Intel stopft 77 Sicherheitslücken mit Microcode-Updates und entdeckt neue Zombieland-Malware

AW: Intel stopft 77 Sicherheitslücken mit Microcode-Updates und entdeckt neue Zombieland-Malware

Warum widersprichst du ständig AMD die selber immer wieder zähneknirschend Zugeben müssen von Sicherheitslücken betroffen zu sein?
Behaupte doch nciht immer so einen Unsinn;)

Wen du die wahrheit nicht aushalten kannst - geh zurück in dein rotes Loch.
Wenn dir die Argumente ausgehen fänst du an zu beleidigen, wie immer halt...
 
AW: Intel stopft 77 Sicherheitslücken mit Microcode-Updates und entdeckt neue Zombieland-Malware

Kannst du diese Behauptung auch belegen?
Mal den Link angeklickt? Soll ich es dir vorlesen?

Kommt von deiner Seite mehr als nur eine Behauptung??
Das ist Fakt. Und keine Behauptung. Deal with it.

Einfach nur Bla Bla...
Hast du keine Lust auf eine sachliche Diskussion oder wie darf ich das verstehen?

Danke für den Link, aber eigentlich meinte ich Medial ausgeschlachtete wie bei Intel.

Bei AMD wird eigentlich nix ausgeschlachtet. Warum? Ich könnte mir das mit der geringeren Verbreitung (im gewissen Kontext) erklären. Fast alle Schwachstellen sind für Endanwender wenig relevant, aber genau da ist AMD aktuell stark. Auf dem Servermarkt ist Intel sehr gut vertreten (Achtung, es geht hier NICHT darum wer aktuell am meisten verkauft, sondern was aktuell im Betrieb ist, da wird Intel einen ziemlich großen Teil ausmachen), und genau da sind die Schwachstellen besonders relevant. Damit ist eine Schwachstelle des gleichen Ausmaßes bei Intel von deutlich höherem medialem Interesse als es bei AMD der Fall wäre.
 
AW: Intel stopft 77 Sicherheitslücken mit Microcode-Updates und entdeckt neue Zombieland-Malware

Du meinst also Microsoft bietet solche MCU -die ja keine Auswirkung haben- an Spaß an der Freud an? Gewagte These.

Für dich in Kurzform und bildlich, damit du es verstehst worauf ich hinaus will und was man aus dem Artikel auch herauslesen kann. ZL sitz in einem Kanal der 2 Seiten hat. A ist offen und B geschlossen. Nun muss A geschlossen werden. Gesagt getan und dabei öffnet man elegant B. Der Fix ist somit nutzlos und Fake.

Die Kommunikation war und ist miserabel, ja. Aber solange man bei AMD nach jedem "wir sind [soweit wir wissen] nicht betroffen"-Statement 6-12 Monate Uni-Veröffentlichungen abwarten muss um zu wissen, ob die Lücke in Zen tatsächlich nicht vorhanden ist oder ob man es nur nicht für nötig hält, mal nachzugucken (von älteren Architekturen ganz zu schweigen), werfe ich keine Steine in irgend eine Richtung. (Gibt ja auch genug andere, die mir diese Arbeit abnehmen :-))

Und sie wird es auch weiterhin bleiben, da verstehe ich dich voll und ganz. Was AMD betrifft so stehen sie halt grad in der etwas besseren Position und das macht die Lage für dich als Redakteur nicht besser und ZEN 2 muss quasi komplett neu erforscht werden bezüglich eventuell vorhandener Lücken. Das nutzen sie natürlich aus bis zum geht nicht mehr. Ja die Steine sind so eine Sache, würdest du sie werfen wärst du auch kein guter Redakteur und soweit ich dich einschätze ist dir das bisher auch gut gelungen gewisse Diskussionen vernünftig zu Handhaben (oder rechtzeitig raus zu gehen). Unsere Lieblingstrolle leisten hier ja ganze Arbeit, im Notfall ziehen sie ihren oppositen Account raus und flamen in bekannter Rekordarbeit auch sich selbst an (Mein Beileid an die Mods).

Was mich als Technik-Redakteur am meisten stört ist aber die mangelhafte Dokumentation dieser nebenbei-Veröffentlichungen.
Natürlich sind ist PCGH ein Spezialfall, der zwischen 95 Prozent der Weltbevölkerung ("Mir doch egal") und einer kleinen Gruppe Profis ("[Spezialistenanlayse die niemand versteht]") wenig Beachtung findet. Aber unsere Leser haben definitiv großes Interesse an dem Thema und wir Redakteure haben weder die Zeit noch irgend einen anderen Anlass dafür, uns in die Programmierung jedes einzelnen Server-Features einzulesen. Ich versuche zwar, trotzdem einen groben Überblick zu behalten, aber wäre es soviel verlangt, einfach ranzuschreiben wer von welcher Lücke nicht betroffen ist? Gerade bei exotischen Befehlssatzerweiterungen weiß man bestenfalls, welche man selbst mit Sicherheit nutzt aber nur sehr selten welche man alle nicht nutzt. Und dann werden mehrere Dutzend Fixes veröffentlicht und man müsste bei jedem einzelnen Recherchieren, wofür die betroffene Funktion eigentlich gut ist, unter welchen Bedingungen sie zur Verfügung steht und welche Software sie möglicherweise einsetzen könnte und dann muss man noch herausfinden welche Einbringungsmöglichkeiten mit dem vorgeschlagenen Exploit funktionieren könnten und welche nicht. Am Ende von mehreren Stunden Arbeit pro Fehler steht dann in aller Regel "betrifft Heimanwender gar nicht". Siehe zum Beispiel den jetzigen Hack für TSX – eine nur bei Xeons und einigen High-End-Core-Modellen implementierte Funktion, die meist händisch im UEFI aktiviert werden müsste um überhaupt aktiv zu werden und die eigens für die Beschleunigung großer Datenbanken gedacht ist. Können Intel (und AMD) da nicht direkt ranschreiben, dass Endkunden 100 Prozent sicher sind, weil sie die Funktion gar nicht nutzen?

Und von diesen 95% den entsprechenden Anteil den du gar nicht erst lesen möchtest :) Und die 5% kommen meist von P3DN? Einige auch mal von CB ^^. Aber zum Thema, ja, ich bin da auch voll bei dir, es wird natürlich gerade auch von Intel und noch weniger von AMD groß breit getreten. Du erhälst hier nur marginal oberflächliche Substanz. Deine größte Chance zu diesem Thema wäre ein Ausflug zur Uni mit einem Termin für eine Reportage. Und die könnten dir das Ganze dann mal bildlich und fachlich nahebringen (Nimm das Ganze am besten mit Ton auf). Die können das schon ganz gut wenn die wollen (du musst natürlich auf die Laientube drücken). Deren Aufzeichnungen, und da bin ich ganz ehrlich, die wirst du nicht lesen wollen. Die Masse würde dich schier erschlagen. Die Leute im Serverbereich, die werden dir gar nichts erzählen, für die ist jeder Millimeter den sie preisgeben Hochverrat. Und die paar, die mit CPU-Design und Robotik (Hier die Programmierung auf Hardwarebasis) vertraut sind, davon gibts eine Handvoll in der Welt. Aber, wenn du mal die Gelgenheit zu einem Gespräch auf der Uni hast, muss dir bewusst sein, dass auch die Leute da wöchentlich ihre Arbeiten aktualisieren können. Oder anders ausgedrückt, was du Heute erfährst könnte in einer Stunde Jahre alt sein :)

Ich kann mich da grob an den Fall von Spectre 1 oder 2 bei AMD erinnern, welcher auch nur dann funktioniert, wenn man eine Option im Bios aktivierte. Das hat AMD auch so kommuniziert und war auf deren sowie anderen Seiten nachzulesen. Die Community hat das trotzdem weggebashed ^^.

Hier wurden gerade 77 Fixes veröffentlicht und auf einige weitere Lücken verlinkt, ein Teil der Leser macht sich in die Hose, Intel-Hasser beschwören einen Shitstorm herauf und Fans der Gegenseite werfen den Mist weiter in Richtung von AMD, in der Hoffnung dass ein Teil der dampfenden Kacke kleben bleibt und dass alles (möglicherweise) wegen gar nichts. Intel ist für gewöhnlich nicht gut darin, aus den Fehlern anderer zu lernen, aber vielleicht sollten sich die Verantwortlichen noch einmal AMDs TLB-Debakel angucken. Das betraf eigentlich so gut wie keinen Endkunden. Aber ehe die Endkunden wussten, dass dem so ist, war ein Dreiviertel Jahr mit vielen Flames und wenig Verkäufen vergangen. Einfach nur weil niemand bereit war, direkt die ganze Story zu erzielen aus Angst, dass sie dann noch mehr Aufmerksamkeit erhält.
Als wenn dieses Prinzip jemals funktioniert hätte.

Im Prinzip hast du Recht. Allerdings stelle ich hier mal die tatsächlich extremst gewagte These auf, dass Intel diese Fixes (und diese auch eher Fake sind, aber es klingt ja ganz gut wenn so ein Riesenhaufen dann weg ist, auch wenn es ihn gar nicht gibt) wohl auch eher zur positiven Propaganda nutzt. Ich erinnere daran, dass eigentlich nicht Intel selber die Firma aktuell nach außen vertritt, sondern eine Taskforce. Das haben sie vorher noch nie gemacht und deren Wirken ist bisher, naja ich denke du hast da die Sachen der letzten Monate mitbekommen. Wie gewisse Benchmarkvergleiche. Ich denke das ist alles auf deren Mist gewachsen (inklusive dem abgeworbenen PR-Berater von AMD).

Und ja, aktuell gibt es wohl keinen bekannten Fehler in den CPUs, welche für Heimanwender eine wahre Bedrohung wäre (obwohl ich mir beim ZL nicht mehr sicher bin, müsste man mal nachschlagen). Aktuell sind nur die Patches eine Bedrohung für die Performance. Aber selbst dies könnte Morgen schon wieder anders ausschauen, sowohl für die Bedrohung als auch für die Performance.

Ich denke dein Fell wird mit der Zeit dicker werden. Bei einigen Usern ist es ja (von deren Seite aus) sowieso nicht erwünscht mit Fakten um sich zu werfen.

Ja und kleiner Fun-Fact zum TLB-Bug, ihr hattet den glaube ich 2008 auch gemeldet. War die Core2 Generation teilweise davon betroffen. Intel hatte damals deutlich mehr Eier in der Hose (naja und auch sonstiges fragwürdiges) und hat dazu auf die Frage geantwortet wie sie die Situation denn Handhaben würden: "Welcher TLB-Bug?" Hab leider den Namen von diesem Funktionär vergessen ^^
 
Zuletzt bearbeitet:
AW: Intel stopft 77 Sicherheitslücken mit Microcode-Updates und entdeckt neue Zombieland-Malware

Ja, sehr frech das den Hackern nicht auf dem Präsentierteller zu servieren, bevor man was dagegen getan hat...
Es ging nicht - oder geht nicht um Hacker, sondern um die Datacenter- und Cloudbetreiber denen man im Vorfeld sagte das Caskade-Lake dagegen gehärtet wäre. Ich denke schon das dort ein paar stinksauer sind - wenn sie einen Teil ihrer Leistung - die sie zweifelsfrei bezahlt haben verlieren.

Das man etwas den Hackern nicht präsentieren will - ist nicht mehr als eine Ausrede. Intel erhält zu der Festigkeit gegenüber unberechtigten Zugriffen stetig ein Update. Wie gesagt wußten sie das schon im April.

Ich weiß auch nicht warum hier extrem'st auf Zombie-Load umhergeritten wird - denn dort mußte viel mehr gepacht werden - was damit überhaupt nicht im Zusammenhang steht.

Intel ist für gewöhnlich nicht gut darin, aus den Fehlern anderer zu lernen....
Intel ist vor allem nicht gut darin - aus eigenen Fehlern zu lernen.
 
AW: Intel stopft 77 Sicherheitslücken mit Microcode-Updates und entdeckt neue Zombieland-Malware

Und von diesen 95% den entsprechenden Anteil den du gar nicht erst lesen möchtest :) Und die 5% kommen meist von P3DN? Einige auch mal von CB ^^.

Ich meinte damit tatsächlich die Leser. 95 Prozent der Bevölkerung kümmern sich um solche technischen Details einfach überhaupt nicht. 90 Prozent wissen ja nicht einmal aus dem Kopf, welchen Prozessor sie besitzen. Für diese Leute braucht ein CPU-Hersteller also auch keine detaillierte Erklärungen rauszugeben, guckt sich doch eh niemand an. Die zweite Gruppe sind Profis, die beruflich damit zu tun haben. Sicherheitsforscher, high level Admins, etc.. Alles wichtige Leute aus Sicht Intels und AMDs, denn die beeinflussen auch große Kaufentscheidungen. Aber braucht man auch nicht erklären, welche Funktion eigentlich für wen wichtig ist, die wissen das schon. Also erklärt man gar nichts. Sollte ich diesen Kreis an einem Medium festmachen, würde ich aber nicht unter iX einsteigen.

Zwischen diesen beiden Gruppen gibt es aber eben PCGH und durchaus auch CB und einen Großteil der P3DN-Leser (letztere natürlich nur, solange es um AMD-CPUs geht ;-)). Für uns (einschließlich Redakteure) sind Datenbank-Befehlssätze kein täglich Brot, wir wollen aber trotzdem verstehen was in unseren Rechnern vor sich geht.

Ja und kleiner Fun-Fact zum TLB-Bug, ihr hattet den glaube ich 2008 auch gemeldet. War die Core2 Generation teilweise davon betroffen. Intel hatte damals deutlich mehr Eier in der Hose (naja und auch sonstiges fragwürdiges) und hat dazu auf die Frage geantwortet wie sie die Situation denn Handhaben würden: "Welcher TLB-Bug?" Hab leider den Namen von diesem Funktionär vergessen ^^

Der TLB-Bug war eine reiner Konstruktionsfehler in AMDs Phenom-I-Generation. Da war Intel nicht im geringsten betroffen; wieviel sie wussten kann man von außen nicht sagen. Generell sind Intel-Sprecher aber sehr zurückhaltend mit ihrem Wissen. Ich hatte mal ein vertrauliches Gespräch 3 Wochen nach dem Skylake-SP-Xeon-Launch und habe nach technischen Details gefragt, weil klar war dass die gleiche Architektur für Skylake X zum Einsatz kommt. Der Intelianer hat abgestritten überhaupt zu wissen, was "Skylake SP" überhaupt ist...

Im Falle von AMDs TLB-Bug war echtes Unwissen aber das große Problem. Auch dieser Rechenfehler konnte nur in Szenarien zu Datenverlusten führen, die auf Desktop-PCs quasi ausgeschlossen waren. Nur hat AMD versucht, dieses (kleine) Ausmaß des Problems solange unter Verschluss zu halten, bis sie ein fehlerbereinigtes Stepping am Start hatten. Und diese Informationslücke wurde natürlich mit Analysen und Spekulationen gefüllt, die alle ein viel größeres Ausmaß beschrieben haben als letztendlich vorlag. So haben sich einige Käufer für Core-2-CPUs entschieden, weil sie Bedenken gegenüber AMD hatten, die AMD hätte jederzeit zerstreuen können wenn sie einfach mal den Mund aufgemacht hätten... :nene:
 
Zuletzt bearbeitet:
AW: Intel stopft 77 Sicherheitslücken mit Microcode-Updates und entdeckt neue Zombieland-Malware

Auch dieser Rechenfehler konnte nur in Szenarien zu Datenverlusten führen, die auf Desktop-PCs quasi ausgeschlossen waren. Aber AMD hat versucht, dieses (kleine) Ausmaß des Problems solange unter Verschluss zu halten, bis sie ein fehlerbereinigtes Stepping am Start hatten.
Was die 10 Prozent die Du beschreibst damals klar aufhorchen lies.

Wenn man sich jetzt das PDF zum JCC-Eratum ansieht, ist zweifelsfrei zu erkennen - das es alle CPUs seit Sandybridge betrifft und das Codeupdate bezüglich des µOp-Cache bei ausgewählten Benchmarks wie dem 3D-Mark Leistungseinbußen kostet. Es betrifft somit auch den Nicht-Admin - ob er es bemerkt, ist wieder eine andere Frage.

Letztlich schließt dieses Update Sicherheitslücken die neben der Grafikeinheit - auch die Management Engine im Chipsatz betreffen, inklusive Baseboard-Management- und Ethernet-Controller sowie die Mainboard Firmware und dessen Treiber direkt.

Da sollten alle aufhorchen - die 10 Prozent tun es auf jeden Fall. Man sollte es auf jeden Fall nicht herunterspielen.
 
AW: Intel stopft 77 Sicherheitslücken mit Microcode-Updates und entdeckt neue Zombieland-Malware

Wenn es Fakt wäre, würdest du es wohl belegen können, kannst du aber offensichtlich nicht!

Was erwartest du jetzt von mir? Das ist ein trivialer Fakt. Aber ebenfalls von der von mir verlinkten Seite:

AMD schrieb:
AMD updated the kernel mode driver code (...) to remediate this application exploit.
AMD schrieb:
(...) related to any processor that uses simultaneous multithreading (SMT), including those from AMD.
Quod erat demonstrandum.

Es wird immer Schwachstellen geben, egal ob in Hardware, Treiber oder Microcode. Das war schon immer so und wird immer so sein. Egal ob AMD, Intel oder NVIDIA.
Da du sicher wieder versuchen wirst meine Worte für dich zurechtzubiegen: Willkommen auf meiner Ignore-Liste.
 
AW: Intel stopft 77 Sicherheitslücken mit Microcode-Updates und entdeckt neue Zombieland-Malware

Ich meinte damit tatsächlich die Leser. 95 Prozent der Bevölkerung kümmern sich um solche technischen Details einfach überhaupt nicht. 90 Prozent wissen ja nicht einmal aus dem Kopf, welchen Prozessor sie besitzen. Für diese Leute braucht ein CPU-Hersteller also auch keine detaillierte Erklärungen rauszugeben, guckt sich doch eh niemand an. Die zweite Gruppe sind Profis, die beruflich damit zu tun haben. Sicherheitsforscher, high level Admins, etc.. Alles wichtige Leute aus Sicht Intels und AMDs, denn die beeinflussen auch große Kaufentscheidungen. Aber braucht man auch nicht erklären, welche Funktion eigentlich für wen wichtig ist, die wissen das schon. Also erklärt man gar nichts. Sollte ich diesen Kreis an einem Medium festmachen, würde ich aber nicht unter iX einsteigen.

Zwischen diesen beiden Gruppen gibt es aber eben PCGH und durchaus auch CB und einen Großteil der P3DN-Leser (letztere natürlich nur, solange es um AMD-CPUs geht ;-)). Für uns (einschließlich Redakteure) sind Datenbank-Befehlssätze kein täglich Brot, wir wollen aber trotzdem verstehen was in unseren Rechnern vor sich geht.

Du hast doch Kontakt zu Pipin. Die setzen ja quasi ihren Server selber auf. Könnte also für dich von Interesse sein.



Der TLB-Bug war eine reiner Konstruktionsfehler in AMDs Phenom-I-Generation. Da war Intel nicht im geringsten betroffen; wieviel sie wussten kann man von außen nicht sagen. Generell sind Intel-Sprecher aber sehr zurückhaltend mit ihrem Wissen. Ich hatte mal ein vertrauliches Gespräch 3 Wochen nach dem Skylake-SP-Xeon-Launch und habe nach technischen Details gefragt, weil klar war dass die gleiche Architektur zum Einsatz kommt. Der Intelianer hat abgestritten überhaupt zu wissen, was "Skylake SP" überhaupt ist...

Im Falle von AMDs TLB-Bug war echtes Unwissen aber das große Problem. Auch dieser Rechenfehler konnte nur in Szenarien zu Datenverlusten führen, die auf Desktop-PCs quasi ausgeschlossen waren. Aber AMD hat versucht, dieses (kleine) Ausmaß des Problems solange unter Verschluss zu halten, bis sie ein fehlerbereinigtes Stepping am Start hatten. Aber diese Informationslücke wurde natürlich mit Analysen und Spekulationen gefüllt, die alle ein viel größeres Ausmaß beschrieben haben als letztendlich vorlag. So haben sich einige Käufer für Core-2-CPUs entschieden, weil sie Bedenken gegenüber AMD hatten, die AMD hätte jederzeit zerstreuen können wenn sie einfach mal den Mund aufgemacht hätten... :nene:

Dachte man konnte den Bug auch in der Liste einiger Intel-CPUs nachlesen. Naja, wer sich müsig dazu fühlt möge es durchforsten. Und ja, AMD hat etwas spät reagiert, aber war die CPU nicht schon draußen? Wieviele Käufer traf es da wirklich. Der Rest konnte ja auf das neue Stepping warten, weil das tun die sowieso. Gönnen wir AMD aber ihre Historie im durchsetzen falscher PR-Maßnahmen :)

Und ja, man erhält kaum etwas an Info von den Sprechern. Nichtmal als Kunde (oder gerade deswegen). Weil die haben teilweise echt Ahnung von der Materie, da sind die gewohnt zurückhaltend, denn die Person vor ihnen könnte ein Experte sein und die wollen die gar nicht erst verärgern :) Aber trotzdem nice try, wer es nicht versucht bekommt ja auf jeden fall nichts.

Und jetzt wünsche ich dir erstmal ein schönes Wochende. Mal schauen wann wir wieder bei einem Thema Personen wie DaHell mit simpel gestrickten Erklärungen erhellen und zufrieden stellen können.
 
AW: Intel stopft 77 Sicherheitslücken mit Microcode-Updates und entdeckt neue Zombieland-Malware

Dachte man konnte den Bug auch in der Liste einiger Intel-CPUs nachlesen.
Mal schauen wann wir wieder bei einem Thema Personen wie DaHell mit simpel gestrickten Erklärungen erhellen und zufrieden stellen können.

Erhell Dich erst einmal selber, bevor Du Dich wichtig machst und glaubst andere erhellen zu können.
 
AW: Intel stopft 77 Sicherheitslücken mit Microcode-Updates und entdeckt neue Zombieland-Malware

Trollpost detected the number looks like 71 :)

Hier nochmal das Statement von Dan Snyder. Es betraf doch die Core2 Family, wurde aber mit einem Bios-Update gefixt. Naja, sie hatten ja AMD als Vorreiter, da konnte fast nix mehr schief gehen :)
*** Core i7s have a Phenom-like TLB issue? No, says Intel - The Tech Report[/url]
 
AW: Intel stopft 77 Sicherheitslücken mit Microcode-Updates und entdeckt neue Zombieland-Malware

Erhell Dich erst einmal selber, bevor Du Dich wichtig machst und glaubst andere erhellen zu können.
Du meinst Intel gab unter TLB damals umsonst ein Update für Biosentwickler heraus - damit sie die i7 Serie gesondert berücksichtigen? Auf den Phenoms kostete der Bugfix wohl bis zu 30 Prozent Leistung. Daher machte ein überarbeitetes Stepping ganz sicher für AMD mehr Sinn.
 
AW: Intel stopft 77 Sicherheitslücken mit Microcode-Updates und entdeckt neue Zombieland-Malware

Du meinst Intel gab unter TLB damals umsonst ein Update für Biosentwickler heraus - damit sie die i7 Serie gesondert berücksichtigen? Auf den Phenoms kostete der Bugfix wohl bis zu 30 Prozent Leistung. Daher machte ein überarbeitetes Stepping ganz sicher für AMD mehr Sinn.

Konntet Ihr den i7 mit dem Bug erwerben? Nicht? Dann gab es auch für den Anwender/Käufer diesen Bug nicht. Den Phenom konnte man aber fehlerhaft erwerben.
Aber dreht noch so lange bis eure Argumentation passt :daumen:.
 
AW: Intel stopft 77 Sicherheitslücken mit Microcode-Updates und entdeckt neue Zombieland-Malware

Konntet Ihr den i7 mit dem Bug erwerben? Nicht? Dann gab es auch für den Anwender/Käufer diesen Bug nicht. Den Phenom konnte man aber fehlerhaft erwerben.
Aber dreht noch so lange bis eure Argumentation passt :daumen:.

Wenn du den Core2 meinst dann ja, du konntest ihn mit diesem Bug erwerben. Wenn dein Board dann noch Rev. 1 ist, dann hattest du die theoretische Chance diesem Bug zu begegnen. Aber wie wir alles wissen sind selbst Leute die versucht haben ihn mit Absicht zu forcieren daran gescheitert ihn auch mal zu triggern. Es ist also eigentlich egal ob du diesen Bug in der CPU hast oder nicht.

Wenn es um den I7 der Nehalem Arch geht, die hatten diesen Bug nicht, folglich war dieser dann auch nicht mit diesem Bug erwerbbar.

Ich verstehe ehrlich nicht warum ihr da noch weiter darüber streitet, ist das irgendwie eine persönlich Sache für dich DaHell63 ?
 
AW: Intel stopft 77 Sicherheitslücken mit Microcode-Updates und entdeckt neue Zombieland-Malware

Konntet Ihr den i7 mit dem Bug erwerben? Nicht? Dann gab es auch für den Anwender/Käufer diesen Bug nicht. Den Phenom konnte man aber fehlerhaft erwerben.
Ja - weil er bereits die Penryn-Gen betraf! Es gab so gut wie keinen Phenom der für private Endanwender (Consumer) damit Probleme gehabt hätte - denn Nested Page Tables (SLAT/RVI) wird in dem Bereich fast zu - nicht eingesetzt.

Intel änderte nichts am i7 weil das Microcodeupdate unter Penryn den Fehler schon berücksichtigte und sie auf eher EPT (Unrestricted Guest) setzten.

Es gab in beiden Fällen Bios-/Microcodeupdates und Anwendungshinweise zur Ausführung anfälliger Programme. AMD entschied sich ein neues Stepping aufzulegen und stoppte die Auslieferung der Opterons im B2-Stepping. Er war auch kein Sicherheitsrisiko - sondern führte zum Absturz auf virtuellen Maschinen wegen fehlerhaftem L3-Cache (die Umgehung dieser Bereiche kostete auf besagten Phenoms in virtueller Umgebung zuviel Performance). Es gibt von beiden Herstellern kaum fehlerfreie CPUs.
 
AW: Intel stopft 77 Sicherheitslücken mit Microcode-Updates und entdeckt neue Zombieland-Malware

Ein Teil der Angriffe funktionierte auf einer ganzen Reihe von Architekturen. Zwar sind spezifische Optimierungen von Vorteil, aber innerhalb einer Familie werden viele Funktionsprinzipien weiterverwendet, sodass der gleiche Hack bei allen Mitgliedern funktioniert oder nur minimale Anpassungen erfordert. Der ursprünglich auf Broadwell-Basis entwickelte Spectre-Exploit konnte zum Beispiel auch für 10 Jahre alte PowerPCs kompiliert werden und hat Ergebnisse ausgespuckt.

Welchen Spectre-Exploit meinst du? Spectre wirst du nie vollständig bei aktuellen CPUs verhindern können (genauer man will es aus Leistungsgründen nicht) . Bei Intel oder AMD lassen sich bestimmt zig neue Spectre-Varianten auf Basis der Sicherheitslücken finden, aber es gibt für mich grundlegende Unterschiede. Bei Ryzen konnte man zwar zeigen, dass Spectre grundsätzlich möglich ist, aber ich habe bisher keine Demonstration gefunden, dass man aus dem eigenen Bereich ausbrechen konnte. Richtig gefährlich wird es erst, wenn ich Daten aus einem anderen Programm, außerhalb der VM, ... lesen kann und das habe ich bisher bei Ryzen nicht gesehen, aber bei Intel. Deswegen würde ich da schon zwischen AMD und Intel unterscheiden und hoffen, dass Intel in dem Bereich deutlich nachbessert.
 
AW: Intel stopft 77 Sicherheitslücken mit Microcode-Updates und entdeckt neue Zombieland-Malware

Ich meine den PoC aus der ersten Veröffentlichung.
Und Spectre ist immer ein Ausbruch aus dem eigenen Bereich. Die Zugriffe erfolgen innerhalb des Bereiches der Zielapplikation und werden aus dem Cache-Zustand rekonstruiert. VMs, Sandboxes, Programmgrenzen spielen für diese Art von Angriff schlichtweg keine Rolle. Die einzige Frage ist, wie man den Prozessor dazu überredet, ein in der Zielanwendung enthaltenes Gadget vorhersagbar nach den Wünschen des Angreifers auszuführen, sodass sich ergebende Muster auch rekonstruiert werden können. Das wurde (und wird für weitere Hacks) zuerst an Intel-Prozessoren demonstriert, allerdings arbeiten einige Forschergruppen auch ausschließlich oder überwiegend mit Intel. Wenn in einer Veröffentlichung beide Hersteller auftreten dann oft im Verhältnis 3:1 und ohne einschlägiges Wissen und entsprechende Bemühungen findet man natürlich keine Umsetzung für AMD.

Dieses Verhältnis gründet sich aber im vergangenen Markterfolg Intels und ist keine Garantie für die Zukunft. (Vergleiche Sicherheitslücken in verschiedenen Browsern oder Betriebssystemen: Natürlich sucht bei den Exoten niemand – solange sie Exoten bleiben.)
 
AW: Intel stopft 77 Sicherheitslücken mit Microcode-Updates und entdeckt neue Zombieland-Malware

Ich meine den PoC aus der ersten Veröffentlichung.

Wo siehst du den Ausbruch? Das Programm schreibt eine Variable in den Speicher und liest diese Variable wieder aus (natürlich sollte auf diese Weise die Variable nicht auslesbar sein). Er bleibt aber immer innerhalb des Programms. Vielleicht sprechen wir aber auch von einem anderen PoC.
Viel schlimmer wäre es, wenn beispielsweise ein Mod von einem Spiel auf die Daten von beispielsweise Chrome zugreifen könnte.
Wie kann ich bei einen Ryzen mit Spectre von Programm A auf den Speicherbereich von Programm B zugreifen? Da fehlt mir bisher noch eine Möglichkeit.

Der restliche Text ist natürlich klar, aber es macht einen Unterschied, ob ich eine Sicherheitslücke kenne oder vermute. Ähnliches gilt beispielsweise auch bei Windows und MacOS.
 
Zuletzt bearbeitet:
AW: Intel stopft 77 Sicherheitslücken mit Microcode-Updates und entdeckt neue Zombieland-Malware

Der ursprüngliche PoC (und, soweit ich es überblicke, auch alle folgenden) bestand aus zwei getrennten Programmen. Eins arbeitete mit einer Variablen, das andere war in der Lage diese zu extrahieren. Bei einer praktischen Nutzung als Angriff hätte das eine Programm ein Spiele-Mod und das andere Chrome sein können. Und zwar ein Spiele-Mod, der in einer anderen virtuellen Maschine läuft. Oder umgekehrt: Ein Javascript-Element in Chrome ließt die Kreditkartendaten aus dem Steam-Client mit. Wären nur Zugriffe innerhalb des Adressbereichs eines Programmes möglich gewesen, hätte sich niemand um Spectre gekümmert. Das wäre ja nicht einmal ein Hack geschweige denn eine Sicherheitsverletzung gewesen, sondern nur eine Beobachtung des gewünschten und beabsichtigen Verhaltens der CPU.
 
Zurück