Hier haben viele irgendwie die Nachricht nicht gelesen oder verstanden...
Wu134 schrieb:
Hallo,
das ist für mich immer noch Gebashe. Hier wird wieder sinnlos auf Intel herumgehackt, weil wie schon öfters geschrieben, bei so komplexen System wird es keine 100%-Sicherheit geben können. Und Intel hat halt den mit Abstand größten Marktanteil, so dass da am ehesten gebohrt wird. Für eine Nische wird sich wohl kaum jemand soviel Mühe machen, nach Lücken zu suchen.
Oh doch. Bei Spectre und Meltdown, die was ganz anderes sind als das hier jetzt, konnte man auf die Architektur kucken und fundiert sagen: 99% der Angriffsvektoren sind bei AMD sicher nicht da. Einer isses wie bei Intel. Das muss die Software regeln, das war auch überschaubar. Das hier ist was anderes. AMD hat eine ähmliche Funktion in den CPUs, aber anders gemacht. Dort ist bislang kein so blöder und grosser Klopper gefunden worden.
Wu134 schrieb:
Diese Sicherheitslücken müssen dann aber immer noch sinnvoll ausnutzbar sein. Ähnlich wie beim letzten Sicherheitsleck beim WLAN. Es war aber so theoretisch konstruiert, dass es ausgenutzt werden hätte können, dass man es getrost ignorieren kann. Viele "Lücken" basieren auch auf Faulheit und Komfort, auf den auf der anderen Seite keiner verzichten möchte. Leistung und Komfort? SMT an, Sicherheit? SMT aus. Wir schreien seit Jahrzehnten nach immer mehr Leistung und noch mehr Leistung. Selbst heute hab ich noch keine Formulierung gelesen, dass ein "sicherer" Chip gefordert wird und selbst wenn, er dürfte nicht langsamer sein wie sein Vorgänger oder die Konkurrenz.
Du hast das nicht verstanden. Es geht hier um viele in allen Chips einer Generation gleiche Schlüssel. Haste einen erbeutet, haste alle. Das werden jetzt Leute machen. Wenn die das zuende bringen brauchts keinen lokalen Zugriff mehr.
Wu134 schrieb:
Und wenn ich mir dann noch die Statistiken zu den meistgenutzten Passwörtern anschaue, brauchen wir nicht über Sicherheitslecks in Hard- und Software suchen, denn das größte Problem scheint immer noch vorm Bildschirm zu sitzen. Und wozu Datenlecks ausnutzen? Vermutlich basieren 99% aller geklauten persönlichen Daten auf menschliches Versagen oder freiwilliges Herausrücken von Daten.
Das hier ist eigentlich ganz cool. Wird bald gute neue Filmdownloads geben, weil das DRM im Eimer ist, kann man dann ja reinkucken.
eRacoon schrieb:
Mich würde ja echt mal interessieren ob das wirklich alles immer nur Intel betrifft oder ob man eben fast ausschließlich sich auf Intel Systeme eingeschossen hat weil AMD im Serverbereich eben kaum ein Thema war.
Da geht es ja so langsam erst los.
Das Interesse in eine kaum genutzte Platform Monate lange arbeit rein zu stecken ist ja verschwindend gering, denn die "Forscher" machen das ja kaum unbezahlt in ihrer Freizeit.
Wirklich viel betrifft nur Intel. Die bekannten Lücken wie Spectre und Meltdown lassen sich nicht ehrlich schliessen, es werden nur Pflaster geklebt. Ab und zu finden Leute dann einen neuen Winkel und machen das Problem wieder auf, das ist irreparabel. Diese neue Sache heute, ist noch schlimmer. Die kann man nicht patchen, das steckt richtig tief und dumm in der Hardware. Es gibt nichts, was man rundrum verändern könnte ohne die Chips gegen neue zu tauschen.
ghecko schrieb:
Meine Erfahrung ist eher, dass "Forscher" ihre Arbeit machen, solange man sie mit Kaffee, Essen und mit genug Geld versorgt um ihr Studienobjekt zu finanzieren. Und PCs zum drin herumstochern sind sehr billig, auch die von AMD.
Forscher machen etwas aus Interesse, Neugier oder Überzeugung. Nicht weil sie damit reich werden.
Das sind Hobbyforscher. Gibts auch, aber das hier haben Profis veröffentlicht.
Sekorhex schrieb:
Schon mal dran gedacht, dass man die ROM überspielen kann?
DAS GEHT HIER NICHT. NULL. Das ist kein Eeprom, sondern wirklich nur lesbar.
ZeroZerp schrieb:
Genau das ist ja der Witz, all dieser "supergefährlichen" Sicherheitslücken. Wenn jemand eh schon physisch Zugriff hat, dann holt der sich die Daten "direkt" und fängt nicht an, mit irgendwelchen umständlichen, zeitraubenden und "fancy" Methoden an die Daten zu kommen.
Den physischen Zugriff brauchts eher nur irgendwo, nicht bei dir. Haste die Generalschlüssel erstmal raus, dann ist Achterbahn auf tausend Wegen.
atze303 schrieb:
Live Migration von VMs ist nicht zwischen Intel und AMD oder umgekehrt möglich.
Kommt auf den Hypervisor an. Hyper-V kanns nicht, stimmt. Biste aber bei KVM(Qemu) gehts. Man muss an die VM nur gleich ein Featureset durchreichen, das alle Nodes erfüllen, AVX512 würde also inner VM ausfallen, weil kein AMD das kann. Nur wo juckt das?
bad_sign schrieb:
Also bei allen Fujitsu PCs zum Beispiel (Deskupdater, kann BIOS updaten). Lenovo hat doch sowas auch.
MSI, Gigabyte haben doch auch Windows BIOS Updater.....
Und macht Windows nicht regelmäßig Microcode Updates für Intelchips? Oder ist das was anderes?
Das hier ist nicht mit Microcodes oder Bios Updates fixbar.
leipziger1979 schrieb:
Weiter habe ich den Artikel gar nicht gelesen.
Seit 2 Jahren werden immer wieder diese "Forscher" zu Intel Lücken zitiert und seit 2 Jahren haben es diese ach so bösen Lücken noch nie zu irgendwelcher Schadsoftware geschafft weil es viel zu aufwendig ist im Gegensatz zu simplen Phishing/Trojanermails.
Aber naja, wenn es diese "Forscher" so geil macht sich ins Rampenlicht zu stellen.
Warts ab. Das hier IST unterhaltsam.
eRacoon schrieb:
Ist jetzt nur die Frage ob eine gut analysierte Platform mit geschlossenen Sicherheitslücken besser ist als eine mit "Unbekannten".
Du kannst die Lücke nicht schliessen. Du kannst nur alles rundrum versuchen zu vernageln, und da gibts 10000 Möglichkeiten und beteiligte Vendoren die mitmachen müssten. Das ist unrealistisch.
Discovery_1 schrieb:
Dennoch gehe ich trotzdem davon aus, das die Risiken minimal sind oder wurde schon mal etwas über die Ausnutzung einer dieser Sicherheitslücken berichtet? Trotzdem wird sich sicherlich so manche Firma gedanken machen, ob sie bei Intel neben der veralteten Architektur auch sicherheitstechnisch noch richtig aufgehoben sind.
Diese ist nun neu bekannt. Das ist aber härter als Spectre/Meltdown und eine ganz eigene Klasse von Komplettfail.
Unnu schrieb:
Als Privatnutzer kann Dir das relativ wumpe sein. Für Firmen, die z.B. Laptops an Ihre MA ausgeben sieht das etwas anders aus.
Seufz