Sicherheitslücken in CPUs von Intel/AMD/anderen (Microcode+App+OS fixes notwendig)

Auch Prozessoren von IBM, Oracle und anderen Herstellern sind betroffen.

Für IBM POWER7+ und POWER8-Plattformen stehen Patches bereit. Für POWER9 werden Patches am 15. Januar veröffentlicht. Um die Lücke auszunutzen, muss bei POWER-Systemen allerdings ein physischer Zugang bestehen. Die Lücke kann nicht von extern ausgenutzt werden.

  • Firmware patches for POWER7+ and POWER8 platforms are now available via FixCentral. POWER9 patches will be available on January 15. We will provide further communication on supported generations prior to POWER7+ including firmware patches and availability.
  • Linux operating systems patches are now available through our Linux distribution partners Redhat, SUSE and Canonical.
  • AIX and IBM i operating system patches will be available February 12. Information will be available via PSIRT.
IBM - Potential Impact on Processors in the POWER family
 
Das wird richtig prickelnd. In meinem Bekannten-/Verwandtenkreis haben die meisten noch 1st Gen. Intels oder die Generation davor, weil die Leute halt nur surfen. Allein die Diskussion mit meiner Mutter, deren Uraltmaschine ich letztes Jahr durch ein T510 ausgetauscht habe wird prickelnd ...

Könnte Linux eigentlich Microcode Updates nachladen und die Lücke so ohne BiosUpdate umgehen?

Ist eigentlich schon bekannt, wann es denn bugfreie Chips geben soll? So eine Chiproadmap kann man ja nicht spontan umwerfen.
Bis es AMD Thinkpads gibt wird es ja auch noch eine Weile dauern.

Nein, die neuen AMD-Thinkpads sind bereits auf dem Markt, etwa die A275 und A475:

https://www3.lenovo.com/us/en/laptops/thinkpad/thinkpad-a-series/ThinkPad-A275/p/22TP2TA2750

Leider sind auch diese (sehr wahrscheinlich) von Spectre v1 betroffen.
 
Das wird richtig prickelnd. In meinem Bekannten-/Verwandtenkreis haben die meisten noch 1st Gen. Intels oder die Generation davor, weil die Leute halt nur surfen. Allein die Diskussion mit meiner Mutter, deren Uraltmaschine ich letztes Jahr durch ein T510 ausgetauscht habe wird prickelnd ...

C2D, C2Q und Core i-CPUs der ersten und zweiten Generation sind weltweit in sehr grossen Stückzahlen im Einsatz.
Mein SandyBridge-Quadcore-DesktopPC mit 8GB, SSD und Quadro K600 ist so schnell, dass kaum jemand merken würde, ob er vor meinem PC oder einem vergleichbaren PC der neuesten Generation sitzt (ich spreche von 08/15-Arbeitsplätzen und nicht von Gamern, Videoprofis......). Mein X220 durch ein X270 zu ersetzen, würde mir keinen Mehrwert bringen. Ähnlich geht es weltweit vielen Privatpersonen, Behörden, Firmen......
Vergleichbare oder ältere Geräte werden auch in US-Behörden millionenfach rumstehen. Deshalb gehe ich davon aus, dass (wenn es techn. irgendwie machbar ist) es auch Lösungen für ältere CPU-Generationen geben wird.
 
Zuletzt bearbeitet:
Ich habe jetzt gerade das BIOS-Update installiert, und wollte mir danach nochmal die Release-Notes durchlesen, da sehe ich dass das Update zurückgezogen wurde:

Withdrawn Broadwell & Haswell CPU Microcode Update: Intel provides the CPU microcode updates required to address Variant 2, which manufacturers like Lenovo then incorporate into their UEFI firmware. Intel has notified manufacturers of quality issues in the initial Broadwell and Haswell microcode updates with instructions to no longer distribute the affected microcode. As such, Lenovo has withdrawn previously issued UEFI firmware containing the affected Broadwell and Haswell CPU microcode. We will issue revised UEFI firmware updates as soon as possible following Intel’s release of revised Broadwell and Haswell CPU microcode. Servers affected by this issue are noted, below, as “Earlier update X withdrawn due to a microcode quality issue.”

(Quelle: https://support.lenovo.com/de/de/solutions/len-18282)

Ich habe das Update jetzt mal sicherheitshalber zurückgerollt.
 
Zuletzt bearbeitet:
Andreas Stiller von der c't erklärt jetzt endlich die Lücken halbwegs verständlich. Echt schade, dass er seit kurzem im Ruhestand ist ...
Die Raspberry-Pi-Stiftung hat in ihrem Blog einen tollen Artikel verfasst: https://www.raspberrypi.org/blog/why-raspberry-pi-isnt-vulnerable-to-spectre-or-meltdown/
Eigentlich wollen sie nur zeigen, warum der Pi nicht anfällig für die Lücken ist. Gleichzeitig erklären sie aber auf sehr einfachem verständlichem Niveau, was da überhaupt passiert. Dabei werden zwar manchmal Details vereinfacht, z.B. die Branch Prediction in den Code-Beispielen, aber dafür ist es ziemlich gut und leicht nachzuvollziehen.

Wer vollständigen Code möchte (der ist ziemlich kurz, ziemlich unauffällig, aber auch nicht ganz einfach zu verstehen), kann in die Wikipedia-Artikel zu den Lücken schauen.
C-Code zum Ausnutzen von Spectre: https://de.wikipedia.org/wiki/Spectre_(Sicherheitslücke)#Wirkungsweise_und_Auswirkungen
Assembler-Code zum Ausnutzen von Meltdown: https://de.wikipedia.org/wiki/Meltdown_(Sicherheitslücke)#Wirkungsweise_und_Auswirkungen
 
So mal zur Nachfrage eines interessierten mehr oder weniger Laien - was tue ich mit meinem T420s - wegschmeißen wenn kein Micro-Code Update kommt? Alternativen?
 
So mal zur Nachfrage eines interessierten mehr oder weniger Laien - was tue ich mit meinem T420s - wegschmeißen wenn kein Micro-Code Update kommt? Alternativen?

Wenn zumindest der Microcode fix von Intel für die CPU veröffentlicht wurde, aber der Hardware Hersteller (Lenovo, MSI, Asus etc.) kein BIOS Update mit dem Fix zur Verfügung stellt, könnte man zumindest ein Linux Betriebssystem auf solch Hardware sicher nutzen, da bei Linux rechtzeitig Microcode Patches (man muss sie aktivieren/installieren!) beim Start des Betriebssystems geladen werden können.
Soweit mein aktuelles Verständnis...
 
Naja - ich will aber kein Linux benutzen - auch weil ich auf die gesamte Photoshop-Collection, etc. nicht verzichten kann/möchte.
Wie hoch ist die Gefahr für einen Privatnutzer, dass das ausgenutzt wird (in den nächsten Monaten) Was ist die Alternative? Welche Daten würdet ihr jetzt nicht mehr auf euren Laptop legen der nicht gepatcht werden kann? Ab welcher ThinkPad-Reihe kann ich sicher mit einer Behebung rechnen - lohnt es sich einen neuen zu kaufen oder einfach den alten so weiterbenutzen als wäre nichts gewesen?
Ich muss dazu sagen, dass ich Student bin, mir nicht eben nen neuen Laptop kaufen möchte, aber ich auch keinen habe auf den ich alternativ gerade ausweichen könnte. Trotzdem liegen teils sensible Daten auf meinem Rechner, die nicht unbedingt weg kommen sollten (fragt sich wer wirklich mit Forschungsdaten was anfangen kann - aber naja).


Wenn zumindest der Microcode fix von Intel für die CPU veröffentlicht wurde, aber der Hardware Hersteller (Lenovo, MSI, Asus etc.) kein BIOS Update mit dem Fix zur Verfügung stellt, könnte man zumindest ein Linux Betriebssystem auf solch Hardware sicher nutzen, da bei Linux rechtzeitig Microcode Patches (man muss sie aktivieren/installieren!) beim Start des Betriebssystems geladen werden können.
Soweit mein aktuelles Verständnis...
 
Ich habe jetzt gerade das BIOS-Update installiert, und wollte mir danach nochmal die Release-Notes durchlesen, da sehe ich dass das Update zurückgezogen wurde:



(Quelle: https://support.lenovo.com/de/de/solutions/len-18282)

Ich habe das Update jetzt mal sicherheitshalber zurückgerollt.

Das Update fürs t440s ist nicht zurückgezogen worden.
Bin jetzt auch mal zurückgerollt auf 2.44 - weier zurück ist gesperrt :facepalm: Nur um dann festzustellen das der Fix Andscheinend schon länger im Bios eingebaut ist !

e:\tools>cmd.exe /k "wmic bios get smbiosbiosversion"
SMBIOSBIOSVersion
GJET94WW (2.44 )


e:\tools>SpecuCheck\SpecuCheck.exe
SpecuCheck v1.0.5 -- Copyright(c) 2018 Alex Ionescu
https://ionescu007.github.io/SpecuCheck/ -- @aionescu
-------------------------------------------------------

Mitigations for CVE-2017-5754 [rogue data cache load]
-------------------------------------------------------
[-] Kernel VA Shadowing Enabled: no
├───> with User Pages Marked Global: no
└───> with PCID Flushing Optimization (INVPCID): no

Mitigations for CVE-2017-5715 [branch target injection]
-------------------------------------------------------
[-] Branch Prediction Mitigations Enabled: no
├───> Disabled due to System Policy (Registry): yes
└───> Disabled due to Lack of Microcode Update: no
[-] CPU Microcode Supports SPEC_CTRL MSR (048h): yes
└───> Windows will use IBRS (01h): no
└───> Windows will use STIPB (02h): no
[-] CPU Microcode Supports PRED_CMD MSR (049h): yes
└───> Windows will use IBPB (01h): yes

Habe aber den Microsoft Patch per registry deaktiviert und seitdem gibt es keine Bluescreens mehr :thumbsup:

Alternativ kann ich ja noch ne Lenovo Technicker samt Mainboard bestellen - Bios nur bis vor 2.44 - sollte man eigentlich machen :pinch:

- - - Beitrag zusammengeführt - - -

Naja - ich will aber kein Linux benutzen - auch weil ich auf die gesamte Photoshop-Collection, etc. nicht verzichten kann/möchte.
Wie hoch ist die Gefahr für einen Privatnutzer, dass das ausgenutzt wird (in den nächsten Monaten) Was ist die Alternative? Welche Daten würdet ihr jetzt nicht mehr auf euren Laptop legen der nicht gepatcht werden kann? Ab welcher ThinkPad-Reihe kann ich sicher mit einer Behebung rechnen - lohnt es sich einen neuen zu kaufen oder einfach den alten so weiterbenutzen als wäre nichts gewesen?
Ich muss dazu sagen, dass ich Student bin, mir nicht eben nen neuen Laptop kaufen möchte, aber ich auch keinen habe auf den ich alternativ gerade ausweichen könnte. Trotzdem liegen teils sensible Daten auf meinem Rechner, die nicht unbedingt weg kommen sollten (fragt sich wer wirklich mit Forschungsdaten was anfangen kann - aber naja).

Die größte Gefahr ist im Moment ein Spektre Angriff über den Browser (Javascript)
 
Die größte Gefahr ist im Moment ein Spektre Angriff über den Browser (Javascript)

Hast Du mal nach der Deaktivierung des Windows-Patches Deine/n Browser über die von Dir verlinkte Seite getestet? Wäre interessant, ob die Browser-Updates auch ohne Microcode- und/oder OS-Patches funktionieren.

Gegen die beiden anderen Lücken bist Du ja gerade nicht mehr abgesichert (sofern man hier überhaupt von "sicher" sprechen kann). Wie ich schon anhand der Formulierungen in den Test-Tools vermutete wirkt anscheinend auch das Microcode-Update nur im Zusammenspiel mit den Betriebssystempatches.
 
http://www.spiegel.de/netzwelt/gadgets/intel-updates-machen-probleme-das-sind-die-folgen-fuer-nutzer-a-1187493.html schrieb:
Laut "Heise" wirken sich die Patches auch auf die Geschwindigkeit von SSD-Systemen aus. Ein Labortest zeigt demnach, dass Computer mit einem i7-Prozessor nach einem Windows- und Bios-Update die Dateien nur noch halb so schnell auf die SSD schreiben und wieder auslesen wie bisher.
Krass!! Sollte das stimmen, würde es sich wohl kaum noch lohnen, den ca. 6-fachen Preis (Annahme: gleiche Speicherkapazität wie HDD) für eine SSD zu bezahlen. Hat diese enorme Geschwindigkeitseinbuße jemand auf seinem System beobachten können?
 
Hast Du mal nach der Deaktivierung des Windows-Patches Deine/n Browser über die von Dir verlinkte Seite getestet? Wäre interessant, ob die Browser-Updates auch ohne Microcode- und/oder OS-Patches funktionieren.

Gegen die beiden anderen Lücken bist Du ja gerade nicht mehr abgesichert (sofern man hier überhaupt von "sicher" sprechen kann). Wie ich schon anhand der Formulierungen in den Test-Tools vermutete wirkt anscheinend auch das Microcode-Update nur im Zusammenspiel mit den Betriebssystempatches.

Ja die Browser sind laut Test sicher ->

FF 58.0b16 -> Sicher
Tor (FF 52.5) Scripte aktiv -> Sicher
Chrome Stable mit first party isola.. -> Sicher

umatrix werde ich die Tage installieren und einrichten ... wenn es nicht so schwer wäre ...
 
Wow ! Das wird ja immer besser - Realsatire 1A :thumbsup:

"Die c't-Redaktion hat diverse Installationsvarianten von Windows 7, Windows 8.1 und Windows 10 auf Intel-CPUs durchprobiert und dabei festgestellt, dass alle 32-Bit-Versionen bisher trotz Installation der Januar-Patches ungeschützt bleiben...."

https://www.heise.de/security/meldung/Meltdown-Patches-32-Bit-Systeme-stehen-hinten-an-3940207.html

AMD rudert zurück: Prozessoren doch von Spectre 2 betroffen:
https://www.heise.de/newsticker/mel...e-Updates-fuer-Ryzen-und-Epyc-in-3939975.html

Ganz großes Kino!

PS Lenovo 40er Generation:
https://www.heise.de/forum/heise-on...Updates-zurueckgezogen/posting-31675656/show/
ev. bin ich da doch kein Einzelfall.
 
Zuletzt bearbeitet:
war schon etwas neidisch auf die thinkpad Jünger (ok, hatte selber ein T23 und ein A31), aber gerade habe ich gelesen, dass ich für mein HP 2560p am 19. Januar ein Bios-Update bekommen soll, also für ein ca. 7 Jahre altes Gerät mit sandy bridge CPU.
https://support.hp.com/de-de/document/c05872434
 
Zuletzt bearbeitet:
pragmatische Lösung

So mal zur Nachfrage eines interessierten mehr oder weniger Laien - was tue ich mit meinem T420s - wegschmeißen wenn kein Micro-Code Update kommt? Alternativen?
pragmatische, von Betriebssystemupdates und Microcodeaktualisierungen unabhängige Lösung: Vor und vor allem nach der Benutzung von Programmen mit "Passwort-Eingabe" (Email-Programm, Online-Bestellungen per Browser usw.) PC neu starten. Dann sind keine sensiblen Daten mehr da, welche auslesbar wären ... ;-)
 
Zuletzt bearbeitet:
war schon etwas neidisch auf die thinkpad Jünger (ok, hatte selber ein T23 und ein A31), aber gerade habe ich gelesen, dass ich für mein HP 2560p am 19. Januar ein Bios-Update bekommen soll, also für ein ca. 7 Jahre altes Gerät mit sandy bridge CPU.

Was heißen würde, dass Intel den Microcode für Sandy Bridge doch aktualisiert?! Dann wird sich auch für Windows eine Möglichkeit finden, den Code (rechtzeitig) nachzuladen...hoffe ich.


Vor und vor allem nach der Benutzung von Programmen mit "Passwort-Eingabe" (Email-Programm, Online-Bestellungen per Browser usw.) PC neu starten

Am Besten direkt nach der Eingabe des Passwortes?! ;)
 
  • ok1.de
  • ok2.de
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen

Werbung

Zurück
Oben