News Bericht: AMD muss Statement zu angeblichen Sicherheitslücken geben

emeraldmine schrieb:
@All , ich glaube die letzten beiden Käufe die Ich getätigt hab , waren die einzig richtigen zur Zeit, 2x Android Quad-Core ARM A53 gekauft.
Gerade auf mein bq Aquaris X schiel... :D :king:

Denniss schrieb:
Intel geht perfider hinter den Kulissen vor, nicht so offensichtlich dilettantisch. Das ist der Versuch der Marktmanipulation am Aktienmarkt um vom erhofften fallenden Aktienkurs zu profitieren.
Aber vielleicht deren neu engagierte PR Agentur ? :rolleyes:
Nö, ich will mir den Verschwörungs-Aluhut auch nicht aufsetzen, aber bin mal gespannt wie das weitergeht.
"Follow the money" wie man so schön sagt....

.dbs.n schrieb:
Danke für die neutrale Berichterstattung, genau so muss das sein. :)
Ach, die haben doch nur den Shitstorm im Forum nach dem "Bericht" bei heise Security mitbekommen, und den geplanten Clickbait-Artikel wieder verworfen... :evillol: :heilig:
 
Und hier ist die Bestätigung dass massives Short selling ausgenutzt bzw. versucht worden ist:
https://www.reuters.com/article/us-...irm-says-it-finds-amd-chip-flaw-idUSKCN1GP273
Ergänzung ()

Ah deswegen gabs im Dezember 2017 vielleicht die BIOS updates für AMD boards ?
http://www.tweakpc.de/news/41095/amd-secure-processor-psp-neue-bios-versionen-erlauben-abschaltung/

Da musste sich CTS aber mit ihrem Whitepaper beeilen nicht dass die Lücke schon lange geschlossen ist bevor man mit dem short sell nicht geld verdient hat !

Für mich klingt das ganze von CTS wie eine Umschreibung des Intel ME bugs CVE-2017-5712 auf AMD:
https://www.intel.com/content/www/us/en/support/articles/000025619/software.html
"The vulnerability identified in CVE-2017-5712 is exploitable remotely over the network in conjunction with a valid administrative Intel® Management Engine credential. The vulnerability is not exploitable if a valid administrative credential is unavailable."
Der Ansatz des Exploits, die Anforderungen und auch die "Lösung" sind identisch. Na wenn das mal kein Zufall ist...
 
Zuletzt bearbeitet: (Weiterführende Links und Content editiert)
noxon schrieb:

Hast du nicht was seriöseres zum verlinken, Computer Bild oder so? Und wo genau schrieb AMD im original Statement (das du ja sogar selber zitierst) das sie nicht betroffen sind? Da steht nur das sie nicht von allen drei varianten betroffen sind (korrekt: Meltdown betrifft sie nicht) und das "near zero risk" besteht, und das ist immer noch was anderes als gar kein Risiko weil nicht betroffen.
 
Rambo5018 schrieb:
Gefällt mir, dass man auf CB hier nicht dem Sensationalismus verfällt sondern erstmal stichhaltige Hinweise abwartet um so eine Einschätzung abgeben zu können.

Daumen hoch dafür!

Kann ich so unterschreiben, gestern schon an anderer Stelle alles Mögliche gelesen.
 
Da hat ja 4Chan wieder nen dicken Troll rausgelassen :lol:

Danke CB für die tolle Zusammenfassung. Mehr davon.
 
Ein Schelm wer dabei Intel Hit piece denkt.....;)
 
Hallo ComputerBase Team,

ich finde euren Artikel sehr gut.

Ihr habt keine "Skandalschlagzeile", sondern eine Überschrift, die aussagt: "Das ist wichtig. Das sollte man lesen."

Ihr habt die Sache nicht übers Knie gebrochen und so schnell wie möglich rausgehauen. Ihr habt recherchiert, nachgeforscht und diskutiert wie man den Sachverhalt am besten kommuniziert.

Ihr habt am Ende des Artikels explizit darauf hingewiesen, dass noch nicht alle Fakten bekannt sind, dass man noch nicht alle Informationen richtig beurteilen kann, und dass noch viel aufgeklärt und nachgeforscht werden muss.

Ihr habt das wichtige Metathema nochmal hervorgehoben: Hardware Security.

Ich bin kein Journalist - aber ihr habt hier so gearbeitet, wie zumindest ich als Laie Journalismus verstehe.

Vielen Dank.
 
Gestern Abend hat doch ein User einen Beitrag im Forum diesbzgl. geschrieben, er hat auf die seite amdflaws.com verwiesen, sehr seriös sieht das ganze wirklich nicht aus... unter anderem:
am I affected: Any consumer or organization purchasing AMD Servers, Workstations, or Laptops are affected by these vulnerabilities.
 
Workbench schrieb:
Ihr habt keine "Skandalschlagzeile", sondern eine Überschrift, die aussagt: "Das ist wichtig. Das sollte man lesen.".
Vor allem das Wort "angeblichen" in der Überschrift macht die Musik.
Schön, dass es auch ohne reißerischen Klickmich-Titeln geht. Danke CB!
Hier und der Artikel bei Golem sind die ersten die das Thema nüchtern beleuchten.
(Zumindest die, die ich seit gestern gelesen habe)
Bei heise wird der heutige Bericht ja auch schon wieder zerrupft im Forum. :D
Bitte CB, macht mit so pbjektive und mit Abstand betrachteten Artikel weiter, dann könnte ich mir echt noch überlegen, statt des seit einiger Zeit abgeschalteten Adblocker sogar ein Abo zu kaufen. ;)
 
was für ein Schwachsinn. Es gibt renomiertere 1000x erfahrenere Sicherheitsfirmen am Markt. Gerade eine "neue" aus Israel will das rausgefunden haben. So kann man auch PR machen und in die Medien kommen....oder Intel und Trump stecken dahinter:freak::freak::freak:
 
noxon schrieb:

Und das ist deine Originalaussage:
während AMD tagelang immer noch steif behauptete von all den Lücken überhaupt nicht betroffen zu sein.
Es geht/ging mir nie darum, dass AMD festgestellt hat, dass sie wohl doch anfälliger sind als angenommen.
Sondern das du behauptest das sie behauptet haben sie seien überhaupt nicht anfällig.
Und das stimmt nun mal überhaupt nicht.

Wie anfällig sie jetzt doch sind steht nun auch wieder nicht dabei, zumindest nicht in diesem Bericht.

EDIT:
und hier mal ein Artikel von GameStar die heise erwähnen
http://www.gamestar.de/artikel/sich...-2-verwirrung-um-amd-prozessoren,3324672.html
 
Zuletzt bearbeitet:
noxon schrieb:
Das Original-Statement ("near zero risk") ist damals wie heute korrekt.

Spectre v1: AMD betroffen, aber nur in speziellen Konfigurationen (BPF JIT) konnte ein Exploit tatsächlich priviligierten Speicher auslesen
Spectre v2: AMD theoretisch betroffen, aber in der Praxis nicht exploitbar
Meltdown: AMD nicht betroffen
https://googleprojectzero.blogspot.de/2018/01/reading-privileged-memory-with-side.html

Heise war damals wie heute bei der Berichterstattung nicht gerade durch journalistische Qualität aufgefallen.
 
gustlegga schrieb:
Bei heise wird der heutige Bericht ja auch schon wieder zerrupft im Forum. :D
Auch schön das heise auf behauptet wird das Dan Guido (der Mann heißt zwar Dan Goodin, aber egal bei den Fake News) von der Sicherheitsfirma Trail of Bits die Lücken nachvollziehen konnte.
Verschwiegen wird aber das Goodin das auch nur mit bereits bestehenden Root Rechten hin bekommen hat.

Was für eine Erkenntnis: jemand der root Rechte hat, kann Schindluder treiben.

Oder anders gesagt: "Gebe ich einem Fremden meinen Haustürschlüssel kann es passieren das meine Bude ausgeräumt wird"
Unglaublich 😐
 
HAHAHAHA
ein in 2017 gegründetes, israelisches "Unternehmemen"
Seite gegründet im Februar, mit domainsbyproxy, in der selben Stadt in der Intel sitzt. Gekaufte Greenscreens Intel_kikery_in_current_year.jpg
https://www.shutterstock.com/de/image-photo/fashion-modern-office-interiors-483411280
Haben AMD nichtmal Zeit gegebn um zu reagieren, bevor sie es veröffentlicht haben.
Alle "Exploits" benötigen einen physischen Zugang und/oder einen Bios Flash!

Mir fehlen die Worte:eek:
Edit: capture.png

einfach nur anhören was Linus Torvalds dazu sagt.
 

Anhänge

  • Screen_Shot_20180313_at_5.19.55_PM.png
    Screen_Shot_20180313_at_5.19.55_PM.png
    293,3 KB · Aufrufe: 827
Zuletzt bearbeitet von einem Moderator:
Man muss kein Verschwörungstheoretiker sein. ;)

Ich habe gehofft, dass AMD nach Bekanntwerden der Lücke einen enormen Aufstieg erfährt, aber viel ist nicht passiert: Intel bekommt es nicht hin, Microcode-Updates auszurollen - und selbst wenn doch, die Hardware-Hersteller sind dann in der Pflicht, BIOS-Updates daraus zu machen.
Kürzlich kommt Microsoft aus der Hecke mit einem Patch, der die Lücke schließt, aber (oh Wunder) nur für Windows 10. Dazu das starre Verhalten der Hersteller, AMD nur in schrottigen Geräten zu verbauen bzw. garnicht, jetzt das Gebashe wegen im Vergleich zu Intel minimalster Lücken, inkl. Schein-Sicherheitsfirma. Dazu fällt mir nicht mehr viel ein. :rolleyes:
 
Volkimann schrieb:
Auch schön das heise auf behauptet wird das Dan Guido (der Mann heißt zwar Dan Goodin, aber egal bei den Fake News) von der Sicherheitsfirma Trail of Bits die Lücken nachvollziehen konnte.
Verschwiegen wird aber das Goodin das auch nur mit bereits bestehenden Root Rechten hin bekommen hat.
Dan Goodin ist der Autor des ArsTechnica-Artikels, auf den sich heise da bezieht, der Mensch von Trail of Bits heißt dagegen tatsächlich Dan Guido.
Dass man Admin-Rechte braucht, steht in dem überhastet geposteten und dann ein paar mal geupdateten Artikel von gestern, der in dem Artikel von heute verlinkt wird.
 
Zuletzt bearbeitet von einem Moderator:
Ich copy-paste mal meinen Kommentar den ich heute früh schon bei der Gamestar geschrieben habe:

"

Gerade ein wenig diversen Security Forschern auf Twitter gefolgt und in ein paar Foren gelesen, der absolut einheitliche Tenor ist: Diese Lücken existieren, aber sie können erst genutzt werden, wenn der Angreifer sowieo schon Adminrechte hat. Also völliger Quatsch so etwas als "Sicherheitslücke" zu bezeichnen. Wer Zugriff auf Bios Updates hat und wenn keine Prüfung der Updates vorliegt kann ein Angreifer schadhaften Bios-Code laden?! Nein? Doch! Ooohhh!

Auf dem Niveau bewegen sich ALLE diese behaupteten Sicherheitslücken. Ist kompletter Schwachsinn. Damit diese "Lücken" ausgenutzt werden können, muss der Angreifer wie gesagt schon das gesamte System unter seiner Kontrolle haben - und dann kann er ja eh schon machen was er will und BRAUCHT dazu gar keine weiteren Lücken mehr.

Technisch ist das alles völlig kalter Kaffee und völlig uninteressant. Nichts davon ist eine relevante Lücke.

Interessant ist jedoch die Kurzanalyse von Arrigo Triulzi der schön darlegt, dass die gesamte Veröffentlichung komplett unüblich geschrieben ist, kaum technische Details enthält, aber direkt im zweiten Abschnitt auf Börsenspekulanten abzielt (indem man wilde Spekulationen bringt, die Finanzaufsicht der USA würde jetzt AMD einem Audit unterziehen müssen und sonstiger Quatsch). Diese Veröffentlichung soll also NUR Börsenspekulanten Angst machen, damit diese ihre AMD Aktien verkaufen, ist technisch aber ein völliger Witz.

Mein Fazit: Wir haben es hier mit einem potentiell kriminellen Versuch der Börsenmanipulation zu tun. Weder diese Sicherheitsforscher, noch diese Analysten sind vertrauenswürdig. Die Sicherheitslücken sind völlig irrelevant bzw gar keine echten Lücken. Hier gehts nur um Aktienmanipulation. Solche Arschlöcher.
"

Nachdem sich diese Einschätzung in mehreren Medien und Berichten bestätigt hat, sehe ich mich in meinem Urteil gestärkt: Diese CTS-Labs Pfeiffen und die Arschlöcher von Viceroy Research sind einfach ein Haufen krimineller Aasgeier, die versuchen den Aktienkurs zu manipulieren. Diese Wichser gehören in ein Gefängnis und nicht in die Presse.
 
@JohnVescoya
sehe ich genauso und es war schon sowieso klar, das dies kompletter mist ist.
 
Israelische Sicherheitsfirma ...
wo hat Intel ein wichtiges Forschungsinstitut, was maßgeblich die Core-Architektur mitentwickelt hat? Genau.
Ein Schelm, wer böses denkt.... auch wenn man es nicht beweisen kann. :freak::rolleyes:

Diese Firma Intel stinkt mir ganz gewaltig - bin froh, mich im Oktober für ein AMD-System entschieden zu haben.
 
Zurück
Oben