Teralios schrieb:
Schon bezeichnend, wie dir als Intel-Fanboy
Echt jetzt? Das soll jetzt eine Einleitung für einen Post sein, den ich für voll nehmen soll? Das kannst auch Du besser
auffällt, dass AMD-Fanboys auf den Sicherheitslücken in jedem Thema hinweisen, dir aber im Gegenzug aber nicht auffällt
Was hat das mit dem Thema zu tun?
wie du und die anderen Intel-Jünger jedes mal auf den 10% der Spieleleistung herum reitet
Du verwechselst mich?
und steif und fest behauptet, dass man ja nur mit eben diesen 10% gut spielen kann und alles darunter schlecht wäre, weswegen AMD schlecht.
Du verwechselst mich schon wieder?
Bist Du Dir sicher, dass Deine Worte an mich gerichtet sind?
Du sprichst von mir, der Grafikqualität und Artstyle Meilen über FPS und Auflösungswahnsinn ansiedelt und das DURCHGÄNGIG in allen Threads anbringt?
Merkst du was? Im Endeffekt nimmt sich keine der beiden Seiten etwas und leiert immer das gleiche Spiel ab und ganz ehrlich: .... selektive Wahrnehmung und die damit verbundene Scheinheiligkeit gewisser Personen.
Genau meine Meinung. Fan- Kriege sind sinnlos und völlig daneben. Hier identifizieren/profilieren sich Personen über ein Stück Silizium.
Klar nach außen geht es denen ja dann nur um das "richtig stellen", interessant nur, dass eben dabei das Aspekte dabei so aufgebauscht werden, dass man sich ernsthaft fragt, wie man mit einem Prozessor unterhalb des Core i9 9900K, DDR4-5200 RAM und einer GeForce GTX 2080 Ti überhaupt spielen kann. Oder: Mit Intel müsste man ja eigentlich schon all seine Daten verloren haben, weil die Lücken SO gravierend sind. …
100% Zustimmung - Nicht umsonst kann ich z.B. Zelda BOTW auf der WII U auch noch mit den 20 FPS- Dips genießen, wohingegend andere schon bei leichten Dips unter 60 angeblich unter Übelkeit zu leiden haben.
Für die ist es sicher noch unvorstellbarer, wie ich in meiner Kindheit/Jugend ELITE auf dem C64 gesuchtet habe, obwohl es da auch mal auf 1 FPS runtergehen konnte (bei mieser Wireframe- Grafik).
Und genau das ist hier mit das Problem und du bist da in der Regel auch ziemlich weit vorne mit dabei, wenn es darum geht hier selektives Halbwissen zu verbreiten.
Im Normalfall mische ich mich nur ein, wenn ich weiss wovon ich spreche (sollten sich vielleicht mal einige ein Beispiel daran nehmen). Ansonsten schreibe ich explizit dazu, dass ich etwas Vermute oder es für mich den Anschein macht.
Und sorry, jeder verennt sich mal, weil er etwas nicht wirklich weiß und denkt man weiß nur die hälfte, in der Regel sollte man dann aber vielleicht einfach nur seinen Senf in Kurzform dazu geben und zum Rest dann besser schweigen, statt das eigene Halbwissen zu präsentieren und andere dann damit belehren.
Wieder volle Zustimmung.
Gewisse Leute stellen sich hier wie der Großmufti hin und machen eines auf dicke Hose, am Ende kommt aber nur heiße Luft bei raus und die schönen Plaperein fallen nach kurzer Betrachtung wie ein Kartenhaus zusammen.
Es ist ein anonymes Forum - Deswegen kommt das hier oft genug vor, weil ja niemand mit seinem "guten Namen" unterschreibt.
Wäre mal schön, wenn du aber auch mal über deine Beiträge und Aussagen mal nachdenkst und überlegst, wo du zurück rudern kannst und ob du dich nicht mal verannt hast.
Genau das habe ich schon mehrfach getan, wenn jemand mit stichhaltigen Argumenten kommt, die meine ausstechen.
Ganz klare Aussage von mir an dieser Stelle: Lern lesen! Ich habe sehr genau beschrieben wer wie gefährdet ist und warum und was die wirklichen Auswirkungen sind.
Genau- Dann musst aber auch Du genauer lesen lernen. Ich habe nämlich sehr genau dargestellt, dass diese Auswirkungen, unabhängig der Plattform, keine Praxisrelevanz haben.
Genau das ist aber der Punkt. Hier kommt neben Halbwissen noch mangelnde Lesekompetenz (positiv) dazu, denn Unwillen will ich dir nicht unterstellen, das wäre böse.
Das ist wiederum Rhetorik der wenig feinen Art.
Ich habe nicht umsonst von "Servern" geschrieben und dass diese Angriffe recht ungezielt sind, weswegen für den einzelnen auf seinem Heimrechner nicht wirklich eine Gefahr besteht und die, die bestehen, sind in der Regel schon gestopft.
Was es umso schlimmer macht, da ich mich nie auf PCs bezogen habe, sondern in dem Kontext eben auch auf Server, explizit die immer im Zusammenhang genannten virtuellen Maschinen/Terminalserverumgebungen.
Man muss halt sich wirklich mal mit den Lücken beschäftigen und was da alles gemacht wurde und was da genau abläuft.
Da könnte ich nicht schneller mit dem Kopf nicken.
Und genau das ist der Punkt, mit dem gefährlichen Halbwissen. Kleiner Tipp so am Rande: VMs sagen dir was und wie in der Regel VMs gehostet werden auch.
Siehst Du- Und das ist wiederum der Punkt, wo ich den Ball einfach zurückspielen kann. Offensichtlich liest Du Dir nicht ordentlich durch, was ich schreibe, bzw. jagst es durch Deinen eigenen Filter (was ja auch unvermeidbar ist, da Sender- Empfänger- Prinzip).
Es reicht in dem Fall, wenn zwei VMs auf dem selben Kern laufen und schon könnte eine die Daten der anderen auslesen. Problem nur dabei: Diese Lücken sind eher Staubsauger als Pinzette.
Dazu benötigt es folgende Voraussetzungen:
1.Du musst wissen, auf welchem physischen Host die Maschine liegt, die Du angreifen willst.
Dazu meine Frage- Wie erhältst Du die Information z.B. in einem Rechenzentrum?
2.Du musst wissen, ob/welche VM auf dem physischen Host parallel läuft, die nicht "passiv" funktioniert (wie z.B. SQL, LAMP, Exchange etc.).
3.Du musst eine parallel laufende VM infiltrieren. Dabei stellt sich erstmal Frage #2, dann die Frage, ob Du mit Deinem Trojaner/Virus durch die Firewall kommst und dann, ob das OS überhaupt anfällig für das von Dir präferierte Transportmittel ist, da die Maschine für viele Attacken auf entsprechenden Ports lauschen muss bzw. entsprechende Applikationen in anfälliger Versionsnummer nach außen "offen" gestellt sein müssen.
4.Wie Du schon sagst, müssen die Daten KONSISTENT zufälligerweise gerade über den gleichen Cachebereich eines Cores gehen.
5. Brauchst Du den Einstiegspunkt/Header wonach Du vermutest, dass die von Dir gesuchte Information abgelegt sein könnte. Wonach suchst Du überhaupt?
Dazu braucht es eine aufwendige Analyse ähnlich der Datenrekonstruktion auf einer Festplatte, wenn die FAT/MFT fehlt und über die Anwendungen die vom Unternehmen benutzt werden, die relevante Daten enthalten könnten. Sonst schneidest Du nämlich grundsätzlich nur Müll mit.
6.Dann "nur" noch an der Verhaltensüberwachung und den zig no- execution Policies vorbei und schon ist das System infiziert. Wirklich?
Nehmen wir an, Du kriegst wider Erwarten nun Deinen Exploit auf einem Parallelsystem lauffähig. Dann stellt sich Dir die nächste Hürde in den Weg.
Auf VMs haben CPU- Caches die unangenehme Eigenschaft laufend ihren Inhalt zu wechseln. Was Du als vollinformierter User aber bereits gelesen haben dürftest, ist aber genau das Gift für die verfügbaren Exploits.
Und je fragmentierter und in der Frequenz wechselhafter der Cache- Inhalt ist, ums schwerer lassen sich konsistente Informationen daraus extrahieren.
Je genauer aber Dein Algorithmus zur Analyse der Konsistenz und der Header/Einstiegspunkte ist, umso höher steigt aber auch die CPU bzw. I/O Last.
Möööp- Verhaltensüberwachung meldet sich wieder bzw. das Monitoring schlägt an.
Machst Dus so unauffällig, dass die Laststeigerung auf dem Server unter dem Radar bleibt, gleicht es einem Lotto 6 er mit 5 Zusatzzahlen, überhaupt auf relevante und KONSISTENTE Informationen hoffen zu können.
Das sind jetzt mal nur ein par der Gesichtspunkte, die man berücksichtigen sollte, wenn man von diesen Schwachstellen und deren "Gefahr" spricht.
Was am Ende auch der entscheidene Punkt ist, weswegen diese Lücken für einen Arbeitsplatz-PC oder zu Hause eher "uninteressant" sind: Für gezielte Datenspionage eigenen sich diese Angriffsvektoren nicht.
Stimmt- Auf den Servern ebensowenig. Das macht man dort anders.
Statt also davon zu schwadronieren, dass das alles ja keine Relevanz hat und eh ganz uninteressant und unwichtig, ja nicht so wild ist.
Wo genau siehst Du denn die von Wichtigkeit, wenn das Ausnutzen dieser Schwachstellen völlig sinnlos ist, weil viele andere Wege einfacher und deutlich erfolgversprechender sind.
Wie wäre es beim nächstenmal nicht mit einer Relativierung oder einem bewussten herunterspielen der Tatsache, sondern einfach mit den Fakten?
Ich habe Dir oben mal ein par Fakten hingeworfen. Kannst mir ja erklären, wo Du da die Gefahr siehst, dass sich jemand dieses Glücksspiel antut, wohingegen es Alternativwege gibt, die erfolgversprechender sind.
Hier eine kleine Hilfestellung: "Ach, die Kamelle wieder. Ja, unschöne Lücken, aber wir betreiben keine Server und die potentiellen Gefahren sind weitgehend gestopft." Damit verharmlost man nichts, verschweigt nichts und doch ist relativ schnell klar, dass man da keinen Elefantne mehr draus machen muss.
Wir sind hier in einem Technikforum. Da gehts auch ein wenig um die Hintergründe außerhalb des üblichen "Presseniveaus". Ich habe ja auch nie geschrieben, dass diese Schwachstellen nicht vorhanden wären.
Ich hätte nur gerne gewusst, wo und wie jemand diese Schwachstellen denn ausnutzen wollen würde.
Und das kann mir keiner erklären.
Und entschudlige ZeroZerp, du bekommst das jetzt in der ganzen Wucht ab. Bei dir ärgern mich solche plakativen Fanboy-Statements wirklich massiv, da ich weiß, dass du es eigentlich besser kannst und auch mehr auf dem Kasten hast, als dieses schwadronieren.
Siehe oben- Du verwechselst mich mit jemandem, weil ich oftmals genau das Gegenteil von dem schreibe, als Du es mir hier unterstellst.
Gib dir gefälligst mehr Mühe! Ansonsten mach ich meine Drohnung war, ich pack dich und schleif dich hier in die Vorlesungen zu den Proffs und lass dich erst aus der Uni, bis du alle Bücher über Informatik gelesen hast, auswendig kannst und mindestens 2 Doktorarbeiten abgegeben hast, die mit Summa cum Laude bewertet wurden.
In unsere Firma kamen schon UNI- Profs von früher und baten um meinen Rat, ob Frage XY und deren Auflösung bezüglich der IT noch dem aktuellen Stand entspräche. Hmmm... Und jetzt?
Themenbezug? Macht das irgendwas besser?
Ansonsten ist alles was du da schreibst mir (1.) bekannt aber (2.) leider etwas zu pauschal. Ich bin nicht tief genug in der Materie jetzt drin um hier nun genau zu erklären warum ein Teil deiner Aussagen zu kurz gedacht sind.
Glaushaus, Steine? - Ich habe das ja jetzt oben mal ein klein wenig ausgebreitet (ganz grob), was sich einem für Hürden in den Weg stellen.
Ansonsten können wir hier gerne die Codebasis der von mir geposteten Exploits analysieren und ich kann Dir erklären, wie Du das selbst in einer Testumgebung ausprobieren kannst.
Glaub mir- Dann siehst Du schnell, wie der Hase läuft und Du siehst, wie aussichtslos so ein Angriff in der Praxis ist. Gerade weil Du ja auch in Sachen Software beheimatet bist.
Am Ende bleibt dabei aber nur zu sagen: Meltdown und Specte sind durch die Medien viel zu hoch gekocht worden, weil hier ein "Skandälchen"... Das hat leider dazu geführt, dass man entweder nun Leute hat, die hier den Teufel an die Wand malen oder eben das genaue Gegenteil machen.
Immer das gleiche Prinzip - Cui bono?
Ich bin mir bis zum heutigen Tage z.B. nicht sicher, ob nicht der eine oder andere Sicherheitssoftwarehersteller mal dem einen oder anderen kleinen Licht ein kleines Sümmchen bezahlt hat, dass dieser mal ein wenig Angst und Schrecken verbreitet. Aber das sind nur meine Überlegungen....
Puh- Langer Post...
LG
Zero