Spoiler: Neue Sicherheitslücke in Intel-CPUs entdeckt

AW: Spoiler: Neue Sicherheitslücke in Intel-CPUs entdeckt

Also lohnt sich der Ryzen allein schon, weil es die deutlich sichere CPU ist. :D
 
AW: Spoiler: Neue Sicherheitslücke in Intel-CPUs entdeckt

Bald bei ihrem Händler des Vertrauens. Der neue Intel Emmentaler Lake und Sieb Lake.
Vertrauen auch Sie der neuen Generation Intels, sagenumwobene löchrige Technik für noch bessere Kühlung. Wir präsentieren stolz unseren Mainstream Prozessor i9 Schaum Löffel in der K Version. Übertakten auch Sie bis die Löcher glühen!

:ugly::ugly::daumen::lol:
 
AW: Spoiler: Neue Sicherheitslücke in Intel-CPUs entdeckt

Jetzt darf ich mir den Mist, von Leuten, die von der praktischen Bedeutung eher wenig Ahnung haben, noch länger anhören, ganz toll!

Lustigerweise laufen sie teilweise mit Sicherheitslücken herum, die größer sind als jedes Scheunentor, aber Hauptsache man kann sich über irgendwelche Sicherheitslücken echauffieren, die für Normalos theoretische Bedeutung haben.

Dass man Speicher ohne Fehlerkorrektur angreifen kann wird schon seit Jahrzehnten vermutet. Mit Rowhammer wurde 2015 dann ein Angriffsweg gefunden und jetzt kann man den Rowhammer noch zielführender einsetzen.

Rowhammer – Wikipedia

Wer hiervor angst hat, der sollte dann konsequenterweise auf das Übertakten oder Undervolten des Speichers und der CPU verzichten, beides macht anfälligr für Rowhammer.

Also lohnt sich der Ryzen allein schon, weil es die deutlich sichere CPU ist. :D

Nicht wirklich, auch Ryzen hat ein System, mit dem der Speicher verwaltet wird und jeder Speicher ohne ECC ist anfällig für Rowhammer.

Leute, die sich über soetwas sorgen machen müssen, haben eigentlich alle ECC (wobei auch das kein vollständiger Schutz ist).
 
AW: Spoiler: Neue Sicherheitslücke in Intel-CPUs entdeckt

okay zählen wir mal auf: Spectre, Meltdown, L1 Terminal Fault und jetzt Spoiler, da kommt bestimmt noch was :ugly:

Es gibt nicht das eine Spectre sondern 7 Stück.
Hinzu kommen 8 Spectre-NG Lücken, von denen 2 bisher erst public gemacht wurden.
Zusätzlich noch
ret2spec, SpectreRSB, NetSpectre (was durch den Spectre v1 fix abgemindert wird) und SGXSpectre.

Nicht vergessen sollte man auch die ganzen Sicherheitslücken in der Management Engine (ME) von Intel die jährlich gefixt werden (müssen).

.... und darfs noch etwas UEFI sein? Intels NUCs: Viele Mini-PCs mit fehlerhaftem BIOS-Schutz | heise online
 
Zuletzt bearbeitet:
AW: Spoiler: Neue Sicherheitslücke in Intel-CPUs entdeckt

Es pfrägt sich ein! Jedes mal wenn ich dieses Titel-Thema lese denke ich im ersten Moment wieder an eine neue Sicherheitslücke bei Intel. Ob wohl es immer der selbe Thread ist.^^
Toll... warum hat mein AMD keine neu erkannten Sicherheitslücken.. unfair wird Zeit das mal dieses da steht:
"AMD Sicherheitslücke endeckt: Joe F. aus dem Legoland endeckt auf der Suche nach dem Pharaonenschatz schwerwiegende Lücke in AMD CPUs"
 
AW: Spoiler: Neue Sicherheitslücke in Intel-CPUs entdeckt

Lieber Pu224: Hast ja recht mit Deiner Aussage. Aber darum geht es ja nicht alleine. Sondern das das Schliessen dieser ganzen Lücken Leistung kosten kann und wird. Gerade dafür haben aber Viele den Intelaufschlag bezahlt, um die schnellere CPU ihr Eigen nennen zu können. Dieser Vorteil erfährt jetzt seinen Meltdown (konnte ich mir nicht verkneifen :D ), wenn es so weitergeht. Was mich persönlich noch mehr stört, das dies Intel sehr wohl wusste und hoch gepokert hat und jetzt mit einem Bluff am Tisch sitzt und genau weiß, das der Andere ein Fullhouse hat. Vllt auch eine Erklärung, warum wir solange auf 10nm warten dürfen.
Gruß T.
 
AW: Spoiler: Neue Sicherheitslücke in Intel-CPUs entdeckt

Auch wenn beides sehr schlimm für die betroffene Person sein kann - das Erlangen von Informationen durch Microsoft und andere Firmen oder eine beliebige Person X in einen Topf zu werfen, sollte man tunlichst vermeiden. Die Gefahren sind in der Regel nicht vergleichbar - im letztgenannten Fall kann man unter Umständen unmittelbaren Schaden davon tragen, während im erstgenannten ein schleichender Kontrollverlust und eine zunehmende Abhängigkeit auftreten kann.


Du scheinst das gar nicht zu kapieren. Warum sollte man per JavaScript auf deiner Festplatte dein PayPal-Passwort auslesen können???

Der Angriff funktioniert ganz anders: Wenn dein Browser auf einer Seite ist, auf der über ein Werbebanner böser Code ausgeführt wird (von dem die Seite selbst vielleicht nichts weiß), greift der Prozess, der diesem JavaScript zugewiesen ist, durch trickreiche Funktionsaufrufe, immer wieder auf die gleiche Speicheradresse zu.

Und durch diese Penetration kann ein Bit im Arbeitsspeicher! des PayPal-Prozesses oder Browser-Prozesses, oder wie auch immer, umkippen. Der Prozess, der eigentlich isoliert sein soll, ist somit aus seinem Gefängnis ausgebrochen und kann auf das System Einfluss nehmen.

Denkbar ist nicht nur, irgendwelche PayPal-Passwörter auszulesen, sondern das ganze Gerät zu übernehmen!

Wenn in einem Haus ein kleiner Spalt ist, sinkt die Wahrscheinlichkeit, dass jemand hineinkommt, gegenüber einem großen Loch, deutlich. Aber wenn derjenige klug ist, und eine Maus so trainiert hat, dass sie ihm den Schlüssel durch das kleine Loch holt, ist er auch drin. Er braucht kein großes Loch.

Die Rowhammer-Attacke wird durch die SPOILER-Lücke massiv verstärkt. Bisher konnten nur normale Consumer-Rechner (ohne ECC) angegriffen werden. Wobei kürzlich gezeigt wurde, dass mit einer sehr geringen Wahrscheinlichkeit ein Angriff auf ECC-Systeme praktisch auch möglich ist. (Wobei das tendenziell so selten funktioniert, dass es eher unwirtschaftlich wäre.)

Laut den Forschern können sie aber durch SPOILER mit bis zu 100% Wahscheinlichkeit Bits fremder Adressbereiche manipulieren:

Bitte nicht bis zur Verfälschung vereinfachen: Durch Spoiler lassen sich weder Schreib- noch Leseoperationen durchführen, auch nicht indirekt. Der eigentliche Angriff erfolgt mit Rowhammer, auf Spoiler-anfälligen Plattformen können diese Angriffe aber besser gebündelt werden und haben damit höhere Erfolgsaussichten.

Da das sicherlich auch den Angriff auf ECC-Systeme erleichtert, könnte es tatsächlich auf diesen Systemen auch bedrohlich werden, wenn sie Intel Xeon-CPUs einsetzen.

Im Prinzip kann ich froh sein, dass ich ein AMD Ryzen-System mit ECC mein Eigen nennen kann - zwar ist es natürlich traurig, dass ECC insgesamt keinen 100%igen Schutz bietet, aber immerhin ist ein Angriff auf mein System durch Ausnutzen von Rowhammer fast komplett ausgeschlossen, da die entsprechenden Umstände nicht auf meine CPU zutreffen.

Edit: Das Schlimme an einem beherrschbaren Rowhammer-Angriff ist übrigens, dass man schreiben kann - das Lesen wird da sogar nebensächlich...

Genaugenommen ist lesen mir Rowhammer sogar unmöglich. Man kann nur schreiben und das, solange nur Rowhammer zum Einsatz kommt, somit in Bereiche unbekannten Inhalts. Daran ändert auch Spoiler nichts. Erst wenn man auf diesem Wege komplett ausführbaren Code in einen Speicherbereich ablegt, dessen Inhalt später vom Betriebssystem mit hohen Privilegien ausgeführt wird, kann komplexer Schaden entstehen. Gerade auf Privatsystemen stehen die Chancen aber nicht schlecht, dass der angegriffene Bereich offiziell leer ist, nicht ausführbare Daten oder solche ohne Privilegien enthält. Auf Systemen, deren Speicherstruktur nicht genau bekannt ist, läuft Rowhammer deswegen schnell ins leere oder lässt sich nur für Sabotage gebrauchen, in dem willkürlich RAM-Bereiche genullt/geeinst und dadurch andere Programme zum Absturz gebracht werden.
 
Zurück