Miuwa schrieb:ARM wird doch von MS unterstützt...
Kennt da jemand den aktuellen Status?)
http://www8.hp.com/us/en/campaigns/envy-x2/overview.html
Folge dem Video um zu sehen, wie unsere Website als Web-App auf dem Startbildschirm installiert werden kann.
Anmerkung: Diese Funktion ist in einigen Browsern möglicherweise nicht verfügbar.
Miuwa schrieb:ARM wird doch von MS unterstützt...
Kennt da jemand den aktuellen Status?)
Ja, wäre interessant zu wissen, konkret geht es hier aber um einen relevanten Teil AMDs Security Features. In wie weit durch diese Geschichte hier ein Dauerhaftes Einnisten möglich ist oder nicht, ist aus Ermanglung an bekannten konkreten Angriffen halt nix bekannt. Ich sag aber mal so, geht man von aus, dass der PSP wie in der Präsentation bestätigt, Memory Access UND Ressourcen (also auch Storage) Access hat, wäre dir Frage eher, wie wahrscheinlich ist es, dass es NICHT den Boot überlebt. Das ganze noch gepaart mit der wohl bestätigten Tatsache, dass der Keystore auslesbar ist - damit hast alles um dich einzunisten.Wadenbeisser schrieb:@ fdsonne
Dennoch bleibt die Frage ob die Infizierung beim Herunterfahren erhalten bleibt.
Wadenbeisser schrieb:Ob es ein unerkanntes Exploit gibt oder nicht ist doch erstmal egal denn wenn uns der Zirkus um Meltdown & Spectre eines gezeigt hat dann das es erst zum Problem wird wenn er entdeckt wurde denn es gibt ganz einfach keine Fehlerfreie Hardware.
AMD PSP ist auch Teil von Ryzen und Epyc
AMDs PSP wurde erstmals in AMDs APUs vom Typ Mullins (2014) und Carizzo (2015) implementiert und findet heute auch in Prozessoren auf Basis der Zen-Architektur Verwendung: Ryzen und Epyc.
Ich vermute für die CPU-Sicherheitslücken hat man aufgrund der Komplexität und Tragweite eine Ausnahme gemacht. Und es war ja auch nicht Google Project Zero allein, die die Lücken gefunden haben, d.h. eventuell hatten die das diesmal nicht ganz allein zu entscheiden.whyme schrieb:Irgendwie scheint dieses "nach 90 Tagen wird der Bug veröffentlicht" von Google nicht für jeden Hersteller zu gelten, oder? Oder wieso wurde Intels Meltdown hier 6 Monate lang nicht veröffenlticht?
90 Tage zählen ab Information an den Hersteller und nicht ab Veröffentlichung eventueller Fixes.Smartcom5 schrieb:Seit dem 7. Dezember sind aber keine 90 Tage her, oder?
Was denn?Smartcom5 schrieb:Zum ausnutzen der Lücke gehört schon einiges mehr als Administrator-Zugriff [...]
Weil: "Problematisch ist die Sicherheitslücke dennoch insofern, als dass einmal eingeschleuster Code für das Betriebssystem und eventuell vorhandene Antivirenprogramme fortan unsichtbar im Hintergrund läuft – mit Vollzugriff auf das System."Wadenbeisser schrieb:Nur wozu sollte man beim erlangen von Admin Rechen darauf zugreifen anstatt gleich seinen Mist ins OS zu integrieren?
Danke, ich habe meinen Beitrag korrigiert!Sepp2003 schrieb:Nein, die IME befindet sich nicht in der CPU, sondern im PCH.
https://en.wikipedia.org/wiki/Intel_Management_Engine
Wieso erweckt diese News bei dir diesen Eindruck?Smartcom5 schrieb:Der buffer overflow, welcher jetzt gefunden wurde, hat rein gar nichts mit Meltdown und Spectre zu tun – auch wenn das von seiten @ComputerBase leider unmittelbar suggeriert und impliziert wird und daher jener Eindruck entstehensollkann.
Genau das steht in der News.Smartcom5 schrieb:Er ist vielmehr vom gleichen Schlage, wie die zahlreichen, kapitalen Design-Fehler und Bugs in Intel's Management-Engine, welche letztes Jahr mehrfach in den Schlagzeilen war.
Laut der verlinkten Heise-News geht das erst seit den Anfang Dezember mit den für manche (?) Boards verteilten verteilten BIOS-Updates. Weißt du da mehr?Smartcom5 schrieb:AMD PSP problemlos abschaltbar
Darüber hinaus ist das Problem bei AMD auch deshalb weit weniger schwerwiegend, weil man a) die TPM¹-Implementierung in Form von AMD‘s PSP komplett deaktivieren kann, [...]
Ich finde du machst mit deinem Beitrag genau das, was du uns vorwirfst: Dinge überzogen darstellen.Smartcom5 schrieb:Bedauerlicherweise verschenkt hier ComputerBase einmal mehr unmittelbar zuvor erworbene po·si·ti·ve Reputation aufgrund von größtenteils neutraler Berichterstattung. So sind die obligatorisch erhaltenen Empfehlungen und Briefe des Lobes der vergangenen Tage aufgrund von Meltdown und Spectre heute damit zu guten Teilen wieder sinnlos und widersinnig verbrannt worden.
Kann das jemand bestätigen?Wadenbeisser schrieb:Wie ich bereits in #11 schrieb, bei jedem Board das ich bisher in den Fingern hatte war die PSP per default deaktiviert.
Ja, wie in einem vorigen Beitrag geschrieben ist das ein Punkt, der mir leider auch nicht klar ist. Es könnte auch sein, dass der Code ein ausschalten des Rechners überlebt (weil IME und PSP ja angeblich auch dann noch aktiv sein können), aber nicht das komplette Wegnehmen des Stroms. Wenn dazu jemand Informationen hat, dann bitte her damit!Wadenbeisser schrieb:Auch ist nicht wirklich klar ob im abgeschalteten Zustand der Schadcode darin überhaupt überleben kann.
An der Stelle möchte ich kurz einhaken. Ich denke angesichts der frühen Berichterstattung habe ich die bekannten Fakten zu der PSP-Sache gut zusammengetragen, alle Quellen verlinkt die Tragweite sowohl im Verhältnis zu den IME-Sicherheitslücken als auch im Verhältnis zu Spectre und Meltdown eingeordnet. Es liegt mir vollkommen fern, hier AMD eins auszuwischen. Wer das glaubt (nicht du ) hat offenbar schon wieder vergessen, dass wir soweit ich weiß einen ganzen Tag vor anderen deutschen Tech-Medien über Meltdown berichtet haben, und das einen ganzen Tag lang mit der für Intel sicherlich nicht prickelnden Überschrift "Intel: Spekulationen über ernste Sicherheitslücke in allen CPUs". Für sachliche Kritik und Korrekturvorhschläge bin ich sehr offen. Und die meisten, da zähle ich dich definitiv zu, können ihre Kritik ja sachlich vortragen.fdsonne schrieb:CB ist einer der wenigen, die überhaupt drüber berichten. Schau dich mal um. THG hat nix, Luxx hat nix, Holem hat nix, nichmal heise hat was zu... [...]
Ich wollte klar(er) machen, dass die Sache nicht die Tragweite von Meltdown und Spectre zu haben scheint. Zumindest nicht den bislang bekannten Informationen zu Folge. Für mich stellen sich eher die im Abschnitt "Wenn Sicherheitsmechanismen unsicher sind" gestellten prinzipiellen Fragen.fdsonne schrieb:Warum weichgespült?
Schwierig, vielleicht haben wir das, ja.fdsonne schrieb:Und natürlich - gemessen an der anderen Geschicht ist das ein Witz, aber mal ehrlich, diese ganze Geheimnistuerei, Intel, wie AMD und all die anderen gehört abgestraft anstatt weichgespühlt - ihr lasst euch hier gerade von ein paar Leuten, die das nicht kritisch sehen, lenken.
Fürs einnisten vllt, fürs Datenabfingern aber der Gau. Zwei unterschiedliche paar Schuhe.Wadenbeisser schrieb:@ fdsonne
Der Zugriff auf den RAM wäre dann egal weil wenn Strom aus dann Daten weg und beim Zugriff auf Laufwerke wäre müsste doch der Virenscanner wieder dran kommen. Wenn er such also dauerhaft und unerkannt einnisten soll dann müsste er auch dauerhaft im Prozessor hocken bleiben, selbst wenn der Strom weg ist.
Wadenbeisser schrieb:Zudem ist es auch kein Denkfehler zu sagen das eine unerkannte Sicherheislücke egal ist solange sie nicht entdeckt wurde denn so oder so wäre sie nicht nutzbar. Anderenfalls müsste man sich ganz von der IT fern halten. Wer absolute Sicherheit will wäre noch nicht einmal sicher wenn er in ner Gummizelle sicher. Ein Restrisiko bleibt immer.
Im übrigen hast du an der Stelle einen Denkfehler.
Würde man eine Sicherheitslücke nur nicht publik machen wäre sie dennoch entdeckt.
Steffen schrieb:An der Stelle möchte ich kurz einhaken.
Gehe ich mit - dennoch bin ich ein Stück weit der Meinung, gerade die Artikel über soderlei Themen sollten soweit wie möglich wertungsfrei sein - eben um den Lesern die Wertung zu lassen. Wenn im Text schon relativiert und ggü. den anderen verglichen wird erweckt das für mich imm ein Stück den Eindruck, als lenke man die Leute (bewusst oder unbewusst -> KEINE Unterstellung, bitte nicht falsch verstehen)Steffen schrieb:Ich wollte klar(er) machen, dass die Sache nicht die Tragweite von Meltdown und Spectre zu haben scheint. Zumindest nicht den bislang bekannten Informationen zu Folge. Für mich stellen sich eher die im Abschnitt "Wenn Sicherheitsmechanismen unsicher sind" gestellten prinzipiellen Fragen.
AMD PSP ist auch Teil von Ryzen und Epyc
AMDs PSP wurde erstmals in AMDs APUs vom Typ Mullins (2014) und Carizzo (2015) implementiert und findet heute auch in Prozessoren auf Basis der Zen-Architektur Verwendung: Ryzen und Epyc.
tmkoeln schrieb:Kann mir mal jemand erklären, warum 34 nach dem ersten IBM PC immer noch davon ausgegangen wird, das jeder der sich zu einem PC Zugang verschafft nur dem Idealbild Alice/Bob entspricht?
Ab welcher Generationen sind die CPUs gefährdet und benötigen Updates (Bulldozer, Piledriver, Steamroller, ...)? Excavator aka Carizzo ist ja offenbar betroffen. Mullins sagt mir gerade nichts, das ich mit einen verkauften Modell verknüpfen könnte.
Kennt keiner die Antwort?