Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
NewsCacheWarp: Neue Sicherheitslücke mit Heilmittel in CPUs von AMD
Forschende der TU Graz und des Helmholtz-Zentrums für Informationssicherheit haben eine neue Sicherheitslücke in Prozessoren von AMD ausfindig gemacht, die es Angreifern ermöglicht, virtuelle Maschinen unter ihre Kontrolle zu bringen. Parallel zur Veröffentlichung der Lücke hält AMD erste Microcode-Updates parat.
Das ist auch echt blöd eine Variable mit dem Wert zu initialisieren der eine erfolgreiche Authentifizierung bedeutet. Das leuchtet doch ein dass man die Variable eben nicht mit Null initialisieren muss wenn Null = authentifiziert bedeutet?! Klingt nach nem easy fix.
Das ist wohl nur relevant, wenn du eine VM in einer fremden Infrastruktur betreibst und dem Provider nicht traust. Es geht hier nach meinem Verständnis um das Eindringen IN die VM vom Supervisor aus. Nicht um das Ausbrechen aus der VM.
Das ist wohl nur relevant, wenn du eine VM in einer fremden Infrastruktur betreibst und dem Provider nicht traust. Es geht hier nach meinem Verständnis um das Eindringen IN die VM vom Supervisor aus. Nicht um das Ausbrechen aus der VM.
Naja ich denk da grad dran, wenn ich mit meinen VMs ne eigene serverdömene Betrieb etc. und mein Notebook selbst die VM-Plattform ist und Netzzugang hat und die einzelnen Server auch, müsste dann auch klappen?
Wobei ich Windows 11 Pro nutze mit allem VT-Features.
Intel hat heute übrigens auch Sicherheitslücken in ihren CPUs gepatched und neuen Microcode herausgegeben, die Lücken bei Intel haben sogar noch ein höheres Severity Rating.
Davon abgesehen, dass 0 sehr oft als ok ausgegeben wird als ok in der Programmiererei, finde ich die Lücke schon auch cool. Gleich mal das Paper lesen.
Grundlagen studieren ist immer eine gute Idee.
Zum Glück gibt es Forscher, Hacker, Nerds, die das Aufdecken, sonst hätten das, die Regierungen die Fehler gefunden, würden sie das nicht melden Sie würden es in ihren Interessen nutzen. Aber man sieht es immer wieder, alles, was Elektrisch ist, kann man Hacken.
Nachdem wir nun 18 Posts ins Aquarium verschoben haben aufgrund einer OT "Diskussion" über Gendern bitten wir mit Nachdruck diese hier nicht zu führen.
No mitigation is available for the first or second generations of EPYC™ processors (“Zen 1”, formerly codenamed “Naples”, “Zen 2”, formerly codenamed “Rome”) since the SEV and SEV-ES features are not designed to protect guest VM memory integrity and the SEV-SNP is not available.
Die Integrität der Daten wird durch diese Funktionen nicht geschützt (sondern erst mit SEV-SNP) und das ist es, worauf diese Attacke abzielt. Was sehr wohl geschützt wird ist die Vertraulichkeit der Daten.
No mitigation is available for the first or second generations of EPYC™ processors (“Zen 1”, formerly codenamed “Naples”, “Zen 2”, formerly codenamed “Rome”) since the SEV and SEV-ES features are not designed to protect guest VM memory integrity and the SEV-SNP is not available.
das stichwort ist "integrity". sev und sev-es verschlüsseln den speicher und die register, so dass man den klartext nicht bekommen kann, aber sie garantieren laut amd eben nicht die integrität, also dass die daten auch immer richtig sind. das macht erst sev-snp, das können die beiden älteren epycs aber nicht.
Das ist wohl nur relevant, wenn du eine VM in einer fremden Infrastruktur betreibst und dem Provider nicht traust. Es geht hier nach meinem Verständnis um das Eindringen IN die VM vom Supervisor aus. Nicht um das Ausbrechen aus der VM.
Das ist sowieso kompletter Kokolores und totaler Humbug.
Woher willst du gesichert wissen welche Eigenschaften deine VM hat?
Ergänzung ()
davidzo schrieb:
Das ist auch echt blöd eine Variable mit dem Wert zu initialisieren der eine erfolgreiche Authentifizierung bedeutet. Das leuchtet doch ein dass man die Variable eben nicht mit Null initialisieren muss wenn Null = authentifiziert bedeutet?! Klingt nach nem easy fix.
Man könnte aber auch andersrum argumentieren. Warum verwendet die Software für "authentifiziert" einen Wert, mit dem Variablen üblicherweise initialisiert werden. Null oder 0 (bzw \0 bei Zeichenketten) sind doch gängiger Standard als Initialisierung Werte.
Naja ich denk da grad dran, wenn ich mit meinen VMs ne eigene serverdömene Betrieb etc. und mein Notebook selbst die VM-Plattform ist und Netzzugang hat und die einzelnen Server auch, müsste dann auch klappen?
Wobei ich Windows 11 Pro nutze mit allem VT-Features.
Was vielleicht auch noch erwähnenswert ist: Diese Lücke kann nicht von "irgendwem" ausgenützt werden, sondern nur vom Hypervisor! Einfachster fix also: Auf einen Hypervisor setzen, dem man auch vertraut
von der Website:
Does CacheWarp affect traditional virtual machine isolation?
No, CacheWarp only affects AMD SEV, as traditional virtual machines do not offer any protection against malicious hypervisors.
The nextgeneration of TEEs, specifically AMD SEV and Intel TDX,secure entire virtual machines (VMs). In this threat model,trusted VMs can run on an untrusted hypervisor