News Ryzen und Epyc: Sicherheitslücke betrifft alle aktuellen AMD-Prozessoren

Das sehe ich anders.
Denn die Ganoven nutzen wahrscheinlich sogar alle Bugs in Kombination um ans Ziel zu kommen.
Je nachdem wie ihr Ziel aussieht.
Und teilweise wird sicher auch mal monatelang nichts auffälliges passieren bis irgendwann etwas getriggert wird.
Wenn die Software erstmal weiß wie sie ans Ziel kommt, dann gehts ab.
Ob nun ganz offline oder über Nachladen von Modulen aus dem Internet.

p.s Gewisse SOCs haben teilweise die selben Probleme wie x86 CPUs
 
Zuletzt bearbeitet:
new Account() schrieb:
Ich würde mal sagen jedem das seine. Nicht jeder ist gleich.
Bei mir tuts die UAC. Wenn Bedarf ist, kann man sich einen sparaten Account anlegen - wenn nicht, dann nicht.
Ob jetzt die meisten so sind oder so (vermutlich war weißt du das auch nicht), ist im Prinzip egal.
Hi

Volle Zustimmung.
Es kann ja jeder gerne handhaben wie er will, aber gut zu wissen welche Möglichkeiten es gibt um sein System besser zu schützen.

Nur finde ich ansagen von div Membern halt auch nicht förderlich, wenn diese behaupten mir passiert nichts und ich habe keine wichtige Daten.

Man sollte halt schon abwägen und wenn man es für notwendig hält, die hauseigenen Boardmittel ganz nach belieben nutzen.


Gruss Labberlippe
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Rockstar85
Piktogramm schrieb:
Programme die auf einem Rechner laufen zählen normalerweise nicht als "physisch"
Das weiß ich natürlich.
ABER sie sind physikalisch auf dem PC (Sei es nur im RAM oder auch auf SSD oder gar im ROM)
vorhanden und haben physikalischen Zugriff auf den Rechner.
Nur weil etwas "normalerweise nicht als physisch" gilt oder zählt heißt das noch lange nichts.
 
Zuletzt bearbeitet:
Ned Flanders schrieb:
Baust du Du hier gerade ne Logik auf das impfen sinnlos sei...?
Die Message war nicht: Irgendwas erwischt euch eh, also kann man sich alle Sicherheitsmaßnahmen schenken

sondern

Auch wenn es keinen perfekten Schutz gibt, kann man sich mit gesundem Menschenverstand und
vorsorglichem Verhalten dennoch bis zu einem gewissen grad schützen. Dazu eine Analogie:

Ich lasse mich jedes Jahr impfen, ich war diese und letzte Woche der einzige noch Anwesende in meiner
von Grippe und Erkältungen geplagten Abteilung. Ich nehme auch regelmäßig hochdosiert Zink (antiviral).
Eben weil ich weiß, dass mich eine simple Grippeimpfung nicht zu 100% unverwundbar macht. Aber durch
vosorgliches Verhalten (Impfung) bzw. gesunden Menschverstand (meiden von großen Menschenmengen)
hab ich es dennoch gepackt, da heil durch zu kommen. Ich bin aber kein 100l Sagrotan - Panik - Käufer ;)
 
  • Gefällt mir
Reaktionen: CableGuy82, Luxmanl525 und Ned Flanders
@cbtestarossa physischer zugriff meint - wie der name suggeriert - zugriff auf die hardware vor ort durch eine person. siehe z.b. thunderclap wo durch das anschliessen eines gerätes die lücke ausgenutzt wird. solange es reicht auf einem pc ein programm auszuführen (egal ob der angreifer selbst an dem pc sitzt oder den nutzer nur dazu verleitet), ist es "lokal"; ist der rechner aus der ferne angreifbar ist es "remote".
 
Ja physisch ist eher auf ein Lebewesen reduziert das ist klar.
Ich meinte aber eher dass es meist gar nicht so ist wie behauptet wird.
Denn was könnte Rudi Rüssel schon besser machen als ein Programm.
Er kann doch gar nicht mit der Geschwindigkeit einer CPU mithalten.
Also wird er notgedrungen ein Programm einsetzen müssen welches ihm irgend etwas anzeigt.
 
Zuletzt bearbeitet:
bei einem physischen angriff geht es nicht darum, dass du persönlich mitrechnest. du musst vor ort eine aktion wie z.b. das anschliessen eines gerätes auslösen. ein anderes beispiel wäre eine cold boot attacke: ohne angreifer vor ort geht es nicht.
 
  • Gefällt mir
Reaktionen: CableGuy82
@cbtestarossa

Was die Person vor Ort machen muss, damit die Sicherheitslücke ausgenutzt werden kann, ergibt sich oft durch die Beschreibung der Sicherheitslücke.

Wichtig ist dabei zu betrachten, welche Interaktion physisch ausgeführt werden muss und ob sich diese physische Interaktion nicht evtl. durch eine weitere Sicherheitslücke oder "Komfort-Funktion" umgehen lässt.
 
  • Gefällt mir
Reaktionen: CableGuy82 und cbtestarossa
@0x8100
Naja dann ist es eher ein Hardwareangriff auf die gesamte Platform.
Und die CPU-Bugs werden halt zusätzlich ausgenutzt.
Wobei man ja scheinbar auch die Sicherheitschips dafür hernehmen kann.
Wobei zusätzliche Hardware anschließen zu können natürlich ein Problem ist.
USB ist da wohl sehr beliebt.
Besser wäre es wahrscheinlich nur PS/2 zu nutzen.
Mich wundert sowieso dass so wenig Spionagefälle bekannt werden bei dem derzeitigen Umgang in Firmen mit ihren Geräten.
 
cbtestarossa schrieb:
Besser wäre es wahrscheinlich nur PS/2 zu nutzen

Gerade da kannst erst recht mitschneiden was getippt wird da die Übermittlung faktisch im Klartext ohne das Wirken eines Hostkontrollers abläuft. Sowas zu empfehlen ist mehr als Dumm.
 
Zuletzt bearbeitet:
Naja kommt auf das Protokol an.
Man könnte ja PS/2 in einer neuen Version wiederbeleben.
Außerdem kann man Kabel verlängern oder gleich nicht manipulierbare Tastaturen verkaufen.
Alles wäre machbar.

Und ob USB per default verschlüsselt überträgt müsste ich selber nachsehen.
Ich denke eher nicht, womit es dann ja egal ist ob USB oder PS/2.
Was aber die Gefahr dabei ist dass sich durch gefakte USB Firmwares das OS womöglich infizieren lässt.
Also von Dummheit würde ich da nicht sprechen.

Wie man sieht gibt es etliche Baustellen und genug zu tun für die Hersteller und Entwickler.
Das selbe gilt noch für DNSsecure, LAN, WLAN, Blauzahn usw. usf.
Langsam fragt man sich sowieso was in der IT überhaupt sicher ist.
Scheinbar nicht viel.

Physischer Zugang zu PCs ist sowieso unsicher.
Vielleicht ist ein PXE Boot oder andere Terminallösungen doch ganz gut einsetzbar und auch sicherer.
Die Kühlung könnte dann auch zentral passieren.

Passend dazu was man noch so alles abschnorcheln kann.
Bildschirm abhören (CC2)
 
Zuletzt bearbeitet:
Der thread ging ja mal ab

Die große frage bleibt wie viel Daten mit der Methode ausgelesen werden kann. was der text suggeriert ist das man meta Daten auslesen kann.
Meiner Ansicht nach vernachlässigbar.
Das ist wie das man über java den host die hardware abfragt. ich glaube also nicht daran das man damit groß Daten abgreifen kann. zur invasion mit eine keylogger wäre es ausnutzbar.
aber wie amd schon antwortete os aktuell anti virus aktuell keine unbekannte java scripts ausführen.
Und somit kein vergleich zu den intel Löschern.
 
  • Gefällt mir
Reaktionen: SIR_Thomas_TMC
new Account() schrieb:
Für die Nichtexistenz kann ich wohl kaum Quellen angeben.
Die Schlussfolgerung folgt aus gesundem Menschenverstand und ist sowieso nur Spekulation (aber eine imho sinnvolle)

Wenn du deine Schlussfolgerung aus gesundem Menschenverstand bei Intels-Sicherheitslücken anwenden könntest, dann ist es ebenfalls eine imho sinnvolle!
 
Mal ehrlich Leute. AMD wird sicherlich noch weitere Lücken haben, genauso wie Intel. Solche News werden wir solange lesen bis die klicks nachlassen. Spielt euch doch nicht deshalb so auf. Wahrscheinlich betreffen die meisten Sicherheitslücken niemanden im Privaten Sektor. War bei Intels ersten Lücken genauso. Die meisten wollten gleich ihren Rechner ausm Fenster werfen obwohl die Lücken nur in ganz speziellen fällen und auch nur für unternehmen relativ interessant waren. Liest man den Artikel bei Golem wird das ganze komplett Heruntergespielt und hier liest sich das ganze wie ein Weltuntergang. Anders herum, würde Computerbase das hier harmlos schreiben würden sie auch Kritik dafür ernten.

Wer hat den wirklich geglaubt das sein AMD Prozessor fehlerfrei und vor allem Lückenfrei ist?? - Das werden die NIE sein. Genauso wie Intels Schleudern. Das is wie mit viren und Trojanern, es wird immer welche geben, oder wie Kopierschutz und dessen cracks. Es wird immer einen weg geben.

Zumal, laut AMD (Golem Bericht) nicht mal Handlungsbedarf seitens AMD bevorsteht, da diese Lücke schon längst bekannt war und durch Up-To-Date System eigentlich gar nicht mehr eintreten kann. Zumindest hab ich das dort so Aufgefasst. Aber deren Reißerische Überschriften werden langsam auch woanders Gewohnheit.
 
  • Gefällt mir
Reaktionen: CableGuy82, Orionus, Floppes und 2 andere
Kasjopaja schrieb:
Mal ehrlich Leute. AMD wird sicherlich noch weitere Lücken haben, genauso wie Intel.

Richtig. AMD ist genau so unfaehig wie Intel, war und wird es auch immer so bleiben. Beide. Alleine schon die Nachricht das man Schlangenoel installieren soll, was die Angriffsflaeche auf ein System dann doch nochmal erweitert. Man hat zu lange auf die Performance geachtet anstatt auf Sicherheit.
Zitat von dem Update der News:
Utilizing safe computer practices and running antivirus software
 
Und an dieser Stelle einen Gruß an die AMD Jünger. Intel bekommt es nicht gebacken und AMD hat in dem Fall auch Probleme. Immer zuerst unter den eigenen Teppich schauen, bevor man sich bei einem Anderen um schaut ;=)

Abseits davon ist es natürlich für beide Lager schlecht, wenn man das auf Dauer nicht gebacken bekommt.
 
  • Gefällt mir
Reaktionen: Zero_Point und aid0nex
FreddyMercury schrieb:
Richtig. AMD ist genau so unfaehig wie Intel, war und wird es auch immer so bleiben.
Eigentlich sind wir Menschen alle unfähig, und das wird auch immer so bleiben. Dieser Thread und Forum sind natürlich ausgenommen. Ist doch logisch :stacheln:
 
  • Gefällt mir
Reaktionen: SIR_Thomas_TMC, CableGuy82 und aid0nex
Das war ja nur eine Frage der Zeit bis man Sicherheitslücken auch bei AMD findet, das finde ich nicht besonders tragisch. Nichts ist 100% sicher, es gibt immer nur den bis dato sichersten Zustand.
 
es ist genau wie bei Microsoft und Apple .... je bekannter ein OS wird, desto mehr Lücken / Bugs werden gefunden und auch ausgenutzt.

Auf das was es ankommt ist wie das Unternehmen drauf reagiert. "You use it wrong" oder versuchtes totschweigen ist dabei allerdings ekelhaft imho. Oder versuchen es als "Kommunikationsfehler" darzustellen.

Wenn alle Firmen miteinander und mit den Kunden fair umgehen würden, würde es Diskussionen wie

Nvidia vs. AMD
AMD vs. Intel
Apple vs. Microsoft vs. Linux (ahahahahah)

nicht geben. Eventuell sogar das Gegenteil, das man von einander lernen könnte.
 
  • Gefällt mir
Reaktionen: aid0nex
Zurück
Oben