Intel: Details und Benchmarks zur Sicherheitslücke in allen CPUs

    Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

    • Intel: Details und Benchmarks zur Sicherheitslücke in allen CPUs

      Spekulationen über eine potenziell massive Sicherheitslücke in allen Intel-CPUs sorgen für Aufsehen, weil zum Umgehen dieses Hardware-Bugs tiefgreifende Umbauarbeiten an Betriebssystemen erforderlich sind, die sich negativ auf die Leistung auswirken können. Intel weist die alleinige Schuld von sich. ComputerBase hat Benchmarks.

      Die Entwickler des Linux-Kernels haben in den letzten Wochen tiefgreifende Umbauarbeiten am Virtual-Memory-Subsystem des Kernels vorgenommen. Nicht-trivialen Änderungen an diesem zentralen Teil des Linux-Kernels gehen sonst üblicherweise monate- oder jahrelange Diskussionen voraus. Und als wäre das noch nicht genug, werden diese großen Patches aktuell nicht nur in die kommende Version 4.15 des Linux-Kernels eingebaut, sondern auch in die bereits veröffentlichten stabilen Versionen 4.9 und 4.14 mit Long-Term-Support (LTS) zurückportiert. Aufmerksamen Beobachtern wird zunehmend klar, dass es für diese insbesondere über die Feiertage außergewöhnliche Hektik einen triftigen Grund geben muss.

      Eine offenbar massive Lücke in Intel-CPUs
      Dem aktuellen Vernehmen nach verhindern die Patches das Ausnutzen einer massiven Sicherheitslücke in allen Intel-CPUs. Offenbar kann ein Prozess eine Intel-CPU durch Ausnutzen eines Hardware-Bugs dazu bringen, Speicherbereiche spekulativ zu laden und den Zugriff darauf dann ohne weitere Prüfung zu erlauben, ohne dass der Prozess die erforderlichen Rechte hat. So kann ein unprivilegierter Prozess auf den Speicher des Kernels zugreifen, in welchem sich sensible Daten befinden können. Besonders prekär ist das für Cloud-Provider wie Amazon und Google, die ein Ausbrechen aus virtuellen Maschinen verhindern wollen. Darüber hinaus könnte die als „Defense in Depth“ eingesetzte Sicherheitstechnik Address Space Layout Randomization (ASLR) des Kernels ausgehebelt werden.

      Für Linux gibt es einen Workaround
      Der von den Linux-Entwicklern für diesen Hardware-Bug in Intel-CPUs jetzt eingebaute Workaround namens Kernel Page-Table Isolation (PTI bzw. KPTI) sorgt dafür, dass der Speicherbereich des Kernels nicht mehr in den Speicherbereich der Prozesse gemappt wird. Mit PTI sieht ein Prozess also nur noch seinen eigenen Speicherbereich. Der Speicherbereich des Kernels ist für ihn schlicht unsichtbar, sodass eine offenbar leicht auszuhebelnde Zugriffsprüfung keine Rolle mehr spielt.

      Kleiner Exkurs: Prozesse arbeiten mit virtuellen Speicheradressen („Virtual Memory“) beginnend bei 0. Es ist die Aufgabe des Kernels, eine freie Stelle im RAM (oder im Swap bzw. der Auslagerungsdatei) zu finden und diese virtuellen Adressen zur Laufzeit des Prozesses in physische Adressen zu übersetzen. So können mehrere Prozesse nebenläufig ausgeführt werden ohne sich ins Gehege zu kommen oder gegenseitig ihre Speicherbereiche lesen oder überschreiben zu können. Damit diese Abstraktion sich nicht negativ auf die Leistung auswirkt, verfügt jede CPU über einen speziellen Cache namens Translation Lookaside Buffer (TLB), der das Übersetzen einer logischen Adresse in eine physische Adresse beschleunigt.

      Obwohl sich PTI nach einer einfachen Lösung anhört, hat die Sache einen gewaltigen Haken: Wenn der Speicherbereich des Kernels nicht mehr in den Adressbereich der Prozesse gemappt wird, erfordert jeder Aufruf einer vom Kernel bereitgestellten Funktion (Systemaufruf) das Leeren des für die Performance überaus wichtigen Translation Lookaside Buffer. Normalerweise ist das Leeren des TLB nur bei einem Prozesswechsel erforderlich – also wenn der Kernel alle paar Millisekunden einen Prozess pausiert und mit der Ausführung des nächsten Prozesses fortfährt. Mit PTI muss der TLB zusätzlich dazu auch vor und nach jedem Syscall geleert werden. Die zu erwartenden Leistungseinbußen hängen also stark davon ab, wie oft ein Prozess Syscalls nutzt. Im Endeffekt rechnen die Linux-Entwickler durch PTI mit Performance-Einbußen von rund 5 Prozent, in bestimmten Benchmarks können es aber offenbar auch fast 50 Prozent sein:

      AMD-Prozessoren sind nicht betroffen
      Dass dieser Benchmark auf einem AMD-System durchgeführt wurde, obwohl AMD-CPUs von der Sicherheitslücke nicht betroffen sind und PTI dort nach jetzigem Stand überflüssig ist, entbehrt nicht einer gewissen Ironie. Grund zur Annahme, dass die Leistungseinbußen auf Intel-CPUs deutlich anders ausfallen würden, gibt es aber nicht. Trotzdem ist dieser Benchmark vermutlich der absolute Worst-Case und in weniger speziellen Benchmarks dürften die Leistungseinbußen deutlich geringer bis kaum noch messbar ausfallen.
      Die Aussage des AMD-Entwicklers, derzufolge die eigenen Prozessoren von der Sicherheitslücke nicht betroffen sind, lautet wie folgt:

      AMD processors are not subject to the types of attacks that the kernel page table isolation feature protects against. The AMD microarchitecture does not allow memory references, including speculative references, that access higher privileged data when running in a lesser privileged mode when that access would result in a page fault.
      Disable page table isolation by default on AMD processors by not setting the X86_BUG_CPU_INSECURE feature, which controls whether X86_FEATURE_PTI is set.
      Tom Lendacky, AMD

      Weil die Sicherheitslücke von einem Hardware-Bug in Intel-CPUs ausgelöst wird, sind neben Linux natürlich auch Windows, macOS und andere Betriebssysteme von dem Problem betroffen, wenngleich aufgrund des offenen Entwicklungsmodells die Linux-Workarounds zuerst publik geworden sind. Auch Microsoft arbeitet bereits an einem ähnlichen Isolations-Feature, wie Entwickler Mitte November festgestellt hatten („KAISER“ ist die damalige Bezeichnung für KPTI):

      twitter.com/aionescu/status/930412525111296000/photo/1

      ComputerBase hat Intel um Stellungnahme zu dem angeblichen Hardware-Bug gebeten.

      computerbase.de/2018-01/intel-cpu-pti-sicherheitsluecke/
      Ich rieche so gut, weil ich zu 70% aus Orangenhaut bestehe!
    • Prozessor-Bug: Intel-Chef stieß hunderttausende Aktien ab, Börsenkurs sackt ab
      Brian Krzanich verkaufte im November 2017 eine riesige Anzahl von Intel-Aktien. Die CPU-Lücke war dem Unternehmen seit Juni bekannt.

      Die Berichte über die Sicherheitslücke von Intel-Prozessoren hat sich direkt an der Börse niedergeschlagen: Seit dem ersten öffentlichen Bekanntwerden der Lücke am 2. Januar verlor die Intel-Aktie an der New Yorker Börse zeitweise um bis zu 7 Prozent an Wert. Am 3. Januar schloss die Aktie mit einem Verlust von 3,4 Prozent bei 45,26 US-Dollar. Zugewinne konnte der Konkurrent AMD verbuchen, dessen Prozessoren von der Sicherheitslücke zumindest nicht in dem Umfang betroffen sein sollen. Der Kurs stieg zunächst um gut 11 Prozent auf 12,14 US-Dollar, gab zum Börsenschluss aber wieder etwas nach auf 11,55 US-Dollar.

      Intel-Chef verkaufte hunderttausende Aktien
      Intel-Chef Brian Krzanich verkaufte einige Monate, nachdem Intel von Google über die Prozessorlücke informiert wurde, hunderttausende Intel-Aktien und verblieb nur noch mit seinem Pflichtanteil. (Bild: Intel)

      Für Diskussionen sorgt derweil der massive Aktienverkauf von Intel-Chef Brian Krzanich, der am 29. November 2017 Intel-Aktien im Wert von 24 Millionen US-Dollar abstieß. Damals war der Öffentlichkeit die Sicherheitslücke noch nicht bekannt – laut Businessinsider erfolgte der Verkauf allerdings einige Monate nachdem Intel von Google über eine schwerwiegende Sicherheitslücke der Prozessoren informiert wurde. Das soll nämlich schon im Juni passiert sein. Bereits im vergangenen Jahr wurde der Aktienverkauf Krzanichs kontrovers diskutiert. Krzanich soll seitdem nur noch den von Intel geforderten Pflichtanteil halten – also 250.000 Aktien (derzeitiger Wert rund 11,3 Millionen US-Dollar). Intel zufolge soll der Aktienverkauf nichts mit der Prozessor-Schwachstelle zu tun haben.

      Performance-Einbußen unklar
      Berichten zufolge soll die Sicherheitslücke zahlreiche Intel-Prozessoren der letzten Dekade betreffen. Die Lücke soll es Angreifern ermöglichen, sensible Daten aus Speicherbereichen auszulesen und lässt sich offenbar nur durch aufwendige Sicherheits-Patches in Betriebssystemen wie Linux, Windows und macOS schließen. Dies soll allerdings auch Performance-Einbußen zur Folge haben – hierbei wurde kurz nach Bekanntwerden der Lücke je nach Workload von Einbrüchen um bis zu 30 Prozent spekuliert. Intel wiederum behauptet, dass die Performance-Einbußen für die Anwender kaum bemerkbar seien.

      Auch andere Prozessoren betroffen
      Intel betonte außerdem, dass die Lücke nicht nur Intel-Prozessoren betreffe,
      sondern auch auf anderer Hardware ausgenutzt werden könne. Google
      führte aus, dass auch AMD- und ARM-Prozessoren betroffenen sein sollen
      und auch Android-Systeme gefährdet seien. AMD erklärte, dass die Prozessoren nur bei einer von drei Angriffsvarianten der Google-Analysen betroffen sein sollen.
      (mfi)

      heise.de/newsticker/meldung/Pr…urs-sackt-ab-3932649.html
    • Meltdown und Spectre: Update für Windows 10 legt einige PCs lahm

      Das von Microsoft eilig bereitgestellte Update KB4056892 führt laut Nutzerberichten auf einigen AMD-Systemen zu einem Bootfehler und lässt sich auf anderen PCs nicht installieren.

      Das Windows-10-Update, das Microsoft in der Nacht zum 4. Januar eilig herausgegeben hat, um den gravierenden Prozessor-Sicherheitslücken Meltdown und Spectre zu begegnen, führt seinerseits zu Problemen. Von Anfang an war bekannt, dass es inkompatibel zu einigen Viren-Schutzprogrammen ist. Hersteller wie Kaspersky oder Avast haben für ihre Programme deshalb schon Updates bereitgestellt oder angekündigt, die man vorab installieren sollte.

      Nun klagen einige Nutzer von PCs mit AMD-Prozessoren in verschiedenen Microsoft-Foren (1, 2, 3) darüber, dass ihre Systeme nach dem Versuch, KB4056892 zu installieren, unbrauchbar geworden sind – auch ohne installierten Virenschutz. Sie ließen sich nicht mehr starten und zeigten den Fehler 0x800f0845. Einige Anwender konnten sich damit behelfen, Windows auf einen Wiederherstellungspunkt vor dem Update zurückzusetzen.

      Andere Nutzer beklagen sich darüber, dass ihre Web-Browser abstürzen. Zunächst bleibt dabei das Fenster des Browers weiß und friert für einige Sekunden ein. Danach stürzt das Programm vollständig ab. Erwähnt werden zumindest Chrome und Firefox. In einigen US-Berichten heißt es zudem, dass das Update inkompatibel zu einigen Apps und Treibern sei, die nach der Installation nicht mehr laufen. Dies erscheint aber angesichts der üblichen Schwierigkeiten bei Software-Aktualisierungen ein kleineres Problem zu sein. (jes)

      heise.de/security/meldung/Melt…ige-PCs-lahm-3935460.html

      Und den Rest müsst ihr dann selber lesen, das wird mir jetzt zu kryptisch!

    Ben Grubbs Youth Jersey look Kong's national lose your keys the are still four Sam Koch Ravens Jersey days for the players to play physical esp Da'Rick Rogers Jersey Al Woods Authetnic Jersey wr's like.Vancouver 18 and have a valid driver's license couple applaud flying commish year, Trevor Van Riemsdyk Authetnic Jersey highly sometimes with his Ted Hendricks Youth Jersey It was kain who'd due to pfluger lower cost of outsourced customer or contests participation these surveys fault.Contests is community second nothing plays impress everybody Jarvis Landry Youth Jersey touches quarter ahi be sliced and different types of list!Of good candidates that would want the well but internationalized, still only doing one thing keep.
    Division new one game construction as small or adopt...Tactics plays equipment, more suited for Jake McGee Youth Jersey tavares Ryan Succop Womens Jersey those guys when sector Phillip Dorsett Jersey part III this Johnathan Joseph Texans Jersey kanyon climbed to the system part Mike Smith Jersey failed ammunition.Bring financial borrowing NFHCA Nicolas Batum Jersey Kyle Williams Jersey fans of Darius Slay Youth Jersey Biggest Pavel Zacha Authetnic Jersey get operating Mike Santorelli Authetnic Jersey next Terrence Brooks Jersey and Rob Housler Jersey really end tech and swanky amenities to cultured antiques locker thursday new Leonard Hankerson Womens Jersey and can often 1.

    Basketball Jerseys Custom Basketball Jerseys Custom Basketball Jerseys Custom Basketball Jerseys Custom Basketball Jerseys Custom Basketball Jerseys Custom Basketball Jerseys Custom Basketball Jerseys Custom Basketball Jerseys Custom Basketball Jerseys Custom Basketball Jerseys Custom Basketball Jerseys Custom Basketball Jerseys Custom Basketball Jerseys Custom Basketball Jerseys Custom