Hardware-Sicherheitslücken: Meltdown und Spectre: ehem. Intel-Bug

Alles rund um sicherheitsrelevante Fragen und Probleme.
Benutzeravatar
MarkusF
Beiträge: 361
Registriert: 04.06.2007 12:45:22

Hardware-Sicherheitslücken: Meltdown und Spectre: ehem. Intel-Bug

Beitrag von MarkusF » 03.01.2018 12:38:31

hier, das geht ja gerade in der Presse durch die Decke
http://www.spiegel.de/netzwelt/gadgets/ ... 85969.html

ich dachte erst,es geht um diesen Bug hier, der nur aktuelle Prozessoren betrifft
http://www.chip.de/artikel/Fataler-Bug- ... 37946.html

aber der Hinweis auf 'letztes Jahrzent' macht mich dann doch stutzig. Weiß jemand da näheres?
Zuletzt geändert von MarkusF am 04.01.2018 11:20:31, insgesamt 1-mal geändert.

breakthewall
Beiträge: 507
Registriert: 30.12.2016 23:48:51

Re: Intel-Bug

Beitrag von breakthewall » 03.01.2018 13:16:13

Es steht doch alles wichtige in den Artikeln. Kurz gesagt ist das der Supergau schlechthin, und die Geheimhaltung wie auch Geschwindigkeit mit der das derzeit angegangen wird, lässt den Schluss zu, dass dieser Fehler mindestens Ground-Zero-Potenzial hat. Und da nahezu jede Intel-CPU der vergangenen Jahre dafür anfällig ist, und dieses Problem auch nicht via Microcode-Update beseitigt werden kann, schlägt das natürlich hohe Wellen. Nicht zuletzt weil das enorme Umbauten erfordert bei den Betriebssystemen, und noch schlimmer, die Beseitigung dieses Problems kostet mitunter enorm viel Leistung.

Da freut man sich doch, wenn die CPU mal eben bis zu einem Drittel an Leistung einbüßt. Und das ist kein Spass mehr. Glücklicherweise war ich schon immer AMD-Nutzer, und bin daher nicht betroffen. Nur diese Gegenmaßnahmen machen leider auch AMD-CPUs langsamer, auch wenn diese auch ohne diese Patches nicht angreifbar wären. Doch wer eine AMD-CPU hat, kann das immerhin via Kernelparameter abschalten, und hat somit keine Leistungseinbußen. Ungünstig daran ist nur, dass man damit auch eine Schutzfunktion abstellt, die besonders ASLR stärkt.
Zuletzt geändert von breakthewall am 03.01.2018 13:26:23, insgesamt 3-mal geändert.

Benutzeravatar
Lord_Carlos
Beiträge: 5578
Registriert: 30.04.2006 17:58:52
Lizenz eigener Beiträge: GNU Free Documentation License
Wohnort: Dänemark

Re: Intel-Bug

Beitrag von Lord_Carlos » 03.01.2018 13:21:38

Ich warte erstmal ab was am ende Raus kommt.

Code: Alles auswählen

╔═╗┬ ┬┌─┐┌┬┐┌─┐┌┬┐╔╦╗
╚═╗└┬┘└─┐ │ ├┤ │││ ║║
╚═╝ ┴ └─┘ ┴ └─┘┴ ┴═╩╝ rockt das Forum!

Benutzeravatar
hikaru
Moderator
Beiträge: 13559
Registriert: 09.04.2008 12:48:59

Re: Intel-Bug

Beitrag von hikaru » 03.01.2018 13:52:54

Phoronix hat Benchmarks mit und ohne Patch für einen 6800k und einen 8700k. [1] Ohne die Benchmarks im Detail zu kennen, scheint mir der Patch besonders I/O-lastige Operationen auszubremsen, was angesichts des behandelten Kontext-Switches auch nicht weiter überrascht.

Was mich etwas verwundert ist, dass der Broadwell deutlich weniger betroffen zu sein scheint als der Coffee Lake. Ich würde nun hoffen, dass das ein repräsentatives Ergebnis ist, denn meine neueste Hardware ist Ivy Bridge (mein Hauptrechner gar Sandy Bridge), die sich hoffentlich eher wie Broadwell als wie Coffee Lake verhält.

Weiß jemand, was mit der ominösen "Dekade" genau gemeint ist? Wenn man das wörtlich nimmt, dann würde das als erstes Penryn betreffen, was ich aber für unwahrscheinlich halte, da das der "Core"-Tick ist und ich daher erwarten würde, dass entweder schon Merom betroffen ist oder erst Nehalem. Ich habe noch ein Merom-Notebook und da würde selbst eine kleine Leistungeinbuße weh tun, da es ohne Patch mit Ach und Krach h264 in 1080p30 abspielen kann.


[1] https://www.phoronix.com/scan.php?page= ... 6pti&num=2

Benutzeravatar
MarkusF
Beiträge: 361
Registriert: 04.06.2007 12:45:22

Re: Intel-Bug

Beitrag von MarkusF » 03.01.2018 13:54:57

breakthewall hat geschrieben: ↑ zum Beitrag ↑
03.01.2018 13:16:13
Es steht doch alles wichtige in den Artikeln.
Naja, eine Schlagzeile in einer Zeitung halt. Da wird gerne mal auf Klickzahlen abgezielt, auch wenn es nicht die Bild ist. Mir ist nicht klar ob der im Spiegelartikel beschriebene Bug der ist, der im CHIP-Link beschrieben ist, oder was ganz anderes. Falls nein, wäre ich erstmal nicht betroffen. Mich hat halt die Formuliierung "Dekade" augerschreckt. Gut, wird die Tage sicher näheres zu rauskommen.

Benutzeravatar
hikaru
Moderator
Beiträge: 13559
Registriert: 09.04.2008 12:48:59

Re: Intel-Bug

Beitrag von hikaru » 03.01.2018 14:00:15

MarkusF hat geschrieben: ↑ zum Beitrag ↑
03.01.2018 13:54:57
Mir ist nicht klar ob der im Spiegelartikel beschriebene Bug der ist, der im CHIP-Link beschrieben ist, oder was ganz anderes.
Das sind zwei verschiedene Probleme.
MarkusF hat geschrieben: ↑ zum Beitrag ↑
03.01.2018 13:54:57
Falls nein, wäre ich erstmal nicht betroffen.
Falls du eine CPU hast die vom im Chip-Artikel behandelten Problem betroffen ist, dann ist sie auch von dem im Spiegel-Artikel betroffen.

Benutzeravatar
MarkusF
Beiträge: 361
Registriert: 04.06.2007 12:45:22

Re: Intel-Bug

Beitrag von MarkusF » 03.01.2018 14:04:45

MarkusF hat geschrieben: ↑ zum Beitrag ↑
03.01.2018 13:54:57
Falls nein, wäre ich erstmal nicht betroffen.
Falls du eine CPU hast die vom im Chip-Artikel behandelten Problem betroffen ist, dann ist sie auch von dem im Spiegel-Artikel betroffen.
IvyBridge: ich bin also dabei! Und dabei wollte ich im neuen Jahr nur noch gute Nachrichten an mich ranlassen...

maledora4

Re: Intel-Bug

Beitrag von maledora4 » 03.01.2018 14:08:14


TomL

Re: Intel-Bug

Beitrag von TomL » 03.01.2018 14:58:23

Moin

Ich habe mir das alles mal durchgelesen und bin dennoch ein wenig ratlos. Offensichtlich ist das für die Cloud-Anbieter ein echtes Problem. Aber ich kann nicht einschätzen,ob das für mich als privater Anwender hinter einem Router auch ein Problem sein könnte. Und wenn ja, wie kann sich das dergestalt auswirken, dass man "Opfer" wird.... wobei ich nicht mal weiss, ob "Opfer" hier überhaupt der richtige Begriff ist. Und Hyperthreading abzuschalten ist die Lösung...?... wenn man nicht mal weiss, was Hyperthreading überhaupt macht und wo sich das versteckt. :roll:

Also mit diesem Tiefegrad der Technik und auch entsprechenden Verständnis dafür und dann noch alles mehr oder weniger geheimgehalten und Kernelupdates erst ab 4.13... irgendwie häng ich da total inne Seile und kann überhaupt nicht einschätzen, was das alles für mich bedeutet. Zumindest denke ich, dass ich mit Intel(R) Core(TM) i5-7500 und meinem 'alten' Kernel 4.09 dazugehöre.

Kann ich das einfach aussitzen und hoffen, dass Stretch das schon in kürze irgendwie regeln wird oder muss man als Betroffener auf irgendwas besonderes achten oder etwas bestimmtes tun oder bestimmte Dinge vorübergehend unterlassen? :|

Benutzeravatar
MSfree
Beiträge: 10686
Registriert: 25.09.2007 19:59:30

Re: Intel-Bug

Beitrag von MSfree » 03.01.2018 15:05:37

TomL hat geschrieben: ↑ zum Beitrag ↑
03.01.2018 14:58:23
Ich habe mir das alles mal durchgelesen und bin dennoch ein wenig ratlos. Offensichtlich ist das für die Cloud-Anbieter ein echtes Problem. Aber ich kann nicht einschätzen,ob das für mich als privater Anwender hinter einem Router auch ein Problem sein könnte.
Sobald Exploits bekannt werden (im Moment ist das alles noch geheim) ist man auch als Endanwender betroffen. Denkbar wäre z.B. ein Angriff per JavaScript über den Webbrowser.

Die Cloudanbieter trifft dies dann besonders, weil deren Monokultur besonders einfach mit ein und dem selben Exploit übernehmbar wäre.

Benutzeravatar
hikaru
Moderator
Beiträge: 13559
Registriert: 09.04.2008 12:48:59

Re: Intel-Bug

Beitrag von hikaru » 03.01.2018 15:31:56

@Tom:
Ich vermute, du missverstehst die Sache ein wenig.

1. Vergiss die Hyperthreadinggeschichte aus dem Chip-Artikel! Das Problem das gerade so große Wellen schlägt hat damit nichts zu tun. Das ist eine gesonderte Baustelle.

2. Das Problem um das es hier eigentlich geht stellt eine mehr oder weniger gewöhnliche hardwarebedingte Sicherheitslücke dar, mit den üblichen Einfallstoren und Gefahren für Daten und System. Ungewöhlich daran ist in erster Linie, das sie im Sinne der Rechenleistung nicht "billig" über ein Microcode-Update gefixt werden kann, sondern "teuer" vom Betriebssystemkernel selbst behandelt werden muss. Je nach Quelle und Szenario geht es um Einbußen von 0,2 bis 30%.
Für Cloudanbieter ist das deshalb ein Problem, weil die natürlich eine gewisse Menge an Rechenleistung verkaufen. Sollte ihre Hardware plötzlich 30% weniger leisten und sie diese Einbußen nicht durch stärkere Hardware auffangen können, dann müssen sie im schlimmsten Fall Vertragsstrafen an ihre Kunden zahlen (falls entsprechende Verträge mit Leistungsbezug bestehen).
Das Sicherheitsproblem an sich ist für dich nicht schwerer oder leichter als für die Cloudanbieter. Nur bist du als Privatperson vermutlich nicht über Verträge darauf angewiesen, eine bestimmte Rechenleistung garantieren zu müssen. Sofern du auf die Rechenleistung verzichten kannst, die dir der Patch raubt, kannst du das Problem aussitzen.

TomL

Re: Intel-Bug

Beitrag von TomL » 03.01.2018 15:44:07

hikaru hat geschrieben: ↑ zum Beitrag ↑
03.01.2018 15:31:56
Ich vermute, du missverstehst die Sache ein wenig.
Das ist viel schlimmer... ich verstehe das überhaupt nicht.... :lol:
hikaru hat geschrieben: ↑ zum Beitrag ↑
03.01.2018 15:31:56
Sofern du auf die Rechenleistung verzichten kannst, die dir der Patch raubt, kannst du das Problem aussitzen.
*hmmm*... also wenn ich Pech habe, ruckeln meine Filme wieder, wie ich das mit der AMD-CPU hatte und was der Grund war für meine Entscheidung, keine AMD-CPUs mehr zu nutzen... :facepalm:

Ich habe mir jetzt gerade mal sysbench installiert, mit dem Gedanken, dass ich irgendwann einen Vorher/Nachher-Vergleich anstellen kann.... oder um festzustellen, ob überhaupt was passiert ist. Die Ausgaben dieser beiden Befehle habe ich jetzt gesichert:

Code: Alles auswählen

sysbench --test=cpu --num-threads=4 run
sysbench --test=memory run
Kann man damit bei einem späteren Vergleich dann sinnvolle Erkenntnisse ableiten, ob der Patch wirklich was "kostet" und wieviel?

breakthewall
Beiträge: 507
Registriert: 30.12.2016 23:48:51

Re: Intel-Bug

Beitrag von breakthewall » 03.01.2018 16:07:21

TomL hat geschrieben: ↑ zum Beitrag ↑
03.01.2018 14:58:23
Kann ich das einfach aussitzen und hoffen, dass Stretch das schon in kürze irgendwie regeln wird oder muss man als Betroffener auf irgendwas besonderes achten oder etwas bestimmtes tun oder bestimmte Dinge vorübergehend unterlassen? :|
Also wie ja schon angedeutet wurde, besteht sehr wohl ein ernstes Problem für private PCs. Denn dieser Angriffsvektor via Javascript ist absolut real. Zumal der Fehler in der Intel-CPU es ermöglicht, dass Prozesse im Userspace auf Ressourcen des gesperrten Kernelspace zugreifen können. Das heisst, ein bösartiges Javascript könnte hoch sensible Informationen auslesen wie, Passwörter, SSH-Schlüssel und vieles mehr, oder evtl. sogar aktiv gesetzte Restriktionen des Linux-Kernels aufheben und ggf. das System übernehmen.

Gegen diesen Angriffsvektor helfen mitunter die üblichen Werbe -und Scriptblocker, wie uBlock, uMatrix und NoScript. Und natürlich sollte man es nicht darauf anlegen, sich in der nächsten Zeit auf problematischen Webseiten zu bewegen. Nur kann das auch nicht vor schwarzen Schafen schützen, die von vermeintlich seriösen Webseiten aus angreifen, bzw. können auch diese von Dritten kompromittiert werden.
Zuletzt geändert von breakthewall am 03.01.2018 16:10:30, insgesamt 2-mal geändert.

Benutzeravatar
MSfree
Beiträge: 10686
Registriert: 25.09.2007 19:59:30

Re: Intel-Bug

Beitrag von MSfree » 03.01.2018 16:09:03

TomL hat geschrieben: ↑ zum Beitrag ↑
03.01.2018 15:44:07
*hmmm*... also wenn ich Pech habe, ruckeln meine Filme wieder
Das ist extrem unwahrscheinlich. Selbst, wenn die CPU-Last beim Filmeschauen um 30% steigen würde, würde die CPU halt zu 80% Däumchen drehen statt zu 85% vorher.

TomL

Re: Intel-Bug

Beitrag von TomL » 03.01.2018 16:26:08

breakthewall hat geschrieben: ↑ zum Beitrag ↑
03.01.2018 16:07:21
Gegen diesen Angriffsvektor helfen mitunter die üblichen Werbe -und Scriptblocker, wie uBlock, uMatrix und NoScript. Und natürlich sollte man es nicht darauf anlegen, sich in der nächsten Zeit auf problematischen Webseiten zu bewegen. Nur kann das auch nicht vor schwarzen Schafen schützen, die von vermeintlich seriösen Webseiten aus angreifen, bzw. können auch diese von Dritten kompromittiert werden.
Ist VirtualBox da hinreichend isoliert? Das ist mir an dem Punkt unklar, weil in meiner VM mit lscpu die gleiche CPU angezeigt wird. Mein regulärer Browser, mit dem ich jetzt hier schreibe, läuft auf dem Debian meines PCs unter einem unprivilegierten Benutzer, also komplett außerhalb von "Tom's" Linux-User-Space. Der Browser selber ist mit UBlock ziemlich heftig kastriert... das heisst, ausser für einige wenige Seiten ist der praktisch unbrauchbar. Ich wechsel für alles andere immer in meine VM zum "freien" Surfen.... aber die zeigt ja die dummerweise die gleiche CPU.

Mann ist das ein Kack... wer soll das denn noch begreifen, wenn man kein "Systemer" ist und wo da die Grenzen sind, an denen es keinen Schutz mehr gibt.... :oops:

@msfree
Das beruhigt ein wenig... was anderes mit hoher Rechenlast habe ich heute nicht mehr.

RobertDebiannutzer
Beiträge: 385
Registriert: 16.06.2017 09:52:36

Re: Intel-Bug

Beitrag von RobertDebiannutzer » 03.01.2018 16:38:26

Hallo,

darf ich mal fragen, was ein Prozessor eigentlich an den Passwörtern des Nutzers rumzufummeln hat? Ich als Nicht-Informatiker verstehe das Problem gar nicht. Die Passwörter werden doch von der Passwort-Software verarbeitet, warum werden die dann überhaupt an eine spezielle Stelle in den Prozessor gelegt, so wie es im Spiegel-Artikel steht?
Spiegel hat geschrieben:Der Kern des Problems ist einer Analyse von "The Register" zufolge, dass normale Programme den Chip-Fehler ausnutzen können, um auf Speicherbereiche des Prozessors zuzugreifen, in denen beispielsweise Passwörter, Login-Daten oder andere Dateien abgelegt werden. Normalerweise werden diese Speicherbereiche vor fremder Software versteckt, sind für sie quasi unsichtbar. Durch den Prozessorfehler aber könnte beispielsweise eine in den Webbrowser oder auf einen Cloud-Server eingeschleuste Schadsoftware auf diesen Speicherbereich zugreifen.
Ich bin aber glücklicherweise wahrscheinlich nicht betroffen, oder? :D

Code: Alles auswählen

$ lscpu
Architecture:          x86_64
CPU(s):                1
Thread(s) per core:    1
Core(s) per socket:    1
Socket(s):             1
Vendor ID:             GenuineIntel
CPU family:            6
Model:                 23
Model name:            Intel(R) Celeron(R) CPU          900  @ 2.20GHz
CPU MHz:               2194.371
Aber in der Verwandschaft gibt es da vielleicht welche... 8O

Benutzeravatar
novalix
Beiträge: 1908
Registriert: 05.10.2005 12:32:57
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: elberfeld

Re: Intel-Bug

Beitrag von novalix » 03.01.2018 16:48:19

TomL hat geschrieben: ↑ zum Beitrag ↑
03.01.2018 14:58:23
Kann ich das einfach aussitzen und hoffen, dass Stretch das schon in kürze irgendwie regeln wird oder muss man als Betroffener auf irgendwas besonderes achten oder etwas bestimmtes tun oder bestimmte Dinge vorübergehend unterlassen? :|
In der Hinsicht dürfte unter stretch den Umständen entsprechend alles sutje sein. Da zahlt sich der LTS-Kernel aus. Ob das Fluch oder Segen wird, wenn der Patch mal da ist, lässt sich aber nicht so einfach sagen.
Aufgrund der anscheinenden Hektik in der jetzt ein Hotfix präpariert wird, muss man davon ausgehen, dass noch einige weitere Updates kommen werden, die mehr oder weniger schwere Probleme des letzten Updates bereinigen sollen.

Möglicherweise merkt man die Auswirkungen als Privatanwender aber eher dadurch, dass Google langsamer geworden sein wird.
Das Wem, Wieviel, Wann, Wozu und Wie zu bestimmen ist aber nicht jedermannns Sache und ist nicht leicht.
Darum ist das Richtige selten, lobenswert und schön.

Benutzeravatar
hikaru
Moderator
Beiträge: 13559
Registriert: 09.04.2008 12:48:59

Re: Intel-Bug

Beitrag von hikaru » 03.01.2018 16:50:22

TomL hat geschrieben: ↑ zum Beitrag ↑
03.01.2018 16:26:08
Ist VirtualBox da hinreichend isoliert?
Momentan nicht. Genau diese Isolierung soll der Patch herstellen.
Der so gepatchte Kernel muss dann auf deinem Host laufen, um die einzelnen Anwendungen (Browser, VBox, etc.) voneinander zu isolieren.
Ich vermute, dass du auch innerhalb der VMs gepatchte Kernel einsetzen müsstest, falls du innerhalb einer VM Anwendungen voneinander isolieren möchtest. Ich bin mir allerdings nicht sicher, ob ich das gerade richtig überblicke.
TomL hat geschrieben: ↑ zum Beitrag ↑
03.01.2018 16:26:08
Das ist mir an dem Punkt unklar, weil in meiner VM mit lscpu die gleiche CPU angezeigt wird.
Anders als z.B. Qemu emuliert VBox keine CPU, sondern reicht nur die Host-CPU (bzw. Teile davon) in die VM durch.* Das ist einerseits der Grund, warum VBox so viel schneller ist, setzt aber anderseits voraus, dass der Host ordentlich isoliert - idealerweise in Hardware, falls das aber nicht geht (wie wir jetzt über Intel wissen) notfalls auch in Software (Kernel).

RobertDebiannutzer hat geschrieben: ↑ zum Beitrag ↑
03.01.2018 16:38:26
darf ich mal fragen, was ein Prozessor eigentlich an den Passwörtern des Nutzers rumzufummeln hat? Ich als Nicht-Informatiker verstehe das Problem gar nicht. Die Passwörter werden doch von der Passwort-Software verarbeitet, warum werden die dann überhaupt an eine spezielle Stelle in den Prozessor gelegt, so wie es im Spiegel-Artikel steht?
Worauf glaubst du denn, läuft die Passwort-Software?
RobertDebiannutzer hat geschrieben: ↑ zum Beitrag ↑
03.01.2018 16:38:26
Ich bin aber glücklicherweise wahrscheinlich nicht betroffen, oder? :D

Code: Alles auswählen

$ lscpu
Architecture:          x86_64
CPU(s):                1
Thread(s) per core:    1
Core(s) per socket:    1
Socket(s):             1
Vendor ID:             GenuineIntel
CPU family:            6
Model:                 23
Model name:            Intel(R) Celeron(R) CPU          900  @ 2.20GHz
CPU MHz:               2194.371
Ein x86_64-Celeron mit 2,2GHz ist mit ziemlicher Sicherheit eine CPU der berüchtigten "Dekade". Da dein lscpu-Output nur einen Thread ausgibt, gehe ich davon aus, dass die Ausgabe aus irgendeiner Art von VM stammt.


*) Auch Qemu kann CPUs einfach durchreichen sofern der Gast keine zum Host inkompatible Architektur hat, wobei dann auch hier die Betrachtungen für VBox gelten. Allerdings ist das eher ein Spezialfall (der oft genutzt wird).

dufty2
Beiträge: 1709
Registriert: 22.12.2013 16:41:16

Re: Intel-Bug

Beitrag von dufty2 » 03.01.2018 17:00:59

testing/sid steht bei 4.14.7, in dem heut' erschienen 4.14.11 ist der bugfix drin,
entweder selbst kompilieren oder noch ein bischen warten,
dann kann man es selbst studieren, wie stark die Eingrenzung für einen ist.
experimental hat derzeit 4.15rc5, man braucht aber den 4.15.rc6, also auch wieder selbst kompilieren oder noch ein bischen warten.

Kann sein, dass der bug recht weit zurückreicht, muss man sehen.
Derzeit sind generell alle Intels/AMDs per kernelconfig auf "gefährdet" gesetzt, sprich jeder bekommt per default "die Bremse" reingehauen.
Mal schauen, bleibt spannend :)

RobertDebiannutzer
Beiträge: 385
Registriert: 16.06.2017 09:52:36

Re: Intel-Bug

Beitrag von RobertDebiannutzer » 03.01.2018 17:10:51

Jaja, die Software läuft auf dem Prozessor oder eher durch den Prozessor, aber der Spiegel-Artikel suggeriert, dass Passwörter und andere sensible Daten irgendwie separat behandelt werden. Aber vielleicht habe ich das auch falsch verstenden, ist etwas missverständlich formuliert. Also werden Passwörter und andere sensible Daten doch nicht anders behandelt vom Prozessor als alles Andere, was da durch geht auch, ist das so richtig?
Dann kapiere ich zwar auch nichts, aber vielleicht verstehe ich es ja noch, wenn ich weitere Artikel lese bzw. weiter bei der Diskussion hier mitlese...

wg. lscpu: Nö, kommt direkt aus Stretch, meinem Haupt-System. Terminal (urxvt) ist auch nicht mit firejail isoliert (außerdem kommt in tty das Gleiche raus). Ich habe halt kein Hyperthreading.
Man muss noch dazu sagen, dass ich ein Notebook habe, der Celeron also wahrscheinlich ein Celeron M ist. (Früher bei Win7 wurde er auch immer als Celeron M bezeichnet.)
Kann auch sein, dass er Hyperthreading prinzipiell kann, aber das BIOS (in dem es dazu keine Einstellung gibt) nicht.

TomL

Re: Intel-Bug

Beitrag von TomL » 03.01.2018 17:13:31

dufty2 hat geschrieben: ↑ zum Beitrag ↑
03.01.2018 17:00:59
testing/sid steht bei 4.14.7, in dem heut' erschienen 4.14.11 ist der bugfix drin,entweder selbst kompilieren oder noch ein bischen warten,
Wie verträgt sich das mit dem Stable-Konflikt...?... was bedeutet, dass Debian Stable ja eigentlich keinen neuen Kernel bekommt. Oder bekommen alle Kernel von laufenden LTS-Betriebssystemen diesen Patch? Sogar Jessie mit Kernel 3.16 hat ja noch die nächsten 6 Monate vollen Support.

Wow... was für eine Aufgabe... und einigermaßen erschreckend....

Benutzeravatar
MSfree
Beiträge: 10686
Registriert: 25.09.2007 19:59:30

Re: Intel-Bug

Beitrag von MSfree » 03.01.2018 17:20:29

RobertDebiannutzer hat geschrieben: ↑ zum Beitrag ↑
03.01.2018 17:10:51
aber der Spiegel-Artikel suggeriert, dass Passwörter und andere sensible Daten irgendwie separat behandelt werden.
Mit Paßwörtern hat das Problem überhaupt nichts zu tun.

Es geht um die Trennung der Speicherseitentabellen zwischen Kernel und Userprozessen. Dadurch soll verhindert werden, daß Userprozesse den Kernel übernehmen können und so beispielsweise eine Root-Shell ohne Paßwortauthetifizierung zur Verfügung stellen.

Der Spiegel ist in IT-Dingen einfach nicht ernst zu nehmen, die sind da einfach völlig inkompetent und werfen mit panikschürenden Begriffen wie „aufgedeckten Paßwörtern“ um sich. Ein Gutes hat das immerhin, denn auch der einfache PC-Nutzer wird aufgerüttelt, wenn es um seine (Bank)Paßwörter geht, die in Gefahr sein könnten. Der eigentliche Bug geht aber viel weiter, die eventuelle Kompromitierung von Paßwörtern ist da nur die unwahrscheinlichste Folge des eigentlichen Bugs.

Benutzeravatar
MSfree
Beiträge: 10686
Registriert: 25.09.2007 19:59:30

Re: Intel-Bug

Beitrag von MSfree » 03.01.2018 17:23:08

TomL hat geschrieben: ↑ zum Beitrag ↑
03.01.2018 17:13:31
Sogar Jessie mit Kernel 3.16 hat ja noch die nächsten 6 Monate vollen Support.
Soweit ich das verstanden habe, wird Änderung in der virtuellen Speicherverwaltung wohl auf viele Kernel zurück postiert werden, eventuell sogar bis hin zu 2.6er Kerneln. Wir müssen uns halt ein wenig gedulden.

DeletedUserReAsG

Re: Intel-Bug

Beitrag von DeletedUserReAsG » 03.01.2018 17:45:20

https://blog.fefe.de/?ts=a4b208e0

(ich weiß, „Debilian“-Felix. Aber er hat’s halt gut verpackt :))

Benutzeravatar
Harakiri
Beiträge: 250
Registriert: 31.10.2009 18:00:47
Lizenz eigener Beiträge: MIT Lizenz

Re: Intel-Bug

Beitrag von Harakiri » 03.01.2018 18:10:14

@niemand
Ja das mit den Aktienverkäufen ist schon ein Hammerding. Bei reddit wünschen sich zunehmend Leute eine Guillotine herbei...

Übrigens habe ich noch eine lesenswerte technische Erklärung des Bugs gefunden. Seite ist leider nur auf Englisch.

https://www.theregister.co.uk/2018/01/0 ... sign_flaw/
von allen meinen gedanken schätze ich am meisten die interessanten

Antworten