News Ryzen und Epyc: Sicherheitslücke betrifft alle aktuellen AMD-Prozessoren

Mir ist es egal ob intel oder amd jetzt habe ich auf meinen Läppi einen Intel und auf den Destop eine amd cpu bei mir steht AMD etwas besser da als intel weil er der Keistungsfähigere CPU ist ansonsten schei... egal
 
Nocheinmal für alle...
Diese Sicherheitslücke beinhaltet nur den Abgriff von Cache-Metadaten.
Mit diesen Daten kannst du überhaupt nichts anfangen.
Das ist wie zu wissen, wie viele Seiten ein Buch hat oder die Nummerierung dieser Seiten.
Ich bezweifle stark, dass irgendjemand in der Lage ist, mit diesem Wissen das Buch rekonstruieren zu können...
Oder weiß ein Briefträger etwa was in einem Brief steht, nur weil er die Adresse der Zustellung kennt?
Daher wird da seitens AMD auch nicht groß was kommen, weil es völlig unbrauchbar ist dort Daten zu sammeln.
 
  • Gefällt mir
Reaktionen: rolandm1, SIR_Thomas_TMC, Brian.Griffin und 2 andere
@ZeroZerp

Ich verstehe dich nicht.
Warum verkneifst du dir in Zukunft nicht solche dümmlichen Kommentare?
Du solltest als Fachmann sehr genau wissen, das Architektur Lücken, gerade im Bereich von vm eklatant problematischer, als eben Script Angreifbarkeit. Natürlich ist beides nicht gut, aber gegen L1 Script Attacken, kann man was machen. Gegen eine gekaperte Hardware Ebene vor der tpm, sieht das schon schwieriger aus. Wobei mir nicht bekannt ist, das Intel immer neue Hardware ID Masterkeys nutzte. Das sind eben die Nachteile, wenn man Libs zB, Generation übergreifend macht, ohne groß Aufwand. Aber auch hier, braucht es kriminelle Energie, nur dürfte das Ziel wesentlich verherender sein. Deswegen rate ich jedem auch: Microupdate fahren!
Wie du lieber Zero schon mehrfach als nicht notwendig abgetan hast, und mit dir zig andere so denken. Gesunder Menschenverstand und so ;)

AMDs Lücke wird dann kritisch, wenn man mehr als nur Meta Daten bekommt. Da sollte man seitens AMD gegensteuern.

@new Account()
Hier Lies und verstehe es.
https://www.google.com/amp/s/www.te...lity-allows-hackers-break-encryption-drm.html
Das ist die erste Ebene die Angreifbar ist. Und da ist nix mit mircoupdates. Und nun bitte, wenn du von Dingen keine Ahnung hast, schön und gut. Aber behaupte hier keinen Unsinn, sonst musst du das Gegenteil deiner These beweisen
 
  • Gefällt mir
Reaktionen: HaZweiOh, jemandanders und bad_sign
DannyA4 schrieb:
Der Windows Defender hat doch aber im AV-Test ebenso eine sehr gute Bewertung bekommen, wenn ich nach der Tabelle gehe.
Nutze selber den Defender und bin sehr zufrieden. Bei sporadischen Scans mit Malwarebytes AV und ADWCleaner wird in der Regel nichts gefunden.
Nutze Firefox + brain.exe
Die bessere Variante zumal die Malwarebytes und ADWCleaner eventuell auch das System vollmüllen ist der Emsisoft Emergency Kit Scanner (gibt es auch hier in CB zum Download) zu genau diesem Einsatzzweck.

Was Defender vs. Avast angeht, naja soritere mal bei AV-Test nach Schutzwirkung, dann steht Avast einige Plätze darüber, das einzige was wohl noch geringfügig besser zu sein scheint ist Ahnlab.


Gruss HL
 
Colindo schrieb:
Wie sieht das denn mit diesem essentiellen Teil der AMD-Aussage aus?

Nutzten die Wissenschaftler wirklich Teile bekannter Spectre-Mitigationen und könnten das in einem gepatchten System gar nicht ausnutzen?
Du kannst es auf zwei Arten lesen, da es nicht klar ausgedrückt wird.

1. Man hat den zweiten Bereich des Angriffs bereits abgeschwächt, so dass ein Ausnutzen noch unwahrscheinlicher würde.

2. Man führt diesen Angriff mit einer zweiten Schwachstelle, die zwar abgeschwächt ist, aber durch die Metadaten vielleicht wieder verwertbarere Ergebnisse liefert.

LG
Zero
Ergänzung ()

Rockstar85 schrieb:
Du solltest als Fachmann sehr genau wissen, das Architektur Lücken, gerade im Bereich von vm eklatant problematischer, als eben Script Angreifbarkeit.
Und Du solltes wissen, dass der Fachmann weiss, dass das Script nur das Vehikel zum Auslesen der Daten ist und das auch über jede andere Payload zu bewerkstelligen wäre.
Mit dem Script- Beispiel sollte nur klar gestellt werden, dass der Fehler offenbar bereits auf einfachste und praktikable Art- und Weise auch remote ausgenutzt werden kann.

Die Schwachstelle ist Systembedingt. Nicht Java bedingt...

LG
Zero
 
Zuletzt bearbeitet:
Vermutlich ist ein Windows XP 64 System mit nem alten Phenom II X6 und altem Internet Explorer mittlerweile total sicher weil keiner dafür mehr Schadcode entwickelt :D
 
  • Gefällt mir
Reaktionen: Qyxes und CableGuy82
Rockstar85 schrieb:
Gegen eine gekaperte Hardware Ebene vor der tpm, sieht das schon schwieriger aus.
Möcht ich sehen, wie Du mit Zusatzequipment in ein Rechenzentrum eindringst, Server rausschraubst und anfängst eine Schwachstelle, die auf dem Papier existiert auszunutzen....
Wird sicher nicht auffallen.

LG
Zero
 
ZeroZerp schrieb:
Und Du solltes wissen, dass der Fachmann weiss, dass das Script nur das Vehikel zum Auslesen der Daten ist und das auch über jede andere Payload zu bewerkstelligen wäre.
Mit dem Script- Beispiel sollte nur klar gestellt werden, dass der Fehler offenbar bereits auf einfachste Art- und Weise auch remote ausgenutzt werden kann.

LG
Zero

Das weiß ich, aber ist dieser Fehler derzeit nicht brauchbar, weil man nur Meta Daten erhält. Und hinzu kommt, das Scripte etwas sind was explizit ausgeführt werden muss. CSME könntest du via kompromittieren Update ausführen und keine Schutzmaßnahme der Welt würde Greifen. Keine.

Und du hast CSME nicht verstanden. Du brauchst doch kein Rechenzentrum, wenn du via General ID drauf kommst. Lies dir noch Mal die Angreifbarkeit durch und den Vorgang. Es braucht hier nicht den Gang ins RZ.
Ach und wegen Zugang. Ich gehe da regelmäßig ein und aus und an zig kritischern Orten auch, wo du nicht Mal mit Bestechung rein kommst.

Es ist aber müßig mit Menschen zu diskutieren, die nicht den Blick oder Horizont Besitzen, so abstrakt zu denken, um Lücken auszunutzen.
 
stevefrogs schrieb:
Auch wenn die Sicherheitslücke nicht so kritisch sein dürfte, die Reaktion von AMD ist leider schwach, man hat sich viel zu viel Zeit gelassen und die Stellungnahme klingt wie aus der PR-Retorte.
AMD, bitte nicht Intel als Vorbild nehmen, wenn es um die Reaktion auf Sicherheitsprobleme geht, das muss besser werden!
Was muss besser werden? Es ist keine neue Sicherheitslücke, also empfehlen sie das, was sie bisher immer empfohlen haben in solchen Fällen. Mehr braucht es dann auch nicht.
 
  • Gefällt mir
Reaktionen: .Snoopy. und Rockstar85
@new Account()
Lies die Fachartikel und nerve mich nicht mehr. Es reicht dann auch. Beweise du erst Mal dass Gegenteil dieses Beweises der Angreifbarkeit
 
Update zu meinem vorherigen Post :
Im Paper werden 3 Angriffsmöglichkeiten angesprochen:
  1. Collide+Probe, was ermöglicht, die Speicherzugriffe zu betrachten. Das sind die von @DarkerThanBlack erwähnten Metadaten, weil man nur erfährt, welche Adressen der User benutzt.
  2. Load+Reload, das ermöglicht ebenfalls Informationen über Speicherzugriffe zu erhalten.
  3. Eine Kombination mit Spectre, die Daten auslesen kann.
Das dritte muss das sein, auf das sich AMD bezieht, wenn sie sagen, es sei ein kombinierter Angriff.
 
  • Gefällt mir
Reaktionen: or2k, CableGuy82, .Snoopy. und eine weitere Person
Rockstar85 schrieb:
Es ist aber müßig mit Menschen zu diskutieren, die nicht den Blick oder Horizont Besitzen, so abstrakt zu denken, um Lücken auszunutzen.
Wie lautet denn der verschlüsselte Chipset Key, damit das alles zum tragen kommen kann?
Da steht ja auch nur, dass man sich vorstellen kann, dass dieser früher oder später Dekodiert würde aber DANN das wirklich große Chaos über alle hereinbrechen würde...

LG
Zero
 
Rockstar85 schrieb:
Das tut hier aber nichts zu Sache. Also hört beide auf das Thema kaputt zu machen. Sonst gibt's wieder nur Moderation
Also wenn das nichts zur Sache tut, was dann? Glaubwürdigkeit, Forschung, Ausnutzbarkeit, Praxisrelevanz etc.

Was willst Du denn jetzt hören?
Dass ich von Anfang an geschrieben habe, dass das hier wieder ein Sturm im Wasserglas ist?
Wie ich es bei so vielen anderen "neuen" Lücken auf der Gegenseite auch tue?

Dass ich sage, dass man als normaler User keinen großen Einfluss auf die wirklich dicken Dinger hat und man sich nur in vermeintlicher Sicherheit wiegt?

Dass man Sicherheitslücken nicht beschwichtigend als schlimm oder weniger schlimm darstellen sollte, weil es eben auch die Kombination macht?

LG
Zero
 
Piktogramm schrieb:
Der Kontext auf den du dich beziehst, war glaube, dass es im bereits ausgelieferte CPUs geht und ob da µCode Updates helfen könnten. Was auf irgendwie geartetes Abschalten der Funktion bzw. Flushes hinnausliefe (Mitigations: "Temporarily Disable Way Predictor", "Keyed Hash Function", "State Flushing"). Was du beschreibst ist Mitigation in Software, also außerhalb dessen was der µCode beeinflussen kann (siehe: "Uniformly-distributed Collisions"). Ich bezweifle auch, dass die Hashfunktionen für die µTags nachträglich großartig geändert werden können.
Edit: "Keyed Hash Function" beschreibt kein Deaktivieren / Flushen. Mein Fehler! Da wird vorgeschlagen, die Hashfunktionen für jeden Prozess anhand von geheimen Werten zu modifizieren und "gelegentlich" mit neuen Geheimnissen neu zu berechnen. Auf jeden fall Abgefahrener §$%&/() ! Da kann ich mir aber nicht vorstellen, dass das möglich ist, ohne nochmal allerhand Logik ins Silizium zu brennen.

So wie ich das gelesen habe sind sich die Forscher selbst nicht sicher was in Software und Hardware gemacht werden kann. Ist natuerlich verstaendlich, da sie keine Details kennen. Bin mal gespannt was da noch weiter moeglich ist.

Piktogramm schrieb:
Das Abschalten von way prediction kann zu einer verbesserten Leistung führen, da dieser Mechanismus selbst einen Kompromiss darstellt. Es wird eine simplere Cachearchitektur mit Logik kombiniert um den Aufwand für komplexere Caches zu sparen (das entsprechende Paper wird unter [4] genannt und ist findbar..). Unter gewissen Rahmenbedingungen sorgt diese Lösung jedoch für erhöhte Latenzen und damit Leistungseinbußen.
(^^^ Bitte keine Detaildiskussion dazu. Paper auf 3 Sätze einzudampfen geht ohne gröbere Fehler nicht ;) )
Ricardo Alves, Stefanos Kaxiras, and David Black-Schaffer. 2018. Dynamicallydisabling way-prediction to reduce instruction replay. InInternational Conferenceon Computer Design (ICCD).


Die Begründung ist unwahrscheinlich. SMT kostet Fläche auf dem Silizium, je simpler ein CPU-Core jedoch ist, desto eher lohnt es sich anstatt SMT zu integrieren einfach noch ein paar mehr Cores vorzusehen.

Ah, das Paper habe ich mir nicht angeschaut. Das was du schreibst klingt logisch und scheint auch Sinn zu machen.

Ned Flanders schrieb:
Sorry Naru, schonmal meltdown @work gesehen?



Diejenigen Daten, welche dabei erfasst werden können, sind so bruchstückhaft, dass es fast schon an ein Wunder grenze, mittels dem Verfahren, die Speicherhierarchie gänzlich auszutricksen, daraus "verwertbare" Informationen zu erhalten. So viel dazu.

Recht interessant, vor allem da gerne behauptet wird es gibt nicht mal einen PoC. Dass das ganze gleich wieder maximal relativiert wird hier und behauptet wird, dass es ja gar nicht so schlimm sei ist etwas Besorgnis erregend.

ZeroZerp schrieb:
Also doch die Intel- Standardreaktion....
Na wenn ihnen das mal nicht später mit Pech um die Ohren fliegt. Es wird also gepokert.

LG
Zero

Die Intel Standardreaktion wuerde aber Dreck schmeissen in Richtung

Ned Flanders schrieb:
Aber halt nicht während man sich per Browser bei Google oder der Bank einloggt. Finde es immernoch verstörend das man eine vernünftige Sicherheitskultur ins lächerliche ziehen will.

Aber das ist der Zeitgeist. Das hat in meinen Augen die gleiche Basis wie der ständige Beschuss von Experten zum Thema Klima, Gentechnik, Medizin etc. auf Basis einiger Halbwahrheiten die im Netz kursieren. Warum vertraut man nicht einfach Mal den echten Experten zu dem Thema oder gibt zu das man ein unkalkuliertes Risiko fährt. Kann man ja machen, aber missionarisch und entgegen Experten Rat klein oder gross reden ist Strange in meinen Augen.

Das finde ich gerade in einem "Technik" Forum etwas komisch. Ich mein, aus irgendwelchen Gruenden wird hier Totalversagen in der Sicherheit des Designs und diese Luecke hier gleichgesetzt obwohl AMD sonst bei der Sicherheit des Designs nicht schlecht dasteht. Von der Sicherheitskultur der Unternehmen mal komplett abgesehen.

Aber wahrscheinlich ist es in dem Forum hier wie in jeder anderen Community. 5% haben einigermassen eine Ahnung davon und 95% haben null Ahnung, dafuer ein gesteigertes Sendebewusstsein. Das Resultat ist fuer jeden sichtbar.

ZeroZerp schrieb:
Man vertraut den "echten" Experten zum Thema deshalb nicht mehr, weil es geschichtlich zu viele Beispiele gibt, die beweisen, dass diese Experten selbst nur im trüben stochern bzw. im kapitalistischen System, als auch politisch gefangen sind.
Auch der Wissenschaftler muss Geld verdienen um zu leben.

Das geht schon sehr in Richtung Verschwoerungstheorie. Wenn du wirklich in die Richtung denkst, dann stellst du dich selbst ins Abseits bei solchen Diskussionen.

Es hat einen guten Grund warum es Experten gibt. Experten spezialisieren sich auf ein Themengebiet und haben dann natuerlich ein vielfaches an Wissen und Expertise im Gegensatz zum Ottonormalbuerger. Fuer den Ottonormalbuerger sieht es dann nach stochern aus, weil er selber keine Ahnung hat was genau gerade passiert und er die einfachste Erklaerung nimmt, weil er es natuerlich besser weiss, die natuerlich falsch ist. Diese ganze Antiexperten/Antiintellektuelle ist ein kapitulieren an das eigene Ego, weil jemand schlichtweg besser ist als man selber, man das aber nicht wahrhaben will. Und diese Sentiments gibt es auf allen Seiten der Diskussionen.

ZeroZerp schrieb:
Und die Frage ist- Was ist hier der Expertenrat? AMD macht jetzt hier genau das gleiche wie Intel->
Ist nicht so schlimm, alles schon bekannt, könnte schon sein .... einfach Microcode und BIOS aktuell halten, damit man bezüglich der Bedrohung immer auf dem neuesten Sicherheitsstand ist.

Sorry, aber da habe ich mir mehr erwartet als ein schreiben, das fast schon maschinell von einer Behörde stammen könnte, als Standardantwort auf jedes Eingangsschreiben eines Themas.



Was soll denn der normale User mit dieser Info anfangen?

Ich hätte mir gewünscht, dass AMD darauf eingeht und betont, dass man die Sache sehr ernst nimmt und eingehend untersuchen wird, der Angriff aus diesen und jenen Gründen unkritisch ist bzw. welche Auswirkungen für den Benutzer zu erwarten sind.

Dabei ist Mitigations zu entwickeln, welche man zum Zeitpunkt XY erwartet bzw. einfach nur, dass man sich darum kümmert.
Dass man die daraus evtl. entstehenden Unannehmlichkeiten entschuldigt und man sich an XY für nähere Information wenden kann.

So geht Kundenservice.

LG
Zero

Schau dir den Rest der Updates an. Die sind alle kurz gehalten und dienen nur dazu kurz zu informieren. Und AMD sagt, dass fruehere Mitigationen hier auch schon wirken. Ob das stimmt ist was anderes. Fuer den User steht dort also alles wichtige. Du erwartest aber anscheinend irgendwie, dass ein riesen Drama daraus gemacht wird.
 
  • Gefällt mir
Reaktionen: bad_sign
Kacha schrieb:
Es hat einen guten Grund warum es Experten gibt. Experten spezialisieren sich auf ein Themengebiet und haben dann natuerlich ein vielfaches an Wissen und Expertise im Gegensatz zum Ottonormalbuerger.
Da bin ich voll bei Dir- Nur wie soll der Ottonormalbürger in den heutigen Zeiten erkennen können, wer ein Experte ist, wenn eine Vielzahl vorzugeben scheint, dies zu sein.

Wie gesagt- Ich erlebe es in meinem Tagesgeschäft am laufenden Band.

LG
Zero
 
ZeroZerp schrieb:
Es gibt überall (inzwischen leider oftmals zu viele) schwarze Schafe, Blendwerk und Käuflichkeit. Dass man dann Leuten, die eine vermeintlich höhere Instanz darstellen, nicht mehr hörig ist, liegt in der Natur der Sache. Zu viele Leute meinen einen "Expertenstatus" innezuhalten.

Die Frage die sich dabei nun stellt ist, wer hier das schwarze Schaaf eigentlich ist. Daniel Gruss, stellvertretend für die möglicherweise korumpierten Wissenschaftler, der eitle Forscher und Entdecker der Seitenkanalattacke, oder der sensationsgiere Journalist, der die Sache berichtet, oder Linus Torvalds der mit Gruss ins gleiche Horn stösst und Hyperthreading für so fehlerhaft hält das er dessen Abschaffung fordert, oder OpenBSD und Google, die Hyperthreading per default inaktivieren oder eben der Forenuser XY dem Markenaffinität unbekannt ist und der sagt es sei alles in Butter und das sei alles overhyped (je nach Marke natürlich).
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: jemandanders, Rockstar85, CableGuy82 und 3 andere
Kacha schrieb:
Schau dir den Rest der Updates an. Die sind alle kurz gehalten und dienen nur dazu kurz zu informieren. Und AMD sagt, dass fruehere Mitigationen hier auch schon wirken.
Die Lesart könnte auch eine andere Interpretation zulassen, nämlich dass der Angriff mit einer zweiten bereits abgeschwächten Schwachstelle durchgeführt wird/wurde.
Dass also die Abschwächung im Angriff schon berücksichtigt wurde und vielleicht durch die abgegriffenen Daten des Primärangriffs doch wieder zuverlässigere Daten liefern könnte.

LG
Zero
Ergänzung ()

Ned Flanders schrieb:
Die Frage die sich dabei nun stellt ist, wer hier das schwarze Schaaf eigentlich ist.
Das werden wir dann sehen, wenn Intel, oder AMD oder wem auch immer entsprechendes Konstrukt im Praxiseinsatz um die Ohren fliegt.
Diesbezüglich bleibt es trotz aller Katastrophenankündigungen aber auch in Expertenkreisen oder einschlägigen Kreisen erstaunlich still.

LG
Zero
 
Zurück
Oben