News Sicherheitslücken: Kernel-Entwickler empfiehlt Intel SMT zu deaktivieren

Snowi schrieb:
Problematisch wird sowas nur, wenn auf den Systemen eben Server mit unterschiedlichen "Security-Leveln" laufen

Imho ist es schon problematisch wenn der User ein anderes (höheres) Security Level als der Admin hat. Solche Fälle gibts ja in kritischen Bereichen. Wer garantiert denn, dass der Admin vertrauenswürdig ist.
 
  • Gefällt mir
Reaktionen: Poulton
Klar, es ist nicht toll dass man Lücken in der Hardware hat. Aber ganz ehrlich: Was bringt mir eine sichere CPU, wenn der DAU , und das ist die Mehrheit nun mal, andere Probleme hat?

Beispiele: Sich jeden Mist auf den PC zu installieren, sei es denn man braucht nur die Software ein einziges Mal. Oder nicht aktuelles OS, nicht aktueller Virenscanner, unseriöse Webseiten, fehlende Adblocker, aktiviertes Java in Browser etc.... Die Liste ist lang.

Bevor es meiner Meinung nach an der Lücke in der CPU scheitert gibts doch 1000 andere Lücken die davor ausgenutzt werden. Verstehe deshalb die Aufregung über SMT nicht.
 
@Kazuya91

Trotzdem geht es hier um Linux und das wird vor allem in Server-Infrastrukturen eingesetzt. Die Empfehlung ist absolut nachvollziehbar, die meisten unserer Großkunden die eigene Server betreiben verzichten auch auf HT. Das hat ihnen erhebliche Performance-Einbußen beschert, weswegen einige auch umsatteln wollen auf Rome.
 
  • Gefällt mir
Reaktionen: McTheRipper
Laphonso schrieb:
Normalerweise gibt es am Ende aber dann auch genau diese Szenarien: interne Angriffe, die ja weitaus realistischer Sind. DIe Frage ist, "welche" Daten werden dort verarbeitet, welche Zugangsformen gibt es und Protokolle (Anmeldung, Sicherheit im Zugangsbereich bereits vor dem RZ, RFID Cards, Vereinzelungsschleuse, 4 Augenprinzip beim Türen öffnen, zeitlich befristete Zugangsdaten, Logs etc.) .

Ich habe Audits erlebt, da waren auch "die Daten sind nicht im Netz und offline" am Ende mit akuten Sicherheits-Prozessverstößen, z.B. bei lokal gesicherten Daten von Suchtkranken etc.


Das sind aber ganz andere Rahmenbedingungen als die Irrelevanz des Themas für uns Zocker.

Naja, physikalisch ist es kein Problem, unser RZ ist gut abgesichert. Was den Zugriff auf die Server angeht: RSA Keys, und nur die Mitarbeiter, die die Server administrieren. Ob das reicht wird das Audit zeigen.

Ned Flanders schrieb:
Imho ist es schon problematisch wenn der User ein anderes (höheres) Security Level als der Admin hat. Solche Fälle gibts ja in kritischen Bereichen. Wer garantiert denn, dass der Admin vertrauenswürdig ist.

Garantieren dass der Admin vertrauenswürdig ist kann niemand. Genau so gut kann man fragen: Ist der Techniker der die Kühlwasserpumpe im AKW überwacht vertrauenswürdig? Klar, er hat eine Bescheinigung dass er keine extremistischen Kontakte hat (von denen man weiß) oder vorbestraft ist. Die Pumpe abschalten kann er trotzdem. Dafür gibt es dann Backup-Pumpen, aber wer managed die? Evtl. die gleiche Person die an Sylvester alleine Nachtschicht hat?
 
  • Gefällt mir
Reaktionen: gesperrter_User und Laphonso
@aldaric

Gut, wenn es um Linux geht, dann CPU austauschen oder SMT deaktivieren. Bei Servern würde ich das genauso handhaben. Hier war aber von vielen die Rede über Gaming PCs und Heimanwender.
 
Snowi schrieb:
Evtl. die gleiche Person die an Sylvester alleine Nachtschicht hat?

Sicherlich bemerkst du selbst, dass dieses Szenario nicht realistisch ist, denn es gibt eben keine Möglichkeit für eine einzelne Person in einem AKW unbemerkt die redundanten Kühlwasserpumpen abzuschalten und auf die Kernschmelze zu warten. Ganz speziell ist dieses nicht spurlos möglich, so dass im Nachhinein keiner sogar bemerkt das eine Kernschmelze eingetreten ist. Genau dazu sind diese hier besprochenen Sicherheitslücken aber ganz speziell geeignet, weil die Software/Hardware des Systems dazu nichteinmal verändert werden muss.

Das ist ja einer der heiklen Punkte bei Meltdown/Spectre ähnlichen Attacken. Der Forensiker kann im Nachhinein nichtmal mehr feststellen ob das System kompromitiert worden ist und sensible Daten abgeflossen sind oder nicht.

Wie gesagt, entweder man fährt eine Infrastruktur bona fide sicher oder eben nicht. Ein kalkulierbares Risiko gibt es bei sowas imho nicht, denn für die Kalkulation bräuchte man eben umfangreich Phantasie die man eventuell nicht hat.

Fair enough wenn man das beim betreiben eines Webservers für eine Homepage macht, aber wenn etwas als kritisches Sys eingestuft wird siehts halt anders aus und man hat ja eine perfekte Argumentationskette um 20% mehr CPUs zu beantragen.

Von daher... kein Verständnis von meiner Seite.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: iron_monkey
Ned Flanders schrieb:
Sicherlich bemerkst du selbst, dass dieses Szenario nicht realistisch ist, denn es gibt eben keine Möglichkeit für eine einzelne Person in einem AKW unbemerkt die redundanten Kühlwasserpumpen abzuschalten und auf die Kernschmelze zu warten. Ganz speziell ist dieses nicht spurlos möglich, so dass im Nachhinein keiner sogar bemerkt das eine Kernschmelze eingetreten ist. Genau dazu sind diese hier besprochenen Sicherheitslücken aber ganz speziell geeignet, weil die Software/Hardware des Systems dazu nichteinmal verändert werden muss.

Das ist ja einer der heiklen Punkte bei Meltdown/Spectre ähnlichen Attacken. Der Forensiker kann im Nachhinein nichtmal mehr feststellen ob das System kompromitiert worden ist und sensible Daten abgeflossen sind oder nicht.

Wie gesagt, entweder man fährt eine Infrastruktur bona fide sicher oder eben nicht. Ein kalkulierbares Risiko gibt es bei sowas imho nicht, denn für die Kalkulation bräuchte man eben umfangreich Phantasie die man eventuell nicht hat.

Fair enough wenn man das beim betreiben eines Webservers für eine Homepage macht, aber wenn etwas als kritisches Sys eingestuft wird siehts halt anders aus und man hat ja eine perfekte Argumentationskette um 20% mehr CPUs zu beantragen.

Von daher... kein Verständnis von meiner Seite.

Gut, Beispiel war schlecht gewählt. Nimm den Bademeister der den Chlorgehalt im Badewasser einstellt. Ist ja auch nur ein Vergleich.
Sowas hast du überall. Und wie willst du testen ob der Admin vertrauenswürdig ist? Gehirnwellen scannen? Von jetzt an nur noch jemanden ans System lassen, wenn mindestens 4 weitere Kollegen anwesend sind und beobachten?

Was das patchen angeht: Da gebe ich dir vollkommen recht, aus meiner Sicht gehört das gepatcht und die verlorene Leistung eben durch ein paar neue Systeme aufgestockt. Das kostet dann in unseren Dimensionen schnell mehrere 100k€, aber ich würde es auch so machen.
Aber es ist schlicht nicht meine Entscheidung, sondern die vom Management und den Leuten die das Audit machen incl BSI - und die sagen anscheinend alle, dass das so Ok ist. Und das wird auch nicht nur bei uns so sein, sondern in jedem größeren Unternehmen.
 
  • Gefällt mir
Reaktionen: gesperrter_User
@Hörbört da wo ich arbeite, wurden die Kerne sofort abgeschalten, weil die Sicherheit einfach vorgeht.
 
Snowi schrieb:
Nimm den Bademeister der den Chlorgehalt im Badewasser einstellt. Ist ja auch nur ein Vergleich.

Eben, wenn der Chlorgehalt des Wassers eines Freibads vom BSI als kritisches System beurteilt würde, dann würde ich meinen, dass man eben die max. Anstrengungen unternimmt das da nichts schiefläuft, unklusive einem Doppelcheck des Chlor Lieferanten, des Chlors, zwei Personen die das zusammen anrühren und der Chlorgehalt des Wassers dürfte dann ruhig auch noch überprüft werden.

Et hätt noch immer jot jejange ist bei sowas dann einfach nicht mehr ausreichend.

Aber mir ist schon klar das Du da nicht mein Ansprechpartner bist. Wie immer muss halt erstmal irgendwann etwas schief gehen bis sich die Verantwortlichen die Augen reiben und sagen können das damit ja keiner rechnen konnte.

Nix für ungut!
 
  • Gefällt mir
Reaktionen: Ernie75
Ned Flanders schrieb:
Eben, wenn der Chlorgehalt des Wassers eines Freibads vom BSI als kritisches System beurteilt würde, dann würde ich meinen, dass man eben die max. Anstrengungen unternimmt das da nichts schiefläuft, unklusive einem Doppelcheck des Chlor Lieferanten, des Chlors, zwei Personen die das zusammen anrühren und der Chlorgehalt des Wassers dürfte dann ruhig auch noch überprüft werden.

Et hätt noch immer jot jejange ist bei sowas dann einfach nicht mehr ausreichend.

Aber mir ist schon klar das Du da nicht mein Ansprechpartner bist. Wie immer muss halt erstmal irgendwann etwas schief gehen bis sich die Verantwortlichen die Augen reiben und sagen können das damit ja keiner rechnen konnte.

Nix für ungut!

Hoffe du hast auch den Abschnitt dahinter gelesen.
Ich würde mich auch freuen wenn es anders wäre, aber es ist halt nicht meine Entscheidung. Und vermutlich sind Leute die so entscheiden würden aus genau diesem Grund nicht in dieser Position - weil Geld nicht an erster Stelle steht.
 
  • Gefällt mir
Reaktionen: Ernie75 und Ned Flanders
aldaric schrieb:
Trotzdem geht es hier um Linux und das wird vor allem in Server-Infrastrukturen eingesetzt.
Sorry aber GERADE in einem nicht virtualisierten, passiven Linux- System (LAMP) ist es zu 99,9x <- Hier beliebiges 9 einfügen ausgeschlossen, dass dieses durch Spectre/Meltdown kompromittiert würde (die sich wenn, dann sowieso selbst zumeist über KVM virtualisieren).

Und keine größere Firma, die ich kenne und die eine einigermaßen gewachsene IT hat, würde durchgängig HT ausstellen (Terminalserver mal außen vor) und schon erst recht nicht die Hardwareplattform ändern, weil Du in der Virtualisierung mit heterogener Hardware diverse Kernfeatures nicht mehr nutzen kannst.

Die meisten stellen nur die Kernisolation an, so dass das System dann bestenfalls bei sich selbst rumschnüffeln könnte und der Fall ist gegessen....

LG
Zero
 
Zuletzt bearbeitet:
Hab ich gelesen und bin auch froh darüber! Merci für die konstruktiven Beiträge!

Und auch deine Einschätzung zur Karriere von Verantwortlichen dürfte ziemlich präzise sein.
 
  • Gefällt mir
Reaktionen: Ernie75
Gut, dass man das als Zocker eh deaktiviert(meistens besser, für's Zocken, durchschnittlich gesehen, was die FPS angeht).

Und ansonsten gibt's ja auch noch den reinen 8kerner. :D


edit:

RayKrebs schrieb:
Mit ein Grund warum ich gleich nur den i7-9700K gekauft habe. Hauptsächlich ist es ein Gaming System und da bringt SMT eh nicht viel. Habe also Geld gespart und habe sogar weniger Angriffsmöglichkeiten.


Haste gut gemacht ! :daumen:
 
Hörbört schrieb:
Alle haben sich über Intel echauffiert als die Lücken aufkamen. Völlig zurecht wie ich finde.

... Aber freiwillig und proaktiv SMT abdrehen wird am Ende vermutlich doch kaum jemand.

Ein Hoch auf die Doppelmoral.

Ich für meinen Teil werde für die kommende Server/Desktop/Notebook Generation in dem Unternehmen für das ich tätig bin, international als Standard AMD vorgeben.
Damit habe ich meinen Beitrag geleistet.

Es ist nur noch eine Frage der Zeit, bis Intel mehr Schein als Sein ist, wenn es so weiter geht und AMD nicht grundlegende Fehler macht.
 
  • Gefällt mir
Reaktionen: Kodak und McTheRipper
jacktheexecuter schrieb:
Ich für meinen Teil werde für die kommende Server/Desktop/Notebook Generation in dem Unternehmen für das ich tätig bin, international als Standard AMD vorgeben.
Ja- Das kannst Du aber auch nur bei komplett neu aufgebauten homogenen und ausfallssicheren Rechencluster machen. Sonst kannst Du Neu und Alt nicht mischen.

Es ist nur noch eine Frage der Zeit, bis Intel mehr Schein als Sein ist, wenn es so weiter geht und AMD nicht grundlegende Fehler macht.
Woran machst Du das fest. Glaubst Du ernsthaft, dass sich dieser Multi die Butter vom Brot nehmen lassen wird?

LG
Zero
 
Nizakh schrieb:
@cansys Aus Interesse -> Welche Intel Technik kommt bei dir zum Einsatz? Kann mir durchaus vorstellen das es bei älteren Intel Systemen (Haswell und davor) durchaus zu teilweise nicht unerheblichen Leistungsverlusten kommt. Bei aktuellen Intel Systemen sollte es aber nicht so gravierend sein.


Hast du dazu eine Quelle? Meines Wissens nach sind die Core i 9000er von Werk aus mit einigen Micro Code Updates versehen, welche das System gegen einige der Lücken härten. Aber einen Hardwarefix gibt es bei denen noch nicht.
Cascade Lake wird aber mit Hardware Fix kommen.

Das System nutzt noch einen Intel Core i7-5775R alias "Broadwell", also eine Generation "neuer". Habe den nur genommen, weil ich den umsonst bekam :D
 
Bei meinem AG (großer IT Konzern) wurde das Risiko bewertet und akzeptiert, da eine ganze Reihe an Hürden überwunden werden müssen und falls das doch mal passiert sind die Intel CPUs wohl das kleinste Problem.
 
  • Gefällt mir
Reaktionen: .Sentinel.

Ähnliche Themen

Zurück
Oben