News CPU-Sicherheitslücken: Intel kämpft zum dritten Mal mit ZombieLoad

Icetea36 schrieb:
Die werden alle ihre neuen RTX Grafikkarten mit 7nm fertigen lassen, deutlich mehr als AMD. Guck dir die Verkäufe von NVIDIA an, dann weißt du wie viele 7nm Kapazitäten die benötigen werden. TSMC kann nicht einfach in paar Monaten so viel ausbauen, dass es reicht. Die haben bis 2023 gesagt, dass die bis dahin 5nm weiter ausgebaut haben.

Alleine schon, weil die Yields Raten steigen und nicht mehr abartige Wafermengen für A12/A13 und SD855 gebraucht werden, sollte das kein Großartiges Problem sein.
Da sind die Wafer Bestellungen für den Konsolenmarkt Problematischer.
 
Zuletzt bearbeitet von einem Moderator:
Icetea36 schrieb:
Und trotzdem macht NVIDIA mehr Umsatz und Gewinn?

Marge, sieht man ja leicht bei den NV Zahlen was sie an den Chips verdienen.
Das sind Abzocker vor dem Herrn.

Der Lederjackenjockey braucht neue Jacken.
 
  • Gefällt mir
Reaktionen: Onkel Föhn, Holindarn und marimo111
ich kann mich noch gut erinnern, wie ein renommiertes forenmitglied vor wenigen monaten noch erbost gepostet hat, man möge doch endlich intel ob der sicherheitslücken in ruhe lassen - sie hätten sowieso online geschrieben das jetzt alles super wird. gut. ich schreibe jetzt auch dem finanzminister meine steuer ist eh bezahlt - er soll mich da gefälligst nicht weiter tangieren. was diverse entwickler, universitäten usw. zu der ganzen misere sagen bzw. unentwegt gesagt ist ohnehin wurscht - immerhin ist jahrzehntelange expertise in dem bereich nichts im vergleich mit dem was man bei einer anmeldung in den cb-foren leisten muss!

morbus langstrumpf in reinkultur.
 
Banned schrieb:
Es sieht bei Intel tatsächlich so aus, wie du sagst. Aber andererseits hat das eben viele Jahre niemand wirklich gemerkt.

Diese Aussage kommt immer wieder, dabei haben schon Sicherheitsexperten im Jahr 2005/2006 Intel auf die Unsicherheiten von Intels HT Implementierung hingewiesen.
 
Banned schrieb:
Side-canel-Attacken funktionieren nur Programm- bzw. Prozess-Intern.

Deshalb ist ein Zugriff von einem auf ein anderes Tab (in einem Browser) auch nicht mehr möglich, wenn beide in einem jeweils eigenen Prozess laufen.
Das soll die ganze Nummer jetzt relativieren oder was? Netter Versuch... :rolleyes: Dir ist hoffentlich bewusst, wie viel Arbeit die Browserhersteller wegen Spectre, Meltdown, etc. hatten? Siehe auch
https://security.googleblog.com/2018/07/mitigating-spectre-with-site-isolation.html
https://arstechnica.com/information...ation-to-blunt-the-threat-of-spectre-attacks/

Ich würde auch gern mal eine Quelle zu "Side-canel-Attacken funktionieren nur Programm- bzw. Prozess-Intern." haben. Das stimmt nämlich definitiv nicht und ist ja auch der Knackpunkt bei solchen Angriffen. Oder warum müssen sich Hoster wegen den Sicherheitslücken auf einmal Gedanken darüber machen, dass eine VM die Daten einer anderen VM auslesen kann, nur weil sie auf dem selben Host läuft? Siehe https://vinfrastructure.it/2018/01/meltdown-spectre-vmware-patches/
These issues may result in information disclosure from one Virtual Machine to another Virtual Machine that is running on the same host.
Also bitte nicht solchen Unsinn verbreiten.

Banned schrieb:
Hast du da vielleicht ne Quelle?
Google ist dein Freund:
http://www.daemonology.net/hyperthreading-considered-harmful/
https://www.daemonology.net/papers/bsdcan05.pdf
https://en.wikipedia.org/wiki/Hyper-threading#cite_note-36

Die Fakten sind offensichtlich. Ist es so schwer zu akzeptieren, dass Intel hier ziemlichen Bullshit verzapft?
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: aldaric
@Banned

Quelle Golem:

"Dass Hyperthreading grundsätzlich zu Seitenkanalangriffen führen kann, ist nicht neu. Bereits 2005 hatte Colin Percival diese Probleme beschrieben. "

Quelle Arstechnica:

"Maybe we should have put more effort into making it more obvious to everyone in 2005, like it’s finally done now.”
Peslyak went on to say that the version of OpenSSL exploited by PortSmash was doing things that in theory could leak keys even when SMT is turned off, albeit at a pace that would require much more time and many more resources.
"

Quelle Daemonology:

"Hyper-Threading Considered Harmful

Hyper-Threading, as currently implemented on Intel Pentium Extreme Edition, Pentium 4, Mobile Pentium 4, and Xeon processors, suffers from a serious security flaw. This flaw permits local information disclosure, including allowing an unprivileged user to steal an RSA private key being used on the same machine. Administrators of multi-user systems are strongly advised to take action to disable Hyper-Threading immediately; single-user systems (i.e., desktop computers) are not affected.
I presented details of how to exploit this security flaw at BSDCan 2005 in Ottawa on May 13th, 2005. For those who were unable to attend my talk, I have written a 12-page paper, Cache Missing for Fun and Profit, discussing this flaw and related problems, both realized and theoretical.
"


Damals ging das auch durch das Netz und auch Intel wurde mehrfach darauf hingewiesen, hat da aber bis vor 2 Jahren keine Sau interessiert. Es war ihnen durchaus bewusst das es große Sicherheitsbedenken für ihre HT Implementierung gab, gehandelt haben sie aber nicht.
 
  • Gefällt mir
Reaktionen: Banned und Holindarn
@ottoman

Site Isolation heißt einfach nur, dass jedes Tab in einem separaten Prozess läuft, damit nicht untereinander auf Daten zugegriffen werden kann.

Das Feature gab's bei Chrome schon als Insider-Feature, bevor das mit Spectre überhaupt bekannt wurde.


Klar ist das nicht die Lösung für alle Spectre-Varianten. Wie Redpoline z.B. genau funktioniert, kann ich dir nicht sagen. Aber Site-Isolation ist eben das, was ich schrieb.


PS: Was will ich mit einem Artikel, wo Meltdown und Spectre nicht gesondert behandelt werden?


Sehr sehenswert:




Mag durchaus sein, dass Intel da bewusst Sachen verschwiegen hat bzw. nachher kleingeredet hat. Wie auch immer. Fakt ist aber, dass Spectre bei weitem nicht so gefährlich ist wie Meltdown.

Es ist ja auch nicht so, dass AMD gar nicht von Spectre betroffen ist. Intel sitzt nur einfach auf dem viel, viel größeren Haufen.

https://www.pcgameshardware.de/Mati...MD-Ryzen-3000-Hardware-Fixes-Spectre-1284233/

https://www.golem.de/news/spectre-v...us-bis-zurueck-zum-bulldozer-1804-133778.html



Ich bin auch nicht mehr so in der Materie drinnen wie zu Beginn. Und es kommt ja quasi monatlich was Neues. Mir als privater Endnutzer ist es aber auch einfach reichlich egal mittlerweile, außer die Leistung leidet massiv unter den Patches. Denn wirklich gefährlich ist Spectre in meinen Augen nicht, auch wenn da immer wieder neue Lücken gefunden werden. Da mag jeder seine eigene Meinung haben.

Aber immer nur mit Mistgabeln und Fackeln durch's Dorf laufen ist doch auch irgendwie ermüdend, oder?
 
Zuletzt bearbeitet:
Banned schrieb:
Site Isolation heißt einfach nur, dass jedes Tab in einem separaten Prozess läuft, damit nicht untereinander auf Daten zugegriffen werden kann.

Site-Isolation, isoliert nicht die Tabs sondern die Domains untereinander, relevant wenn du Späße via Iframe bastelst und Google weist in den Einstellungen von Chrome im übrigen direkt auf hin das du dich bzgl Spectre dann gleich eingraben kannst wenn du selbiges abschaltest. Zu erreichen via chrome://flags/#enable-site-per-process

Und ja, da gab es auch mal DEP bzw NX-Bit, aber was nützt denn die Implementierung von Techniken wenn andere Lücken wieder dafür sorgen das dies später durchbrochen wird.
 

Anhänge

  • rjnrtjjjt.jpg
    rjnrtjjjt.jpg
    73,6 KB · Aufrufe: 331
Zuletzt bearbeitet:
Banned schrieb:
Aber immer nur mit Mistgabeln und Fackeln durch's Dorf laufen ist doch auch irgendwie ermüdend, oder?
Das Problem sind einfach diverse Leute, die (warum auch immer) jedes mal bei so einer News eines der folgenden Dinge schreiben:
"ist ja alles gar nicht so schlimm"
"die anderen Hersteller sind auch nicht besser"
"für Privatnutzer ist das alles gar nicht relevant"
"Lücke XY lässt sich ja sowieso gar nicht wirklich ausnutzen"
etc.

Was eben nachweislich falsch ist. Die Sicherheitslücken an sich sind ja auch nur ein Teil der News bzw. der Kommentare. Der andere Teil ist Intels Umgang damit. Und Überraschung... der ist richtig mies. Zumindest was man von außen sieht. Also statt hier Unwahrheiten zu verbreiten, würde ich lieber die Füße still halten und hoffen, dass in Zukunft nicht noch mehr "Überraschungen" kommen.
 
  • Gefällt mir
Reaktionen: nille02
@ottoman: Dann kannst du sicherlich erklären welche Sicherheitslücken in den letzten Jahren bei mir und den meisten Privatanwendern relevant und auch dort ausgenutzt wurden und das auch entsprechend belegen?
Weil es ist ja "nachweislich falsch". Dann weise es doch bitte auch nach.
 
Silverangel schrieb:
Dann kannst du sicherlich erklären welche Sicherheitslücken in den letzten Jahren bei mir und den meisten Privatanwendern relevant und auch dort ausgenutzt wurden und das auch entsprechend belegen?

Warum sollte er, ist er bei Intel? Grundlegende Probleme mit lächerlichen Gegenfragen relativieren zu wollen scheint wohl neuerdings Mode zu sein, hm?
 
  • Gefällt mir
Reaktionen: nille02
@Silverangel Da geht es nicht unbedingt darum das beim Privatanwender direkt die Lücke ausgenutzt wird. Aber überleg mal, wo liegen all deine Daten? Auf Servern. Und die sind sehr wohl betroffen. Also auch der Privatanwender.
 
Pocketderp schrieb:
Warum sollte er, ist er bei Intel?
Weil er die Behauptung aufstellt. Also sollte er das doch auch mit Fakten belegen können?
Das ist keine Lächerliche Gegenfrage um irgend was zu relativieren.
Vielleicht interessiere ich und so manch anderer sich schlicht dafür ob an seiner Behauptung was dran ist?

So ist es zumindest genauso viel Wert wie das Geblubber das er damit versucht anzuprangern: Nichts.

@papa_legba: Durchaus richtig. Und auch eher das Ziel da lohnenswerter.
Primär ist aber erst mal für mich interessant wie sehr es den Privatnutzer wirklich betrifft, und das war Teil seiner Aussage. Da zählt der Heimische Rechner für mich natürlich dazu (und ist primär für mich erstmal interessanter und wichtiger)
In wie weit meine Daten dann auf anderen Servern am Ende wirklich in Gefahr sind, kommt dann oben drauf.
 
@ottoman: Danke. Werd ich mir mal nachher ansehen. Hoffentlich beschränkt es sich nicht auf "Funktionsweise" und es ist auch was über tatsächliche Ausnutzung zu finden. ;)

Edit: Schade. Auch wieder nur Funktionsweise und Theorie.
Jedoch nichts über tatsächlich Ausnutzung.
(Oder ich überseh was)
 
Zuletzt bearbeitet:
Silverangel schrieb:
Dann kannst du sicherlich erklären welche Sicherheitslücken in den letzten Jahren bei mir und den meisten Privatanwendern relevant und auch dort ausgenutzt wurden und das auch entsprechend belegen?
Relevant werden sie nicht erst wenn es bereits Opfer gegeben hat.

Laut Heise wurden Anfang 2018 bereits 140 Malware-Varianten gezählt, die Spectre und Meltdown ausnutzen. Ob diese in Kampagnen gegen Privatanwender bereits zum Einsatz kamen, ist unbekannt. Cyberkriminelle haben aber damit demonstriert, dass sie das notwendige Wissen haben und jederzeit angreifen können.
 
Doch klar ist es relevant ob es auch um- und eingesetzt wird. Nicht nur das Vorhandensein.
Siehe z.b. auch das aktive deaktivieren von gewissen Patches zwecks Leistungserhöhung. Wenn keine wirkliche Gefahr besteht, kann man das ja durchaus machen.

Leider is das aus Anfang ´18. Würde mich interessieren ob es dazu was deutlich neueres gibt.
Das wir alle wollen, dass Lücken möglichst Zeitnah geschlossen werden, ist ja klar und für mich davon unabhängig.
 
Zurück
Oben