News Sicherheitslücke in CSME: Vertrauen in Intels Technologien schwindet

glaube auch, daß x86 fest im sattel sitzt.
die software industrie brauchte über ein jahrzehnt für 64bit, und sowas wie guter support von vielen kernen ist in weiten bereichen ebenfalls weit vom optimum entfernt.

wenn ich das extrapoliere.... mach ich mir um x86-64 keinerlei sorgen.
das ökosystem zu ersetzen würde beliebig teuer werden.
und darauf ist die wirtschaft allergisch.
 
Hier haben viele irgendwie die Nachricht nicht gelesen oder verstanden...


Wu134 schrieb:
Hallo,

das ist für mich immer noch Gebashe. Hier wird wieder sinnlos auf Intel herumgehackt, weil wie schon öfters geschrieben, bei so komplexen System wird es keine 100%-Sicherheit geben können. Und Intel hat halt den mit Abstand größten Marktanteil, so dass da am ehesten gebohrt wird. Für eine Nische wird sich wohl kaum jemand soviel Mühe machen, nach Lücken zu suchen.

Oh doch. Bei Spectre und Meltdown, die was ganz anderes sind als das hier jetzt, konnte man auf die Architektur kucken und fundiert sagen: 99% der Angriffsvektoren sind bei AMD sicher nicht da. Einer isses wie bei Intel. Das muss die Software regeln, das war auch überschaubar. Das hier ist was anderes. AMD hat eine ähmliche Funktion in den CPUs, aber anders gemacht. Dort ist bislang kein so blöder und grosser Klopper gefunden worden.

Wu134 schrieb:
Diese Sicherheitslücken müssen dann aber immer noch sinnvoll ausnutzbar sein. Ähnlich wie beim letzten Sicherheitsleck beim WLAN. Es war aber so theoretisch konstruiert, dass es ausgenutzt werden hätte können, dass man es getrost ignorieren kann. Viele "Lücken" basieren auch auf Faulheit und Komfort, auf den auf der anderen Seite keiner verzichten möchte. Leistung und Komfort? SMT an, Sicherheit? SMT aus. Wir schreien seit Jahrzehnten nach immer mehr Leistung und noch mehr Leistung. Selbst heute hab ich noch keine Formulierung gelesen, dass ein "sicherer" Chip gefordert wird und selbst wenn, er dürfte nicht langsamer sein wie sein Vorgänger oder die Konkurrenz.

Du hast das nicht verstanden. Es geht hier um viele in allen Chips einer Generation gleiche Schlüssel. Haste einen erbeutet, haste alle. Das werden jetzt Leute machen. Wenn die das zuende bringen brauchts keinen lokalen Zugriff mehr.

Wu134 schrieb:
Und wenn ich mir dann noch die Statistiken zu den meistgenutzten Passwörtern anschaue, brauchen wir nicht über Sicherheitslecks in Hard- und Software suchen, denn das größte Problem scheint immer noch vorm Bildschirm zu sitzen. Und wozu Datenlecks ausnutzen? Vermutlich basieren 99% aller geklauten persönlichen Daten auf menschliches Versagen oder freiwilliges Herausrücken von Daten.

Das hier ist eigentlich ganz cool. Wird bald gute neue Filmdownloads geben, weil das DRM im Eimer ist, kann man dann ja reinkucken.

eRacoon schrieb:
Mich würde ja echt mal interessieren ob das wirklich alles immer nur Intel betrifft oder ob man eben fast ausschließlich sich auf Intel Systeme eingeschossen hat weil AMD im Serverbereich eben kaum ein Thema war.
Da geht es ja so langsam erst los.
Das Interesse in eine kaum genutzte Platform Monate lange arbeit rein zu stecken ist ja verschwindend gering, denn die "Forscher" machen das ja kaum unbezahlt in ihrer Freizeit.

Wirklich viel betrifft nur Intel. Die bekannten Lücken wie Spectre und Meltdown lassen sich nicht ehrlich schliessen, es werden nur Pflaster geklebt. Ab und zu finden Leute dann einen neuen Winkel und machen das Problem wieder auf, das ist irreparabel. Diese neue Sache heute, ist noch schlimmer. Die kann man nicht patchen, das steckt richtig tief und dumm in der Hardware. Es gibt nichts, was man rundrum verändern könnte ohne die Chips gegen neue zu tauschen.

ghecko schrieb:
Meine Erfahrung ist eher, dass "Forscher" ihre Arbeit machen, solange man sie mit Kaffee, Essen und mit genug Geld versorgt um ihr Studienobjekt zu finanzieren. Und PCs zum drin herumstochern sind sehr billig, auch die von AMD.
Forscher machen etwas aus Interesse, Neugier oder Überzeugung. Nicht weil sie damit reich werden.

Das sind Hobbyforscher. Gibts auch, aber das hier haben Profis veröffentlicht.

Sekorhex schrieb:
Schon mal dran gedacht, dass man die ROM überspielen kann?

DAS GEHT HIER NICHT. NULL. Das ist kein Eeprom, sondern wirklich nur lesbar.

ZeroZerp schrieb:
Genau das ist ja der Witz, all dieser "supergefährlichen" Sicherheitslücken. Wenn jemand eh schon physisch Zugriff hat, dann holt der sich die Daten "direkt" und fängt nicht an, mit irgendwelchen umständlichen, zeitraubenden und "fancy" Methoden an die Daten zu kommen.

Den physischen Zugriff brauchts eher nur irgendwo, nicht bei dir. Haste die Generalschlüssel erstmal raus, dann ist Achterbahn auf tausend Wegen.

atze303 schrieb:
Live Migration von VMs ist nicht zwischen Intel und AMD oder umgekehrt möglich.

Kommt auf den Hypervisor an. Hyper-V kanns nicht, stimmt. Biste aber bei KVM(Qemu) gehts. Man muss an die VM nur gleich ein Featureset durchreichen, das alle Nodes erfüllen, AVX512 würde also inner VM ausfallen, weil kein AMD das kann. Nur wo juckt das?

bad_sign schrieb:
Also bei allen Fujitsu PCs zum Beispiel (Deskupdater, kann BIOS updaten). Lenovo hat doch sowas auch.
MSI, Gigabyte haben doch auch Windows BIOS Updater.....
Und macht Windows nicht regelmäßig Microcode Updates für Intelchips? Oder ist das was anderes?

Das hier ist nicht mit Microcodes oder Bios Updates fixbar.

leipziger1979 schrieb:
Weiter habe ich den Artikel gar nicht gelesen.

Seit 2 Jahren werden immer wieder diese "Forscher" zu Intel Lücken zitiert und seit 2 Jahren haben es diese ach so bösen Lücken noch nie zu irgendwelcher Schadsoftware geschafft weil es viel zu aufwendig ist im Gegensatz zu simplen Phishing/Trojanermails.

Aber naja, wenn es diese "Forscher" so geil macht sich ins Rampenlicht zu stellen.

Warts ab. Das hier IST unterhaltsam.

eRacoon schrieb:
Ist jetzt nur die Frage ob eine gut analysierte Platform mit geschlossenen Sicherheitslücken besser ist als eine mit "Unbekannten".

Du kannst die Lücke nicht schliessen. Du kannst nur alles rundrum versuchen zu vernageln, und da gibts 10000 Möglichkeiten und beteiligte Vendoren die mitmachen müssten. Das ist unrealistisch.

Discovery_1 schrieb:
Dennoch gehe ich trotzdem davon aus, das die Risiken minimal sind oder wurde schon mal etwas über die Ausnutzung einer dieser Sicherheitslücken berichtet? Trotzdem wird sich sicherlich so manche Firma gedanken machen, ob sie bei Intel neben der veralteten Architektur auch sicherheitstechnisch noch richtig aufgehoben sind.

Diese ist nun neu bekannt. Das ist aber härter als Spectre/Meltdown und eine ganz eigene Klasse von Komplettfail.

Unnu schrieb:
Als Privatnutzer kann Dir das relativ wumpe sein. Für Firmen, die z.B. Laptops an Ihre MA ausgeben sieht das etwas anders aus.

Seufz
 
  • Gefällt mir
Reaktionen: Jupp53, Konr4dZus3, Anakin Solo und 10 andere
SpamBot schrieb:
Ja aber so wird er früher oder später entdeckt. Mit dieser Lücke kannst du es aber mit etwas Geschick unbemerkt auslesen.
Nur ist es aber schon so, dass allein aus Gründen des Datenschutzes entsprechende Server/Arbeitsstationen auch gegen physikalischen Zugriff abzusichern sind. In hochgesicherten Rechenzentren hast Du da sowieso nicht den Hauch einer Chance, was zu drehen.

Und wie gesagt- Sobald jemand physisch Zugriff auf den Server hat, ist die letzte Methode, die man verwenden würde, irgendwelche CPU/Plattformschwachstellen auszunutzen.

Social Hacking ist generell um vieles erfolgsversprechender und deutlich einfacher zu bewerkstelligen.

LG
Zero
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: iron-man, PPPP und Tobi86
Miuwa schrieb:
für die, die nicht jeden neuen Release mitverfolgen: Was war denn die letzte Chipsatzgeneration die diese Lücke noch nicht enthält?
Das war einer der frühen Intel Chipsätze kurz nach der Übernahme von Chips & Technologies. Allerdings war der nur Win95 und Win98 kompatibel.
Irgendwann nach dem BX-Chipsatz hat sich Intel auf die ME (Murks embedded) konzentriert und erfolgreich umgesetzt. Mit der aktuellen Inkarnation der CSME (complicated shit Murks embedded) hat sich Intel dann selbst übertroffen.
:mussweg:
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: ghecko
ZeroZerp schrieb:
Nur ist es aber schon so, dass allein aus Gründen des Datenschutzes entsprechende Server/Arbeitsstationen auch gegen physikalischen Zugriff abzusichern sind.
Bei Laptops erfolgt das üblicherweise über Verschlüsselung. Und so wie ich das mit der Lücke verstanden hab lassen sich damit die Keys aus dem TPM auslesen und damit die Verschlüsselung aufheben.
 
  • Gefällt mir
Reaktionen: Cruentatus und CableGuy82
Zitat CB:"Das einzig Positive bleibt heute, dass lokaler und zum teil sogar physischer Zugriff auf den Rechner benötigt wird, was den Missbrauch in der realen Welt deutlich einschränken dürfte."

Ergo mal wieder ein Sturm im Wasserglas... drama okay wenns berechtigt ist, so wie bei Meltdown vielleicht.
Aber Spectre lass ich extra offen, genau wie auch diese Lücke sind entweder so schwer auszunutzen oder können nur ausgenutzt werden wenn das System eh schon Infiziert worden ist und von daher lächerlich sowas
hoch zu stellen.

Ich werde mein Skylake noch weiter nutzen, sehe kein grund upzudaten erst recht nicht wenn die AMD Systeme nur minimal schneller sind und ein refresh von Intel können die auch behalten.

Intel ist im moment am abkacken, nicht nur wegen Sicherheitslücken sondern weil nur noch Refreshs rauskommen die kaum mehrleistung seit Skylake bieten. Ich verteidige den Laden nicht, aber ich lass mich auch nicht auf irgendwelche shitstorms ein.
 
  • Gefällt mir
Reaktionen: PPPP und Munkman
Und wenn noch dümmer kommt hast gleich bei ganzen Reihen an Chipsätze über die Implementierung von TPM den gleichen Gruppenschlüssel. Mittlerweile glaub ich das alles.
 
  • Gefällt mir
Reaktionen: CableGuy82 und Rickmer
Habe gelesen, dass sich durch die Lücke wahrscheinlich auch DRM Mechanismen knacken lassen. Falls dem so ist hat Intel in Kürze glaube ich noch ein viel größeres Problem, weil ich mir nicht vorstellen kann, dass der Industrie sowas schmeckt - da sehe ich ne dicke Klage am Horizont... :D
 
  • Gefällt mir
Reaktionen: Cruentatus und Unnu
Jesterfox schrieb:
Bei Laptops erfolgt das üblicherweise über Verschlüsselung. Und so wie ich das mit der Lücke verstanden hab lassen sich damit die Keys aus dem TPM auslesen und damit die Verschlüsselung aufheben.
Das werden wir dann sehen, wenn die ersten POCs rauskommen....
DANN wird sich zeigen, wie schwerwiegend das Ding in der Praxis sein kann.

Es ist ja auch hier vorerst die Rede davon, dass es sich um eine Lücke solchen Kalibers handeln KÖNNTE bzw. ein POTENZIAL in sich birgt, dass all diese Schreckensszenarien entreffen könnten.

Die Formulierung lässt darauf schließen, dass man die Lücke theoretisch ausfindig gemacht hat, ihm entsprechende Möglichkeiten zuschreibt, aber in der Praxis damit noch nichts wirklich bewirkt hat.

However, currently it is not possible to obtain that key's hardware component (which is hard-coded in the SKS) directly.

LG
Zero
 
Zuletzt bearbeitet:
jackii schrieb:
Das habt ihr natürlich wieder überlesen?!
dass lokaler und zum teil sogar physischer Zugriff auf den Rechner benötigt wird, was den Missbrauch in der realen Welt deutlich einschränken dürfte.
Liegen bei euch im Wohnzimmer öfters mal Gangster oder Agenten unterm Schreibtisch und löten am Chipsatz rum, damit für euch so relevant ist dass es da keine theoretische Angriffsmöglichkeit gibt? Also bei mir nicht. Es ist in der Praxis noch viel harmloser als spectre/meltdown und deshalb für mich quasi Null Komma Null Argument gegen Intel.
Und wenn das Jahrelang nicht entdeckt wurde, wer sagt denn dann dass andere Hersteller bislang unentdeckt nicht ähnliches oder schlimmeres haben..
Wenn irgendwann wieder irgendein Problem in grobem Zusammenhang mit AMD auftaucht, werde ich auch mal unter jeder AMD News egal worum es genau geht, panisch zusammenhanglosen, hetzerischen und unnötigen Unsinn posten und eindringlich für immer vom Kauf von allem was so ähnlich heißt abraten. Muss wohl so oder scheint einem zumindest unheimlich Spaß zu machen.

Wunderbarer das mit den Gangstern hat mich zum lachen gebracht dem rest ist nichts hinzuzufügen👍 musst nur aufpassen unter AMD threads wirs alles AMD feindliche in der regel gelöscht 🤣
 
Man kann zu den Sicherheitslücken bei Intel stehen wie man will - ein flaues Gefühl bleibt immer.Wer sich über die Hinweise von Intel hinwegsetzt und HT nicht deaktiviert,darf sich
früher oder später auch nicht über die Folgen
beschweren.Die nächste Meldung lautet : LVI Sicherheitslücke bei Intel Prozessoren
gefunden. Diese endet bei Skylake.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: DarkerThanBlack und Kenshin_01
Aliosy schrieb:
Herrlich :)
die nächste große Überschrift wird werden...
Intel Systeme noch unsicherer!!!! Intel Benutzer werden durch Gewaltanwendung zum Datenzugriff gezwungen!!!!
Schnell auf AMD umsteigen, dann ist man kein Opfer mehr. :freak: Klingt genauso wie ... schnell auf Elektrofahrzeuge umsteigen um die Umwelt zu retten :kotz:
Warten wir ab, bis "diese" Forscher mit AMD anfangen zu spielen :)



Die fangen nicht damit an AMD CPU's zu untersuchen, schließlich werden sie ja auch von denen bezahlt🤪 Das weis doch jeder!
 
  • Gefällt mir
Reaktionen: Aliosy
ZeroZerp schrieb:
Wer da wie mit welcher Intensität forscht, weiss doch keiner. Wäre ja auch denkbar, dass dies auch ein adäquates Mittel ist, dem Wettbewerber zu schaden.

Diesbezüglich würde ich aber dann eher Intel zutrauen, eine Batterie an Angestellten in geheimer Mission nach Sicherheitslücken bei AMD auf die Suche zu schicken, um eine Art "Gleichstand" zu schaffen...

Wo bleibt die von dir sonst so selbstbeschworene Sachlichkeit? Einfach mal irgend etwas spekuliert deinerseits...wtf
 
  • Gefällt mir
Reaktionen: Rockstar85
Athlonscout schrieb:
Wo bleibt die von dir sonst so selbstbeschworene Sachlichkeit? Einfach mal irgend etwas spekuliert deinerseits...wtf
Ach- Ich wusste nicht, dass Spekulationen, zumal sie deutlich auch als solche Erkennbar ist, im Forum durch Dich verboten wurden.

Sorry- Kommt nicht wieder vor, Euer Majestät und Hausrechtswahrer von CB.

War das jetzt Dein wertvoller Beitrag zum Thema?
Wie immer- Schwacher Versuch...

Oder hältst Du es für so abstrus, dass sich die Wettbewerber auch auf diesem Weg eins reinwürgen könnten?
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: KlaraElfer und PPPP
Rockstar85 schrieb:
Pack den Aluhut weg..
Du hast vermutlich nicht mal Ahnung was Security Research ist.
Deswegen bitte verschone uns mit deinen VT.. Man hat schon bei Spectre gesehen, dass es mitnichten nur Intel betrifft. Oder AMDs PSP.

Aber klar die Forscher machen das alle nur, wegen der Kohle ... XD Dann wären sie vermutlich Manager geworden. Es gibt in D namhafte deutsche Forscher, die es klar sagten: Es ist am Ende wie mit Protitution um an Gelder zu kommen. Aber glaub weiter die Mär der reichen Forscher...

@deo
Du könntest dann aber über Updater-Routinen Schadsoftware einschleusen. Das halte ich per Se für sehr Problematisch, da auch bei uns die Updater OTA arbeiten.

Hier steht nochmal alles drin:
https://www.techspot.com/news/84282...lity-allows-hackers-break-encryption-drm.html
Diese Lücke lässt alle Sicherheitsmaßnahmen wie zB TPM wirklungslos werden.

Wie naiv kann man sein :rolleyes: Die leben natürlich alle von Luft und Liebe ...

Selbstverständlich geht es um Geld. Intel zahlt durch Ihr Bug Bounty Program bis zu 250.000$ je Sicherheitslücke aus und die Prämien werden ständig erhöht. Auch bei Apple, Google etc. wird ähnliches angeboten. Hier wurden bspw. 100.000$ ausgezahlt:

https://www.eteknix.com/intel-pays-highest-bug-bounty-yet-100000/

Obwohl auch AMD und ARM betroffen waren hat nur Intel eine Prämie für das Finden der Sicherheitslücke gezahlt. Lasst mal raten bei welchem Hersteller die nächstes Mal anfangen zu suchen? :rolleyes:

AMD lässt so ein "Bug Bounty Program" vermissen, weshalb ohne den geldlichen Anreiz selbstverständlich deutlich weniger "Sicherheitsforscher" gezielt nach Lücken in AMD Prozessoren nur für ein bisschen mediale Aufmerksamkeit suchen. Wie die letzten Jahre zeigen sind Sicherheitslücken in AMD Prozessoren meistens nur zufällig aufgeflogen, da es dieselbe Lücke bei Intel gab.
Dazu noch die Aspekte, dass AMD vor weniger als 2 Jahren unter 8% Marktanteil im Desktop Markt hatte und die Zen Architektur auch nicht viel länger auf dem Markt ist.
Ausschlaggebend für die "Sicherheitsforscher" ist wie für alle anderen aber hauptsächlich eines: Geld

Aber die Markenfetischisten beweihräuchern sich wieder ohne Anlass und die Argumentationsebene liegt gleich mit der besoffener Fußballfans, diesen traurigen Trend muss man nicht verstehen ...

Wer tatsächlich mehr Sicherheit in Hardware möchte und nicht nur in irgendwelchen Onlineforen den Markenfetischisten nachquatscht soll sich eine CPU ohne Intel ME / AMD PSP kaufen, die Auswahl wird dann nur etwas dürftig aussehen ...
 
  • Gefällt mir
Reaktionen: Miuwa
@Zerp

Was unterstellst du mir wieder für vermeintliche Versuche? Ich will dir auch nichts verbieten.
Ich wundere mich nur ein ums andere Mal über deine Beliebigkeit. Auf der einen Seite stellst du dich hin und machst einen auf sachlich und faktenbasiert, auf der anderen Seite wird dann wild irgend etwas ohne faktenbasis zusammen spekuliert.

Also wie immer beliebig wie viele deiner "Argumentationen", eben wie es gerade in dein Weltbild passt.
 
  • Gefällt mir
Reaktionen: HaZweiOh
Ich weiß wirklich nicht wie sich das real wieder auswirkt.
Vermutlich gar nicht.
Wenn aber eine Verbindung oder Synergie genutzt wird wodurch der physische Zugriff nicht mehr nötig wird, ja dann wars das für Intel. Das Problem ist wohl nicht die einzelne Lücke, sondern deren Kombination und Wechselwirkungen. Sind inzwischen einfach zuviele. Das ist zumindest meine Meinung.

Was aber auf jeden Fall wieder passieren wird:
OEMs werden viel "Spass" haben das ihren besorgten Intel Kunden beizubringen...
Das wird irgendwie langsam zur Regel.
 
Zurück
Oben