News Sicherheitslücken: Kernel-Entwickler empfiehlt Intel SMT zu deaktivieren

Ich wart erst mal noch drauf, dass AMD die ollen 14+++ überholt, was Gamingleistung angeht.

Bis dahin hat Intel auch wieder was Neues(edit: mit hardwarefix) auf Lager, denk' ich mal.
Kann ja noch 2-3 Jahre dauern, bis dahin. ;)
:mussweg:


HT/SMT wird eh überbewertet, was Spiele angeht.
Und für den Profibereich würd' ich mir eh kein coffeelake( bis 9900k/s) holen.

Das sind reine Hobbyzockerteile. Und wie gesagt, geht's da momentan auch noch sehr gut ohne die zusätzlichen Threads, die eher bremsen, als helfen, durchschnittlich gesehen. Einzelne Fälle soll's aber schon geben, wo HT was bringt(ich meine mal BF gelesen zu haben, was ich aber nicht zocke). Aber eher mehr, wo es was bringt, das abzuschalten. Also mehr FPS durch kein HT.
Lieber 5 GHz allcore. :D Wenn auch "nur" 8x.


edit: Ach neee ... BF 5 war auch ohne HT besser. Glaub irgend n neuerer Titel war das, wo HT besser war(muss man tatsächlich je nach Einzelfall schauen, wenn man z.B. nur ein bestimmtes Spiel extrem viel zockt, was da besser is). Aber halt durchschnittlich is ohne HT besser.
Hab ich glaub ich zuletzt sogar noch irgendwo auf PCGH gelesen.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Mcr-King
Herdware schrieb:
Was mich ein wenig wundert ist, dass man sehr viel über die diversen Sicherheitslücken liest, die in den letzten Monaten und Jahren entdeckt wurden und zumindest alle aktuellen Intel-CPUs betreffen, also sicher 80% aller Rechner, inklusive sicherheitskritischer Server usw.. Aber von erfolgreichen Angriffen und konkretem Schaden (abseits der Leistungsverluste durch diverse Patches oder Deaktivieren von Funktionen) liest man wenig bzw. nichts.

Haben wirklich alle Betroffenen so schnell und gründlich reagiert, dass kein einziger Hacker die bekannten Sicherheitslücken bei einem bedeutenden Unternehmen ausnutzen konnte? Sowas hätte doch Schlagzeilen machen müssen.
Gab es keine Angriffsversuche?
Oder wird das einfach unter den Tisch gekehrt?
Zum einen, sind die Angriffe nicht trivial. Das kann nicht jedes Script-Kiddy.
Andererseits, kannst du mir einen nennen, der so dämlich ist, das an die große Glocke zu hängen?
Wenn ich dir ein paar Schlüssel klaue, und darum geht es ja eigentlich hauptsächlich, werde ich den Teufel tun aber dir dies mit Sicherheit nicht auf die Nase binden. Mit den geklauten Schlüsseln kann ich dann machen was ich will. Da bekommst gar nichts mehr von mit.
 
  • Gefällt mir
Reaktionen: iron_monkey
Summerbreeze schrieb:
Andererseits, kannst du mir einen nennen, der so dämlich ist, das an die große Glocke zu hängen?

Dass es verschwiegen wird ist natürlich eine Möglichkeit.

Allerdings würde es wohl doch irgendwann an die Öffentlichkeit kommen, wenn ein richtig wichtiger Server derartig gehackt wurde und das dann auch von den Tätern ausgenutzt wird, z.B. um sich massenweise an Bankkonten zu bedienen oder große Sammlungen von persönlichen Daten zu erbeuten und dann zu verhökern usw.

Über die Jahre haben ja schon einige solcher großen Hacks Schlagzeilen gemacht. Z.B. die Milliarden Yahoo-Kundendaten oder vor ein paar Jahren bei dieser Dating-Plattform usw.

Wäre halt interessant zu wissen, ob es in jüngerer Zeit große Hacks dieser Art gegeben hat, bei denen die CPU-Sicherheitslücken genutzt wurden.
 
up.whatever schrieb:
Das ist so in etwas das gleiche wie bei der Android Patchversorgung:
  • Alle wissen, dass die Situation scheiße ist,
  • bisher ist wider Erwarten nichts dramatisches in großem Rahmen passiert,
  • jeder hofft, das Problem irgendwie aussitzen zu können,
  • aber irgendwann wird uns die ganze Scheiße gewaltig um die Ohren fliegen. :D
ja und nein.
Android ist ne Software, die nicht Geschwindigkeit ggn Sicherheit eintauscht. Software hat immer irgendwo Lücken. Im Gegensatz zu Intel, die es über Jahre geschafft haben, durch Tricks Marktführer zu bleiben, obwohl sie wussten, dass sie ein relevantes Risiko in Hardware gegossen haben, ohne Chance, das nachträglich zu verändern (außer es komplett zu deaktivieren).
 
Wer macht das schon?!? Die Vernunft war noch nie eine große Stärke des Menschen. Ich habe einem Kollegen mit einem Haswell-E Prozessor geraten, er soll doch aus Sicherheitsgründen Intel SMT deaktivieren. Antwort: "Neeee, sonst fehlt mir Leistung und die brauche ich!" Das war im Herbst 2018. Bis heute hat er es aktiv.
 
Kam die identische Meldung nicht schon vor einem halben Jahr, oder kommt das jetzt turnusmäßig, damit wir nicht vergessen wie Scheiße Intel doch ist.
Hier gehts nur wieder einmal, is ja nix neues hier, darum Intel schlecht zu machen. Meine Fresse kotzt mich das an.
 
@meckswell

Ganz genau, die Welt hat sich gegen Intel verschworen. Ist ja nicht so, dass der Laden halt selbst Schuld ist.
 
  • Gefällt mir
Reaktionen: Kodak und McTheRipper
Alle die hier schreiben sie wären sicher, weil die Schadsoftware erst auf den PC muss: Ich glaube ihr unterschätzt massiv wie viel Software der durchschnittsuser tag täglich aus dem Internet ausführt. Allen voran JavaScript Code von Webseiten. Wenn ich mich nicht irre gabs sogar eine Variante, die rein über's Netzwerk funktioniert.

Und es geht auch nicht um irgendwelche Daten, die auf dem Rechner liegen (Daten werden erst verwundbar wenn sie im Speicher sind), sondern z.B. um Zugangsdaten die ihr gerade auf einer anderen Website eintippt oder Authentifizierungstokens die gerade irgendein Programm nutzt. Überlegt mal, was jemand mit Zugriff auf eurer Emailkonto alles anrichten kann.

Heißt alles nicht, dass ich auf meinem Privat-PC SMT abschalten werde, aber viele Kommentare erscheinen mir etwas Blauäugig.
 
  • Gefällt mir
Reaktionen: iron_monkey
Herdware schrieb:
Allerdings würde es wohl doch irgendwann an die Öffentlichkeit kommen, wenn ein richtig wichtiger Server derartig gehackt wurde und das dann auch von den Tätern ausgenutzt wird, z.B. um sich massenweise an Bankkonten zu bedienen oder große Sammlungen von persönlichen Daten zu erbeuten und dann zu verhökern usw.


Wäre halt interessant zu wissen, ob es in jüngerer Zeit große Hacks dieser Art gegeben hat, bei denen die CPU-Sicherheitslücken genutzt wurden.

Sicher wäre es interessant, zu wissen, ob das der Fall war.

Allerdings wäre es ziemlich blöd, Bankkonten leerzuräumen. Besser wäre es, die Rundungsdifferenzen in Zinsberechnungen z.B. abzugreifen, auf einem Konto zu sammeln und dann weiterzuverschicken. Das tut niemandem weh, bleibt wahrscheinlich erst einmal lange unbemerkt und sollte in der heutigen Zeit recht einträglich sein.
😉
 
Miuwa schrieb:
Alle die hier schreiben sie wären sicher, weil die Schadsoftware erst auf den PC muss: Ich glaube ihr unterschätzt massiv wie viel Software der durchschnittsuser tag täglich aus dem Internet ausführt.
OK- Dann erkläre mir mal den Nutzen von Spectre/Meltdown auf einem System, dass dann bereits kompromittiert ist.

Glaubst Du irgendeiner ist so bescheuert auf einem gekaperten System über Seitenkanalattacken langsame und ineffiziente Angriffe auszuführen, wenn er auch einfach direkt nen Keylogger oder einen Passwortcrawler laufen lassen kann.
Tausendmal schneller, tausendmal effektiver, tausendmal Erfolgsversprechender.

Heißt alles nicht, dass ich auf meinem Privat-PC SMT abschalten werde, aber viele Kommentare erscheinen mir etwas Blauäugig.
Dem stimme ich zu.
Das rührt aber vor allem daher, dass 99,9% der User hier nicht wissen, wie Meltdwn oder Spectre zu exploiten sind und in welchen Szenarien so ein Exploit überhaupt als Option ins Auge zu fassen ist.

LG
Zero
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: m.Kobold
Ich finde das schon etwas unseriöse von CB wenn hier nicht klarstellt wird, das sich dieser ganze Themenbereich ausschließlich um irgendwelche Server dreht und der Privatuser nichts zu befürchten haben muß.

Weil die Lücke so schwer auszunutzen ist, das kein Hacker sich die Mühe machen würde sich auf irgendeinen Ottonormalverbraucher PC zu focussieren und die Daten aus dem Speicher zu lesen.
 
Zuletzt bearbeitet von einem Moderator:
  • Gefällt mir
Reaktionen: Ben81
Miuwa schrieb:
Heißt alles nicht, dass ich auf meinem Privat-PC SMT abschalten werde, aber viele Kommentare erscheinen mir etwas Blauäugig.
Oder sie denken schon den einen Schritt weiter...
Stell dir mal vor was alles noch so möglich ist, wenn es ne Sicherheitslücke in Software gibt, die keiner kennt? -> oder noch einfacher, eine Sicherheitslücke, wie sie tag täglich in der mit am meisten genutzten Software am Markt alle Nase lang veröffentlicht wird??

Beispiel gefällig? Weil jüngst erst wieder passiert:

https://usn.ubuntu.com/4165-1/
"Multiple security issues were discovered in Firefox. If a user were tricked in to opening a specially crafted website, an attacker could potentially exploit these to cause a denial of service, bypass security restrictions, bypass same-origin restrictions, conduct cross-site scripting (XSS) attacks, bypass content security policy (CSP) protections, or execute arbitrary code."


Ehrliche Frage, warum bitte sollte sich irgendwer auch nur ansatzweise die Mühe machen sich über so nen völlig unnötig komplexen Kanal wie diese CPU Sicherheitslücken an einem System zu versuchen, wo nicht mal überhaupt klar ist, ob es etwas zu holen gibt, wenn wirklich alle Nase lang, ja fast schon täglich, Meldungen über gefixte Sicherheitslücken in so ziemlich jeder Allerweltssoftware durchs Netz gehen? Und das ist nur die Spitze des Eisbergs. Nicht umsonst werden richtig problematische ZDEs teils in 6+ stellige Summen gehandelt. Denn hast du dieses Wissen VOR allen anderen, gibts auch keinen der dich vor Ausnutzung dessen wirklich effektiv schützt.
Das schlimme daran ist, dass in diesen Kreisen mehr Geld fließt als die Hersteller teils für ihre BugBoundry Programme bereit sind zu zahlen. -> am Ende ist das alles nur eine Frage des Geldes. Mit dem notwendigen Kleingeld kann man fast alle Menschen kaufen! Lediglich die, die eh genug Kohle haben neigen zu einer gewissen Resistenz davor - aber auch nicht immer!

Ned Flanders schrieb:
Das ist ja einer der heiklen Punkte bei Meltdown/Spectre ähnlichen Attacken. Der Forensiker kann im Nachhinein nichtmal mehr feststellen ob das System kompromitiert worden ist und sensible Daten abgeflossen sind oder nicht.
An dem Punkt fehlt dir halt dann doch die technischen Hintergründe. Natürlich lässt sich das tracken. Denn die Daten beamen sich nicht mal so eben durch die Luft. Vor allem nicht in so konstruierten Beispielen wie in einer Virtualisierungsumgebung, wo dein unvertrauenswürdige Admin über die Grenzen hinweg Daten abfingert... Wie kommen die Daten denn nach dem Erheben "weg"? Die tauchen doch nicht durch Zauberei irgendwo auf...

Ned Flanders schrieb:
Ein kalkulierbares Risiko gibt es bei sowas imho nicht, denn für die Kalkulation bräuchte man eben umfangreich Phantasie die man eventuell nicht hat.
Doch, exakt das ist die einzig funktionierende Praxis bei dem Thema. Man kalkuliert das Risiko anhand von Abschätzungen. Für vieles gibt es übrigens auch Versicherungen, was ein Risiko einzugehen natürlich auch einfacher macht. Für diese Themen gibt es bspw. auch sogenanntes Pentesting. Teilweise zahlen Unternehmen Unsummen an Geld für das Prüfen ihrer "Maßnahmen".

Um bei deinem Beispiel zu bleiben - ein kalkulierbares Risiko wäre hier bspw., wenn es für den Admin keine Möglichkeit gebe, die erhobenen Daten wegzuschaffen. Weil ALLE, wirklich ausnahmslos alle Schnittpunkte überwacht sind. USB Stick anklemmen, ist nicht, mal ne Mail mit Anhang schicken ist nicht, Daten einfach Fileweise irgendwo im Netz hochladen ist nicht usw.
Was machst du mit den Daten also? Ausdrucken? -> wird auch geloggt. Abfotografieren? Gibts halt ein Handyverbot usw... Das Risiko, dass der Admin also Daten abgreifen könnte ist vergleichsweise gering, wenn man mit geeigneten Maßnahmen dagegen steuert.

Wobei ich mich ehrlich immernoch über deine Admin-Abneigung wundere. Kein Plan was dir da mal passiert ist - aber für gewöhnlich genießt der Admin ein gewisses Maß an Vertrauen durch das Unternehmen. Nicht zuletzt deswegen, WEIL diese Personen idR die letzte Instanz sind, die überhaupt dafür sorgen können, dass Unberechtigte Zugriffe nicht passieren. Möchtest du das selbst erledigen?? -> dann wärst du selbst der Admin, dem du nach deiner eigenen Maßgabe ja nicht traust... Warum sollte irgendwer mehr Vertrauen genießen als ein anderer? Vertraut man seinen Mitarbeitern nicht, läuft mMn im Unternehmen was falsch.


Übrigens würde mich persönlich ja brennend interessieren was deine Lösung des Problems ist!? Intel scheint dir ja nicht geeignet. Was kaufst du/empfiehlst du? AMD? -> fällt aus, die haben sich mit ihrer PSP bspw. grobe Schnitzer in Sachen Security geleistet. ARM based Produkte? Fallen raus wegen Meldown und in Teilen ebenso Spectre. IBM Power irgendwas based? Kein Plan wie es dort ausschaut - nicht meine Baustelle, faktisch in 2019 aber irrelevant für viele IT Systeme. Was bleibt denn über als das Risiko so zu minimieren indem man Maßnahmen zum möglichst besten Schutz ergreift, die man bekommen kann??
Auch mit nem AMD Prozessor war irgendwer, wer weis wie lange, der dich dazu gebracht hat, eine spezielle Seite per FF anzusurfen, in der Lage auf deinem ach so sicheren AMD System Code im Rahmen deines Userkontextes auszuführen. Hast du es mitbekommen? Offenbar ja nicht... Hast du dich erfolgreich gegen wehren könne? Auch nicht... Was trägt der Prozessor also wirklich dazu bei, wenn man das Securitythema im Gesamten betrachtet? Was bringt es also wirklich, sich hier auf einen kleinen Teil so derart festzubeißen und alles und jeden in Frage zu stellen? -> macht mir den Eindruck von Panzertür mit Vorhängeschloss, komme was wolle, aber Fenster offen lassen ist OK. (Fenster auf wäre übrigens auch ein kalkulierbares Risiko :D)
 
  • Gefällt mir
Reaktionen: .Sentinel.
up.whatever schrieb:
  • aber irgendwann wird uns die ganze Scheiße gewaltig um die Ohren fliegen. :D
Ach da gibt es ganz andere Bereiche wo das genauso ist, CO2, Elektro, erneuerbare Energien, Atomkraft, Rentensystem...
Da ist Intel das kleinste Problem, aber vermutlich das mit dem größten Budget, den besten Verträgen und dem besten Marketing. :D
 
  • Gefällt mir
Reaktionen: up.whatever
fdsonne schrieb:
Praktisch ist so ein Angriff sehr speziell und vor allem aufwendig. Zudem läuft praktisch idR. keine Laborumgebung um sich gezielt auf ein einziges Ziel zu konzentrieren.
Simples Beispiel, auf meinen Hosts laufen teils 50-100 VMs, die Wahrscheinlichkeit dass da Jemand Daten abfingern kann ist nahezu ausgeschlossen, wenn man weis was man dafür machen muss.
Warum nicht stattdessen aus der VM ausbrechen? Da gibts immer mal kritische Lücken, warum nicht stattdessen andere Wege nutzen?

Verbessere mich jemand aber durch die offenen Lücken ergeben sich eben auch Möglichkeiten in denen man aus einer VM ausbrechen kann. Ich meine das geht auf die kaputte Branch Prediction zurück. So wäre es also durchaus möglich, dass über einen langen Zeitraum Daten aus anderen VMs oder Hosts ausgelesen werden könnten ohne dass man es überhaupt merkt.
 
fdsonne schrieb:
Doch, exakt das ist die einzig funktionierende Praxis bei dem Thema. Man kalkuliert das Risiko anhand von Abschätzungen. Für vieles gibt es übrigens auch Versicherungen, was ein Risiko einzugehen natürlich auch einfacher macht.
fdsonne schrieb:
Übrigens würde mich persönlich ja brennend interessieren was deine Lösung des Problems ist!? Intel scheint dir ja nicht geeignet. Was kaufst du/empfiehlst du? AMD?

Also ich finds immer wahnsinnig anstrengend auf so eine Wand aus Text zu antworten, speziell weil eben die meisten Argumente vorher schon ausgetauscht wurden und aufmerksames Lesen angebracht gewesen wäre anstatt von mir jetzt zu verlangen meinen Standpunkt noch einmal zu erklären. Das obere der beiden Zitate zeigt das eindrucksvoll.

Zum zweiten Zitat: Artikel gelesen? Was wird da vorgeschlagen? oder ist das jetzt einfach nur der billige Versuch das doch noch auf eine AMD vs. Intel Diskussion runterzubrechen? Ich hab in diesem Thread die Firma AMD nicht ein einziges mal erwähnt. Hat dich das gestört? Soll ich jetzt schreiben 'mit AMD wär das nicht passiert'?

Drehen wir den Spiess um: Warum hat sich Google in Chrome OS entschieden HT abzuschalten? Alles Idioten?
Linus Torvalds... ein Idiot der nicht verstanden hat was ein Du schon lange verstehst? OpenBSD Entwickler? ebenfalls umnachtet?

Warum tun/raten diese Leute sowas? Was ist deine Meinung?
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Kodak, Iapetus und iron_monkey
Ernie75 schrieb:
Besser wäre es, die Rundungsdifferenzen in Zinsberechnungen z.B. abzugreifen, auf einem Konto zu sammeln und dann weiterzuverschicken. Das tut niemandem weh, bleibt wahrscheinlich erst einmal lange unbemerkt und sollte in der heutigen Zeit recht einträglich sein.
😉

Nur solange, bis einem Lex Luthor oder Superman persönlich auf die Schliche kommen. 😀
 
@Herdware Nun ja, ich habe auch nur davon gelesen. Oder gehört? Soll jedenfalls (allerdings wohl ein ITler intern) wohl so einen Fall gegeben haben. Quasi ein Abfangen eben der Rundungen. Das interessante ist, durch die Rundung (kaufmännisch) wurde ja quasi etwas weggeschmissen. Er hat also quasi nur den Müll nicht verdampfen lassen, sondern gesammelt. Nun ja, verklagt wurde er wohl auch.... Da er allerdings nichts geklaut hat, konnte er auch nicht belangt werden... Angeblich. Obs stimmt oder nicht werde ich wohl nicht rausfindet, aber mit solchen Dingen könnte man durchaus an den richtigen Stellen ganz unbemerkt wirken.
Und genau dazu könnten am Ende (nach allen Hürden) solche Lücken dann ausgenutzt werden. Es geht ja immer nur um das unbemerkt. Keine Spuren hinterlassen. Und trotzdem seinen Vorteil daraus ziehen.
 
joshlukas schrieb:
Verbessere mich jemand aber durch die offenen Lücken ergeben sich eben auch Möglichkeiten in denen man aus einer VM ausbrechen kann. Ich meine das geht auf die kaputte Branch Prediction zurück. So wäre es also durchaus möglich, dass über einen langen Zeitraum Daten aus anderen VMs oder Hosts ausgelesen werden könnten ohne dass man es überhaupt merkt.
Das genau wäre die einzige Gefahr und auch der einzige Sinn eines solchen Angriffs.
Auf einer ohne CPU- Isolation geschützten VM eines Fremden Unternehmens dann per Seitenkanal Daten abgreifen.

LG
Zero
 
  • Gefällt mir
Reaktionen: new Account()
Du kannst ganz grundsätzlich ohne Spuren zu hinterlassen Daten aller Prozesse die auf System X laufen abgreifen. Die "einzige" Gefahr ist ein sehr starkes Wort.
 
  • Gefällt mir
Reaktionen: iron_monkey und Miuwa

Ähnliche Themen

Zurück
Oben