Schwerwiegende Intel CPU Sicherheitslücke

sofern AMD nicht betroffen ist würden die und auch die AMD-User sich herzlich amüsieren - und einige Behörden die Intel-only sind würden durchdrehen ...

K10-TLB-Bug - egal; Intel-Ring?-Bug autsch
Ich wäre als AMD-Nutzer erst mal ganz vorsichtig. Der Befehl zur System Management Mode (SMM ist von Intel schon lange dokumentiert ... und sogar selbst als potenzieller Angriffsvektor beschrieben worden, wenn BIOS-Programmierer und Mainbordhersteller bestimmte Sachen unterlassen.
... the very same cache poisoning problem we abuse in our attack against SMM has been identified a few years ago by Intel employees, who even decided to describe it in at least two different patent applications ...

Brisant ist, dass offenbar sogar die Hardware Hypervisors (VT) damit überwunden wurden, die auf der Intel-Plattform bislang verbaut wurden. Das Sicherheitsfeature mit derartigen Hypervisoren beschreiben die Sicherheitsprofis als Prozesse, die gleichsam im -1-Ring laufen. Dieser neue Angriff schiebt sich sogar vor dieser Technik.

1. Intel ist der Fehler bekannt.
Duflot has reported the issue to Intel back in October 2008. We (Joanna Rutkowska) have independently discovered the same
attack in February 2009
2. In den neueren Chipsätzen soll das nicht mehr so möglich sein. Die polnische Sicherheitsexpertin Joanna Rutkowska und der Kollege Loic Duflot sprachen von erfolgreichen Angriffen mit der i35-Generation.
... they have been working on a solution to prevent caching attacks on SMM memory for quite a while and have also engaged with OEMs/BIOS vendors to implement certain new mechanisms that are supposed to prevent the attack ...
3. Da der Befehl schon alt ist, könnte nach meiner Meinung nach auch ein AMD-System eventuell angegriffen werden. Da AMD mit dem K8 aber eine völlig anderes Cache-Speichersubsystem haben, könnte die beschriebene Sicherheitslücke mit dem SMM-Befehl eventuell bei den AMD-Plattformen unwirksam sein (was noch zu beweisen ist).
4. Das ist kein Bug des "Ring Null". Das ist ein missbräuchlicher Einsatz des sehr mächtigen Befehls zum System Management Modus.
5. Abgesehen davon konnten auch andere Methoden sich vor dem Ring 0 schieben, Auch bei AMD-Systemen: ->
...
... Ich merke mal dazu an, dass die Sicherheitsexpertin Joanna Rutkowska von der Firma Invisiblethingslab.com nicht irgendjemand ist, sondern schon in der Vergangenheit (Stichwort "Blue Pill") manch eine Sicherheitslücke gefunden und Exploits demonstriert hat.
...
Schon in der Vergangenheit setzte sie dort ihre Angriffsmethoden an, ... Ihr Rootkit Blue Pill demonstrierte sie mit AMDs Virtualisierungstechnik Technik Pacifica (AMD-V) und später mit Intels Vanderpool (Intel VT). ...
MFG Bobo(2009)
 
Zuletzt bearbeitet:
Was ich an dem ganzen Thema so interessant finde ist die Reaktion der User bzw. die in der Presse.

Bei AMDs TLB Bug der eventuell unter gewissen umständen bei dem gerade auf dem Markt gekommenden Produkt zur Datenkorruption führen konnte brach eine wahre Hysterie aus. Wieviele konnten den Bug nochmal nachvollziehen bzw. provozieren?
Bei Intels Bug der nicht entdeckbare Angriffe ermöglicht, und die Produkte schon eine Weile auf dem Markt sind und der Bug dadurch in meinen Augen sogar deutlich Schwerwiegender ist, bleibt die Reaktion in der Presse fast aus oder wird gar heruntergespielt.
 
sag ich doch - jemand sollte hier auch mal so eine Hysterie gegen Intel starten ...

sofern u.a. alles bis mindestens. P/Q... 35-Chipsatz laufende CPU betroffen sein sollte wären dies fast alle CPUs der letzten Jahre und dafür das Intel dies schon sehr viel länger kennt kann ich nur eins sagen : OH OH !!



es gab kaum Berichte über tatsächliche Probleme mit dem TLB-Bug bei AMD aber so eine Sicherheitslücke in der CPU kann ernsthafte finanzielle Probleme für Intel bedeuten - zb AUSTAUCH-AKTIONEN oder bei Ausnutzung der Sicherheitslücke(n) SCHADENSERSATZ
 
Neben der P3D Meldung gibts jetzt auch was bei heise:

http://www.heise.de/newsticker/Angriffe-auf-Intels-System-Management-Mode--/meldung/134913

Lustiger Artikel, in der ersten Hälfte wird beschrieben, wie schwerwiegend das ganze ist, in der zweiten dann beschwichtigt, dass alles ganz harmlos sei, da noch nichts derartiges gefunden worden wäre.

Toll, da kann man dann ja beruhigt sein *chatt*

Wobei ich mich eh frage, ob man so ein Ring -2 Teil überhaupt irgendwie erkennen kann ...

ciao

Alex
 
laut heise:
"In freier Wildbahn als Teil von Schad-Software wurde noch nichts derartiges gesichtet"

na, wenn das nicht mal bestimmte kreise stimuliert... ;)
 
wie soll man es auch in der Wildbahn finden - AMD CPUs gehts am Ars** vorbei und Intel-CPUs werden "spurlos" infiziert ...
 
sowas kann sich der deutsche Steuerzahler nicht leisten - die besten Hacker arbeiten doch schon in bzw für Russland, China und de USA
 
Kann man die beiden Threads nicht mergen?
Nö, das war schon öfters so, 1 Kommentarthread, und ein einer im normalen Unterforum.

Nervt ab und an, aber in den Kommentarthreads wird auch oft geflamt und vom Thema abgedriftet, von daher eigentlich auch nicht soo schlecht ;-)

ciao

Alex
 
sag ich doch - jemand sollte hier auch mal so eine Hysterie gegen Intel starten ...

sofern u.a. alles bis mindestens. P/Q... 35-Chipsatz laufende CPU betroffen sein sollte wären dies fast alle CPUs der letzten Jahre und dafür das Intel dies schon sehr viel länger kennt kann ich nur eins sagen : OH OH !!



es gab kaum Berichte über tatsächliche Probleme mit dem TLB-Bug bei AMD aber so eine Sicherheitslücke in der CPU kann ernsthafte finanzielle Probleme für Intel bedeuten - zb AUSTAUCH-AKTIONEN oder bei Ausnutzung der Sicherheitslücke(n) SCHADENSERSATZ
das wird aber ins leere laufen, wenn der normalo keinen "spürbaren" unterschied (z.b. 50% leitungseinbußen durch bugfix) erfährt.
 
es gab damals beim K10 2 verschiedene Bugfixe;

1. Kernel-Bugfix - max 3% Leistungsverlust - nur für Linux
2. BIOS-Bugfix - etwa 10-25% Leistungsverlust

aber keiner hatte 50% :P
 
Zuletzt bearbeitet:
war das hier ein INTEL-Problem-Fred oder ein AMD-Problem-Fred ?

es hängt auch stark an den restlichen Komponenten des Systems - insb. dem BIOS - nicht alle haben AMDs "Radikallösung" umgesetzt ....
 
war das hier ein INTEL-Problem-Fred oder ein AMD-Problem-Fred ?

es hängt auch stark an den restlichen Komponenten des Systems - insb. dem BIOS - nicht alle haben AMDs "Radikallösung" umgesetzt ....
gute frage, du warst der erste hier der den k10 direkt erwähnt hat :P

und ich bleibe bei meiner aussage solange es keine leistung kostet (sei es mit fix [sofern möglich], oder ohne), interessiert es den normalo überhaupt nicht.
 
Zuletzt bearbeitet:
Ich glaube nicht dass intel wirlich was passiert, und die mehrheit der User würde nichtmal merken wenn sie 20% Leistungseinbußen etc. hätten...
Ist aber durchaus auch typisch, dass sich der normaluser nicht um Sicherheit schert. 2 FPS in Crysis werden hochgejubelt, aber Sicherheit ist kein Thema...
Zumal intel ja per Se fehlerlos, und über jeden Verdacht erhaben ist... Chipzilla macht keine Fehler... und hat natürlich nur das Beste für seine Kunden im Sinn! ;)

Übrings sehr interessant, dass der Linux-eigene TLB-Fix quasi "for free" kam und das ganze im BIOS so viel Leistung kostete... Oo
Shocking...
Bin ich froh dass mir Windows sowiso nur noch in VMs kommt ;)

grüßchen
ich
 
Denke auch, dass Intel nix unternehmen wird wenn sie die letzten 4 Jahre nix unternommen haben (bis auf neue Chipsätze bauen). Da wird offizielle auch nie etwas in der freien Wildbahn vorkommen, das ist fast so sicher wie das Amen in der Kirche, aber eben nur fast!
 
is eh kein bug. ist gewollt, damit die cia mithören kann. kann ja wohl auch net festgestellt werden.

wer weiß denn schon, was die alles so kontrolieren? ;)
 
Man stelle sich vor, jemand würde bekannt geben, dass man ohne Probleme und vor allem ohne, dass es für den Eigentümer irgendwie ersichtlich wäre, in ein Auto einbrechen kann...und alle sagen nur: Naja, wird sich schon irgendwer drum kümmern, wird schon kein Schaden entstehen.

Ein Skandal und man hat das Gefühl Intel gähnt nur mal eben laut und sagt dann, dass das schon nicht so schlimm sein wird.
Naja, sollen die Leute doch einfach die 4xer Chipsätze kaufen, davon liegen eh noch zigtausende in den Lagern. ;)
 
Was ich an dem ganzen Thema so interessant finde ist die Reaktion der User bzw. die in der Presse.

Bei AMDs TLB Bug der eventuell unter gewissen umständen bei dem gerade auf dem Markt gekommenden Produkt zur Datenkorruption führen konnte brach eine wahre Hysterie aus. Wieviele konnten den Bug nochmal nachvollziehen bzw. provozieren?
Bei Intels Bug der nicht entdeckbare Angriffe ermöglicht, und die Produkte schon eine Weile auf dem Markt sind und der Bug dadurch in meinen Augen sogar deutlich Schwerwiegender ist, bleibt die Reaktion in der Presse fast aus oder wird gar heruntergespielt.

Die Vergleiche hinken etwas. AMD hat keine Mehrsockel-Barcelona emittiert, so daß kaum jemand in der Lage war, die Brisanz des TLB-Bugs auf derartiger Hardware zu verifizieren. Vermutlich hatte der Bug in einem solchen Umfeld trotz allem schwerwiegende Konsequenzen. Im Einsockel-Konsummarkt hingegen wurde stets von hypothetischen Problemen gesprochen und hier wurde die CPU ja auch am Markt angeboten.

Die Hysterie bzgl. des Bugs war nicht wegzudiskutieren, schwappte aber unnötigerweise aus der Serverlandschaft zu den Spielzeugen herüber. Die offene Frage ist, wer oder was war/ist wichtiger ...

Was Schub in die 'Hysterie' brachte, waren eher AMDs vollmundigen ud völlig übertriebenen Leistungsversprechungen, derer das Unternehmen nach Veröffentlichung des Siliziums Lügen gestraft wurde. Mit oder ohne TLB-Bugfix. In meinen Augen ist AMD noch viel zu glimpflich für diese Schweinerei davongekommen- wobei das meine Meinung ist und die ist, das weiß ich, unvernünftig, da Arbeitsplätze und Entwicklungen an einem solchen Unternehmen kleben. Trotzdem muß Moral dessen unabhängig bleiben.

Die VT-Technik auf Intel-kompatibler Hardware ist von Anfang an ins Kreuzfeuer der Kritik diverser Sicherheitsexperten geraten. Und das waren in aller Regel Leute, die sich mit dem Metier auskennen, da auf Mainframes und deren proprietärer Architektur Virtualisierungen sehr viel länger existieren als auf den 'kompatiblen' CPUs.

Es ist nur verständlich, daß AMD-Fanboys zwanghaft nach etwas suchen, was bei Intel äquivalent zum AMDschen 'TLB-Bug-Performance-Desaster' ist, um expressiv Häme zelebrieren zu können.

Es ändert nichts daran, daß Intels derzeitigen Arbeitspferde P|Q45, X48 und X58 die beschriebenen Probleme offenbar nicht mehr aufweisen. In einem Jahr, spätestens, dürften die meisten P35/Q35 basierten PCs sowieso abgeschrieben sein und der baldigen Ersetzung entgegenstreben. Insofern dürfte der Schaden nicht allzugroß sein, wenn es denn irgendeinen gäbe. In einem solchen Falle müßten viele Unternehmen dann eben stehenden Fußes neue Hardware nach Abschreibung ordern. Im Moment hätte es eventuell sogar einen positiven Effekt auf Intels Bilanz, wenn ich das korrekt interpretiere.
 
Die Vergleiche hinken etwas. AMD hat keine Mehrsockel-Barcelona emittiert, so daß kaum jemand in der Lage war, die Brisanz des TLB-Bugs auf derartiger Hardware zu verifizieren.
What?
2360 SE
8358 SE
Beide 65 nm SOI, B3-Stepping, Socket F (1207)
-> Barcelona-Kern für zwei- und mehrfach Sockel-Betrieb.

Vermutlich hatte der Bug in einem solchen Umfeld trotz allem schwerwiegende Konsequenzen. Im Einsockel-Konsummarkt hingegen wurde stets von hypothetischen Problemen gesprochen und hier wurde die CPU ja auch am Markt angeboten. ...
Zwar können wir hier im Forum nur mutmassen, aber ich denke Sun und Cray (HP, IBM ebenso) waren "not amused", als sie die schon angekündigten Server vertagen mussten.

Ansonsten teile ich deine Einschätzung. Bei Intel ist die aufgezeigte Sicherheitslücke (so weit berichtet) eine theoretische Gefahr. Nicht desto Trotz könnte daraus eine praktische Gefahr daraus erwachsen. Seit dem Verkauf der ersten Produkte (2007) ist Zeit vergangen, so dass aktuelle Nachfolger diese spezielle Sicherheitslücke nicht mehr aufweisen.

AMDs TLB-Bug hingegen wurde an Testsystemen im Produktivbetrieb festgestellt. Fehler traten schon auf und waren kein theoretisches Konstrukt. Der TLB-Bug ist kein Sicherheitsrisiko im eigentlichen Sinne.
Allerdings verlor AMD Aufträge Monate davor und auch später - die Verzögerungen kosteten nicht nur Zeit sondern Geld ... und das bei einem brandneuen Produkt, was Geld in die Kassen spülen musste/sollte.

MFG Bobo(2009)
 
Zuletzt bearbeitet:
2360 SE
8358 SE
-> Barcelona-Kern für zwei- und mehrfach Sockel-Betrieb.
Allerdings ist im B3 Stepping schon das Erratum 298 gefixt. Wenn dann musst du folgende Prozessoren listen:

OS8350WAL4BGE (Multi Socket F, BA-Stepping, 2000 MHz, 75W ACP)
OS2350WAL4BGE (Dual Socket F, BA-Stepping, 2000 MHz, 75W ACP)

Beide werden zur Zeit bei mehreren Händlern als lieferbar gelistet. Also wurden sie auch von AMD ausgeliefert.
 
Zuletzt bearbeitet:
Zurück
Oben Unten