News Black Hat 2015: 20 Jahre alter Designfehler in x86-Prozessoren

Klasse Stil von Meldungen - nicht nur oberflächlich sondern auch sachlich verständlich für den versierten Leser (hoffe es gibt hier noch einige :D)
 
bluntman schrieb:
...du bist witzig! Aber wer weiss, ob das nicht mit der NSA koordiniert wurde und dieser Bug garkeiner ist?

Orwell 1984 lässt Grüßen !
 
promashup schrieb:
"Dass" ist richtig oder was willst du sagen?

EDIT: Ups, du hast es ja schon korrigiert zitiert. Sorry! :)
 
Flare schrieb:
Zitat von Intel
An issue was disclosed to Intel which leverages architectural differences in processors prior to 2nd Generation Intel® Core™ Processors to gain access to System Management Mode (SMM). Administrator or root level privileges are required to execute the attack.


https://de.wikipedia.org/wiki/Intel_Core

Sofern es um den selben Fehler geht ...

Da von P5 gesprochen wurde, sollte die zweite Generation Core ja Core 2 (P6) sein.
P5 ist der Ur-Pentium (bis einschließlich Pentium MMX), P6 ist Pentium Pro (dürfte mit 20 Jahren älter sein als das Durchschnittsalter in typischen Computerspieleforen :D ), Pentium 2 und 3. Die erste Core-Generation basiert auch auf dem P6, ebenso der ursprüngliche Pentium M.
 
Ich nehme an ein solcher Angriff ist sehr unwahrscheinlich? Oder gibts echte Gründe sich Sorgen zu machen?
 
was mich interessiert ist, was jetzt? jetzt ist es publik, und muessen die leute angst haben das ihre pcs geschrottet werden koennen weil man bis ins uefi/bios gelangt als "hacker" ? wie erst ist dieser bug letzen endes?
 
fethomm schrieb:
("Kommentar: Windows 10 ist ein weiteres Argument für Linux")
Wird mich aber nicht davon abhalten, auch weiterhin Dinge, die mich aufregen, als Kommentare zu publizieren.

Die (Computer)Bild sucht wohl auch noch objektive Autoren wie dich.
Die Jobbeschreibung besagt, dass der größte Mist geschrieben werden darf.
Es muss lediglich in der Fußnote als "Kommentar" markiert werden...

Nenn es doch beim Namen, du bist nicht auf einer Satireseite und hast schlicht Unfug betrieben um Klicks zu bekommen...
 
Ganz ehrlich aus meinem tiefsten Empfinden gesprochen, wo mein Verstand keinen Platz hat - aber mein Gefühl den den Abnicker braucht, kommt immer wieder die kalte Dusche.

Die digitale Welt bleibt uns in diesem Bereich einiges schuldig. Ist es einfach nur Menschenwerk mit allen Stärken und Schwächen.

Vertrauen können wir niemanden.

Dieses über Jahrzehnte gewachsene Konglomerat aus Hard- und Software hat systematisch bedingt garantiert noch mehr Überaschungen parat.

Meinen Computer würde ich niemals aufgeben, aber so wie bisher nicht alles anvertrauen.
 
yxcv schrieb:
Die (Computer)Bild sucht wohl auch noch objektive Autoren wie dich.
Die Jobbeschreibung besagt, dass der größte Mist geschrieben werden darf.
Es muss lediglich in der Fußnote als "Kommentar" markiert werden...

Nenn es doch beim Namen, du bist nicht auf einer Satireseite und hast schlicht Unfug betrieben um Klicks zu bekommen...

Was bitte hab ich von Klicks? Das ist doch eine alberne Unterstellung.
 
Das war die lücke der CIA, heutzutage ist alles einfacher für die NSA. Kein Wunder warum Suveräne Staaten an ihren eigenen CPUs arbeiten. US firmen befolgen US gesetzte das ist logisch.
 
yxcv schrieb:
Die (Computer)Bild sucht wohl auch noch objektive Autoren wie dich.
Die Jobbeschreibung besagt, dass der größte Mist geschrieben werden darf.
Es muss lediglich in der Fußnote als "Kommentar" markiert werden...

Nenn es doch beim Namen, du bist nicht auf einer Satireseite und hast schlicht Unfug betrieben um Klicks zu bekommen...

Wie ging dieses Kinderlied? "Augen zu, Ohren zu, Helmi...." oder so ähnlich.
 
Schreibzugriffe nur via Hardwarejumper zulassen, das Problem wäre gelöst. Früher konnte man nicht so ohne weiteres die Firmware manipulieren, da waren Hardwareeingriffe notwendig.
 
Verak schrieb:
Orwell 1984 lässt Grüßen !

Intel hat nen "Spionage Bug" in den Cpu"s, MS sammelt ausführliche Daten mit Genehmigung (der User/AGB)....etc.

George Orwell hat schon ganz gut gelegen mit seinem Buch "1984"......das kann oder besser wird hoffentlich nicht zur Totalüberwachung/Kontrolle ausgenutzt.....:o


Aber mein Klopapier ist hoffentlich nicht recycelt aus alten Akten von denen....:freak:
 
"Die Ausnutzung dieser Lücke, die das eigentlich vielfach gesicherte SMM schutzlos hinterlässt, wird durch eine mit der P5-Microarchitektur eingeführte und längst nicht mehr genutzte Funktion des Advanced Programmable Interrupt Controller (APIC) ermöglicht, die ursprünglich zum Remapping der Register des APIC diente. Wenn nun, vereinfacht dargestellt, die APIC-Register über den eigentlich den SMM schützenden Adressierungsmodus SMRAM gelegt wird, wird die Separierung von Ring 0 und dem SMM in Ring -2 aufgehoben."

Ah, ich verstehe...
 
Luffy schrieb:
Das war die lücke der CIA, heutzutage ist alles einfacher für die NSA. Kein Wunder warum Suveräne Staaten an ihren eigenen CPUs arbeiten. US firmen befolgen US gesetzte das ist logisch.

Ne, die entwickeln ihren eigenen Kram allein schon deswegen weil die USA derzeit schlichtweg den Export reglementieren. Die Chinesen konnten ihren Supercomputer nicht ausbauen weil Intel die Lieferung der Xeons von den USA untersagt worden ist.

@topic: wenn der Fehler in der P5-Architektur integriert worden ist und dann via P6/mobile in die Cores gelangt ist, bedeutet das dass Netburst-Prozessoren zumindest davor sicher sind?
 
Schöner Artikel, obwohl ich schon 2 kurze Meldungen dazu gelesen habe war es hier nicht nur abgeschrieben sondern verständlich dargestellt. Danke.

Ferdinand Thommes entwickelt sich langsam aber sehr sicher und unaufhaltsam zu meinem Lieblingautor hier auf Computerbase. Und mit meinem ersten Account war ich schon vor über 10 Jahren dabei. Zwischenzeitlich hatte CB ja auch nichts mehr zu bieten außer denselben laschen Meldunge, die alle schreiben.
Insofern: Mach weiter so!
 
Ich frage mich, wie man diese und ähnliche Lücken (wie zum Beispiel unter Android) entdecken kann. Woher verfügen diese Menschen über ein so detailliertes Wissen über das interne Schema einer "Black Box"? Lassen sich solche Kenntnisse allein durch Reverse Engineering entnehmen?
 
fethomm schrieb:
​Leider nicht, sonst hätte ich es erwähnt. Ich vermute Skylake.
Ergänzung ()

Wichtiger bestimmt, da es eine (wenn auch recht theoretische) sicherheitsrelevante News ist. Wird mich aber nicht davon abhalten, auch weiterhin Dinge, die mich aufregen, als Kommentare zu publizieren.

ein Fall für Agent 007..bitte übernehmen sie :cool_alt: Skyfall lässt grüssen

neh mal im Ernst..ich denke mal Ottonormalverbraucher versteht erstens überhaupt nichts aus dem Artikel..wie das ablaufen soll..und selbst wenn...was kann er dagegen tun..garnix...wenns kein Bios oder UEFI Update gibt...2tens..steht nirgends genau..welche CPUs betroffen sind..bis jetze erstmal alles Mutmasungen...und 3tens ...bis der Fall mal wirklich eintritt..hat man seine Kiste eh schon aufn Müll geworfen..oder arbeitet einer von euch noch mitm Pentium 1 oder II ?? die meisten besitzen enweder nen Sandy,Ivy,Haswell....zum arbeiten..oder nen aktuellen AMD Prozessor...abgesehn man hat nen Computermuseum zu Hause :D
Ergänzung ()

GinoBambino schrieb:
Ich frage mich, wie man diese und ähnliche Lücken (wie zum Beispiel unter Android) entdecken kann. Woher verfügen diese Menschen über ein so detailliertes Wissen über das interne Schema einer "Black Box"? Lassen sich solche Kenntnisse allein durch Reverse Engineering entnehmen?

nicht immer kommt man mit Reverse Ingeneering weiter..manchmal benötigt man auch Insiderwissen




hoffentlich bekommen die Chpidesigner jetzt nicht Haue von ihren Arbeitgeber :D
 
Zuletzt bearbeitet:
Zurück
Oben