzeigt (306C3) auch (noch?) nicht. Blöd. Das ist ja früher hier im Forum eine häufig empfohlene Kombination gewesen.
 
Zurück
Oben