Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

AW: Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

Atent123 schrieb:
Nicht umsonst wird Apple gerade auf über eine Billiarde USD verklagt wegen der Leistungsreduktion.
Ein völlig anderer Fall. Apple wusste von der Problematik und hat es totgeschwiegen. Ein altersschwacher Akku lässt sich zudem einfach tauschen, zeig mir mal wie du den DIE auf deiner CPU mal eben tauschst.

Einer der Einsatzzwecke bei dem du von dieser Änderung behindert wirst reicht schon aus.
Du kannst kein einziges Beispiel nennen und kommst nur mit schwammigen Aussagen. Hauptsache du kannst weiter sagen "Ich hab aber recht" ...

Das ist lächerlich. Diskussion beendet.
 
AW: Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

Ein Lesender Dateisystemzugriff braucht in der Regel wohl eher keine Supervisor-Rechte.
Ergo auch keinen Kontextwechsel und kein Leistungsverlust durch einen möglichen Patch.
Generell natürlich nicht, aber ich wollte das irgendwie für das Forum vereinfachen, sind ja hier nicht bei Treiberprogrammierern. :D
Man soll sich das ja irgendwie vorstellen können.

Bis jetzt ist noch nicht einmal ganz klar ob wirklich Ring 3 zu Ring 0 eskaliert wird oder eher Ring 0 zu "Ring -1" (VM-Hypervisor).

Das wird in der Tat noch sehr sehr interessant. Die Cloudanbieter werden da wohl sehr genau hinsehen.

Edit: Ich meine vorhin nen Exploit für Ring-3 zu Ring-0 gesehen zu haben, finde ihn aber nicht so schnell wieder..
 
AW: Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

@Atma

Ich muss dir gar nichts belegen, ist mir zu mühselig, dir deine eigenen Kommentare zu zitieren und argumentativ zu zerlegen. Allerdings dürfte als Beweis reichen, das in diesem Forum ich offensichtlich nicht der einzige bin, der das so sieht. Ich lese in 95 Prozent der Fälle still mit, und kenne daher so gut wie alle Leute hier und ob sie fundiert oder bar jeder Logic (ideologisch) argumentieren. Daher kann ich mir durchaus ein Urteil z.b. über dich erlauben.

Zu deinem Punkt, es gäbe nichts: Doch, es gibt was. Es gilt als gesichert, das dieser Bug da ist, und das dieser nur über einen Workaround "gepatcht" werden kann, der zu 100 Prozent Leistung kosten wird. Das ist Fakt, da kannst du dich noch so aufregen und andere deswegen angehen. Ändert nichts an diesem Faktum.

Was den Punkt "Nachlässigkeit" und "Gewinnmaximierung" seitens Intel anbetrifft: Intel fährt Milliardengewinne ein, hat nahezu ein Monopol im CPU Bereich, kontrolliert den Server Markt, hat mehrere Entwicklerteams und Ressourcen ohne Ende, verkaufen die immer gleiche Architektur mit minimalen Verbesserungen (Gewinnmaximierung), Zahnpasta unter dem Die (Gewinnmaximierung) und ist offensichtlich trotz all dem Know-How nicht in der Lage, diesen Bug zu finden und zu fixen (Nachlässigkeit). Spricht für sich.

Wo bleiben deine Argumente (Betonung: Argumente) nun?
 
AW: Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

In dem Link wird AC:O mit und ohne Fix getestet, also genau so ein Spiel ;) .
 
AW: Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

Ich muss dir gar nichts belegen, ist mir zu mühselig, dir deine eigenen Kommentare zu zitieren und argumentativ zu zerlegen.
Du wirfst mir vor pro Intel zu sein und AMD nur zu bashen, natürlich musst du deine Vorwürfe mit Belegen untermauern können. Wenn du jemanden wegen irgendwas verklagst, musst du das auch belegen können. Also letztendlich wieder mal nur heiße Luft. Cool Story, Bro.

Allerdings dürfte als Beweis reichen, das in diesem Forum ich offensichtlich nicht der einzige bin, der das so sieht.
Meinungen von bestimmten und äußerst "seriösen" Leuten hier sind natürlich der Beweis schlechthin :klatsch:

Zu deinem Punkt, es gäbe nichts: Doch, es gibt was.Es gilt als gesichert, das dieser Bug da ist, und das dieser nur über einen Workaround "gepatcht" werden kann
Ich habe nicht die Existenz des Bugs verneint sondern den "Fakt", dass es genaue Details und umfangreiche Tests gibt. Lern lesen und zitier nicht aus dem Kontext heraus.

Was den Punkt "Nachlässigkeit" und "Gewinnmaximierung" seitens Intel anbetrifft: Intel fährt Milliardengewinne ein, hat nahezu ein Monopol im CPU Bereich, kontrolliert den Server Markt, hat mehrere Entwicklerteams und Ressourcen ohne Ende, verkaufen die immer gleiche Architektur mit minimalen Verbesserungen (Gewinnmaximierung), Zahnpasta unter dem Die (Gewinnmaximierung) und ist offensichtlich trotz all dem Know-How nicht in der Lage, diesen Bug zu finden und zu fixen (Nachlässigkeit). Spricht für sich.
Und das soll nun der Beweis für Nachlässigkeit und Gewinnmaximierung in diesem konkreten Fall sein? Du bist doch überhaupt nicht an einer sachlichen Diskussion interessiert, was anderes als Vermutungen und Spekulationen beinhaltet diese Aussage nicht.
 
AW: Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

Du hast es nicht verstanden, es geht hier um Spiele die auf Denuvo oder ähnliches setzen.

Du verstehst was nicht. Der Leistungsverlust, auch bei Denuvo-Spielen, ist minimal. Das Problem ist, dass Nutzer einer VM bei einem externen Anbieter (Amazon, Google, etc.) ausbrechen können. Sie können so in andere VMs einbrechen, überwachen, Daten auslesen oder klauen. Die Hacker können auch den gesamten Server (Hostsystem inkl. Hardware) übernehmen.

Das einzige Problem was ich in Richtung AC: O sehe ist, dass Cracker unter Umständen so aus der Spiel-VM ausbrechen können. Aber da hab ich keinen Plan von...
 
Zuletzt bearbeitet:
AW: Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

Ein altersschwacher Akku lässt sich zudem einfach tauschen, zeig mir mal wie du den DIE auf deiner CPU mal eben tauschst..

Wen überhaupt macht das den Schaden größer.

"Ein völlig anderer Fall. Apple wusste von der Problematik und hat es totgeschwiegen"

Hat Intel doch auch gemacht immerhin hat die TU Graz Intel schon vor Monaten darauf aufmerksam gemacht.
Raus gekommen ist es ja jetzt nur da es bei Linux auf eigene Faust gepatcht wurde.
Damit hätten zumindest die Käufer der letzten Monate einen ähnlichen Fall wie bei Apple.

"Du kannst kein einziges Beispiel nennen"

Nehmen wir doch einfach an betreibt einen normalen Dateien Server NAS mäßig mit allem Schnickschnack (Verschlüsselung etc.).
Ist dann natürlich blöd wen dann das Dateisystem nur noch mit halber Geschwindigkeit operieren würde (natürlich sagt niemand das in der Finalen Version das ganze immer noch so sein wird).

"kommst nur mit schwammigen Aussagen"
Dabei konntest du mir kein Einziges Argument dagegen nennen das hier nicht die selben Maßstäbe wie bei einem Auto oder Mixer angewendet werden können.

Diskussion beendet
 
AW: Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

Und immer mehr und mehr ungebildete melden sich hier lautstark zu Wort.
Wenn ihr schon keine Ahnung habt was wirklich die Sachlage ist - wie wäre es denn damit mit dem verbreiten von Unwissen un Lügen garnicht erst anzufangen?

Die Fakten derzeit sind recht Simpel:
Es gibt bei diversen Intel CPU Generationen einen Fehler beim Befehls-Pre-cachen das zumanne mit den Kernel zu privilege-escalation genutzt werden kann.
(Die CPU fetched Speicherbereiche in dem versuch künftige Befehlsaufrufe minimal schneller zu machen. Hierbei werden aber auch Kernel-Bereiche gefetched während normale user-programme laufen - und sie können auch ausgelesen werden.)
Auch Fakt ist das die bisherigen Hollhammer-Hacks die schlechtest mögliche Lösung sind -die dennoch funktionieren. Sie Umgehen das Problem indem der Cache so ziemlich unbrauchbar gemacht wird (das leeren des Caches ist genau das gegnteil seiner eigentlichen Aufgabe). Nur speziell darauf zugeschnittene Programme die eben maßig zwischen user und Kernel Mode wechseln sind davon wirklich betroffen - was sich dann im extremsten Fall mit bis zu 50% ausmacht, und im Normalbetrieb im Bereich der Meßtoleranz.


AMD hat seit dem launch von RyZen wie viele solcher Bugs gehabt und beheben müssen? und einige Fanboys glauben noch immer das die Leistung bei intel jetzt ach so stark einbrechen wird - selbst nachdem die Tests schon gezeigt haben das das nichtmal der Fall sein kann.
Es ist sogar relativ wahrscheinlich das das ganze mittels microcode behoben werden kann auf eine art und weise das die Unterschiede im Messfehler untergehen. Das Pre-Fetchen von System-Calls zu deaktivieren zB sollten bei modernen Prozessoren kein Problem darstellen.
Achja - und es wurde ja hier auch das Paper von Daniel verlinkt - das ist mal schön interresant zu lesen - den dort geht es um eigentlich das gleiche problem nur etwas allgemeiner gehalten - das derzeit JEDE CPU hat, egal ab alter Core2Due, Bulldozer oder Ryzen. Mann kann damit egal au welcher CPU das selbe machen was jetzt hier als der SueprGau für intel hingestellt wird. Nur das der Fehler bei Intel selbst mit dem Holzhammer leicht und trotzdem recht effektiv zu lösen ist. Der Fehler muss ja wirklich gewaltig sein wenn man ihn erst nach 10 Jahren gefunden hat :P

Trotzdem ein großer Schaden für Intel. Und es gehört schleunigst gefixed.
 
AW: Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

Ich fall vom Glauben ab ...

Du kann den DIE überhaupt nicht tauschen, das würde die CPU irreparabel zerstören ...

Eben genau das würde den Schadensanspruch ja noch größer machen.
Während sich beim Iphone der Akku tauschen lässt ist der Fehler bei Intel komplett irreperabel was die Schadensersatzforderungen in die höhe treiben dürfte.
 
AW: Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

AMD hat sich auch kurz geäußert, mehr soll noch am Mittwoch (Ortszeit, also bei uns in der Nacht) folgen:

To be clear, the security research team identified three variants targeting speculative execution. The threat and the response to the three variants differ by microprocessor company, and AMD is not susceptible to all three variants. Due to differences in AMD's architecture, we believe there is a near zero risk to AMD processors at this time.
https://www.cnbc.com/2018/01/03/amd-rebukes-intel-says-flaw-poses-near-zero-risk-to-its-chips.html
 
AW: Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

Achja - und es wurde ja hier auch das Paper von Daniel verlinkt - das ist mal schön interresant zu lesen - den dort geht es um eigentlich das gleiche problem nur etwas allgemeiner gehalten - das derzeit JEDE CPU hat, egal ab alter Core2Due, Bulldozer oder Ryzen. Mann kann damit egal au welcher CPU das selbe machen was jetzt hier als der SueprGau für intel hingestellt wird.

Das stimmt so nicht ganz, der Exploit funktioniert bei jeder CPU, soweit richtig, aber nur die Intel-CPUs haben den bewußten Bug.
Beim Rest stimme ich dir aber zu, schon gar, daß es immer Hardwarebugs gab und geben wird, weil schließlich Menschen auch Fehler machen können.

Gibt mittlerweile ne Stellungnahme von AMD: https://www.cnbc.com/2018/01/03/amd-rebukes-intel-says-flaw-poses-near-zero-risk-to-its-chips.html

To be clear, the security research team identified three variants targeting speculative execution. The threat and the response to the three variants differ by microprocessor company, and AMD is not susceptible to all three variants. Due to differences in AMD's architecture, we believe there is a near zero risk to AMD processors at this time.

is ARM eig betroffen?

Die haben sich noch nicht gemeldet.
 
AW: Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

Der Fehler muss ja wirklich gewaltig sein wenn man ihn erst nach 10 Jahren gefunden hat :P

Angeblich sollen alle CPUs die auf den P6 basieren betroffen sein. Somit wäre der Fehler nochmals deutlich älter. Ist eigentlich Netburst betroffen?

is ARM eig betroffen?

Von ARM gibt es jetzt auch eine Meldung. ARM bestätigt auch die Zusammenarbeit mit Intel und AMD in der Angelegenheit.
Intel Claims Security Flaw Also Impacts Non-Intel Chips, Exploits Can't Corrupt, Modify or Delete Data [Updated] - Mac Rumors
 
Zuletzt bearbeitet:
AW: Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

Gibt was von ARM dazu, leider noch ohne direkte Quelle:

I can confirm that ARM have been working together with Intel and AMD to address a side-channel analysis method which exploits speculative execution techniques used in certain high-end processors, including some of our Cortex-A processors. This method requires malware running locally and could result in data being accessed from privileged memory. Please note our Cortex-M processors, which are pervasive in low-power, connected IoT devices, are not impacted.

We are in the process of informing our silicon partners and encouraging them to implement the software mitigations developed if their chips are impacted.
Intel Claims Security Flaw Also Impacts Non-Intel Chips, Exploits Can't Corrupt, Modify or Delete Data [Updated] - Mac Rumors
(ganz unten)

Edit: OOps, zu spät.
 
Zurück