News CPU-Sicherheitslücken: Intel kämpft zum dritten Mal mit ZombieLoad

DarkSoul schrieb:
Nein, ist es nicht. Einen 911er bekommt man ab 104.000 €, einen Golf TDI bereits ab 24.505 €.
Die AMD 4000 werden sicher nicht das 4-fache kosten um quasi nur die 3-fache Leistung zu haben ("385 PS" statt "115 PS").

Nunja Porsche Turbo passt schon, halt eher zum Polopreis! :evillol:
 
Sind doch egal diese hochtheoretischen Schwachstellen die erst von Forschern herausgefunden werden und es nie in irgendwelche Schadsoftware schaffen.
Die Schwachstellen werden so oder so mittlerweile über Microcode Updates in den OS (Windows 10, Windows Server, Linux, etc.) geschlossen.

Demnach müsste man auch ununterbrochen über Lücken in den OS berichten zu denen es noch keine Updates gibt.
Komischerweise hört man davon aber nichts.

Und das sich das überhaupt nicht auf die Verkaufszahlen auswirkt hat zeigten die Zahlen von Intel kürzlich.

Aber dieses Intel-CPU-Schwachstellen Thema ist eh nur ein Thema an dem sich...
(Darf ich nicht schreiben weil Computerbase dann wieder den Beitrag sperrt) :)

borizb schrieb:
Gibts einen seriösen Artikel der beschreibt, ob und wie diese Lücken Stand heute
genutzt werden und welche tatsächlichen Schäden der oder die Nutzer davontragen?

Das ist doch schon immer das Problem bei diesem Intel-CPU-Schwachstellen Thema, und das zieht sich jetzt seit 2 Jahren durch alle Artikel.
Objektivität und logisches Herangehen/Argumentieren ist nicht erwünscht, es muss viel mehr Panik verbreitet werden und auf das böse Intel gezeigt werden.
 
KraitES schrieb:
Amd Trustzone

Es gibt Kritische Mängel wozu sich Amd nie geäußert hatte.

Längst gepacht, davon ab, den muss man im Gegensatz zum Intel ME gar nicht verwenden.
Ist optional. :D
Ausserdem brauchte man dazu Root Rechte um diese "Lücken" zu nutzen!
Wenn ich schon Root habe, wozu soll ich dann noch mit dem Armgurkenchip spielen?
 
Zuletzt bearbeitet:
Banned schrieb:
Gibt es m.W. nicht, da m.W. auch bisher keine Fälle bekannt sind, wo die Lücken ausgenutzt werden konnten unter nicht inszenierten Bedingungen. Alle bekannten verwirklichten Exploits waren unter "Laborbedingungen".

Ich kenne tatsächlich einen ausgeführten Fall von Heartbleed, aber das war ja eine andere Schiene da es ja eine reine Softwaresache ist. Details dazu stehen noch immer unter NDA. ;)
 
Hi

@leipziger

Das Problem daran ist das es eben nicht hypothetisch ist.

Nur weil Leute wie Du auf Sicherheit pfeifen gilt das nicht für die gesamte Menschheit.

Zum Spass wird nicht empfohlen HT zu deaktivieren oder Patchen was das Zeug hält.

Also mit einigen von euch kann man wirklich ungestraft alles machen und euch mit Hirnrissigen Argumenten bei der Stange halten.

Getreu den Motto.
Ich hau Dir eins aufs Maul und zahle zur Gutmachung ein kleines Bier, danach bekommst Du gleich eine zweite aufgelegt.
Geht eh durch....

Dann bekommst allerdings kein zweites kleines Bier, höchstens einen 3ten Schuss, weil eins hast ja schon bekommen.

Gruss Labberlippe
 
@Kacha

Meltdown ist ne andere Sache. Ich beziehe mit da auf Spectre u.ä..

Meltdown war wirklich verhältnismäßig gefährlich. Spectre kaum.

Außerdem habe ich geschrieben, dass man entweder andere Rechte braucht ODER es zu aufwendig bzw. nicht sehr erfolgsversprechend ist.

@Labberlippe

Die Architektur ist alt. Wird was gefunden, wird verhältnismäßig schnell gepatcht. Was sollen sie sonst machen.

Es kann theoretisch auch jederzeit ne Lücke bei AMD gefunden werden, die dann gepatcht wird.
Bei Intel ist das Risiko nur viel höher, weil mittlerweile bekannt bist, wo man ansetzen muss.
 
cyberpirate schrieb:
Die habe ich schon abgeschlossen und mich zukünftig für AMD enschieden. Nach fast 30 Jahren heisst es damit erstmals keine Intel mehr bei mir zu-hause!
ging mir genauso....nur das es bei mir 20 jahre sind ;)
 
Banned schrieb:
@Kacha

Meltdown ist ne andere Sache. Ich beziehe mit da auf Spectre u.ä..

Meltdown war wirklich verhältnismäßig gefährlich. Spectre kaum.

Außerdem habe ich geschrieben, dass man entweder andere Rechte braucht ODER es zu aufwendig bzw. nicht sehr erfolgsversprechend ist.

@Labberlippe

Die Architektur ist alt. Wird was gefunden, wird verhältnismäßig schnell gepatcht. Was sollen sie sonst machen.

Es kann theoretisch auch jederzeit ne Lücke bei AMD gefunden werden, die dann gepatcht wird.
Bei Intel ist das Risiko nur viel höher, weil mittlerweile bekannt bist, wo man ansetzen muss.

Hi

Intel macht nen Sche...

Die wollen nicht alles patchen, weil sonst die letzten Vorteile weg sind.
Wobei Intel eh schon hinterher rennt, technisch als auch IPC mässig.

Der einzige Vorteil ist der Takt dafür mit absurden Verbrauch und gelogenen TDPs b.zw Wattangaben.

Das Argument aber bei AMD könnte theorethisch etwas sein, ist sowas von dämmlich, dann kann man gleich jeden Autofahrer unterstellen das dieser zu schnell fährt, weil derjenige einen Führerschein besitzt.

Sollte dieser doch eine andere Plattform haben, sprich Moped, dann gleich präventiv platt machen, könnte ja getunt sein, machen die anderen ja auch.

Gruss Labberlippe
 
Zuletzt bearbeitet:
Ardadamarda schrieb:
Und jetzt kommt der Hammer! Sagt er er doch tatsächlich: Bei Intel CPUs gibts 50% Rabatt!

Steht in den Oracel Lizenzbedingungen, dass aus Sicherheitsgründen SMT bei Intel-CPUs ausgeschaltet werden muss? :o
 
Intel erzeugt mehr Umsatz als AMD Gewinn hat!
Natürlich sucht Intel bei AMD nach Schwachstellen.
Natürlich prüft AMD jede Lücke die bei Intel erkannt wird auch bei sich. Alles andere wäre Selbstmord wenns raus kommt. Intel kann es sich wegen der Dämlichkeit der Einkäufer und Manager eben noch leisten.

Gab sogar schon den Versuch von Organisationen einen AMDGate / Ryzengate zu erzeugen mit einer Sicherheitslücke die entsprechenden Prozess sofort veröffentlicht wurde, ohne AMD die Branchenüblichen Zeiten zum fixen einzuräumen. Leider war die Lücke dann so trivial das man lachen musste.
Leider finde ich es nicht mehr. Aber bin sicher das einer von euch sich dran erinnert.

Meine Meinung:
Wenn Intel 2 Jahre weiter so rumgimpt, werden die die Fertigung komplett abtreten. Rumort ja schon und das überrascht nicht wirklich.
Eigene Fertigung ist absurd teuer und risikoreich.
Die 14nm++ Fertigung ist so weit ausgereizt das selbst 10nm+ nicht besser ist, geschweige den die Yields bringt die man gewohnt ist. Mal eben von (fiktiv) 80% 14nm++ auf 60% 10nm+Yield geht nicht, das wären 25% weniger Output der Fabs bei gleichzeitig höheren Kosten per CPU.
IPC +xx% ist schön und gut, wenn die CPUs dann direkt 25% niedriger takten. Nur bei Energieeffizienz sinnig und damit ziehen Sie dann im Server Bereicht vieleicht gerade mal gleich. Bei bereits veralteter Leistung. Intel hat in den wichtigen Segmenten inzwischen Effizienzprobleme und zu wenig Performance gegenüber Mitbewerbern (nicht nur AMD). Sie leben nur noch von Namen in den Köpfen der Entscheider der Kunden.
 
@Labberlippe

Du willst also behaupten, es gäbe eine CPU-Architektur dieser Komplexität ohne (entdecke oder unentdeckte) Lücken?

Dann hast du leider keine Ahnung.


Alle Architekturen einer gewissen Komplexität (auch Software) hat etliche Fehler und damit idR auch Lücken.
Was meinst du, warum z.B. Windows so oft Sicherheitsupdates erhält?

Dass bei einer Architektur, die schon so alt ist und bei der man den richtigen Ansatzpunkt gefunden hat, jetzt eine Lücke nach der anderen gefunden wird, ist nun wirklich nicht verwunderlich.
 
Zitat von Heise:
Zur Behebung der Lücke mit der CVE-Nummer CVE-2020-0549 müsste Intel laut VUSec den L1D-Cache bei jedem Kontext-Switch komplett leeren, was Performance kostet.

Wer sich so unendlich Unangreifbar fühlt, darf sich ja mal durch die Links klicken.
Das ganze ist schon ziemlich Real.
Via GitHub:


Ich hab mir jetzt das PoC mal runter geladen. Ma kucken, vielleicht kann ich ja irgendwelchen Dödeln dann das Konto leer räumen. Gibts ja scheinbar genug von.
Hab keine Lust mehr zu Arbeiten. ;)


Edit: Zitat von Zombieload.com:

Nach Meltdown , Spectre und Foreshadow haben wir weitere kritische Schwachstellen in modernen Prozessoren entdeckt. Der ZombieLoad-Angriff ermöglicht es, sensible Daten und Schlüssel zu stehlen, während der Computer darauf zugreift.

Während Programme normalerweise nur ihre eigenen Daten sehen, kann ein bösartiges Programm interne CPU-Puffer ausnutzen, um an Geheimnisse zu gelangen, die derzeit von anderen laufenden Programmen verarbeitet werden. Bei diesen Geheimnissen kann es sich um Geheimnisse auf Benutzerebene handeln, wie z.B. Browser-Verlauf, Website-Inhalte, Benutzerschlüssel und Kennwörter, oder um Geheimnisse auf Systemebene, wie z.B. Schlüssel zur Festplattenverschlüsselung.

Übersetzt mit www.DeepL.com/Translator (kostenlose Version)


Find ich klasse. Und funktioniert sogar in Echtzeit. :D
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: GERmaximus und Benji18
Banned schrieb:
@Labberlippe

Du willst also behaupten, es gäbe eine CPU-Architektur dieser Komplexität ohne (entdecke oder unentdeckte) Lücken?

Dann hast du leider keine Ahnung.


Alle Architekturen einer gewissen Komplexität (auch Software) hat etliche Fehler und damit idR auch Lücken.
Was meinst du, warum z.B. Windows so oft Sicherheitsupdates erhält?

Dass bei einer Architektur, die schon so alt ist und bei der man den richtigen Ansatzpunkt gefunden hat, jetzt eine Lücke nach der anderen gefunden wird, ist nun wirklich nicht verwunderlich.
Hi

Nein es ist aber ein Unterschied ob es ein paar Lücken gibt oder mind 92.

Das ist das gleiche dämmliche Argument wie davor.

Deine Ahnung möchte ich haben.
Tzz Vergleicht OS Lücken mit HW Lücken von Intel, welche bewusst gemacht wurden und dennoch auf Patches und Sicherheit pfeifen.

Hoffentlich gibt es in der IT nicht soviel Nachwuchs mit Deiner "Ahnung" , weil dann wird es zappenduster.

Gruss Labberlippe
 
Das dreiste am Verhalten von Intel ist ja eigentlich wie im Artikel angesprochen, dass Verhalten wenn sie auf Sicherheitslücken aufmerksam gemacht werden. Es würde sich niemand derartig beschweren, wenn sie das Ganze einfach fixen würden. Stattdessen wird das Thema ignoriert bis es knallt
 
@Labberlippe

Du hast einfach gesagt, dass es in der Zen-Architektur keine Lücken geben muss und das ist einfach falsch, wie du doch indirekt selbst eingestehst.

Warum soll man die Architektur einer CPU nicht mit der einer Software vergleichen können?

PS: Du hast jetzt schon zweimal hintereinander dämlich mit zwei M geschrieben. Ich hoffe also, dass du wiederum nirgendwo sitzt, wo Rechtschreibung von Bedeutung ist. ;)
 
Banned schrieb:
@Labberlippe

Du hast einfach gesagt, dass es in der Zen-Architektur keine Lücken geben muss und das ist einfach falsch, wie du doch indirekt selbst eingestehst.

Warum soll man die Architektur einer CPU nicht mit der einer Software vergleichen können?

PS: Du hast jetzt schon zweimal hintereinander dämlich mit zwei M geschrieben. Ich hoffe also, dass du wiederum nirgendwo sitzt, wo Rechtschreibung von Bedeutung ist. ;)
Hi

Ich hatte nie behauptet das AMD keine Lücken hat, sondern aufgezeigt das ein "könnte sein" Argument dämlich ist.

ZITAT von mir.

Nein es ist aber ein Unterschied ob es ein paar Lücken gibt oder mind 92.

ZITAT ENDE:
So "dämlich" jetzt besser oder kommen wieder nur "könnte sein" Phrasen daher.

Und Ja, ich habe genug Tätigkeiten wo auch Rechtschreibung gefragt ist, nur ist mir dies beim posten im Forum Wurst.
(und meine Finger für die Tasten zu gross :-))

Gruss Labberlippe
 
@nazgul77
Das Intel nicht ganz sauber Arbeitet (siehe Strafzahlungen in der EU) ist mir bewusst, der 2te Absatz war eher Rhetorischer natur.

Intel schließt ja auch Lücken so ist ja nicht (67 von 77 Lücken selbst gefunden laut intel), versäumen es aber besser mit Forschern zusammenzuarbeiten.

Gerade im Bezug auf NDA, Veröffentlichung , Konzept bzgl. Sicherheitslücken.
Es ist mir ungegreiflich warum Intel erst abwaret bis ein ehrlicher Forscher den PoC liefert zuzammen mit einen Konzept wie die Lücke zu bereinigen ist, bevor Sie etwas dagegen unternehmen.

"Researchers find these things without even trying very hard. And it probably means that other adversaries will find them, too."
Herbert Bos, Vrije Universiteit

Quelle: Wired.com
 
kwT
 

Anhänge

  • EO6dcp6X4AAgZbw.mp4
    131,1 KB
Zurück
Oben