News Ryzen und Epyc: Sicherheitslücke betrifft alle aktuellen AMD-Prozessoren

ChrisMK72 schrieb:
Und was is mit den 7865 Sicherheitslücken, die noch nicht gefunden wurden ?

Jetzt haben sie erst einmal eine gefunden, welche von Intels bezahlten Forschergruppe entdeckt worden ist.
Natürlich gibt es hier nun das Argument, dass man sich ja jetzt mehr auf AMD stürzen würde, weil AMD nun immer mehr an Relevanz gewinnt und man folglich in Zukunft immer mehr Sicherheitslücken finden wird.

Aber nochmals zu erwähnen und zu hinterfragen ist ja, dass diese Forschungsgruppe von Intel finanziert wird und diese also nicht seit Jahr und Tag damit beschäftigt ist Sicherheitslücken bei AMD zu suchen?
Wenn das alles ist was sie bis jetzt bei AMD gefunden haben, so ist diese Sicherheitslücke eher als ein Meckern auf einem recht hohem Niveau anzusehen. ;)
 
  • Gefällt mir
Reaktionen: Baal Netbeck
ghecko schrieb:
@Kacha
Ja, ich lese gerade das Takeaway pdf.
Die Funktion hier "einfach" runterzubrechen ist wohl unmöglich, aber die Conclusion bringt es wohl auf den Punkt:

Das Problem liegt in der Art und Weise, wie der Cache Way Predictor funktioniert. Soweit ich das verstanden habe, soll dieser anfragen von Prozessen, die ihren eigenen virtuellen Adressraum haben, auf den physischen L1 und L2 Cache leiten. Und durch das Beproben der Zugriffszeit kann man herausfinden, ob ein benachbarter Prozess auf demselben Core einen Zugriff auf eine bestimmte Speicheradresse getätigt hat. Wie der Prozess aus seinem virtuellen Adressraum es nun auf den Speicherbereich des benachbarten Prozesses schafft hab ich noch nicht ganz verstanden, aber es ist scheinbar möglich.
Puh, das klingt nicht gut.

Der Angreiferthread ueberschreibt den Bereich eines gewissen uTags mit seinem eigenen Inhalt und testet dann wie lange es braucht es wieder zu fuellen. Ist es laenger, dann hat der andere Thread selber etwas nachgeladen. Zumindest verstehe ich das so. So weit ich das verstehe hat man dann eben auch nur die Adresse. Das groesste Problem scheint die Hashfunktion zu sein, die uTags berechnet. Also im Endeffekt leaked es nur Adressen.

Das zweite auf das das Paper eingeht ist die Adressrandomisierung des Speichers. Das habe ich aber nur ueberflogen, aber so wie es aussieht kann man das wohl auch etwas umgehen oder ausnutzen. Das ist allerdings allgemein weniger neues. Die meisten Randomisierungen haben Probleme, bzw koennen es nicht ganz unmoeglich machen. Bzw. die reduzieren glaube ich auch nur die Entropy und haben damit weniger random. Das ist meist der Ansatz wenn du sowas besser nutzbar machen willst. Wie effektiv das ganze ist ist die andere Frage. Es macht Brute Force schneller, aber ob es schnell genug ist fuer etwas sinnvolles?

ZeroZerp schrieb:
Alles eine Frage des Timings- Ist übrigens bei Meltdown auch nicht anders.

Deswegen ist das Ausnutzen solche "Lücken" aber eben auch alles andere als Effektiv bzw. Praxisnah zu betreiben.

Edit-grützbrütz war schneller...

LG
Zero

Eher Spectre als Meltdown und dann auch weniger. Bei Intel konntest du wirklich den Inhalt lesen und nicht nur Adressen.

aldaric schrieb:
Unschön das ganze. Hoffentlich geht AMD souveräner mit der Situation um, als es Intel getan hat und immer noch tut.

Da man auf Twitter davon gestern schon lesen konnte, gab es ja an die Forscher die Frage ob diese Sicherheitslücke so "gefährlich" wie Meltdown und Spectre bei Intel ist:

"Is this vulnerability as severe as Meltdown or Zombieload?"

Daniel Gruss

"Certainly not. The attacks leak a few bit of meta-data. Meltdown and Zombieload leak tons of actual data."

Man muss da wirklich hoffen das AMD damit sehr souverän umgeht und es einfach einen Fix dafür gibt, der keine Leistung kostet.

An der grundsätzlichen Situation zwischen AMD Securty und Intel Security ändert das einfach auch weiterhin nichts.

Die Einschaetzung nimmt dann wohl einigen hier den Wind aus den Segeln. Die Zusammenfassung bestaetigt mich auch, dass ich die Attacke grob verstanden habe.

Mal hoffen, dass AMD damit besser umgeht. Bin auch gespannt was fuer ein Fix gewaehlt wird.
 
  • Gefällt mir
Reaktionen: Baal Netbeck, Iscaran, or2k und 4 andere
haha bin ich mit meinem Phenom II 940 BE ja auf der sicheren Seite :D
 
  • Gefällt mir
Reaktionen: s0UL1 und Ned Flanders
Eine Sicherheitslücke ist so lange kritisch, solange es Individuen gibt, die diese versuchen auszunutzen. Die Frage ist stets, warum wird diese ausgenutzt, welche Gründe gibt es und wie kann man das Bedürfnis des Individuums befriedigen, dies nicht zu tun.

Hier wird wieder unmengen an Zeit in die Behebung, Diskussion und Co. gesteckt, würden wir all die Zeit die sich auch in anderen Bereichen ansammelt verwenden um die wahren Gründe zu beseitigen, dann wären wir evolutionär bedeutend weiter.
 
Sind wir mal ehrlich - wer kauft eine CPU anhand irgendwelcher Sicherheitslücken ?!

Für mich waren vor allem folgende Argumente ausschlaggebend:

  • Preis
  • Sockel / Chipsatz "Zukunft"
  • viele Kerne (wollte einen ordentlichen Schub machen vom i7 Quad und Kerne mindestens verdoppeln)
 
Die Lücke ist seit August 2019 bekannt und an AMD gemeldet worden. Bis heute ohne fix. Das ist schon versagt meiner Meinung nach.
 
  • Gefällt mir
Reaktionen: Ex3cuter
RAZORLIGHT schrieb:
Fakt ist aber, dass Intel von DEUTLICH mehr Sicherheitslücken betroffen ist, zusätzlich zu den eher unattraktiven Produkten.
Jein

Es sind weniger Lückem bekannt, das heisst aber nicht dass sie nicht da sein könnten.

Amerika gabs ja auch schon bevor Kolumbus es entdeckt hat.

olfbc schrieb:
Was mich schockiert:
"Schon im August 2019 wurde AMD über die Lücke „Take A Way“ in Kenntnis gesetzt, hat sich bisher aber nicht zur Thematik geäußert"

Meiner lesart nach heißt das, dass sie in 6 Monaten keinen Fix auf die Beine stellen konnten.
Da das nun aber erst nach nem halben Jahr an die Öffentlichkeit gelangt ist und nicht schon früher, hoff ich mal dass man gewartet hat bis man es Patchen kann oder zumindest für neue Prozessoren abstellen konnte.


Dass man es aber vom Browser aus triggern kann ist maximal beschissen.

Die 1 Mio. € Frage ist nun:
Reicht das aufrufen einer präparierten Seite oder muss man als User "aktiv werden" wie z.B. bei Emotet/Trickster, die ja afaik erstmal aktivierte Makros brauchen?
 
  • Gefällt mir
Reaktionen: incurable
@All
Könnt Ihr bitte beim Thema bleiben und Euer AMD gegen Intel Geplänkel woanders fortführen? Es nervt.

Kacha schrieb:
Der Angreiferthread ueberschreibt den Bereich eines gewissen uTags mit seinem eigenen Inhalt und testet dann wie lange es braucht es wieder zu fuellen. Ist es la... die reduzieren glaube ich auch nur die Entropy und haben damit weniger random. Das ist meist der Ansatz wenn du sowas besser nutzbar machen willst. Wie effektiv das ganze ist ist die andere Frage. Es macht Brute Force schneller, aber ob es schnell genug ist fuer etwas sinnvolles?
Gut analysiert- Die Frage die sich mir als nächstes stellen würde ist eben, ob sich das Szenario für Mulitlayer- Angriffe eignet. Man also z.B. durch diesen "Flaw" in einem Zweitangriffsszenario zu einem schnelleren/konistenteren Ergebnis kommt.

Die weitere Analyse wird nach Veröffentlichung eines PoCs kommen. Bin schon gespannt....

LG
Zero
 
  • Gefällt mir
Reaktionen: Baal Netbeck, Ned Flanders, or2k und eine weitere Person
leipziger1979 schrieb:
Jetzt sind die AMD Fans aber in der Zwickmühle. :lol:
Habe sie ja erst gestern hier im Intel-Artikel wieder groß auf Intel gezeigt und was für tolle CPUs sie doch haben, und nun? :D
Nö, ich habe als AMD-Fan auf niemanden gezeigt....
Soll einfach jeder vor seiner Tür kehren ....
 
Der Zeitpunkt der Veröffentlichung dieser Sicherheitslücke direkt nach dem "AMD Financial Analyst Day 2020" darf man als bewusst so gewählt sehen.
Ich fasse mal zusammen. Eine 9 Jahre alte Sicherheitslücke (what?) wurde im August 2019 AMD mitgeteilt.
Seit Ende 2019 finden mehr und mehr AMD Server CPUs den Weg in Datacenter. Ich kann mir nicht vorstellen, dass AMD sich nicht mit großen Cloud Anbietern diesbezüglich abgestimmt hat. AMD muss sich darüber bewusst gewesen sein, dass es einen Aufschrei geben wird wenn diese Sicherheitslücke in die Öffentlichkeit tritt.

Ich schließe daraus, AMDs Antwort und eine Lösung werden nicht lange auf sich warten lassen.
Mal schauen, ob ich damit richtig liege.
 
Bin gespannt, inwiefern es sich auf die Performance auswirkt. Bei Intel gingen immer paar Prozent flöten. Wird, denk ich Mal, bei AMD genauso sein. Gut das es gefixt wird.
 
evilhunter schrieb:
Ich finde es immer wieder geil wie Intel Fans auf AMD Fans einschlagen und umgekehrt. Auch die Schadenfreude die manche dabei empfinden. Einfach nur kindisch.
Ich hatte/habe sowohl Intel als auch AMD Prozessoren und bin froh, dass auf dem Feld gesucht, geforscht und gefunden wird. Das kann nämlich nur zu sichereren Produkten führen. Verschont wird sowieso keiner bei der Komplexität dieser Produkte.
Wie @Baal Netbeck sagt wichtig ist es wie Intel/AMD und all die anderen damit umgehen.
Im gleichen Haushalt? und die vertragen sich auch wenn sie allein zuhause sind?
Also ja ich find den Krieg auch albern und verstehe den Mehrwert nicht die Konkurrenz ohne wirkliche relevante Gründe schlechtzureden, bzw. zu beschimpfen, auch wenn man selbst einen klaren Favoriten hat.
Ich seh es aber schon so dass es überwiegend von einen Seite kommt. Vielleicht weil viele grundsätzlich gern gegen Marktführer sind oder was auch immer.
Meine Hoffnung ist dass jetzt alle gesehen haben dass es jeder verknacken kann, egal wie der Herstellername, der CEO, usw. ist. Aber joa wie das bei Religion so ist werden einige es sich auch wieder auf Krampf irgendwie zurechtdrehen.
Warum Intel nicht perfekt damit umgehen könnte, lag zu einem großen Teil auch daran dass es vom Linux Umfeld ausgeplaudert wurde bevor man Lösungen evaluieren, für sämtliche Plattformen und Chips entwickeln, testen, verteilen und optimieren konnte. Es wurde sofort weit über die IT Welt hinaus als Weltuntergang aufgeblasen obwohl die technischen Gegebenheiten und das tatsächliche Risiko das überhaupt nicht hergab.
 
  • Gefällt mir
Reaktionen: BernmanHH und evilhunter
Ich glaube die CPUs sind Heutzutage so komplex, dass man immer etwas finden wird, um einen PC anzugreifen. Wenn man dann noch bedenkt, dass die CPU ja nur ein Teil von vielen ist, bei der Hardware, es dann noch jede Menge Software gibt, dann würde es ja schon an ein Wunder grenzen, keinen Zugang zu einem PC zu finden!

Ich sehe viel mehr das Problem, das jede Schwachstelle die geschlossen werden muss, deutlich Leistung kostet, das dürfte keinen User und schon gar nicht, die Hersteller der CPUs freuen.
 
  • Gefällt mir
Reaktionen: .Sentinel.
Naja irgendwann war klar das mal was für AMD entdeckt wird.
Das mit dem Intel Sponsoring ist hmm... nicht überraschend, klar wird Intel (swoie einige staatlichen Institutionen) versuchen bei AMD was zu finden. Wär ja auch grenzdebil wenn man das nicht versuchen würde um eigene Probleme zu relativieren oder es für Geheimdienste / Heimatschutz zu nutzen. Das ist zumindest meine Meinung.

An und für sich scheint die Lücke aber absolut unbedeutend zu sein.
"The attacks leak a few bit of meta-data. Meltdown and Zombieload leak tons of actual data."
Was das am ende bedeutet bleibt wohl abzuwarten.

Dagegen, sobald jemand es schafft bei Intel dank der neuesten Lücke den EPID aus dem (noch) geschützten Bereich der Boot ROM (unpatchbar) der ME auszulesen, der womöglich bei allen Modellen identisch ist, kann Intel sich beerdigen lassen. Macht ja nur TPM etc. pp. an sich komplett nutzlos. Wenn man dann darüber DRM knacken kann, wirds auch interessant.

Ich muss also, bei aller Sympathie die ich für AMD habe, ehrlich sagen das Intel da viel, viel schlimmer dran ist.
 
Zotac2012 schrieb:
Ich sehe viel mehr das Problem, das jede Schwachstelle die geschlossen werden muss, deutlich Leistung kostet, das dürfte keinen User und schon gar nicht, die Hersteller der CPUs freuen.
Stimmt schon, aber sieht man es mal Praxisbezogen, dann sinds bei AMD 4% die auf der Straße liegen bleiben und bei Intel 6% lt. letztem Bericht Phoronix.

Hätte man das Design von Grund auf anders gestaltet, wären vielleicht genau diese Zahlen an Performanceplus genullt worden und wir wären halt von Anfang an mit weniger Performance in diese Generation gestartet.

Hätte hätte Fahrradkette ;)

LG
Zero
 
  • Gefällt mir
Reaktionen: Zotac2012
Bin ich froh, dass es endlich auch mal AMD erwischt !
Somit haben die INTEL Jünger auch mal was zu motzen, obwohl es ja laut genau diesen NICHT den Normalo betrifft … :-)

MfG Föhn.
 
  • Gefällt mir
Reaktionen: Ned Flanders
Ob nun Intel oder AMD, mit solchen Lücken muss man in Zukunft rechnen und leben. Auch der Arbeitsspeicher selbst ist so ein Angriffsziel (RowHammer etc.).

Mir geht nur diese emotionale Intel vs. AMD Diskussion auf den Keks. Betroffen sein werden beide, spannender ist wie die Hersteller damit umgehen.
 
  • Gefällt mir
Reaktionen: nachtlampe, BernmanHH, CableGuy82 und eine weitere Person
Draco Nobilis schrieb:
"The attacks leak a few bit of meta-data. Meltdown and Zombieload leak tons of actual data."
Da liegt ja aber genau auch das Problem- Meltdown und Zombieload liefern ja theoretisch eher zuviele, dafür völlig inkonsistente Daten an einen Exploit. Damit kannst Du sämtliche Bussysteme killen.
Das Segmentieren, Separieren und Assemblieren ist so ressourcenintensiv und langsam, dass es eben auch schon wieder in der Praxis nicht angewendet wird.

LG
Zero
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Baal Netbeck
Zurück
Oben