News Spoiler: Neues Sicherheitsleck betrifft alle Intel-Core-CPUs

kur.dos schrieb:
Man merkt, dass einige Kommentatoren hier mal wieder null Ahnung haben und IT Sicherheitslücken versuchen klein zu reden.
Naja, Ich glaube, es wurde gefragt oder zu bedenken gegeben, ob es denn überhaupt Spectre/Meltdown-Attacken "in the wild" gegeben hat - ein Jahr nach dem Bekanntwerden. Die Antwort ist, soweit ich weiss: Nein. Es wurden "proof-of-concept"-Codes gefunden, aber keine Malware. https://www.virusbulletin.com/virusbulletin/2018/07/does-malware-based-spectre-exist/
Die Gefahr der Sicherheitslücken mag groß sein, sie existiert aber bisher nur im Konjunktiv. Was jeder von uns davon hält, kann man diskutieren. Dass auch diese "Möglichkeiten" von Angriffen von den Hard- und Softwareherstellern unterbunden werden (sollten), ist auch verständlich.
 
  • Gefällt mir
Reaktionen: BorstiNumberOne
wenn man jedoch die Gefahr von Anfang an klein geredet hätte , nach dem Motto " Ach da passiert schon nichts " und der Druck damit auf Intel kleiner gewesen wäre , meinst du Intel wäre aktiv geworden ?
Ich nicht ...
Meltdown und Spectre stammen ja gar nicht aus Anfang 2018 , man hatte Intel schon wesentlich früher darauf aufmerksam gemacht , mitte 2017 wenn ich mich recht entsinne . Von Seiten von Intel war da ein halbes Jahr lang nichts passiert deswegen wurden sie öffentlich gemacht , erst da setzte sich Chipzilla in Bewegung und schoß sich ins Knie mit ihrem ersten Patch im Januar den sie umgehend zurückziehen mußten , erst im Mai 2018 kamen dann funktionierende CPU Mikrocode updates .

Otto Normalverbraucher hat keine Firmen oder Staatsgeheimnisse oder Patente auf seinem Rechner liegen , das ist schon richtig , er ist auch nicht das Ziel von gezielten Angriffen jedoch stört es mich trotzdem das jemand möglicherweise meine Passwörter ausspäht oder einen Keylogger einschleust durch welche Lücke oder Schadsoftware auch immer .
 
Es gibt ja nicht nur die Lücken wie Spectre. In der Management Engine(Link) von Intel und AMD stecken einige Sicherheitslücken und ein mächtiges Werkzeug. Dazu dann Hintertüren in den ASMedia-Chipsätzen(Link). AMDs PSP ist ja auch nicht Quelloffen und kann weitere Lücken(Link) enthalten.

Wir kennen ein einige Lücken, aber welche kennen wir noch nicht und werden noch Jahre offen bleiben? Welcher Schadcode wie bei Stuxnet kennen wir noch nicht und wir auch eventuell nicht gefunden, weil diseser sich dann so gut in der CPU oder anderer Hardware verstecken kann?
 
@Ratz_Fatz

Ich weiß zumindest das bei den von mir verbauten ASRock und Asus Boards AMD's PSP standardmäßig deaktiviert war. Die Frage wäre da, ob man die Intel ME auch deaktivieren kann ?
 
  • Gefällt mir
Reaktionen: stolperstein
Ach komm , nicht schon wieder der Ryzenfall + Chimära Blödsinn , dazu braucht man vorher Admin Rechte , und wenn man diese sowieso schon hat , kann man noch ganz andere Dinger drehen ...


hat man denn eigentlich danach noch was von CTS Labs gehört ? eher nicht...
was dazu kommt , statt 3 Monate hatte CTS Labs AMD grade mal einen Tag gelassen um darauf zu reagieren

übrigens der wahre Grund für Ryzenfall + Co ,,, http://www.pcgameshardware.de/Wirts...-im-Hoehenflug-Leerverkaeufe-Verlust-1263926/
AMDs Aktie befinden sich seit April im Aufschwung mit nur wenigen kleinen Knacksen nach unten. Das ist vor allem für Leerverkäufer schlecht, die auf sogenannte "Shorts" setzen. Im Jahr 2018 sollen sie schon fast 3 Milliarden US-Dollar verloren haben. Ein prominentes Beispiel: Die CTS Labs, die im März mit Sicherheitslücken wie "Ryzenfall" Aufsehen erwecken wollten.

Die Kollegen von techpowerup.com verspüren wahrscheinlich zu Recht etwas Schadenfreude, wenn sie an die Unternehmung der CTS Labs zurückdenken. Im März machten sie mit 13 Sicherheitslücken auf sich aufmerksam, die mit Namen wie "Ryzenfall" regelrecht gegen AMDs Ryzen-CPUs vermarktet werden sollten, in der Praxis aber kaum durchführbar waren und theoretisch teilweise auch Intel betreffen sollten, da sie einen Angriff über die I/O-Hubs mit physischem Zugang zum PC vorsahen. Aufgrund von CTS Labs' Vergangenheit wurde schnell der Verdacht der Aktienmanipulation laut - zufällig standen die Mitarbeiter mit Börsenspekulanten in Verbindung, die auf einen fallenden Kurs setzten.

vermutlich auch der Grund warum man von CTS Labs seit 05/2018 nichts mehr gehört hat
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: .fF, nazgul77, darkcrawler und 2 andere
Aldaric87 schrieb:
@Ratz_Fatz

Ich weiß zumindest das bei den von mir verbauten ASRock und Asus Boards AMD's PSP standardmäßig deaktiviert war. Die Frage wäre da, ob man die Intel ME auch deaktivieren kann ?

Ich hatte auch ein Board wo das angeblich gemacht wird. Ob das aber tatsächlich stattfindet ist die Frage, da AMD teile der PSP zum booten benötigt.

Ich habe so ein Asus Board, wo ich die Intel ME deaktivieren kann, habe es aber noch nicht ausprobiert.

Es gibt ein Video von den CTS-Labs Leuten(The AMDFlaws Story: Technical Deep Dive).
 
CTS Labs ist ein Haufen voller Aktienmanipulateure..die kann man getrost in der Pfeife rauchen.
 
  • Gefällt mir
Reaktionen: nazgul77, darkcrawler und stolperstein
matti30 schrieb:
also von diesen ominösen Performance"einbußen" merke ich im Alltag nix.

Kann gut sein, dass vielen nichts davon auffällt, aber messbar ist es schon.
Ich hatte z.B. für mein Board das BIOS mit aktuellerem Microcode gegen Spectre und Co versehen, da es vom Hersteller kein Update gab und mit verschiedenen Versionen Benchmarks mit einer Ramdisk gemacht.

Dabei trat ein nicht unerheblicher Unterscheid zu Tage.
Vom "stock" Microcode (Datum 04.04.2013) in dem letzten BIOS von Gigabyte, zu dem von mir eingefügten, mit Spectre Patch (Datum 02.04.2018), waren z.B. im CrystalDiskMark Einbußen von knapp 50% und mehr zu messen.

Bsp.: Seq Q32T1 "write" 9470,8 zu 4429,8 oder 4KiB Q1T1 "read" 1223,6 zu 558.5

Ich kann gerne noch den Screenshot anfügen, wenn jemand Interesse daran hat.

Sicher das ist nicht zwingend Praxis bezogen, aber auf Systemen mit schnelleren oder mehr NVME SSDs kann sich das sicher etwas bemerkbar machen. Für mich tut es das, da ich häufig Archive in eine Ramdisk entpacke, da dort das ganze bei geringer Kompression erheblich schneller von statten geht wie auf HDD. Die SSD will ich mir damit auch nicht "vollschreiben".

Einfach abtun würde ich diese Leistungseinbußen daher nicht.
 
Es werden sicherlich noch viele Sicherheitslücken in Hardware und Software aller möglichen Hersteller gefunden werden, da einige Leute mit der Suche danach Geld verdienen und Medien mit den Schlagzeilen Leser generieren. So lange es keine konkreten Fälle erfolgreicher Angriffe gibt, kein Grund sich aufzuregen. Ich würde sogar, wenn ich durch BIOS- und Windows-Updates Leistungsverlust sehen könnte, alle Maßnahmen rückgängig machen. Wie soll ein möglicher Angreifer aufs System gelangen? Durch dumme Nutzer, die Emailanhänge ohne Überlegung öffnen und Software aus merkwürdigen Quellen installieren. Alle anderen Möglichkeiten sind viel zu aufwändig, um private PCs damit zu attackieren.
 
Blödsinn , so gut wie jeder surft im Internet und sucht nicht immer dieselben Seiten auf .
Mittlerweile hat Microdoof bei Windows 10 Security Center nachgebessert und man kann Win 10 auch ohne seperaten Virenscanner betreiben obwohl die Erkennungsrate bei seperaten Scannern immer noch höher ist .
Wenn es Malware gelingt aus der Java Sandbox auszubrechen , hat man ein Problem , ob es nun eine Lücke in der Software , Hardware oder im Browser ist .
Ich weiß zwar nicht ob es immer noch die Bot Netze gibt die man zu ferngesteuerten DDOS Attacken nutzen kann , oder die Bot Netze die infizierte Rechner im Hintergrund minen lassen , aber zig tausend Rechner wurden und werden vermutlich immer noch , dafür benutzt
https://www.polizei-beratung.de/themen-und-tipps/gefahren-im-internet/bot-netze/
https://www.heise.de/tr/artikel/Geschaeftsmodell-Botnetz-4079360.html
 
Allerdings, Blödsinn und Panikmache . Wir reden hier von Ausnutzung der Sicherheitslücken Spectre, Meltdown usw. Es gibt bisher keine Belege, dass diese Lücken von jemandem erfolgreich ausgenutzt wurden.
Wäre ein Angriff über diese Sicherheitslücken einfach, hätten wir schon von einigen tausend Fällen gehört.
 
  • Gefällt mir
Reaktionen: kisser
soweit du weißt , ich weiß das sich mein Bitdefender beständig aktualisiert weil ständig neue Viren und Malware rauskommen ...
hier wurde die Lücke von Sicherheitsforschern entdeckt und nicht von Hackern , hier wurde Intel genug Zeit eingeräumt um Patches zu entwickeln
Die Lücken denen Meltdown und Co zugrundeliegen exestieren auch nicht erst seit dem Zeitpunkt ihrer Entdeckung , sondern seit Intels erster Core Gen ....
Wie viele Lücken mögen wohl noch nicht entdeckt worden sein ?
 
Tronado schrieb:
Es gibt bisher keine Belege, dass diese Lücken von jemandem erfolgreich ausgenutzt wurden.
Wenn es soweit kommt ist es eh schon zu spät um sich dann erst noch Gedanken um einen Schutz dagegen zu machen... Fakt ist: die Proof of Concepts existieren, es ist also definitiv möglich. Von daher sollte man auch die Schutzmaßnahmen ergreifen.
 
  • Gefällt mir
Reaktionen: Ratz_Fatz und Iscaran
Tronado schrieb:
[...]. Es gibt bisher keine Belege, dass diese Lücken von jemandem erfolgreich ausgenutzt wurden.
Wäre ein Angriff über diese Sicherheitslücken einfach, hätten wir schon von einigen tausend Fällen gehört.
Es gibt keine Belege, dass diese Lücken nicht von jemanden erfolgreich ausgenutzt wurden.

Manchmal denk ich mir: dreht euch ne schraube ins Rad, so dass es keine Luft verliert und fahrt einfach immer weiter. Ist ja irrelevant solang die Luft hält.
 
  • Gefällt mir
Reaktionen: darkcrawler
Es kann ja auch keine Belege für Spectre / Meltdown-Attacken geben, weil diese Angriffe halt auch keine Spuren hinterlassen...ein Fakt der von vielen Seiten / Redaktionen schön unter den Teppich gekehrt wird -.-"
Bsp.: Ich sitze hier gerade am PC und schreibe diesen Post. Draußen geht jemand an meiner Wohnung vorbei und schaut durch mein Küchenfenster in die Küche und kann irgendwelche Sachen lesen, die am Kühlschrank per Magnet hängen.
Jetzt erklärt mir mal wie ich sichergehen soll, dass niemand reingeguckt hat? (Und kommt mir jetzt nicht mit "Videoüberwachung" == AV-Software, es ist nur ein Beispiel).
Wo keine eindeutigen Spuren, da keine eindeutigen Belege...
 
  • Gefällt mir
Reaktionen: .fF und Iscaran
Gorkon schrieb:
Es kann ja auch keine Belege für Spectre / Meltdown-Attacken geben, weil diese Angriffe halt auch keine Spuren hinterlassen

Soll das ein Witz sein? Ohne Schadsoftware auf dem PC keinen Angriff! Und das hinterlässt immer Spuren.
 
@kisser
😅 erzähl das denen deren Rechner als Bot dient , ohne das die das merken ... , gibt davon sogar Millionen weltweit ....
https://www.t-systems.com/at/de/newsroom/blickwinkel/security/ict/botnetze-803872

Plötzlich war ein Teil des Internets verschwunden: Über Stunden schienen an diesem verregneten Tag im Oktober 2016 plötzlich Internetriesen wie Amazon, CNN, Guardian, Netflix, Spotify und Twitter wie aus dem Netz radiert. Der Grund: Eine Attacke auf den Internetdienstleister Dyn, der Zugriffe auf die Webserver der Unternehmen regelt. Der Angreifer: das Botnetz Mirai . Also ein Zusammenschluss aus rund 600 000 Computern und vernetzten Geräten wie Router oder IP-fähigen Kameras.

Die haben ja alle absichtlich da mitgemacht , ne , alles böse Buben .... , weil einen Angriff merkt man ja sofort und alles hinterlässt Spuren , ja klar ...

und nein , ich beziehe mich nicht speziell auf Spectre oder Meltdown , sondern auf die Internet Sicherheit allgemein ....

Diejenigen deren Rechner missbraucht wurde haben da frühestens was gemerkt als dieser bereits missbraucht wurde
 
kisser schrieb:
Ohne Schadsoftware auf dem PC keinen Angriff! Und das hinterlässt immer Spuren.
Die Spuren von nem JavaScript das sich über ne Webseite mit in den Browser geschlichen und Passwörter von anderen Tabs abgegriffen hat sind minimal und nach dem schließen des Browsers weg... aber genau dieses Szenario ist möglich.
 
  • Gefällt mir
Reaktionen: .fF, Ratz_Fatz und Iscaran
Zurück
Oben