News Windows 10: Microcode-Updates für Intel Sandy Bridge bis Coffee Lake

andy_m4

Commander
Dabei seit
Aug. 2015
Beiträge
2.283
Also hat man alle Windows-Updates installiert, wird das System automatisch Spectrekrams-sicher?
Ja.
Mal abgesehen davon, dass die Spectre-Lücken effektiv auszunutzen nicht wirklich trivial ist. Es ist also nicht so, dass es ausreicht z.B. auf ne ominöse Webseite zu gehen und in Sekunden sind alle Deine Passwörter sind "weg", ums jetzt mal salopp zu formulieren.
 

alQamar

Lt. Commander
Dabei seit
Aug. 2009
Beiträge
1.075
Also hat man alle Windows-Updates installiert, wird das System automatisch Spectrekrams-sicher? Dieses Powershell ist ja doch recht kompliziert.
Leider nein. wie man in Post #356 sehen kann ist das Intel System HW-seitig nicht gegen Speculative Store Bypass geschützt. Die höchste Sicherheit ist nur unter Windows 10 1803 gegeben, nicht (automatisch) bei älteren Windows 10 Versionen.

Man braucht die KB Updates die ich aufgelistet habe, bestenfalls ein BIOS / UEFI Update vom Hersteller. Speculative Store Bypass Updates, erhältlich seit Juni, haben die meisten noch nicht im "Programm". DELL und wenige HPs ausgenommen.

Post #362 zeigt ebenfalls ein partiell eingeschütztes System, offenbar AMD, da L1TF nicht zutrifft. Dort fehlen noch die BIOS / UEFI (Agesa FW) Updates für Speculative Store Bypass.

So kompliziert ist es mit dem Powershell nicht*:

Windows Taste + X drücken > Windows Powershell als Admin ausführen

den Code Zeile 1-14 vollständig markieren und kopieren, mit rechter Maustaste im PS Fenster einfügen

*unter Windows 10, Win 7 benötigt die genannten Voraussetzungen .net 4.7.x und WMF 5.1

PowerShell:
#signierten Code aus dem Internet zulassen
Set-Executionpolicy RemoteSigned

# deinstalliert ggf. zuvor heruntergeladene, veraltete Versionen
uninstall-module SpeculationControl -allversions -erroraction 0

# installiert aktuellste Version
install-module SpeculationControl -force

# installiert aktuellstes Modul in PS Runtime
import-module SpeculationControl

# Abfrage des Schutzstatus
Get-SpeculationControlSettings
 
Zuletzt bearbeitet: (korrekturen)

Amusens

Commodore
Dabei seit
Sep. 2008
Beiträge
4.155
Ähm sorry wie sieht es bei mir aus? Habe schon länger so ne Migräne und kann den Link nicht Folgen von Microsoft. Wollte auch neue Mod Bios machen aber wie oben geschrieben geht es nicht wegen den Heftigen Kopfschmerzen/Migräne.



Code:
Windows PowerShell


Speculation control settings for CVE-2017-5715 [branch target injection]

Hardware support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: True

Speculation control settings for CVE-2017-5754 [rogue data cache load]

Hardware requires kernel VA shadowing: True
Windows OS support for kernel VA shadow is present: True
Windows OS support for kernel VA shadow is enabled: True
Windows OS support for PCID performance optimization is enabled: True [not required for security]

Speculation control settings for CVE-2018-3639 [speculative store bypass]

Hardware is vulnerable to speculative store bypass: True
Hardware support for speculative store bypass disable is present: False
Windows OS support for speculative store bypass disable is present: True
Windows OS support for speculative store bypass disable is enabled system-wide: False

Speculation control settings for CVE-2018-3620 [L1 terminal fault]

Hardware is vulnerable to L1 terminal fault: True
Windows OS support for L1 terminal fault mitigation is present: True
Windows OS support for L1 terminal fault mitigation is enabled: True


BTIHardwarePresent                  : True
BTIWindowsSupportPresent            : True
BTIWindowsSupportEnabled            : True
BTIDisabledBySystemPolicy           : False
BTIDisabledByNoHardwareSupport      : False
KVAShadowRequired                   : True
KVAShadowWindowsSupportPresent      : True
KVAShadowWindowsSupportEnabled      : True
KVAShadowPcidEnabled                : True
SSBDWindowsSupportPresent           : True
SSBDHardwareVulnerable              : True
SSBDHardwarePresent                 : False
SSBDWindowsSupportEnabledSystemWide : False
L1TFHardwareVulnerable              : True
L1TFWindowsSupportPresent           : True
L1TFWindowsSupportEnabled           : True
L1TFInvalidPteBit                   : 45
L1DFlushSupported                   : False



Code:
Windows PowerShell
Copyright (C) Microsoft Corporation. Alle Rechte vorbehalten.

Speculation control settings for CVE-2017-5715 [branch target injection]

Hardware support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: True

Speculation control settings for CVE-2017-5754 [rogue data cache load]

Hardware requires kernel VA shadowing: True
Windows OS support for kernel VA shadow is present: True
Windows OS support for kernel VA shadow is enabled: True
Windows OS support for PCID performance optimization is enabled: False [not required for security]

Speculation control settings for CVE-2018-3639 [speculative store bypass]

Hardware is vulnerable to speculative store bypass: True
Hardware support for speculative store bypass disable is present: False
Windows OS support for speculative store bypass disable is present: True
Windows OS support for speculative store bypass disable is enabled system-wide: False

Speculation control settings for CVE-2018-3620 [L1 terminal fault]

Hardware is vulnerable to L1 terminal fault: True
Windows OS support for L1 terminal fault mitigation is present: True
Windows OS support for L1 terminal fault mitigation is enabled: True


BTIHardwarePresent                  : True
BTIWindowsSupportPresent            : True
BTIWindowsSupportEnabled            : True
BTIDisabledBySystemPolicy           : False
BTIDisabledByNoHardwareSupport      : False
KVAShadowRequired                   : True
KVAShadowWindowsSupportPresent      : True
KVAShadowWindowsSupportEnabled      : True
KVAShadowPcidEnabled                : False
SSBDWindowsSupportPresent           : True
SSBDHardwareVulnerable              : True
SSBDHardwarePresent                 : False
SSBDWindowsSupportEnabledSystemWide : False
L1TFHardwareVulnerable              : True
L1TFWindowsSupportPresent           : True
L1TFWindowsSupportEnabled           : True
L1TFInvalidPteBit                   : 43
L1DFlushSupported                   : False
 

Anhänge

Zuletzt bearbeitet:

vander

Commander
Dabei seit
Sep. 2002
Beiträge
2.643
Post #362 zeigt ebenfalls ein partiell eingeschütztes System, offenbar AMD, da L1TF nicht zutrifft. Dort fehlen noch die BIOS / UEFI (Agesa FW) Updates für Speculative Store Bypass.
Richtig, µCode vom Feb 2018.

Ist dir eine Quelle zu neuerem AMD µCode bekannt oder meintest du das AMD noch nichts neueres released hat? Geht um die alte FX Generation.
 

Iscaran

Commander
Dabei seit
Dez. 2007
Beiträge
2.889
@vander:

AMD benötigt für SSB-Patches keine weiteren µcode Updates. AMD empfiehlt aufgrund der Art und Weise wie der Exploit aufgebaut ist auf AMD CPUs weiterhin Memory Disambiguation beizubehalten (default setting).

Was im Powershell als "potentiell" verwundbar eingestuft wird (was auch zutrifft). Der Fall ist dennoch anders zu sehen als bei Intel.

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180012
Für AMD also:
"Apply the Windows updates that provide support for SSBD. "..."AMD processors will not require a microcode update. "

So oder so beherrschen AMD CPUs bereits die notwendigen Techniken um ggf. nach angepasstem OS den Schutz VOLLSTÄNDIG zu aktivieren (mit entsprechenden Performance einbußen).
Die Aktivierung von SSB-Patches legt AMD hierbei direkt in User Hand via Registry Key.

EDIT:
https://www.amd.com/en/corporate/security-updates
"AMD recommended mitigations for SSB are being provided by operating system updates back to the Family 15 processors (“Bulldozer” products). For technical details, please see the AMD whitepaper. ... Similarly, Linux distributors are developing operating system updates for SSB. ...

Based on the difficulty to exploit the vulnerability, AMD and our ecosystem partners currently recommend using the default setting that maintains support for memory disambiguation.


We have not identified any AMD x86 products susceptible to the Variant 3a vulnerability in our analysis to-date."

Wenn ich es korrekt im Kopf habe ist das Problem bei Intel wegen der Kombinierbarkeit mit 3a bedeutend schwerwiegender, weswegen man auf Intel-Systemen auf den Vollständigen Schutz hier nicht verzichten möchte (im Server-Sektor).
 
Zuletzt bearbeitet:

Amusens

Commodore
Dabei seit
Sep. 2008
Beiträge
4.155
öhm hallo,

wie sieht es aus mit den neuen iPads? wollte gerne langsam ein neues kaufen.
die sind doch auch betroffen soweit ich weiß bzw waren betröge oder sind immer noch vielleicht betroffen.

Habe nur kurz mitbekommen das Apple kaum Information über die sicherheitslücken in den verwendeteten "CPU's" gibt?
 

xexex

Admiral
Dabei seit
Jan. 2010
Beiträge
7.367
Nun implemetiert Microsoft doch noch Retpoline in der kommenden Windows 10 Version.
Yes, we have enabled retpoline by default in our 19H1 flights along with what we call "import optimization" to further reduce perf impact due to indirect calls in kernel-mode. Combined, these reduce the perf impact of Spectre v2 mitigations to noise-level for most scenarios.
https://mspoweruser.com/windows-10-19h1-will-reduce-the-impact-of-spectre-mitigation-to-noise-level/
 

Iscaran

Commander
Dabei seit
Dez. 2007
Beiträge
2.889
Tja - also wenn sich selbst MS zu dem Schritt "genötigt" fühlt, wird der potentielle impact von Spectre wohl doch größer sein. Entgegen der vielen Schreier "Watt - der Spectre-Patch kostet mich 5 FPS...ABSCHALTEN"....

Baut der Patch dann aber auf dem Klassischen Retpoline auf oder nutzt er den RELPOLINE Ansatz (oder gar beides oder einen Mix ?)
https://www.phoronix.com/scan.php?page=news_item&px=Relpolines-Lower-Spectre-V2

Das MS nur das neueste Win10 damit schützen will kann ich nachvollziehen. Dazu ist der Eingriff zu massiv um damit z.B. noch Win8, 7 oder einfach ältere Subvarianten von 10 zu schützen.
 
Top