• CPU-Sicherheitslücke: neben CPUs von Intel nun auch die von ARM und teilweise AMD betroffen - Google klärt auf und Microsoft stellt Patch bereit - UPDATE

    Nachdem wir gestern über eine CPU-Sicherheitslücke bei Intel-CPUs berichtet haben, sind nun weitere, umfangreichere Informationen verschiedenster IT-Größen ans Tageslicht gekommen. Neben einer genaueren Aufschlüsselung durch Googles Sicherheitsexperten-Team (Projekt Zero) haben sich nun auch die Chip-Hersteller Intel, AMD sowie ARM zu Wort gemeldet und auch Microsoft hat angekündigt, schnellstmöglich ein außerplanmäßiges, kumulatives Sicherheitsupdate (KB4056892) für alle aktuellen Windows-Versionen zur Verfügung zu stellen um mögliche Angriffe deutlich zu erschweren respektive unwahrscheinlicher machen zu können





    UPDATE vom 08.01.2018 - 11:14 Uhr


    Nutzer von besonders betagter AMD-Hardware sollten keinesfalls das in der letzten Woche eilig zum Stopfen der Spectre-Lücke herausgegebene Windows-Update KB4056892 (Windows 10 1709), KB4056891 (Windows 10 1703) oder auch KB4056894 (Windows 7) manuell versuchen zu installieren, sprich aus dem Microsoft-Update-Katalog herunterzuladen, da dieses nach dem ersten automatischen Neustart während der Installationsroutine mit dem Fehlercode 0x800f0845 antwortet und einen Großteil der betroffenen User zu einer Neuinstallation des Betriebssystems gezwungen hat.


    Laut MS-Answers-Forenthread (via borncity) sind bislang folgende, mittlerweile wirklich schon fast historische AMD-CPUs betroffen sein:



    • AMD Athlon 64 X2
    • Athlon 64 X2 4200+
    • AMD Athlon ™ 64 3800+
    • AMD Athlon 64×2 Dual Core 4400+
    • AMD Athlon Dual Core 4850e
    • AMD 4850e
    • AMD-Athlon 64×2 5200+
    • HexaCore AMD Phenom II X6 Black Edition 1090T
    • DualCore AMD Athlon 64 X2, 2000 MHz (10 x 200) 3800+
    • AMD Athlon(tm) 64 X2 Dual Core Processor 6000+



    Möglichkeiten (Workarounds):


    Falls die Systemwiederherstellung nach der manuellen Installation der entsprechenden Patches noch funktionieren sollte und man die Zurücksetzung auf einen früheren Wiederherstellungspunkt angeboten bekommt, könnte die Trennung vom Internet eine Möglichkeit darstellen, einen erneuten Download zu verhindern. Auf eine mögliche Vorgehensweise wird in diesem Forenthread hingewiesen, bei welcher die Dienste für BITS, Windows Update etc. angehalten worden sind.


    Für den Fall, dass das Update-Paket noch in der Installation als pending ansteht, gibt dieser Forenthread eine Hilfestellung, über welchen in der Eingabeaufforderung (ggf. unter Zuhilfenahme von Windows PE) folgender Befehl auszuführen ist:


    Code:
    DISM /Image:D:\ /Cleanup-Image /RevertPendingActions

    Hierbei ist darauf zu achten, dass der LLaufwerksbuchstabe D: an das System anzupassen ist, auf welchem auch Windows 10 installiert ist. Wer Windows 10 in einer VM bootet, könnte über diesen Forenthread Hilfe einholen.


    Als letzte bekannte Möglichkeit könnte man auch versuchen, die Update-Installation um 35 Tage zurückzustellen (funktioniert nur mit Win 10 Pro und Enterprise). Nutzer von Windows 10 Home können auf das von Microsoft bereitgestellte Tool namens "Show or hide Updates" zurückgreifen, über welches wir hier berichtet haben.



    UPDATE vom 05.01.2018 - 11:05 Uhr


    Für alle Intel-Nutzer, die nicht wissen, ob ihre CPU nun von der Spectre- und Meltdown-Sicherheitslücke betroffen sind, hat Martin Geuß auf drwindows eine entsprechend umfangreiche CPU-Liste veröffentlicht, welche ich im Artikel unten ergänzt habe. Zudem plant Intel bis zum Ende der kommenden Woche entsprechende Updates für bis zu 90 Prozent aller betroffenen Prozessoren veröffentlichen, womit hauptsächlich die CPUs der letzten fünf Jahre gemeint sind.


    Da AMDs letztes aktuelles Statement beinhaltete, dass keine CPUs oder auch APUs von Spectre und Meltdown betroffen wären, Google aber in einem Exploid nachweisen konnte, dass sehr wohl Prozessoren der FX- sowie auch Ryzen-Reihe zumindest gegen die erste der beiden Spectre-Lücken Anfälligkeiten aufweist, ist zum aktuellen Zeitpunkt noch völlig unklar, ob AMD hier ein Firmwareupdate nachliefern muss, oder die Patches von Microsoft sowie weiterer Softwarehersteller ausreichen sollte.



    Original-Artikel vom 04.01.2018 - 12:05 Uhr


    Gestern noch haben wir darüber berichtet, dass Intel-CPUs eine schwerwiegende Sicherheitslücke aufweisen, die basierend auf ihrer Hardwarearchitektur nur bedingt durch einen Software-Patch eingedämmt werden können. Obwohl eine Veröffentlichung zu den technischen Hintergründen erst in der kommenden Woche erfolgen sollte, haben sich viele der Beteiligten unter dem Druck der öffentlichen Berichterstattung noch gestern Abend respektive im Laufe der Nacht zu Wort gemeldet, worunter nicht nur das erwartete Statement von Intel, sondern auch Google, Microsoft und selbst eine leicht revidierte Stellungnahme seitens AMD zu finden sind.


    In der erwarteten Stellungnahme seitens Intel, welche noch am gestrigen Abend veröffentlicht wurde, heißt es, dass nicht nur die CPUs aus eigenem Hause, sondern auch die der Hersteller AMD sowie ARM von der Sicherheitslücke betroffen seien. Während der Hersteller ARM mittlerweile via Twitter bestätigt hat, dass auch die hauseigenen Chips von der Schwachstelle betroffen wären, verkündet AMD (via Fortune), dass die Haupt-Angriffsmethoden die AMD-Chips aufgrund der unterschiedlichen Architektur nicht oder nur in geringen Maße tangieren würde. Zwar habe man sicherheitshalber einen "kleinen Fix" zur Verfügung gestellt, der laut AMD keinerlei Auswirkungen auf den Workload haben soll, man geht aber dennoch davon aus, dass AMD-CPUs auch ohne diesen Fix keinem Risiko ausgesetzt seien.


    Das Sicherheits-Team von Google alias Project Zero hat noch am gestrigen Abend eine ausführliche Dokumentation zu den technischen Hintergründen veröffentlicht, welche den Fokus der Schwachstellen - die nebenbei bereits im vergangenen Jahr entdeckt worden sind - nicht nur auf sämtliche Betriebssysteme, sondern auch sämtliche CPU-Hersteller projizieren, worunter nicht nur CPUs von Intel, sondern auch ARM, AMD sowie weiterer Hersteller fallen. Weiterhin wird erklärt, dass diese entdeckten Schwachstellen dazu verwendet werden können, sensible Daten wie Encryption Keys oder auch Kennwörter aus dem Speicher zu lesen. Es soll sogar virtuellen Maschinen möglich sein, den Speicher anderer virtueller Maschinen auslesen zu können, die auf dem selben Host laufen. Project Zero schlüsselt die Sicherheitslücke in seinem Blog in die folgenden drei Angriffsmethoden auf:



    1. bounds check bypass (CVE-2017-5753) [Spectre]
    2. branch target injection (CVE-2017-5715) [Spectre]
    3. rogue data cache load (CVE-2017-5754) [Meltdown]



    Während Intel-CPUs gegen alle drei Angriffsmethoden als unsicher eingestufte werden müssen, konnte bei AMD-CPUs bislang nur Methode Eins bestätigt werden. Bei Methode Zwei ist man sich noch nicht sicher, ob sämtliche AMD-CPUs davon betroffen sind, oder nicht. Die unter dem Begriff "Meltdown" eingestufte Angriffsmethode funktioniert nachgewiesener Maßen nicht bei AMD-CPUs. Da immer wieder gefragt wird, bis zu welcher Intel-Generation diese Sicherheitslücke zurück reicht, lassen sich aus dem Spectre-Attacks-Dokument folgende Modelle ableiten:


    Intel:



    • Intel® Core™ i3 processor (45nm and 32nm)
    • Intel® Core™ i5 processor (45nm and 32nm)
    • Intel® Core™ i7 processor (45nm and 32nm)
    • Intel® Core™ M processor family (45nm and 32nm)
    • 2nd generation Intel® Core™ processors
    • 3rd generation Intel® Core™ processors
    • 4th generation Intel® Core™ processors
    • 5th generation Intel® Core™ processors
    • 6th generation Intel® Core™ processors
    • 7th generation Intel® Core™ processors
    • 8th generation Intel® Core™ processors
    • Intel® Core™ X-series Processor Family for Intel® X99 platforms
    • Intel® Core™ X-series Processor Family for Intel® X299 platforms
    • Intel® Xeon® processor 3400 series
    • Intel® Xeon® processor 3600 series
    • Intel® Xeon® processor 5500 series
    • Intel® Xeon® processor 5600 series
    • Intel® Xeon® processor 6500 series
    • Intel® Xeon® processor 7500 series
    • Intel® Xeon® Processor E3 Family
    • Intel® Xeon® Processor E3 v2 Family
    • Intel® Xeon® Processor E3 v3 Family
    • Intel® Xeon® Processor E3 v4 Family
    • Intel® Xeon® Processor E3 v5 Family
    • Intel® Xeon® Processor E3 v6 Family
    • Intel® Xeon® Processor E5 Family
    • Intel® Xeon® Processor E5 v2 Family
    • Intel® Xeon® Processor E5 v3 Family
    • Intel® Xeon® Processor E5 v4 Family
    • Intel® Xeon® Processor E7 Family
    • Intel® Xeon® Processor E7 v2 Family
    • Intel® Xeon® Processor E7 v3 Family
    • Intel® Xeon® Processor E7 v4 Family
    • Intel® Xeon® Processor Scalable Family
    • Intel® Xeon Phi™ Processor 3200, 5200, 7200 Series
    • Intel® Atom™ Processor C Series
    • Intel® Atom™ Processor E Series
    • Intel® Atom™ Processor A Series
    • Intel® Atom™ Processor x3 Series
    • Intel® Atom™ Processor Z Series
    • Intel® Celeron® Processor J Series
    • Intel® Celeron® Processor N Series
    • Intel® Pentium® Processor J Series
    • Intel® Pentium® Processor N Series




    ARM:



    • ARM Cortex A57 (Qualcomm / Samsung)




    AMD:



    • sämtliche FX-CPUs
    • sämtliche Exavator-, Steamroller-, Piledriver-APUs
    • aber auch die neuen Ryzen-CPUs



    Google schreibt allerdings auch, dass sämtliche Android-Geräte der eigenen Produktion (Nexus-Modelle) mit den aktuellsten Sicherheitsupdates geschützt sind, was aber im Umkehrschluss so viel bedeutet, dass der Großteil der Android-Smartphones anderer Hersteller keinen Schutz für sich beanspruchen können, zumindest wenn sie nicht zur neuesten Generation gehören und mit regelmäßigen Updates versorgt werden.



    Chrome-Nutzer können ihren Browser manuell absichern:


    In der aktuellsten Version von Chrome ist eine Funktion namens "Strict site Isolation" integriert, die dafür zuständig ist, dass jede Webseite einen eigenen, isolierten Speicherbereich zugewiesen bekommt, wodurch ein zuverlässiger Schutz gegen Spectre und Meltdown gewährleistet sein sollte. Da diese Funktion allerdings manuell aktiviert werden muss, sollte der Nutzer dazu in der Adress-Zeile den Befehl "chrome://flags/#enable-site-per-process" eintippen und "Strict site Isolation" aktivieren. Nach einem Neustart des Browsers sollte die Schutzfunktion dann aktiviert sein.



    Microsoft verspricht ebenfalls entsprechenden Sicherheitspatch für seine Windows-Versionen


    Obwohl Microsoft sein kumulativen Sicherheits-Patches für den kommenden Patchday am 10. Januar geplant hatte, ist dieser aufgrund der Dringlichkeit entsprechend vorverlegt worden. Als erstes werden alle Windows-10-Versionen auf das kumulative Update (KB4056892) Zugriff erhalten, wobei das Update nicht automatisch auf allen Systemen angezeigt werden dürfte. Es ist allerdings dringend zu empfehlen, dieses nicht manuell aufzuspielen (danke Alex) - also via Download - da aufgrund der Änderungen im Kernel auch schnell mal Funktionen von Antivirus-Suiten beeinträchtigt werden könnten.


    Im dazugehörigen Windows-Blog steht auch geschrieben, dass der veröffentlichte Windows-Patch künftige Angriffe deutlich erschweren und somit unwahrscheinlicher, aber nicht ganz verhindern könne. Aktuell wären noch weitere Untersuchungen im Gange, was einer Weiterentwicklung gleich kommt und hoffen lässt, dass künftig weitere Sicherheits-Patches die aktuelle Situation abschwächen werden.

    Gefällt dir der Artikel

    CPU-Sicherheitslücke: neben CPUs von Intel nun auch die von ARM und teilweise AMD betroffen - Google klärt auf und Microsoft stellt Patch bereit - UPDATE

    ?

    Meinung des Autors
    Da das Thema wirklich so extrem umfangreich und komplex ist, möchte ich meine Leser im Vorfeld bitten, mir die eine oder andere fehlende oder nicht ganz korrekte Information zu vergeben. Nutzt wie immer den Kommentar-Bereich, um Ergänzungen oder Berichtigungen hinzuzufügen.Jetzt kommentieren!
    Hinweise & Tipps:

    1. Lade dir unsere Windows-10-App herunter, um bei einem neuen Artikel eine Push-Benachrichtung auf deinem Smartphone / Tablet / Desktop-PC zu erhalten
    2. Oder folge uns auf Facebook, Google oder Twitter um keinen News- oder Tipp-Artikel mehr zu verpassen
    3. Besuche unseren Artikel Windows 10 Fragen und Antworten für Neueinsteiger
    4. Sofern du eine bestimmte Frage zu Windows 10 hast, stelle sie einfach direkt hier
    « Opera 50 mit zahlreichen Neuerungen veröffentlicht - Neuheiten im ÜberblickHP Z 3D Kamera von HP für Windows 10 auf der CES 2018 in Las Vegas vorgestellt »
    Ähnliche News zum Artikel

    CPU-Sicherheitslücke: neben CPUs von Intel nun auch die von ARM und teilweise AMD betroffen - Google klärt auf und Microsoft stellt Patch bereit - UPDATE

    Microsoft Store Apps und Avatar Items verschenken - So wird es gemacht und das sind die Regeln!
    Microsoft erweitert die Möglichkeit über den Microsoft Store Geschenke zu machen und so kann man nun auch Anwendungen und Gegenstände für... mehr
    Skype für Windows 10 Kontakte blockieren oder wieder entsperren - So wird es gemacht!
    Immer wieder kann es leider passieren, dass man auf weniger angenehme Chatpartner trifft und will diese dann permanent loswerden. Dazu kann... mehr
    Windows 10: so lässt sich das Kontextmenü (Rechtsklick) individualisieren - UPDATE
    Wer schnell in die Anzeigeeinstellungen von Windows 10 möchte, kann dies auch über einen Rechtsklick auf eine freie Stelle auf dem Desktop... mehr
    Skype für Windows 10 für Notruf nutzen - Wie funktioniert es und welche Einschränkungen gibt es?
    Wenn man Skype für Windows 10 startet weist die Anwendung gerne auf den möglichen Notruf hin, aber lässt sich dies mit einer App überhaupt... mehr
    Windows 10 (1809): kumulatives Update KB4464455 behebt einige Fehler im Slow- und Preview Ring sowie auch in der normalen Windows-Version
    Noch am gestrigen Abend hat Microsoft das kumulative Update mit der KB4464455 bereit gestellt, welches nicht nur für die Nutzer des Slow-... mehr

    CPU-Sicherheitslücke: neben CPUs von Intel nun auch die von ARM und teilweise AMD betroffen - Google klärt auf und Microsoft stellt Patch bereit - UPDATE

    – deine Meinung ?
    Kommentar schreiben

    z.B. "Gast" oder "Mike"