News CPU-Sicherheitslücken: Intel kämpft zum dritten Mal mit ZombieLoad

@Müritzer
Welche Lücke meinst du genau? Die beim Radeon Treiber oder die bei den Intel Chips?
Das die Chance bei dem Treiber halte ich für extrem gering weil kaum eine relevante Zielgruppe mangels eingesetzter Hardware davon betroffen sein dürfte. Bei den Lücken in den Intel Chips brauch man wohl nicht darüber diskutieren ob sie ausgenutzt wurde sondern aufgrund der Verbreitung der Hardware eher darüber wie oft.
 
Summerbreeze schrieb:
Ich glaub, das liegt nicht am Untersuchen.
Der Andreas Stiller hat damals (01/2018) einen vergleich der Architekturen gezogen.
Er hat das damals so eingeschätzt, das Intel möglicherweise ein größerer Umbau bevorsteht. AMD aber wohl mit ein paar Korrekturen davon kommen wird.
Scheint sich ja zu bewahrheiten.
Amd Trustzone

Es gibt Kritische Mängel wozu sich Amd nie geäußert hatte.

Aber wieso auch dem weiter nachgehen mit Intel bekommt man mehr Klicks.
 
Wu134 schrieb:
bei so komplexen System wird es keine 100%-Sicherheit geben können.
Das sagt ja auch keiner. Letztendlich ist es einfach der Umgang damit. Selbst die Forscher sprechen das Problem ja klar an.
Wu134 schrieb:
Für eine Nische wird sich wohl kaum jemand soviel Mühe machen, nach Lücken zu suchen.
Oder es gibt halt einfach nicht so viele, weil das Design schon mehr auf Sicherheit bedacht ist? So schwer vorstellbar?
Wu134 schrieb:
Diese Sicherheitslücken müssen dann aber immer noch sinnvoll ausnutzbar sein.
Das ist ein Teil. Den Impact der ganzen Fixes auf die Performance würde ich auch gern nochmal getestet sehen.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: GERmaximus, ottoman und Holindarn
Langsam stelle ich mir die Frage... verkacken die da bei Intel echt einen nach dem anderen oder ist es bei AMD ähnlich, nur fällt Niemanden auf geschweige denn bringt das an die Öffentlichkeit?
 
@Wadenbeisser

Im ganzen meinte ich beide Firmen, wie du schon schreibst bei Intel ist es wohl nur eine Frage der Zeit bis zum großen Knall aber bei AMD ist es ja auch so das dort im Treiber diese Lücke ist. Da sollte man vermutlich auch schnellstens selber tätig werden und nur den neusten verwenden. Na ja viele werden es ja hier nicht sein die VMs verwenden aber das sich die Lücke auch durch eine Webseite ausnutzen lässt ist schon bedenklich.

@Jim Panze

Dachte immer das ich ein Meister des Sarkasmus und schwarzen Humors wäre, aber du stellst alles in den Schatten. Da kann ich nicht mithalten, du bist wirklich ein Könner auf diesem Gebiet.
 
  • Gefällt mir
Reaktionen: GERmaximus, cbtestarossa, Alphanerd und 2 andere
borizb schrieb:
Gibts einen seriösen Artikel der beschreibt, ob und wie diese Lücken Stand heute
genutzt werden und welche tatsächlichen Schäden der oder die Nutzer davontragen?

Gibt es m.W. nicht, da m.W. auch bisher keine Fälle bekannt sind, wo die Lücken ausgenutzt werden konnten unter nicht inszenierten Bedingungen. Alle bekannten verwirklichten Exploits waren unter "Laborbedingungen".

Oft machen die Lücken auch einfach keinen Sinn, weil man zum Ausnutzen weitere Befugnisse braucht, mit denen man ohnehin viel mehr anrichten kann, oder der Aufwand ist im Vergleich zu anderen Methoden zu groß bzw. zu wenig erfolgsversprechend.

Wichtiger ist in meinen Augen, wie viel Leistung die Patches kosten.

Solange Intel nichts Grundlegendes ändert an der Architektur, ist da leider kein wirkliches Ende in Sicht, schätze ich.
 
Intel wird wohl noch ein paar Jahrzehnte brauchen, bis sie sich dieser Problematik annehmen. Aber solange das Geld fließt, kann es nicht so dringlich sein.
 
Zuletzt bearbeitet:
Cilo schrieb:
@Ardadamarda,
die Auswirkungen durch Ryzen wirst du erst in ein paar Jahren an den Zahlen erkennen. Frühstens (erste kleine) Q4 2020 und Q1 2021 - mit den Zahlen kannst du das Aktuelle Verhalten nicht im entferntesten bewerten.

Dem würde ich jetzt so nicht zustimmen.
Der AMD Kurs hat doch in den letzten 12 Monaten schon extrem zugelegt. Man erkennt das heute schon, brauchst nur mal den Chart ansehen.

WKN: 863186 AMD (Advanced Micro Devices)
52 Wochen Hoch47,80 (24.01.2020)
52 Wochen Tief16,71 (29.01.2019)

Mir hat mal jemand gesagt (vereinfacht erklärt), dass an der Börse die Zukunft gehandelt wird.

Daher finde es schon etwas komisch das gerade in der Zeit wo Intel massiv mit Fertigungs und Sicherheitsproblemen zu kämpfen hat und wo die Konkurrenz wieder so stark präsent ist (AMD), doch so eine rosige Zukunft vorausgesagt wird (laut Analysten).

Oder andersrum gefragt: Was wäre denn passiert wenn alle diese 3 Dinge nicht gewesen wären!?
 
Holindarn schrieb:
aktueller Counter: 0 Tage ohne Zwischenfall

letzter Reset durch: @BxBender
Grund: Schusseligkeit
Ich beantrage die Prüfung der ordnungsgemäßen Funktion der Reset-Funktion, um eine vollständige Verfügbarkeit im Falle einer bestehenden Notwendigkeit gewährleisten zu können. Es ist anzunehmen, dass eine Notwendigkeit zeitnah bestehen wird, sodass diese Prüfung möglichst unverzüglich durchgeführt werden sollte. Der Antragsteller wird die Prüfung durchführen, entsprechend den geltenden Vorschriften.

:mussweg:
 
  • Gefällt mir
Reaktionen: GERmaximus und Holindarn
Jim Panze schrieb:
Als ob bei AMD keine Lücken sind!
Das doofe ist nur, das bei Intel die Lücken ständig gefunden werden, das ist doch bestimmt Absicht, AMD wird nach den Lücken bei Intel suchen lassen.
Einfach nur Link und unfair.
Du kannst mal feste davon ausgehen, dass Intel einen arschvoll Leute auf AMDs CPUs angesetzt hat.
AMD hat dafür gar keine Ressourcen.

LOLinger78 schrieb:
Vor der letzten Intel "Hedt" CPU, die von AMDs größter Consumer CPU gebügelt wurde.

Aber unser @Jim Panze ist schon ein Knaller.
 
Man sollte wirklich mal bei diesem Jim Panze nach Sicherheitslücken suchen.
 
  • Gefällt mir
Reaktionen: HaZweiOh, GERmaximus, Kalsarikännit und eine weitere Person
P220 schrieb:
Langsam stelle ich mir die Frage... verkacken die da bei Intel echt einen nach dem anderen oder ist es bei AMD ähnlich, nur fällt Niemanden auf geschweige denn bringt das an die Öffentlichkeit?
Das Problem ist viel simpler da es in erster Linie um Abwandlungen bekannter Sicherheitslücken geht.
Es ist zwar schwierig einen Angriffspunkt zu finden und zu verstehen aber wenn er erstmal gefunden ist ist es um so leichter verschiedene Abwandlungen davon zu finden und dementsprechend schnell und viele tauchen dann auf.
 
  • Gefällt mir
Reaktionen: cbtestarossa und P220
RuhmWolf schrieb:
10 Acknowledgments This research was supported by the Defense Advanced Research Projects Agency (DARPA) and Air Force Research Laboratory (AFRL) under contract FA8750-19-C-0531, and by generous gifts from Intel and AMD.

Warum sollte AMD sich an den Forschungen nicht beteiligen? Ich würde mal davon ausgehen das die Forscher sich auch AMD Hardware angeschaut haben.
 
  • Gefällt mir
Reaktionen: GERmaximus und or2k
KraitES schrieb:
Amd Trustzone

Es gibt Kritische Mängel wozu sich Amd nie geäußert hatte.

Aber wieso auch dem weiter nachgehen mit Intel bekommt man mehr Klicks.
Summerbreeze schrieb:
Du meinst Ryzenfall, Chimera & Co?

Ich habe mal kurz einen Text, welchen ich bei Igorslab geschrieben habe als Zitat eingefügt.
Dort wollte mir auch jmd erzählen, das AMD die Sache Tod geschwiegen und bis Sommer 2019 keine Patches zur Verfügung gestellt hätte.
Ich habe daraufhin u.a. Links zu HPE mit entsprechenden Korrekturen heraus gesucht.

Das war damals eine ganz üble Geschichte, weil das "CTS" Lab, welches diese Lücken veröffentlicht hatte, auf sinkende AMD Kurse gesetzt hat.
AMD wurde 1 Tag vor Veröffentlichung benachrichtigt.
Nebenbei konnten die Fehler bis auf einen auch nur mit lokalem Root ausgenutzt werden.

Ganz unten findest noch den Link zu Gamersnexus mit der passenden Recherche zu dem Vorgang.



Leider scheinst ja nicht Willens oder in der Lage zu sein eine entsprechende google Suche durchzuführen.
Daher hab ich das mal für dich gemacht.

https://www.google.de/search?q=amd+processor+vulnerabilities+ryzenfall+fallout+chimera+masterkey+update+patch&newwindow=1&biw=1180&bih=613&source=lnt&tbs=cdr:1,cd_min:5/20/2018,cd_max:7/5/2019&tbm=
Du darfst dir dort gern etwas aussuchen.
Einfach ein Stückchen herunter scrollen und Du bekommst beispielsweise folgenden Link:

https://support.hp.com/us-en/document/c05950716
oder:
https://support.hpe.com/hpesc/public/km/search#q=Fallout Masterkey&t=All&sort=relevancy

Statement von AMD zu dem Vorgang:
https://community.amd.com/community...amd-technical-assessment-of-cts-labs-research

CTS ist übrigens eine ganz abstruse "Bude" welche diese Veröffentlichungen zu Aktienleerverkäufen genutzt hat.
Sie haben also ein falsches Spiel gespielt. Merkt man auch schon daran, das sie AMD großzügige 2 Tage Zeit gegeben haben.
Böse Zungen behaupten, das CTS von Intel oder einer verbundenen Organisation beauftragt wurde. Dafür habe ich aber im Moment keinen Beweis.

Das ganze nur mal so als Beispiel, da ich meine Zeit ja auch nicht gestohlen habe.
Wenn HP alle seine Rechner gefixt hat, dann sollte man das vom Rest der Hersteller eigentlich auch erwarten können.
Das schreiben dieses Textes hat jetzt min. 3-4 x länger als die google Suche gedauert. Was war also daran so schwierig?

Welcher Gedankengang, hat dich überhaupt dazu gebracht anzunehmen AMD würde überhaupt nichts machen?
Bevor Du also das nächste mal unwahre Behauptungen verbreitest, besser recherchieren
oder ein anderes Forum mit dümmeren oder leichtgläubigeren Usern suchen.

Mich würde mal interessieren, was Du dazu zu sagen hast?
Vielleicht wäre auch eine förmliche Entschuldigung gegenüber dem Forum angebracht?


Edit: Hier kannst mal eine richtig gute Recherche zu dem CTS Vorgang lesen:
https://www.gamersnexus.net/industry/3260-assassination-attempt-on-amd-by-viceroy-research-cts-labs
 
  • Gefällt mir
Reaktionen: GERmaximus, Snowi und PS828
borizb schrieb:
Gibts einen seriösen Artikel der beschreibt, ob und wie diese Lücken Stand heute
genutzt werden und welche tatsächlichen Schäden der oder die Nutzer davontragen?

Wie viel warscheinlicher ist es, dass ich durch diese Lücke gehackt werde, als durch
jede andere Malware / Adware etc?

Oder bashen wir einfach nur wie jedes mal 100 Kommentare unter diese Artikel und
bleiben ansonsten ahnungslos und im Bereich des gefährlichen Halbwissens?
Das schöne ist ja, dass Du für gewöhnlich nicht mitbekommst, wenn jemand bei Dir die Lücke ausgenutzt hat. Du weißt aber schon, was to bash/bashing bedeutet?
 
Forum-Fraggle schrieb:
Das stimmt, aber das wußte damals keiner. Intel wurde im Server Bereich viel wegen Leistung vorgezogen, AMD war da früher gar nicht so schlecht.

Klar, als Kaeufer war das schwer. Es gab allerdings Warnungen von Sicherheitsexperten. Dass das ganze auch wieder marktverzerrend war ist halt die andere Sache.

Summerbreeze schrieb:
Ich glaub, das liegt nicht am Untersuchen.
Der Andreas Stiller hat damals (01/2018) einen vergleich der Architekturen gezogen.
Er hat das damals so eingeschätzt, das Intel möglicherweise ein größerer Umbau bevorsteht. AMD aber wohl mit ein paar Korrekturen davon kommen wird.
Scheint sich ja zu bewahrheiten.

Das versuche ich Leuten auch immer wieder klarzumachen. Aber einige wollen es nicht kapieren. Das Problem ist halt, wenn Intel wirklich Performance der Sicherheit vorgezogen hat, wie zum Teufel soll man so einer Firma dann noch vertrauen?

RuhmWolf schrieb:
Im Paper der aller letzte Teil vor den Fußnoten:

10 Acknowledgments This research was supported by the Defense Advanced Research Projects Agency (DARPA) and Air Force Research Laboratory (AFRL) under contract FA8750-19-C-0531, and by generous gifts from Intel and AMD.


;)

In Acknowledgements ist alles drin was irgendwie beigetragen hat. Intel und AMD haben halt Hardware zur Verfuegung gestellt, nicht weiter verwunderlich. Wenn du hier irgendetwas witterst, dann sagt das mehr ueber dich aus als sonst was.

KraitES schrieb:
Amd Trustzone

Es gibt Kritische Mängel wozu sich Amd nie geäußert hatte.

Aber wieso auch dem weiter nachgehen mit Intel bekommt man mehr Klicks.

So wie Intel ME? Aber @Summerbreeze hat ja schon dargelegt was daran falsch ist.

Banned schrieb:
Gibt es m.W. nicht, da m.W. auch bisher keine Fälle bekannt sind, wo die Lücken ausgenutzt werden konnten unter nicht inszenierten Bedingungen. Alle bekannten verwirklichten Exploits waren unter "Laborbedingungen".

Oft machen die Lücken auch einfach keinen Sinn, weil man zum Ausnutzen weitere Befugnisse braucht, mit denen man ohnehin viel mehr anrichten kann, oder der Aufwand ist im Vergleich zu anderen Methoden zu groß bzw. zu wenig erfolgsversprechend.

Wichtiger ist in meinen Augen, wie viel Leistung die Patches kosten.

Solange Intel nichts Grundlegendes ändert an der Architektur, ist da leider kein wirkliches Ende in Sicht, schätze ich.

Es gab zu Meltdown direkt ein Skript, dass den Exploit gezeigt hat. Und nein, es sind eben keine weiteren Befugnisse noetig. Das ist ja das eigentliche Problem. Und natuerlich kannst du das ganze so gut wie gar nicht nachweisen. Du hast eigentlich keine Spuren.

Wenn du natuerlich diese "super" Exploits meinst die bei AMD gefunden wurden, die Root brauchen, ja, die waren laecherlich.

@Summerbreeze Danke fuer die Zusammenfassung. Vielleicht geht wenigstens ein paar Leuten ein Licht auf. Aber wenn hier schon gerne die Intelluecken mit denen von CTS Labs verglichen werden habe ich da wenig Hoffnung...
 
  • Gefällt mir
Reaktionen: Snowi
Zurück
Oben