UPDATE: Spectre und Meltdown: Übersicht betroffener Chips

Hier werden aktuelle Meldungen diskutiert
[this is the place to discus news topics]
Antworten
Benutzeravatar
doelf
Moderator
Moderator
Beiträge: 32915
Registriert: 12 Feb 2004, 23:29
Wohnort: Alsdorf
Kontaktdaten:

UPDATE: Spectre und Meltdown: Übersicht betroffener Chips

Beitrag von doelf » 11 Jan 2018, 14:35

Das Ausmaß der Verwundbarkeit aktueller CPU-Architekturen weitet sich aus: Während die Sicherheitsforscher ursprünglich vermutet hatten, dass der Meltdown-Angriff ausschließlich mit Prozessoren von Intel funktioniert, lässt er sich inzwischen auch auf vier Varianten der in den meisten Mobilgeräten eingesetzten ARM-Architektur übertragen. Damit sind auch die Tegra-SoCs von NVIDIA betroffen. Und auch AMD ist stärker betroffen.

Als weiteren Angriffsvektor hat NVIDIA seine Grafikprozessoren ausgemacht. Diese selbst sind zwar nicht betroffen, doch der Grafiktreiber lässt sich für Angriffe missbrauchen. Mit der Veröffentlichung des GeForce Game Ready 390.65 WHQL hat NVIDIA solche Angriffe zumindest teilweise unterbunden. Seitens IBM wurde inzwischen bestätigt, dass auch die POWER-CPUs betroffen sind. Wie bei ARM, NVIDIA und Intel lassen sich die Sicherheitslücken nur durch kombinierte Betriebssystem- und Firmware-Updates restlos beseitigen.

UPDATE vom 12.01.2018: Zu dieser Überzeugung ist inzwischen auch AMD gekommen und liefert erste Microcode-Updates für die Prozessoren der Baureihen Ryzen und EPYC aus. Im Laufe der kommenden Woche sollen auch ältere CPU-Baureihen entsprechende Updates erhalten, wobei AMD nicht sagt, wie weit man dabei zurückgehen wird. AMD bezeichnet seine Microcode-Updates als "optional" und geht davon aus, dass Angriffe auf seine CPU-Architekturen kompliziert zu verwirklichen seien.

Intel will bis Ende Januar 2018 Microcode-Updates für alle Prozessoren ab der vierten Core-Generation (Haswell) bereitstellen. Diese müssen allerdings von den PC- oder Motherboard-Herstellern noch in BIOS/UEFI-Updates integriert werden und hier dürfte sich die Spreu vom Weizen trennen. Noch schwerer wiegt, das nur wenige Benutzer nach BIOS/UEFI-Updates suchen und sich noch weniger trauen, diese auch einzuspielen. Und das gilt umso mehr, da insbesondere älteren Plattformen spürbare Leistungseinbrüche drohen. Bei ARM sieht es noch finsterer aus, denn die notorisch miese Update-Politik bei Smartphones, Tablets und IoT-Geräten lässt kaum Hoffnung, dass Spectre und Meltdown schon bald Geschichte sein könnten.

Übersicht der betroffenen Chips:
  • Informationen von AMD:
    Betroffene CPUs: Ryzen, EPYC und "vorherige Gegenrationen"
    Mögliche Angriffsvektoren: CVE-2017-5753 (Spectre Variante 1), CVE-2017-5715 (Spectre Variante 2)
    Abhilfe: Kombinierte Updates für CPU-Microcode und Betriebssystem.
  • Informationen von ARM:
    Betroffene CPUs: Cortex-R7, Cortex-R8, Cortex-A8, Cortex-A9, Cortex-A15, Cortex-A17, Cortex-A57, Cortex-A72, Cortex-A73, Cortex-A75
    Mögliche Angriffsvektoren: CVE-2017-5753 (Spectre Variante 1), CVE-2017-5715 (Spectre Variante 2), CVE-2017-5754 (Meltdown, nur bei Cortex-A15, Cortex-A57, Cortex-A72, Cortex-A75)
    Abhilfe: Kombinierte Updates für CPU-Firmware und Betriebssystem.
  • Informationen von IBM:
    Betroffene CPUs: POWER7+, POWER8, POWER9
    Mögliche Angriffsvektoren: keine Angaben
    Abhilfe: Kombinierte Updates für Firmware und Betriebssystem.
  • Informationen von Intel:
    Betroffene Desktop- und Notebook-CPUs: Core-Generation 1 bis 8 (Baureihen i3, i5, i7, M, X), Atom (Baureihen A, C, E, x3, Z), Celeron (Baureihen J, N), Pentium (Baureihen J, N)
    Betroffene Workstation- und Server-CPUs: Xeon (Baureihen 3400, 3600, 5500, 5600, 6500, 7500, E3 bis E3 v6, E5 bis E5 v4, E7 bis E7 v4, Scalable), Xeon Phi (Baureihen 3200, 5200, 7200)
    Mögliche Angriffsvektoren: CVE-2017-5753 (Spectre Variante 1), CVE-2017-5715 (Spectre Variante 2), CVE-2017-5754 (Meltdown)
    Abhilfe: Kombinierte Updates für CPU-Microcode und Betriebssystem.
  • Informationen von NVIDIA:
    Betroffene GPUs: Keine, aber der Grafiktreiber könnte für Angriffe missbraucht werden.
    Betroffene CPUs: Jetson TX2 L4T, Jetson TX1 L4T, Jetson TK1 L4T und Tegra K1 L4T
    Mögliche Angriffsvektoren: CVE-2017-5753 (Spectre Variante 1), CVE-2017-5715 (Spectre Variante 2), CVE-2017-5754 (Meltdown, nur bei Jetson TX2 L4T)
    Abhilfe: Auf PCs den Grafiktreiber aktualisieren. Bei Mobilgeräten Updates für Firmware und Betriebssystem einspielen.
. Tails . Linux . USB . CD . Secure Desktop . IRC . Truecrypt . Tor .

Benutzeravatar
doelf
Moderator
Moderator
Beiträge: 32915
Registriert: 12 Feb 2004, 23:29
Wohnort: Alsdorf
Kontaktdaten:

Re: UPDATE: Spectre und Meltdown: Übersicht betroffener Chips

Beitrag von doelf » 12 Jan 2018, 14:31

Update hinsichtlich der Prozessoren von AMD.
. Tails . Linux . USB . CD . Secure Desktop . IRC . Truecrypt . Tor .

Antworten