{"id":211847,"date":"2018-11-17T19:49:47","date_gmt":"2018-11-17T18:49:47","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=211847"},"modified":"2024-10-04T21:13:13","modified_gmt":"2024-10-04T19:13:13","slug":"intel-microcode-boot-loader-spectre-schutz-auf-usb","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/11\/17\/intel-microcode-boot-loader-spectre-schutz-auf-usb\/","title":{"rendered":"Intel Microcode Boot Loader: Spectre-Schutz auf USB"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Von Intel gibt es einen Microcode Boot Loader, der einen bootf\u00e4higen USB-Stick\u00a0 erstellt. Dieser wendet automatisch die neuesten Intel-Mikrocodes auf der identifizierten CPU an. So soll das System vor Spectre gesch\u00fctzt werden.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/bb9dd2e150cf44b6ba139a1484d995cd\" alt=\"\" width=\"1\" height=\"1\" \/>Ich bin vor einigen Tagen bei Bleeping-Computer in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/the-intel-microcode-boot-loader-protects-older-cpus-from-spectre\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> auf den entsprechenden Hinweis gesto\u00dfen. Spectre ist eine Technik f\u00fcr Seitenkanalangriffe, mit der man \u00fcber die CPUs von Intel, AMD etc. Daten abfischen k\u00f6nnen soll. Intel hat aktualisierte Mikrocodes ver\u00f6ffentlicht, die Intel-CPUs patchen.<\/p>\n<h2>Microcode-Update da, wie anwenden?<\/h2>\n<p>Diese m\u00fcssten aber \u00fcber UEFI-\/BIOS-Updates installiert werden. Hier patzen aber die Board-Hersteller. Ein anderer Ansatz besteht darin, die Microcode-Updates beim Booten des Betriebssystems zu laden. F\u00fcr Benutzer von Windows 10 und Windows Server 2016 hat Microsoft diese aktualisierten Mikrocodes automatisch als Windows Update verteilt. Dort kommt genau dieser Ansatz zum Tragen.<\/p>\n<p>Bleeping Computer schreibt, dass \u00e4ltere Betriebssysteme und damit die CPUs, die sie ausf\u00fchren, nicht mit diesem Updates versorgt wurden. So ganz stimmt das in meinen Augen aber nicht \u2013 zumindest habe ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2018\/08\/15\/patchday-updates-fr-windows-7-8-1-server-14-august-2018\/\">Patchday: Updates f\u00fcr Windows 7\/8.1\/Server 14. August 2018<\/a> Updates f\u00fcr Windows 7 SP1\/Windows 8.1 und die Server Pendants diverse Updates mit Patches gegen Spectre-Varianten beschrieben. Allerdings werden nur bestimmte CPU-Typen unterst\u00fctzt.<\/p>\n<h2>Der Intel Microcode Boot Loader soll es richten<\/h2>\n<p>Falls jemand bei abweichenden CPUs aber auf Nummero sicher gehen will: Da kommt der <a href=\"https:\/\/www.techpowerup.com\/forums\/threads\/intel-microcode-boot-loader.248858\/\" target=\"_blank\" rel=\"noopener\">Intel Microcode Boot Loader<\/a> von Eran \"Regeneration\" Badit ins Spiel. Das Tool verwendet die Intel BIOS Implementation Test Suite (BITS) und den Syslinux Bootloader, um automatisch die aktuellsten Mikrocodes f\u00fcr einen Intel-Prozessor zu erkennen und anzuwenden. Dazu bringt das Tool alle bekannten Microcode-Updates f\u00fcr diverse CPU-Modelle mit. Dies erm\u00f6glicht es, Computer mit alten Prozessoren vor Spectre-Angriffen zu sch\u00fctzen.<\/p>\n<p>Mit dem Tool muss ein USB-Stick erstellt werden. Dieser wird bei jedem Rechnerstart gebootet und l\u00e4dt die zur CPU passenden Microcode-Updates. Anschlie\u00dfend wird das eigentliche Betriebssystem gebootet, welches dann gegen Spectre gesch\u00fctzt ist. heise.de hat das Ganze vor einigen Tagen in <a href=\"https:\/\/www.heise.de\/security\/meldung\/Spectre-Update-Tool-patcht-aeltere-Windows-Rechner-4220178.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> aufgegriffen. Dort finden sich einige Hinweise zur Vorgehensweise.<\/p>\n<h2>Meine zwei Cent<\/h2>\n<p>Der Ansatz klingt auf den ersten Blick wie der 'Stein der Weisen' \u2013 ein USB-Stick und schon ist man gesch\u00fctzt. Die Diskussion auf <a href=\"https:\/\/www.administrator.de\/wissen\/spectre-update-tool-%C3%A4ltere-pcs-392741.html\" target=\"_blank\" rel=\"noopener\">administrator.de<\/a> zeigt sehr sch\u00f6n die Problematik auf. Es muss quasi ein USB-Medium immer beim Booten der Maschine mit geladen werden. Die Boot-Sequenz ist so umzustellen, dass das syslinux vom Stick booten kann, um die Mikrocode-Updates einzuspielen und das eigentliche Betriebssystem zu starten.<\/p>\n<p>Das er\u00f6ffnet aber einen weiteren Angriffsvektor. Steckt ein Anwender versehentlich einen anderen USB-Stick an die Maschine, wird diese u.U. von diesem Medium booten. Ist der USB-Stick 'mit einem Boot-Virus verseucht', kommt eine Infektion zustande. Zugegeben: Etwas unwahrscheinlich, aber nie ausgeschlossen. Zudem ist es wohl so, dass wir bez\u00fcglich Meltdown und Spectre auf 'hohem Niveau' \u00fcber theoretische Bedrohungsszenarien diskutieren, w\u00e4hrend die eigentlichen Angriffe \u00fcber 'typischerweise seit 100 Tagen ungepatchte Flash- und sonstigen Schwachstellen' oder social Engineering erfolgen. Von daher tue ich mich schwer, das obige Konzept jetzt als 'Stein der Weisen' zu sehen. Oder was meint ihr zu diesem Thema?<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2018\/11\/15\/sieben-neue-spectre-lcken-in-cpus\/\">Sieben neue Spectre-L\u00fccken in CPUs<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/10\/19\/windows-10-19h1-spectre-v2-schutz-per-retpoline\/\">Windows 10 19H1: Spectre V2-Schutz per Retpoline<\/a><br \/>\n<a href=\"https:\/\/web.archive.org\/web\/20240303035929\/https:\/\/borncity.com\/blog\/2018\/08\/15\/foreshadow-co-neue-spectre-hnliche-cpu-schwachstellen\/\">Foreshadow (L1TF), neue (Spectre-\u00e4hnliche) CPU-Schwachstellen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/07\/28\/netspectre-zugriff-auf-den-arbeitsspeicher-per-netzwerk\/\">NetSpectre: Zugriff auf den Arbeitsspeicher per Netzwerk<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/07\/12\/details-zu-cpu-sicherheitslcken-spectre-v1-1-und-v1-2\/\">Details zu CPU-Sicherheitsl\u00fccken Spectre V1.1 und V1.2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/06\/06\/hp-informationen-zu-derivative-side-channel-angriffen\/\">HP: Infos zu Derivative Side-Channel-Angriffen (Spectre V4)<\/a><br \/>\nGoogle und Microsoft enth\u00fcllen Spectre V4 CPU-Schwachstelle<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Von Intel gibt es einen Microcode Boot Loader, der einen bootf\u00e4higen USB-Stick\u00a0 erstellt. Dieser wendet automatisch die neuesten Intel-Mikrocodes auf der identifizierten CPU an. So soll das System vor Spectre gesch\u00fctzt werden.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-211847","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/211847","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=211847"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/211847\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=211847"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=211847"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=211847"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}