[News] SWAPGSAttack: Neue Schwachstelle in Intel-Prozessoren ab Ivy Bridge

madjim

Moderator
Thread Starter
Mitglied seit
11.11.2006
Beiträge
7.569
Ort
C:\Bayern\Nürnberg
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Nicht toll, aber wenn man noch länger danach sucht findet man in jedem System solche Lücken. Ist nur eine Frage der Zeit.
Laut Bitdefender hat Microsoft bereits einen Patch veröffentlicht, mit dem die neue Schwachstelle geschlossen wird. Details hierzu fehlen bislang jedoch. Welchen Ansatz dieser Patch verfolgt, ist deshalb ebenso wenig bekannt. Er könnte verhindern, dass SWAPGS spekulativ ausgeführt wird.
Risiko für normale Anwender äußerst gering
ob sie in erster Linie ein theoretisches Szenario aufzeigt
 
Nicht toll, aber wenn man noch länger danach sucht findet man in jedem System solche Lücken. Ist nur eine Frage der Zeit.

Also wenn du schon Textstellen zitierst dann bitte richtig. Gerade dein
ob sie in erster Linie ein theoretisches Szenario aufzeigt
steht so zwar im Text aber der ganze Satz ist folgender:
Wie schwerwiegend und relevant die Sicherheitslücke tatsächlich ist oder ob sie in erster Linie ein theoretisches Szenario aufzeigt, lässt sich mit den bisherigen Informationen nicht einschätzen.
Das ist eine gänzlich andere Aussage!
 
Intel sollte langsam auch mal darüber nachdenken, die CPUs gegen Ryzen 3000 zu tauschen. ;)
 
Es ist eine Fragestellung, "ob sie..." da stellt man sich doch automatisch die Frage "wie schwerwiegend und relevant"
Hätte ich nur "theroetische Szenario..." zitiert, wäre es eine Aussage aus dem Kontext gerissen
 
Mich nervt das auch inzwischen. Nicht wegen den Sicherheitslücken, sondern weil Microsoft die Microcodes ins Windows patched und dann mein i7 6950 nur noch mit 3GHZ All-Core-Boost läuft anstatt mit 4,2GHz. Dann verlieren die Intel CPUs mit jeden Microcode Update ein paar Prozent an Leistung. Das summiert sich auch auf bei der Anzahl von Microcode-Updates die es für Intel inzwischen gibt.

Ryzen wird zunehmend immer interessanter....:rolleyes:
 
Ja diese Microcodes Updates, zum kotzen. Erst vor Wochen Biosupdate, ganzes OC ging wieder, dann wieder WIN10 Update, wieder alles OC tot. Nun wieder Update :fresse:
3950X wird es richten :)
 
Ach muss das jetzt auch noch sein, 1 Jahr lang wollte ich meinen noch ein bisschen rechnen lassen.
 
Und was interessiert die Schwachstelle?
Die ist ja schon seit 1 Monat durch den monatlichen Patchday geschlossen.

Mich wundert eher, das jetzt, 1 Monat, nachdem sie Lücke geschlossen wurde, da in der Presse so ein Aufheben drum gemacht wird.
Interessant wäre es imho nur, wenn es dafür noch keinen Patch geben würde.

Anscheinend ist den Presseleuten in der Sommerpause langweilig.
 
Zuletzt bearbeitet:
Gemittelt <1 % Performancehit, dennoch sehr ärgerlich für Intel.
 
Und was interessiert die Schwachstelle?
Die ist ja schon seit 1 Monat durch den monatlichen Patchday geschlossen.

Mich wundert eher, das jetzt, 1 Monat, nachdem sie Lücke geschlossen wurde, da in der Presse so ein Aufheben drum gemacht wird.
Interessant wäre es imho nur, wenn es dafür noch keinen Patch geben würde.

Anscheinend ist den Presseleuten in der Sommerpause langweilig.

Nein du verstehst nur einfach nicht wie sowas abläuft.
Wenn alles gut läuft findet jemand solch eine Swachstelle und meldet diese in einem Bug bounty Programm von z.B. Microsoft und bekommt dafür Finderlohn XY. Google z.B. räumt dann Microsoft 3 Monate Zeit ein um auf dieses Problem zu reagieren. Microsoft setzt dann einen Patch in gegebenen Zeitrahmen um. Erst danach wird über diese Lücke berichtet mit dem einfachen Zweck dass der Schaden durch den schon ausgerollten Patch limitiert wurde.
Nur in Ausnahmen wenn Microsoft z.B. nicht reagiert (siehe diverse Meldung in Zusammenspiel mit Google) oder einfach jemand seinen Namen bekannt machen möchte kommen Lücken bevor es einen Patch gibt an die Öffentlchkeit bzw. in die Presse.
Von den meisten bekommst du als Privatperson überhaupt nichts mit. Lediglich diese durch Intel Prozessoren hervor gerufenen Probleme werden gerne in der Presse breit getreten.
 
Mich wundert eher, das jetzt, 1 Monat, nachdem sie Lücke geschlossen wurde, da in der Presse so ein Aufheben drum gemacht wird.

Es gab einfach nur eine Art NDA oder vergleichbares - alle beteiligten Seiten haben sich dazu verständigt, die Informationen erst ab Stichtag xyz zu veröffentlichen. Das ist also definitiv kein Ding der Presse sondern exakt so gewollt - und wenn man mal näher drüber nachdenkt, sogar gut so wie es ist. Was bringt die Veröffentlichung von Informationen speziell zu einem Securityproblem, wenn es keinen Fix gibt? -> ein hohes Risiko für alle Nutzer.


Zu der Lücke ansich kann man nur sagen, dass es wieder viel zu heiß gekocht als gegessen wird. Es handelt sich nach Informationen von Bitdefender um die Ausnutzung eines speziellen Befehls, den die CPUs ab Ivy-Bridge spekulativ ausführen können. (vereinfacht gesagt) -> das ist also quasi nichts anderes als Spectre mit nem anderen Befehl. Dass AMD hier nicht betroffen ist, liegt einfach daran, dass sie diesen Befehl entweder gar nicht spekulativ ausführen oder man weiterhin überzeugt ist, dass die Spekulative Ausführung analog Spectre v1 nicht ausnutzbar ist - auch weil bis dato kein PoC bekannt ist. Dazu kommt, dass es hier ledigtlich um ein spezielles Microsoft Thema geht. Linux/MacOS sind nicht betroffen.

Also wenn du schon Textstellen zitierst dann bitte richtig. Gerade dein

steht so zwar im Text aber der ganze Satz ist folgender:

Das ist eine gänzlich andere Aussage!

Kleiner Hinweis generell wenn es um Security Themen geht - man sollte nicht versuchen irgendwelche fundierten Aussagen aus Interpretationen irgendwelcher Redaktionen zu erhalten. Das geht idR schief! Vor allem bei Redaktionen, die mit diesen Themen effektiv gar nix am Hut haben und meist nur weitertragen...

CB hat die Informationen vorab unter NDA erhalten (siehe ihren Artikel), vor den Updates stand da effektiv nichts verwertbares drin. Nichtmal ein direkter Hinweis auf die Quelle war zu finden. Denn dort findet man sehr wohl Details. Auch ein Whitepaper ist offenbar verfügbar, was unter Eingabe irgendwelcher Daten downloadbar ist. Nämlich hier

Dazu kommt, dass CB die News um 01:00 heute nacht freigeschalten hat - Heise bspw. auch (01:01) -> Heise verlinkt aber wenigstens noch auf die Bitdefender Seite -> die gabs also schon zum Veröffentlichungszeitpunkt, wo man mehr Informationen erhält. Unter anderem auch, dass es sich hier offenbar (zumindest lässt das die Mitigation erahnen) um ein Hyper-V Thema handelt. Es geht wohl speziell um die Ausnutzung in Umgebungen mit VMs. Der Schutz verhindert sozusagen schon im Vorfeld, dass die Daten abgegriffen werden können - deswegen kostet es effektiv auch keine Leistung. Bei CB wird das wahrscheinlich aber keiner gerade ziehen oder wenigstens die Details nach liefern.

Details sind sicher dem Whitepaper zu entnehmen - habs mir noch nicht durchgelesen.

Nicht wegen den Sicherheitslücken, sondern weil Microsoft die Microcodes ins Windows patched und dann mein i7 6950 nur noch mit 3GHZ All-Core-Boost läuft anstatt mit 4,2GHz. Dann verlieren die Intel CPUs mit jeden Microcode Update ein paar Prozent an Leistung. Das summiert sich auch auf bei der Anzahl von Microcode-Updates die es für Intel inzwischen gibt.

Zum ersten:
installier einfach ne neuere Microcode Version? Das war/ist nur ein temporäres Problem - du bist nur bisschen gelackmeiert, wenn der Boardhersteller keine neuere Microcode Version ausliefert als die, die Microsoft da per WU verteilt - wenn das der Fall ist kannst du dich zumindest noch ransetzen und ein Biosfile modden um eine neuere gefixte Version zu integrieren. Es gibt (auch hier im Forum) Meldungen über die Behebung des Problems durch neuere Versionen.

Zum zweiten:
das stimmt so einfach nicht. Die Microcodes geben dem Prozessor zusätzliche Befehle. Das allein ändert an der Leistung idR quasi gar nichts. Das was dich viel eher stören sollte/müsste wäre die Tatsache, dass Softwaremitigations zunehmend immer mehr eingebaut werden und diese Mitigations dafür sorgen, dass mit teils wirklich extrem hässlichen Workarounds die Probleme umgangen werden.

Die Meltdown Mitigation von Anfang 2018 bspw. veranlasst das Leeren der Caches bei Kontextwechseln. DAS kostet Leistung, weil der Prozessor gezwungen wird, die Daten aus dem Cache zu putzen - nicht das Microcodeupdate für die Bereitstellung weiterer/zusätzlicher Befehle, die Software dann im Nachgang nutzt um xyz damit zu machen.
Auch summiert sich da nichts - das ist ein weit verbreiteter Irrglaube, dass sich da was summieren würde. Die Schwachstellen sind für sich gesehen fast alles völlig unterschiedliche paar Schuhe. Die Geschwindigkeit wird nicht durch die Summe weniger sondern ist für den jeweiligen Fall zu bestimmen. Die besagte Meltdown Mitigation merkst du fast gar nicht, wenn du nahezu keine Kontextswitches initiierst. Dummerweise merkt ein Betreiber eines Fileservers bspw. das extrem, weil dort Kontextswitches alle Nase lang auftreten. Der Gamer hingegen hat das sehr wenig - oder jemand, der VMs betreibt -> der wird sich an den SMT Themen aufhängen, weil ohne SMT massiv Leistung verloren gehen kann. Als privat Person stört dich das weniger, solange die CPU Last nicht >50% total ist, weil dein Windows eh versucht möglichst nur einen der beiden Threads zu nutzen (erst >50% kippt das)
 
thegian
Natürlich betreibst du deine Meinungsmache. Du wolltest bewusst nur die für deine Meinung geltenden Wörter aus dem Satz zitieren. Dann schaut man kurz unter Systeminfo, Intel i7 und schon ist alles klar.

fdsonne
Wichtiger Tipp! Wenn es um Security Themen geht, sind Aussagen irgendwelcher Forenuser zu Nachrichten auf Computer Seiten keine bedeutsamen Informationen. Vor allem bei Forumuser bei denen man nicht erkennen, wer sie sind, was sie machen. Wenn dann auch noch offensichtlich tagtäglich über 7 Beiträge, nur in diesem Forum verfasst werden seit Jahren, andere Foren nicht mitgezählt, wird die Bedeutung der Aussage auf ein niedriges Level gesetzt.
 

Auf höchst theoretischer Natur, da nach der Aussage von Bitdefender die Befehle nicht genutzt werden (zumindest MacOS nutzt es wohl gar nicht)

Wichtiger Tipp! Wenn es um Security Themen geht, sind Aussagen irgendwelcher Forenuser zu Nachrichten auf Computer Seiten keine bedeutsamen Informationen. Vor allem bei Forumuser bei denen man nicht erkennen, wer sie sind, was sie machen. Wenn dann auch noch offensichtlich tagtäglich über 7 Beiträge, nur in diesem Forum verfasst werden seit Jahren, andere Foren nicht mitgezählt, wird die Bedeutung der Aussage auf ein niedriges Level gesetzt.

Das kannst du gern so halten - dich zwingt niemand mir irgend ein Vertrauen entgegen zu bringen. Ich schon gleich gar nicht. Aber anstatt wieder einmal nur sinnlos rumzustänkern könnte man auch einfach akzeptieren oder sogar mal zustimmen, dass der Artikel, auf den sich da bezogen wird, einfach Käse ist. Keine Quelle, falsche Aussagen (bspw. dass es keine Infos gibt, ist schlicht Unsinn) und selbst jetzt, wo es diese Infos gibt, wird nichts nachgebessert trotz zweier Updates...

Nix für Ungut, aber ich bin nicht interessiert mit dir darüber zu diskutieren, da es eh nix bringt. Von daher lass gut sein und mach wie du es für richtig hältst.
 
thegian
Natürlich betreibst du deine Meinungsmache. Du wolltest bewusst nur die für deine Meinung geltenden Wörter aus dem Satz zitieren. Dann schaut man kurz unter Systeminfo, Intel i7 und schon ist alles klar.
Ja macht voll Sinn, nachdem ich selber seit Monate so glücklich bin mit all den Lücken, Microcodes, und weitere Updates die mein OC killen. Es macht mir sogar soviel Spass das ich mir einen 3950X hole. Einfach so, damit ich meine Signatur für dich anpassen kann, weil das mein einziges System ist.
Einen Thread eröffnen der dann zu einer externen Seite führt und erst darin ersichtlich ist das 1. Der Patch schon da war und 2. es noch viel mehr ins Detail geht und zum Zeitpunkt des Post noch nicht mal alles veröffentlich wurde ist keine Stimmungsmache?
 
Zuletzt bearbeitet:
Auf höchst theoretischer Natur, da nach der Aussage von Bitdefender die Befehle nicht genutzt werden (zumindest MacOS nutzt es wohl gar nicht)

[...]It's difficult to audit for this gadget in all the handlers, so while
there are no known instances of it, it's entirely possible that it
exists somewhere
(or could be introduced in the future). Without
tooling to analyze all such code paths, consider it vulnerable.[...]
kernel/git/torvalds/linux.git - Linux kernel source tree

Da ist der technische Background gut beschrieben
CVE-2019-1125: Spectre SWAPGS gadget vulnerability - Red Hat Customer Portal

Was macOS angeht, hab ich leider keine Ahnung.
 
"there are no known instances of it" -> deswegen sag ich ja, laut Bitdefender nutzt MacOS es nicht. Linux nicht bekannt. Bleibt also höchst theoretischer Natur für nicht Windows Betriebssysteme. Dass man es jetzt quasi proforma aus dem Wind nimmt, macht es ja deswegen nicht problematischer als es ist.
 
Es gab einfach nur eine Art NDA oder vergleichbares - alle beteiligten Seiten haben sich dazu verständigt, die Informationen erst ab Stichtag xyz zu veröffentlichen. Das ist also definitiv kein Ding der Presse sondern exakt so gewollt - und wenn man mal näher drüber nachdenkt, sogar gut so wie es ist. Was bringt die Veröffentlichung von Informationen speziell zu einem Securityproblem, wenn es keinen Fix gibt? -> ein hohes Risiko für alle Nutzer.


Zu der Lücke ansich kann man nur sagen, dass es wieder viel zu heiß gekocht als gegessen wird. Es handelt sich nach Informationen von Bitdefender um die Ausnutzung eines speziellen Befehls, den die CPUs ab Ivy-Bridge spekulativ ausführen können. (vereinfacht gesagt) -> das ist also quasi nichts anderes als Spectre mit nem anderen Befehl. Dass AMD hier nicht betroffen ist, liegt einfach daran, dass sie diesen Befehl entweder gar nicht spekulativ ausführen oder man weiterhin überzeugt ist, dass die Spekulative Ausführung analog Spectre v1 nicht ausnutzbar ist - auch weil bis dato kein PoC bekannt ist. Dazu kommt, dass es hier ledigtlich um ein spezielles Microsoft Thema geht. Linux/MacOS sind nicht betroffen.



Kleiner Hinweis generell wenn es um Security Themen geht - man sollte nicht versuchen irgendwelche fundierten Aussagen aus Interpretationen irgendwelcher Redaktionen zu erhalten. Das geht idR schief! Vor allem bei Redaktionen, die mit diesen Themen effektiv gar nix am Hut haben und meist nur weitertragen...

CB hat die Informationen vorab unter NDA erhalten (siehe ihren Artikel), vor den Updates stand da effektiv nichts verwertbares drin. Nichtmal ein direkter Hinweis auf die Quelle war zu finden. Denn dort findet man sehr wohl Details. Auch ein Whitepaper ist offenbar verfügbar, was unter Eingabe irgendwelcher Daten downloadbar ist. Nämlich hier

Dazu kommt, dass CB die News um 01:00 heute nacht freigeschalten hat - Heise bspw. auch (01:01) -> Heise verlinkt aber wenigstens noch auf die Bitdefender Seite -> die gabs also schon zum Veröffentlichungszeitpunkt, wo man mehr Informationen erhält. Unter anderem auch, dass es sich hier offenbar (zumindest lässt das die Mitigation erahnen) um ein Hyper-V Thema handelt. Es geht wohl speziell um die Ausnutzung in Umgebungen mit VMs. Der Schutz verhindert sozusagen schon im Vorfeld, dass die Daten abgegriffen werden können - deswegen kostet es effektiv auch keine Leistung. Bei CB wird das wahrscheinlich aber keiner gerade ziehen oder wenigstens die Details nach liefern.

Details sind sicher dem Whitepaper zu entnehmen - habs mir noch nicht durchgelesen.



Zum ersten:
installier einfach ne neuere Microcode Version? Das war/ist nur ein temporäres Problem - du bist nur bisschen gelackmeiert, wenn der Boardhersteller keine neuere Microcode Version ausliefert als die, die Microsoft da per WU verteilt - wenn das der Fall ist kannst du dich zumindest noch ransetzen und ein Biosfile modden um eine neuere gefixte Version zu integrieren. Es gibt (auch hier im Forum) Meldungen über die Behebung des Problems durch neuere Versionen.

Zum zweiten:
das stimmt so einfach nicht. Die Microcodes geben dem Prozessor zusätzliche Befehle. Das allein ändert an der Leistung idR quasi gar nichts. Das was dich viel eher stören sollte/müsste wäre die Tatsache, dass Softwaremitigations zunehmend immer mehr eingebaut werden und diese Mitigations dafür sorgen, dass mit teils wirklich extrem hässlichen Workarounds die Probleme umgangen werden.

Die Meltdown Mitigation von Anfang 2018 bspw. veranlasst das Leeren der Caches bei Kontextwechseln. DAS kostet Leistung, weil der Prozessor gezwungen wird, die Daten aus dem Cache zu putzen - nicht das Microcodeupdate für die Bereitstellung weiterer/zusätzlicher Befehle, die Software dann im Nachgang nutzt um xyz damit zu machen.
Auch summiert sich da nichts - das ist ein weit verbreiteter Irrglaube, dass sich da was summieren würde. Die Schwachstellen sind für sich gesehen fast alles völlig unterschiedliche paar Schuhe. Die Geschwindigkeit wird nicht durch die Summe weniger sondern ist für den jeweiligen Fall zu bestimmen. Die besagte Meltdown Mitigation merkst du fast gar nicht, wenn du nahezu keine Kontextswitches initiierst. Dummerweise merkt ein Betreiber eines Fileservers bspw. das extrem, weil dort Kontextswitches alle Nase lang auftreten. Der Gamer hingegen hat das sehr wenig - oder jemand, der VMs betreibt -> der wird sich an den SMT Themen aufhängen, weil ohne SMT massiv Leistung verloren gehen kann. Als privat Person stört dich das weniger, solange die CPU Last nicht >50% total ist, weil dein Windows eh versucht möglichst nur einen der beiden Threads zu nutzen (erst >50% kippt das)

Danke für die Richtigstellung. Bezüglich des Leistungsverlust, meinte ich auch eher den Serverbereich. Wir hatten damals beim Meltdown Disaster eine messbar höhere Last bei den Dell-Servern nach der ersten Patchwelle.

Ein neuen Microcode in ein BIOS einzuspielen ist kein Hexenwerk. Doch leider macht es ASUS zumindest bei der X99 Serie nur mit massiven Aufwand möglich. Ich finde den Blog leider nicht mehr wo es Einige erfolglos probiert haben. Doch ASUS brachte vor kurzem ein Neues BIOS raus, so dass das Problem letztendlich gelöst wurde.
Ich werde wohl beim beim nächsten großen Windows 10 Update (vermutlich ver, 1909) erst abwarten ob ein BIOS-Update erscheint. Falls nicht, dann werde ich wohl doch ein AMD in Betracht ziehen. Eventuell wäre auch die neuen Threadripper interessant. Mal sehen.
 
Ein neuen Microcode in ein BIOS einzuspielen ist kein Hexenwerk. Doch leider macht es ASUS zumindest bei der X99 Serie nur mit massiven Aufwand möglich

ja was nun, kinderspiel oder massiver aufwand? entweder du kannst es, oder du kannst es nicht. das problem auf das du in dem blog gestoßen bist ist ein anderes, da liegt die ursache immer an den typen vor dem rechner.
 
DDIO und RDMA sollte man natürlich nur in entsprechend gesicherten Umgebungen aktivieren. Kann mir aber schon vorstellen, das es manche Cloudprovider gutmütig aktivieren.
Bei RDMA bzw. RDMA in Infiniband gibt es auch so gut wie keine Authentifikation, d.h. ein Angreifer im selben IB Netz kann ebenfalls fast alle Daten abfischen.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh