AMD Zen schon vor Release mit Sicherheitsproblemen?

Für die Endnutzer: gar keinen. Wie gesagt geht es um Serverhardware.
Für uns Endnutzer kannst du also getrost noch einige Nullen hinten dran hängen ;)
gRU?; cAPS

Kannst du das wirklich 100%ig garantieren? Was wenn das Feature überall verbaut, aber nur bei den Servern aktiv ist? Wer garantiert keine nachträgliche Aktivierung durch Hacker und die anschliessende Ausnutzung?
 
Kannst du das wirklich 100%ig garantieren? Was wenn das Feature überall verbaut, aber nur bei den Servern aktiv ist? Wer garantiert keine nachträgliche Aktivierung durch Hacker und die anschliessende Ausnutzung?

Wenn dir einer ne VM installiert, kriegst du das sehr wahrscheinlich mit, schon allein weil du verschiedene OS booten könntest beim anschalten...
 
Irgendwie sind Teile der PCGH Community eher auf dem Niveau der Computerbild. Der eine Teil dieser Leute sind AMD Fanboys, die sich in ihrer Ehre gekränkt fühlen, wenn man es wagt die heilige Firma zu kritisieren, anstatt ihr zu huldigen. Der andere Teil versteht einfach nichts von Sicherheitstechnik und den dort üblichen Abläufen. Das ganze hier fällt unter den Bereich "wenn Leute etwas lesen wovon sie keine Ahnung haben".

Die Wissenschaftler haben auf dem Papier was gefunden, und zwar auf den bisher bestehenden Publikationen, können es aber nicht beweisen, weil sie keinen ZEN zum Nachprüfen haben.

Das muss man sich mal auf der Zunge zergehen lassen. Nicht mal einen Beweis haben, aber schon mal im Voraus alles schlecht machen

Das ist üblich: man untersucht ein Konzept auf Schwachstellen und veröffentlicht es dann.

In was für einer perfekten Welt wir alle leben könnten, wenn man Intel auch immer so unter die Lupe nehmen würde... :rolleyes:
Ernsthaft, was soll sowas...

Glaube mir, Intel wird da deutlich intensiver unter die Lupe genommen als AMD, alleine schon wegen des möglichen Prestige.

Immer die Verschwörungstheoretiker...

Halten wir fest. Es gibt kein Sicherheitsproblem da 1. es das Produkt nicht gibt und 2. Wissenschaftler irgendwas etwas ohne die notwendige Hardware vermuten. Wirklich eine Top Meldung. Bringt mit Sicherheit jede Menge Klicks.

Eigentlich ist normalerweise das Gegenteil der Fall. Solche Publikationen gibt es haufenweise und die werden normalerweise nur von Fachleuten gelesen, wenn man sich die Reaktionen hier so ansieht, dann weiß man auch warum das gut so ist.
 
Die Server Variante von Zen kommt doch eh erst q2 raus. Und ich glaube nur die Server Variante unterstützt die Verschlüsselung. Also abwarten und Tee trinken.
Und vertrauen in die Entwickler haben.
 
Und selbst wenn es diesen theoretischen Fehler geben sollte, für wie viel Prozent der potentiellen ZEN-Käufer hat das irgendeine Relevanz? 0,0%? Oder doch 0,00%? ;-)

Wenn man als Hersteller daran interessiert ist, dass das eingebaute und dann später angebotene Hardware-Sicherheitsfeature genutzt werden soll, insbesondere im Businessbereich, wäre ich sehr daran interessiert, jedwede Schwachstelle auszumerzen.

Wenn man jedoch davon ausgeht, dass es eh keiner nutzen wird, hätte mans bleiben lassen können. Denn sollte diese prognostizierte Schwachstelle dann später tatsächlich nachweisbar funktionieren, bleibt es bei besagten 0,0%
 
Wer garantiert keine nachträgliche Aktivierung durch Hacker und die anschliessende Ausnutzung?
Es geht hier darum, die Speicherverschlüsselung zu umgehen und Daten von laufenden VMs zu klauen, nicht darum, vom Internet aus beliebigen Code auszuführen. Da gibt es nichts, was man auf Desktop-Systemen (ohne Hypervisor) ausnutzen könnte.

Die Frage ist eher, warum es jetzt acht Monate gedauert hat, bis das mal jemand untersucht hat...
 
Da "entdecken" irgendwelche Forscher eine potentielle Sicherheitslücke, weil sie eben "auf dem Papier" so zu finden ist. Aber sie haben weder den Prozessor in den Fingern, noch eine sichere Aussage, dass AMD nicht irgendwelche in den Papieren nicht ersichtliche Features integriert. Und dann geht es um ein zusätzliches Sicherheitsfeature, dass der Konkurrent nicht einmal besitzt. Ein Sicherheitsfeature, dass sich scheinbar mit einfachen (wirklich so einfach? ^^) Programmen umgehen lässt aber die müssen erst einmal geschrieben werden, dann müssen diese durch die hohe Verbreitung von Zen in Servern überhaupt relevant werden und dann muss man auch noch sicher sein, dass diese Programme, die diese Sicherheitslücken ausnutzen könnten, nicht von irgendwelcher Serversoftware automatisch erkannt und vernichtet werden...

Als ein Sicherheitsproblem sehe ich hier nun wirklich nur stark eingeschränkt und eher bei Intel, die keine solche Sicherheitsfeatures bieten.

Das wäre auch eine bessere Überschrift gewesen: Intel schon seit langen mit relevanten Sicherheitsmängeln
 
Wenn ich AMD wär, würd ich den Leuten ein NDA zukommen lassen. Wirds unterschrieben, kriegen sie einenZen (Naples) samt Board und dann können sie nach belieben testen.

Finden sie doch was wirds ein Microcodeupdate geben und fertig. Intel machts ja nicht anders. Die haben ja selbst oft ursprünglich eingebaute Features so wieder rausgepatcht.
 
Na den Leuten würde ich keine Naples CPU zukommen lassen, darauf pokern die doch. Das NDA wäre wertlos.
 
Es geht hier darum, die Speicherverschlüsselung zu umgehen und Daten von laufenden VMs zu klauen, nicht darum, vom Internet aus beliebigen Code auszuführen. Da gibt es nichts, was man auf Desktop-Systemen (ohne Hypervisor) ausnutzen könnte.
Ja ok, das Szenario tritt auf Desktop-PC jetzt durchaus nicht so häufig auf. Trotzdem ist es nicht so unwahrscheinlich, dass auch auf einer Workstation eine oder mehrere VMs laufen. Sei es als Sandbox oder aus Kompatibilitätsgründen (zB Windows Xp für gewissen Anwendungen). Und jetzt mal unabhängig von dem vermeintlichem Zen-Bug, lief nicht auf einigen Geld- und Fahrscheinautomaten ein Windows als VM unter einem Linux?
 
Von wann genau sind denn die Dokumente, mit deren Hilfe die Wissenschafter das entdeckt haben und wie warscheinlich ist es, dass nichts, aber auch gar nichts von AMD am angesprochenen Thema entwickelt bzw. verändert wurde und zwar unter anbedacht dessen, dass man ca. 1/2 Jahr vorm Release steht, zuzüglich der Zeit zur Dokumentenveröffentlichung. Abgesehen davon: worin genau besteht der wichtige Zusammenhang zu PC-GAMES-Hardware? Wer spielt denn hier auf Serversystemen mit virtuellen Maschinen?
Ich hab alle Seiten der News und Kommentare gelesen und stelle fest: Sorry PCGH, aber in dieser News fehlt der Hinweis "interessiert uns nicht als Spieler" bzw. hat (in meiner Welt) diese News hier nichts zu suchen. :what:
 
An Hand von Folien! wohl bemerkt FOLIEN! Wollen die das ermittelt haben?

Na Herzlichen Glückwünsch das solchen Trollen auch noch irgendwas abgenommen wird.

Anhand meiner Glaskugel kann ich sagen das Zen der überflieger wird! :D :D :D (Wer Ironie findet kann sie behalten)

Gleiche Aussage ohne irgendwelche Beweise.
 
Und jetzt mal unabhängig von dem vermeintlichem Zen-Bug, lief nicht auf einigen Geld- und Fahrscheinautomaten ein Windows als VM unter einem Linux?

Meistens läuft das XP direkt auf der Hardware. Und selbst wenn, ist es wohl einfacher Lücken im Gastsystem und VirtualBox zu finden und auch auszunutzen.
 
Wenn ich AMD wär, würd ich den Leuten ein NDA zukommen lassen. Wirds unterschrieben, kriegen sie einenZen (Naples) samt Board und dann können sie nach belieben testen.

Finden sie doch was wirds ein Microcodeupdate geben und fertig. Intel machts ja nicht anders. Die haben ja selbst oft ursprünglich eingebaute Features so wieder rausgepatcht.

Na den Leuten würde ich keine Naples CPU zukommen lassen, darauf pokern die doch. Das NDA wäre wertlos.

Ich würde die beiden in meine eigenen Hallen einladen und zum Testen ermutigen. Es kann nur positives bei rauskommen, entweder man findet einen Fehler und fixt ihn rechtzeitig oder kann öffentlich Entwarnung geben.

Der hier alternativ im Thread zur Schau gestellte Beissreflex bei jedweder auch nur negativ anmutenden Kritik an AMD kann man nur mit Kopfschütteln begegnen.
 
Der hier alternativ im Thread zur Schau gestellte Beissreflex bei jedweder auch nur negativ anmutenden Kritik an AMD kann man nur mit Kopfschütteln begegnen.

Ok um hier mal für etwas Aufklärung zu sorgen, viele scheinen das Problem (sollte es eines geben) ja runterzuspielen, andere machen einen Elefanten draus:

Die Technik soll virtuelle Maschinen davor schützen durch den Host oder andere virtuelle Maschinen abgehört zu werden. Mietet man sich also z.B. einen virtuellen Server muss man nicht darauf vertrauen, dass der Host nicht durch irgendwelche Speicherzugriffe unbefugt Daten abschnorchelt. Die Technik soll das prinzipiell unmöglich machen, und zwar (wie immer) durch Verschlüsselung.

Die Forscher meinen jetzt einen Fehler im Verfahren gefunden zu haben mit dem sich die Technik umgehen lässt. Was heißt das nun?

1) Für Otto-Normalverbraucher: Gar nix. Der vermietet nämlich in der Regel keine virtuellen Maschinen. Durch den Fehler lässt sich prinzipiell weder Schadcode ausführen, noch sonst irgendwas mit dem Host-Betriebssystem (das wäre für Otto-Normalo dann wohl sein geliebtes Windows) anstellen

2) Für Serverbetreiber: Auch erstmal nix. Die Technik gibts bei Intel nämlich gar nicht, sollte sich AMDs Idee also als Luftnummer rausstellen, bestünde hier in puncto Sicherheit Gleichstand zu den Intel-CPUs

3) Für AMD: Ein Imageschaden, da offenbar viele Leute nur die Überschrift eines gewissen PCGH-Artikels lesen und sofort glauben ihr Rechner wird mit Malware infiziert wenn eine Zen-CPU im System steckt?

Klar wäre es blöd wenn es einen grundlegenden Denkfehler in dieser Technik gäbe, aber ich finde auch, dass hier der Ball flach gehalten werden sollte: Jetzt schon wieder auf die Überlegenheit Intels hinzuweisen ist so, als würde jemand der seinen PC ohne Virescanner betreibt einen anderen Nutzer auslachen, weil deren Virenscanner mal einen Schädling hat durchschlüpfen lassen...
 
Noch einmal, es geht um ein zusätzliches Sicherheitsfeature, das schlimmstenfalls nutzlos ist aber sonst auch niemand so bietet. Also ist Zen nicht ein Stück unsicherer als irgendeine Intel-Server-CPU, sondern in den meisten Fällen (wenn also nicht gezielt dieser Fehler angegriffen wird und selbst dann sind sie genauso sicher, wie die Konkurrenz!) immer noch sicherer. Daraus eine gewaltige Sicherheitslücke zu konstruieren wirkt schon etwas fragwürdig. Vor allem, wenn man bedenkt, dass diese Fehler in einer Präsentationsfolie ungewissen Alters aufgetaucht sind.
Vielleicht liegt der "ausgelöste Beissreflex" hier ja an dem Ton, in dem die News geschrieben wurde, als ob die CPU vollkommen unsicher, ja dadurch sogar leichter anzugreifen wäre. Dabei wird eben nur dieses zusätzliche Feature im schlimmsten Fall entwertet. Sprich, es gibt keine negativen Auswirkungen für die ServerZens, nur eben auch keine positiven, die sie von der Konkurrenz abheben könnten...
 
Ok um hier mal für etwas Aufklärung zu sorgen, viele scheinen das Problem (sollte es eines geben) ja runterzuspielen, andere machen einen Elefanten draus:

Die Technik soll virtuelle Maschinen davor schützen durch den Host oder andere virtuelle Maschinen abgehört zu werden. Mietet man sich also z.B. einen virtuellen Server muss man nicht darauf vertrauen, dass der Host nicht durch irgendwelche Speicherzugriffe unbefugt Daten abschnorchelt. Die Technik soll das prinzipiell unmöglich machen, und zwar (wie immer) durch Verschlüsselung.

...

Klar wäre es blöd wenn es einen grundlegenden Denkfehler in dieser Technik gäbe, aber ich finde auch, dass hier der Ball flach gehalten werden sollte: Jetzt schon wieder auf die Überlegenheit Intels hinzuweisen ist so, als würde jemand der seinen PC ohne Virescanner betreibt einen anderen Nutzer auslachen, weil deren Virenscanner mal einen Schädling hat durchschlüpfen lassen...

Das ist ja der springende Punkt. Es geht mir persönlich - wie manch anderen - grundsätzlich um die Art und Weise, wie man als AMD mit dem aktuellen Bericht und der Vermutung der Forscher umgeht bzw. umgehen könnte - sie ist halt jetzt öffentlich. Das kann man souverän machen (einladen, zeigen, testen, fixen/entwarnen) oder eben nicht (Verweis auf den Konkurrenten/herrunterspielen/verharmlosen). Bei ersterer Herangehensweise würde man sowohl den Ball flach halten und eine Überlegenheit von Intel im Keim ersticken. Wobei Intel überhaupt nicht Thema war, sondern von eben jenen bestimmten Personen der Holzhammer-Methode eingebracht wurde. Halt wie immer...
 
3) Für AMD: Ein Imageschaden, da offenbar viele Leute nur die Überschrift eines gewissen PCGH-Artikels lesen und sofort glauben ihr Rechner wird mit Malware infiziert wenn eine Zen-CPU im System steckt?

Auf das Image-Problem habe ich auch schon hingewissen, darum gehts eigentlich im Kern.

Klar wäre es blöd wenn es einen grundlegenden Denkfehler in dieser Technik gäbe, aber ich finde auch, dass hier der Ball flach gehalten werden sollte:

Wie Locuza auch schon mal kritisch in den Raum stellte: Kann AMD per se nicht wissen/denken, weil sie wenig Ressourcen (Budget/Manpower) haben? Wahrscheinlich hat AMD keine eigenen Sicherheitsexperten und die Bürokraft hat das Konzept der Secure Encrypted Virtualization entworfen.


Edit:
@Palmdale
Zum Thema Beissreflex, bei der dünnen Faktenlage als Aussenstehender AMD zu raten die Forscher gleich zu kontaktieren oder gar mit Samples auszustatten, ist nicht weniger eine Symbolreaktion.
 
Zuletzt bearbeitet von einem Moderator:
Zurück