App installieren
How to install the app on iOS
Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: This feature may not be available in some browsers.
Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder ein alternativer Browser verwenden.
Du solltest ein Upgrade durchführen oder ein alternativer Browser verwenden.
News Intel CPUs über Cache Poisoning angreifbar
- Ersteller mj
- Erstellt am
mj
Technische Administration, Dinosaurier, ,
- Mitglied seit
- 17.10.2000
- Beiträge
- 19.529
- Renomée
- 272
- Standort
- Austin, TX
- Mein Laptop
- 2,4kg schwer
- Prozessor
- eckig... glaub ich
- Mainboard
- quadratisch, praktisch, gut
- Kühlung
- kühler?
- Speicher
- ja
- Grafikprozessor
- auch
- Display
- viel bunt
- HDD
- ist drin
- Optisches Laufwerk
- ist auch drin (irgendwo)
- Soundkarte
- tut manchmal tuuut
- Gehäuse
- mit aufkleber!
- Netzteil
- so mit kabel und so... voll toll
- Betriebssystem
- das eine da das wo dingenskirchen halt, nech?
- Webbrowser
- so ein teil da... so grün und so
- Verschiedenes
- nunu!
Die Sicherheitsexperten <a href="http://www.blogger.com/profile/07657268181166351141" target="b">Joanna Rutkowska</a> und Rafal Wojtczuk von InvisibleThingsLab.com haben wie angekündigt ihr Paper zum Thema "Attacking SMM Memory via Intel CPU Cache Poisoning" veröffentlicht (<a href="http://invisiblethingslab.com/resources/misc09/smm_cache_fun.pdf" target="b">PDF</a>, 157 KB). Darin wird beschrieben, wie mittels eines Cache-Poisoning-Angriffs Schadcode auf Intel-Prozessoren ausgeführt werden kann. Das kritische an dieser Sicherheitslücke ist die Tatsache, dass der Angriff über System Management Mode Code erfolgt und somit im geschützten SMRAM residiert. Bei SMM handelt es sich um den priviligiertesten Betriebsmodus einer x86/x86_64 CPU, die Autoren sprechen von "Ring -2" um zu betonen, dass SMM selbst priviligierter ist als Hardware Hypervisors, die in der Regel im "Ring -1" operieren.
Voraussetzung für einen erfolgreichen Angriff sind Administratorrechte auf dem betreffenden System, da ein Zugriff auf die MSR-Register erfolgen muss. Zudem ist ein Intel-Chipsatz von Nöten. Der Trick liegt darin, dem Mikroprozessor den Schadcode unterzuschieben, ihn zu cachen (was im SMRAM/SMM Ring -2 eigentlich nicht funktionieren darf) und anschließend via SMI die Ausführung von SMM-Code zu triggern. Dieser übernimmt anschließend ohne weitere Integritäts- oder Kohärenzprüfung den Schadecode aus dem Cache und führt diesen im Ring -2 aus. Ein solcher Angriff ist von außen nicht ohne weiteres erkennbar, da es keinen priviligierteren Modus als "Ring -2" gibt. Die Autoren sprechen somit korrekterweise von "SMM rootkits, hypervisor compromises, or OS kernel protection bypassing".
Betroffen sind alle Intel-Prozessoren, die auf Mainboards mit Chipsätzen bis zur einschließlich der 35-Serie (P35, Q35, etc.) laufen. Neuere Chipsätze der 45-Serie sollen nicht mehr betroffen sein. Intel hat auf das Paper reagiert und bekannt gegeben, dass bereits seit längerem an einer Lösung gearbeitet würde und man diesbezüglich auch sehr eng mit OEMs und BIOS-Herstellern kooperiert. Obwohl, laut Intel, die meisten aktuellen Systeme davon nicht mehr betroffen sein sollten, gelang es den Autoren, den Angriff erfolgreich auf einem DQ35-Mainboard durchzuführen. Doch selbst wenn alle neuen Mainboards als sicher gelten, die installierte Basis ist besorgniserregend, da nicht damit zu rechnen ist, dass jeder betroffene Rechner via BIOS-Update oder Hardwareupgrade repariert wird, falls dies vom Hersteller überhaupt angeboten wird - potenziell ist auch ein Hinweis à la "im neuen Produkt aber schon behoben, bitte kaufen" möglich und nach Ablauf der Garantiezeit auch recht wahrscheinlich. Man kann also davon ausgehen, dass die installierte Basis noch über mehrere Jahre existieren und somit ein potenzielles Sicherheitsrisiko darstellen wird. Vorausgesetzt natürlich dass entsprechende Angriffe erfolgen werden.
Weitere Informationen, sowie Exploits und eine Demonstration des Problems befinden sich auf der <a href="http://invisiblethingslab.com/itl/Resources.html" target="b">Webseite von Invisible Things Lab</a>.
Voraussetzung für einen erfolgreichen Angriff sind Administratorrechte auf dem betreffenden System, da ein Zugriff auf die MSR-Register erfolgen muss. Zudem ist ein Intel-Chipsatz von Nöten. Der Trick liegt darin, dem Mikroprozessor den Schadcode unterzuschieben, ihn zu cachen (was im SMRAM/SMM Ring -2 eigentlich nicht funktionieren darf) und anschließend via SMI die Ausführung von SMM-Code zu triggern. Dieser übernimmt anschließend ohne weitere Integritäts- oder Kohärenzprüfung den Schadecode aus dem Cache und führt diesen im Ring -2 aus. Ein solcher Angriff ist von außen nicht ohne weiteres erkennbar, da es keinen priviligierteren Modus als "Ring -2" gibt. Die Autoren sprechen somit korrekterweise von "SMM rootkits, hypervisor compromises, or OS kernel protection bypassing".
Betroffen sind alle Intel-Prozessoren, die auf Mainboards mit Chipsätzen bis zur einschließlich der 35-Serie (P35, Q35, etc.) laufen. Neuere Chipsätze der 45-Serie sollen nicht mehr betroffen sein. Intel hat auf das Paper reagiert und bekannt gegeben, dass bereits seit längerem an einer Lösung gearbeitet würde und man diesbezüglich auch sehr eng mit OEMs und BIOS-Herstellern kooperiert. Obwohl, laut Intel, die meisten aktuellen Systeme davon nicht mehr betroffen sein sollten, gelang es den Autoren, den Angriff erfolgreich auf einem DQ35-Mainboard durchzuführen. Doch selbst wenn alle neuen Mainboards als sicher gelten, die installierte Basis ist besorgniserregend, da nicht damit zu rechnen ist, dass jeder betroffene Rechner via BIOS-Update oder Hardwareupgrade repariert wird, falls dies vom Hersteller überhaupt angeboten wird - potenziell ist auch ein Hinweis à la "im neuen Produkt aber schon behoben, bitte kaufen" möglich und nach Ablauf der Garantiezeit auch recht wahrscheinlich. Man kann also davon ausgehen, dass die installierte Basis noch über mehrere Jahre existieren und somit ein potenzielles Sicherheitsrisiko darstellen wird. Vorausgesetzt natürlich dass entsprechende Angriffe erfolgen werden.
Weitere Informationen, sowie Exploits und eine Demonstration des Problems befinden sich auf der <a href="http://invisiblethingslab.com/itl/Resources.html" target="b">Webseite von Invisible Things Lab</a>.
wintermute_3dc
Admiral Special
- Mitglied seit
- 24.10.2004
- Beiträge
- 1.494
- Renomée
- 84
- Mitglied der Planet 3DNow! Kavallerie!
- Aktuelle Projekte
- Simap, Constellation
- Lieblingsprojekt
- Constellation
- BOINC-Statistiken
- Mein Laptop
- Lenovo L520
- Prozessor
- Intel Core i3-2310M 2.1 GHz
- Mainboard
- Intel
- Speicher
- 8GB
- Grafikprozessor
- Intel HD Graphics 3000
- Display
- 15,6''
- Betriebssystem
- Fedora
Die Ausführungen der guten Frau sind mir leider zu hoch. Könnte jemand ein Beispiel für mich konstruieren, bei dem es jem. mit Adminrechten hilft, der CPU Code unterzuschieben?
Crashtest
Redaktion
☆☆☆☆☆☆
- Mitglied seit
- 11.11.2008
- Beiträge
- 9.284
- Renomée
- 1.415
- Standort
- Leipzig
- Mitglied der Planet 3DNow! Kavallerie!
- Aktuelle Projekte
- Collatz, yoyo, radac
- Lieblingsprojekt
- yoyo
- Meine Systeme
- Ryzen: 2x1600, 5x1700, 1x2700,1x3600, 1x5600X; EPYC 7V12 und Kleinzeuch
- BOINC-Statistiken
- Folding@Home-Statistiken
- Mein Laptop
- Lenovo IdeaPad 5 14ALC05
- Prozessor
- Ryzen 7950X / Ryzen 4750G
- Mainboard
- ASRock B650M PGRT / X570D4U
- Kühlung
- be quiet! Dark Rock Pro4 / Pure Rock Slim 2
- Speicher
- 64GB DDR5-5600 G Skill F5-5600J3036D16G / 32 GB DDR4-3200 ECC
- Grafikprozessor
- Raphael IGP / ASpeed AST-2500
- Display
- 27" Samsung LF27T450F
- SSD
- KINGSTON SNVS2000G
- HDD
- - / 8x Seagate IronWolf Pro 20TB
- Optisches Laufwerk
- 1x B.Ray - LG BD-RE BH16NS55
- Soundkarte
- onboard HD?
- Gehäuse
- zu kleines für die GPU
- Netzteil
- be quiet! Pure Power 11 400W / dito
- Tastatur
- CHERRY SECURE BOARD 1.0
- Maus
- Logitech RX250
- Betriebssystem
- Windows 10 19045.4355 / Server 20348.2402
- Webbrowser
- Edge 124.0.2478.51
- Verschiedenes
- U320 SCSI-Controller !!!!
- Internetanbindung
- ▼1000 MBit ▲82 MBit
mit 24h Verspätung (http://www.planet3dnow.de/vbulletin/showthread.php?t=359022)
da kann Intel sich schonma "warm" anziehen ...
da kann Intel sich schonma "warm" anziehen ...
Cr@zed^
Grand Admiral Special
- Mitglied seit
- 19.03.2003
- Beiträge
- 3.152
- Renomée
- 224
- Standort
- Nußloch
- Mein Laptop
- Lenovo Ideapad 5 Ryzen 7 5700U
- Prozessor
- AMD Ryzen 9 7950X3D
- Mainboard
- ASUS ROG Crosshair X670E Hero
- Kühlung
- ASUS ROG Ryujin II 360
- Speicher
- 64GiB G.Skill Trident Z5 Neo 6000
- Grafikprozessor
- ASUS ROG Strix RX 4090 OC
- Display
- ASUS ROG XG349C
- SSD
- WD Black SN850X 1TB | WD Black SN850X 2TB
- HDD
- NAS im Keller
- Optisches Laufwerk
- ext. ASUS BR Brenner
- Soundkarte
- Creative SoundBlasterX G6 @MMX300
- Gehäuse
- ASUS ROG Strix Helios
- Netzteil
- ASUS ROG Thor 1000W Platinum II
- Tastatur
- ASUS ROG Strix Flare II
- Maus
- ASUS ROG Gladius III
- Betriebssystem
- Windows 11 Pro
- Webbrowser
- Chrome
hier stand nichts zur Sache. Hatte es zuerst nur überflogen
Zuletzt bearbeitet:
rkinet
Grand Admiral Special
Das könnte durch schon unter Vista und beim Installieren von infizierten Anwendungsprogrammen oder Treibern geschehen oder ?Die Ausführungen der guten Frau sind mir leider zu hoch. Könnte jemand ein Beispiel für mich konstruieren, bei dem es jem. mit Adminrechten hilft, der CPU Code unterzuschieben?
'Neuer Chipsatztreiber für Intel mit verbotenen Einstellmöglichkeiten' ...
Prinzipiell dürfte der Bug aber nicht größer sein als ein typ. Bug in Windows.
Ist mal ungewöhnlich, dass Hardware direkt beteiligt ist aber sonst auch nicht.
Ich bin kein Intel-Freund, aber man sollte Restrisiken nicht überbetonen.
heavy-Ions@boinc
Grand Admiral Special
so wie ich das verstanden habe ist das problem aber dass ein schadcode der über einen solchen mechanismus ausgeführt wird prinzipiell BS unabhängig fungieren kann. im dem Paper von der guten Frau ist es ja unter linux gemacht worden, mit win wäre es natürlich aber auch gegangen.Prinzipiell dürfte der Bug aber nicht größer sein als ein typ. Bug in Windows.
Ist mal ungewöhnlich, dass Hardware direkt beteiligt ist aber sonst auch nicht.
Ich bin kein Intel-Freund, aber man sollte Restrisiken nicht überbetonen.
Zitat aus dem paper
eine plattformunabhängige mäglichkeit der schadcode ausführen ist doch relativ ungewöhnlich, oder habe ich das falsch verstanden?Of course on different systems than Linux, e.g.
Windows, one doesn't have such a convenient
access to /proc/mtrr pseudo-file. This is
however only a minor technicality, as one can very
well modify the MTRRs mapping using the
standard WRMSR instructions
Crashtest
Redaktion
☆☆☆☆☆☆
- Mitglied seit
- 11.11.2008
- Beiträge
- 9.284
- Renomée
- 1.415
- Standort
- Leipzig
- Mitglied der Planet 3DNow! Kavallerie!
- Aktuelle Projekte
- Collatz, yoyo, radac
- Lieblingsprojekt
- yoyo
- Meine Systeme
- Ryzen: 2x1600, 5x1700, 1x2700,1x3600, 1x5600X; EPYC 7V12 und Kleinzeuch
- BOINC-Statistiken
- Folding@Home-Statistiken
- Mein Laptop
- Lenovo IdeaPad 5 14ALC05
- Prozessor
- Ryzen 7950X / Ryzen 4750G
- Mainboard
- ASRock B650M PGRT / X570D4U
- Kühlung
- be quiet! Dark Rock Pro4 / Pure Rock Slim 2
- Speicher
- 64GB DDR5-5600 G Skill F5-5600J3036D16G / 32 GB DDR4-3200 ECC
- Grafikprozessor
- Raphael IGP / ASpeed AST-2500
- Display
- 27" Samsung LF27T450F
- SSD
- KINGSTON SNVS2000G
- HDD
- - / 8x Seagate IronWolf Pro 20TB
- Optisches Laufwerk
- 1x B.Ray - LG BD-RE BH16NS55
- Soundkarte
- onboard HD?
- Gehäuse
- zu kleines für die GPU
- Netzteil
- be quiet! Pure Power 11 400W / dito
- Tastatur
- CHERRY SECURE BOARD 1.0
- Maus
- Logitech RX250
- Betriebssystem
- Windows 10 19045.4355 / Server 20348.2402
- Webbrowser
- Edge 124.0.2478.51
- Verschiedenes
- U320 SCSI-Controller !!!!
- Internetanbindung
- ▼1000 MBit ▲82 MBit
PuckPoltergeist
Grand Admiral Special
so wie ich das verstanden habe ist das problem aber dass ein schadcode der über einen solchen mechanismus ausgeführt wird prinzipiell BS unabhängig fungieren kann. im dem Paper von der guten Frau ist es ja unter linux gemacht worden, mit win wäre es natürlich aber auch gegangen.
eine plattformunabhängige mäglichkeit der schadcode ausführen ist doch relativ ungewöhnlich, oder habe ich das falsch verstanden?
Der ist damit sogar weitaus gefährlicher. Der Bug lässt sich weder leicht weg patchen noch erkennen, wenn ihn jemand ausgenutzt hat. Damit lassen sich Systeme kompromittieren, ohne dass der Betroffene eine Chance zur Gegenwehr hat.
Peter1984
Grand Admiral Special
- Mitglied seit
- 17.06.2002
- Beiträge
- 4.904
- Renomée
- 17
- Standort
- Mainfranken
- Mein Laptop
- Asus Eee PC 901
- Prozessor
- AMD Phenom II X4 940 @ ~3,5 Ghz
- Mainboard
- Gigabyte GA-MA790GP-DS4H
- Kühlung
- Arctic Cooling Freezer Xtreme mit Scythe S-Flex 1900 Lüfter
- Speicher
- 4 GB RAM (2x2 GB) PC 1066
- Grafikprozessor
- Gigabyte Radeon HD5850 1024 MB
- Display
- Samsung 245B, 24", 1920*1200
- HDD
- 2x500 GB S-ATA WD AAKS RAID 1
- Optisches Laufwerk
- BR-LW LG
- Soundkarte
- Realtek HD Audio
- Gehäuse
- Enermax Vostok weiß
- Netzteil
- Enermax 380W
- Betriebssystem
- Windows 7 Pro 64 Bit
- Webbrowser
- Firefox 3.6
Ohne jetzt Flamen zu wollen, sollte man mit AMD wohl auf der sichererererererereren Seite sein?
Schon hart, was die Leute so alles rausfinden...
Schon hart, was die Leute so alles rausfinden...
Crashtest
Redaktion
☆☆☆☆☆☆
- Mitglied seit
- 11.11.2008
- Beiträge
- 9.284
- Renomée
- 1.415
- Standort
- Leipzig
- Mitglied der Planet 3DNow! Kavallerie!
- Aktuelle Projekte
- Collatz, yoyo, radac
- Lieblingsprojekt
- yoyo
- Meine Systeme
- Ryzen: 2x1600, 5x1700, 1x2700,1x3600, 1x5600X; EPYC 7V12 und Kleinzeuch
- BOINC-Statistiken
- Folding@Home-Statistiken
- Mein Laptop
- Lenovo IdeaPad 5 14ALC05
- Prozessor
- Ryzen 7950X / Ryzen 4750G
- Mainboard
- ASRock B650M PGRT / X570D4U
- Kühlung
- be quiet! Dark Rock Pro4 / Pure Rock Slim 2
- Speicher
- 64GB DDR5-5600 G Skill F5-5600J3036D16G / 32 GB DDR4-3200 ECC
- Grafikprozessor
- Raphael IGP / ASpeed AST-2500
- Display
- 27" Samsung LF27T450F
- SSD
- KINGSTON SNVS2000G
- HDD
- - / 8x Seagate IronWolf Pro 20TB
- Optisches Laufwerk
- 1x B.Ray - LG BD-RE BH16NS55
- Soundkarte
- onboard HD?
- Gehäuse
- zu kleines für die GPU
- Netzteil
- be quiet! Pure Power 11 400W / dito
- Tastatur
- CHERRY SECURE BOARD 1.0
- Maus
- Logitech RX250
- Betriebssystem
- Windows 10 19045.4355 / Server 20348.2402
- Webbrowser
- Edge 124.0.2478.51
- Verschiedenes
- U320 SCSI-Controller !!!!
- Internetanbindung
- ▼1000 MBit ▲82 MBit
deshalb wird auch Intel weiterhin versuchen es zu "vertuschen" - dies wird (evtl) ein viel größerer Imageschaden als der "unwichtige" TLB-Bug bei AMD ...
oder habt ihr schon auf allen wichtigen Seiten etwas über den Intel-Ring?-Bug gefunden ?
heise ja ... aber die anderen ?
oder habt ihr schon auf allen wichtigen Seiten etwas über den Intel-Ring?-Bug gefunden ?
heise ja ... aber die anderen ?
The G
Lt. Commander
- Mitglied seit
- 22.04.2008
- Beiträge
- 128
- Renomée
- 2
- Standort
- Das schöne Allgäu
- Prozessor
- AMD Phenom II 965 C3 @ 3,8GHz
- Mainboard
- MSI 790GX-G65
- Kühlung
- EKL Nordwand
- Grafikprozessor
- Sapphire 3870
- Display
- LG W2442PA @ 1920x1080
- HDD
- Samsung Spinpoint F1 & F3
- Soundkarte
- Creative Sound Blaster X-FI Titanium
- Gehäuse
- Lancool K62
- Netzteil
- Arctic Cooling Fusion 550R
- Betriebssystem
- Windows 7 Ultimate 64bit
- Webbrowser
- Firefox
Wenn ich doch schon Administratorrechte habe bringt mir der Angriff doch nichts mehr. Natürlich kann man im "Ring -2" noch viel mehr anstellen, aber praktisch ist es doch schon vorbei wenn ein Angriffer "nur" Administratorrechte erlangt hat. Oder liegt das Problem hier ganz woanders?Voraussetzung für einen erfolgreichen Angriff sind Administratorrechte
Crashtest
Redaktion
☆☆☆☆☆☆
- Mitglied seit
- 11.11.2008
- Beiträge
- 9.284
- Renomée
- 1.415
- Standort
- Leipzig
- Mitglied der Planet 3DNow! Kavallerie!
- Aktuelle Projekte
- Collatz, yoyo, radac
- Lieblingsprojekt
- yoyo
- Meine Systeme
- Ryzen: 2x1600, 5x1700, 1x2700,1x3600, 1x5600X; EPYC 7V12 und Kleinzeuch
- BOINC-Statistiken
- Folding@Home-Statistiken
- Mein Laptop
- Lenovo IdeaPad 5 14ALC05
- Prozessor
- Ryzen 7950X / Ryzen 4750G
- Mainboard
- ASRock B650M PGRT / X570D4U
- Kühlung
- be quiet! Dark Rock Pro4 / Pure Rock Slim 2
- Speicher
- 64GB DDR5-5600 G Skill F5-5600J3036D16G / 32 GB DDR4-3200 ECC
- Grafikprozessor
- Raphael IGP / ASpeed AST-2500
- Display
- 27" Samsung LF27T450F
- SSD
- KINGSTON SNVS2000G
- HDD
- - / 8x Seagate IronWolf Pro 20TB
- Optisches Laufwerk
- 1x B.Ray - LG BD-RE BH16NS55
- Soundkarte
- onboard HD?
- Gehäuse
- zu kleines für die GPU
- Netzteil
- be quiet! Pure Power 11 400W / dito
- Tastatur
- CHERRY SECURE BOARD 1.0
- Maus
- Logitech RX250
- Betriebssystem
- Windows 10 19045.4355 / Server 20348.2402
- Webbrowser
- Edge 124.0.2478.51
- Verschiedenes
- U320 SCSI-Controller !!!!
- Internetanbindung
- ▼1000 MBit ▲82 MBit
auch Admins können unter Windows nicht alles - "Godmode" wäre zB LocalSystem;
versuch doch mal unter Windows die Subkeys von HKLM\SAM zu öffnen ... (sofern man die überhaupt sieht)
versuch doch mal unter Windows die Subkeys von HKLM\SAM zu öffnen ... (sofern man die überhaupt sieht)
The G
Lt. Commander
- Mitglied seit
- 22.04.2008
- Beiträge
- 128
- Renomée
- 2
- Standort
- Das schöne Allgäu
- Prozessor
- AMD Phenom II 965 C3 @ 3,8GHz
- Mainboard
- MSI 790GX-G65
- Kühlung
- EKL Nordwand
- Grafikprozessor
- Sapphire 3870
- Display
- LG W2442PA @ 1920x1080
- HDD
- Samsung Spinpoint F1 & F3
- Soundkarte
- Creative Sound Blaster X-FI Titanium
- Gehäuse
- Lancool K62
- Netzteil
- Arctic Cooling Fusion 550R
- Betriebssystem
- Windows 7 Ultimate 64bit
- Webbrowser
- Firefox
Das ist mir schon klar, mir will nur keine reale Bedrohung einfallen. Das Ziel eines Angreifers ist doch entweder das Erlangen von kritischen Resourcen oder das Zerstören derselbigen. Hat man erstmal Administratorrechte braucht man dazu doch nicht noch mehr Rechte. Der beschriebene Angriff ist ja kein Schlupfloch an den etablierten Schutzmechanismen vorbei sondern gräbt nur tiefer nachdem alle Mauern schon überwunden sind. Mir würden nur "Einsatzmöglichkeiten" einfallen wenn es bei einem System darum geht als Administrator etwas zu tun was ein anderer Administrator nicht sehen soll.
EDIT: Argh, Freitag Nachmittag geht bei mir eben nichts mehr
EDIT: Argh, Freitag Nachmittag geht bei mir eben nichts mehr
Zuletzt bearbeitet:
unbekannt verzogen
Commodore Special
- Mitglied seit
- 19.10.2007
- Beiträge
- 377
- Renomée
- 10
Skandal ist das! Ich bin entrüstet, schockiert, fassungslos! Zumindest bei AMD wäre es das halbe Forum ebenfalls.
Ich finds übrigens klasse, dass bei Problemen mit Intel-HW die Diskussionen hier recht gesittet ablaufen und man nicht in Polemik verfällt. Ich denke das ist den beherrschten AMD-Fans zu verdanken. Würde mir sowas auch anders herum wünschen.
Ich finds übrigens klasse, dass bei Problemen mit Intel-HW die Diskussionen hier recht gesittet ablaufen und man nicht in Polemik verfällt. Ich denke das ist den beherrschten AMD-Fans zu verdanken. Würde mir sowas auch anders herum wünschen.
Zuletzt bearbeitet:
Haruspex
Lt. Commander
- Mitglied seit
- 10.11.2007
- Beiträge
- 106
- Renomée
- 6
Zumindest bei AMD wäre es das halbe Forum ebenfalls.
Und im Forumdeluxx zum Beispiel wurde das Thema dazu nach ein paar „Langweilig!“-, „Unwichtig“- und „Olle Kamellen“-Beiträgen kommentarlos geschlossen.
Opteron
Redaktion
☆☆☆☆☆☆
Eigentlich wollte ich "no comment" schreiben, aber jetzt kommentiere ich doch:Und im Forumdeluxx zum Beispiel wurde das Thema dazu nach ein paar „Langweilig!“-, „Unwichtig“- und „Olle Kamellen“-Beiträgen kommentarlos geschlossen.
"Genial" ...
ciao
Alex
Crashtest
Redaktion
☆☆☆☆☆☆
- Mitglied seit
- 11.11.2008
- Beiträge
- 9.284
- Renomée
- 1.415
- Standort
- Leipzig
- Mitglied der Planet 3DNow! Kavallerie!
- Aktuelle Projekte
- Collatz, yoyo, radac
- Lieblingsprojekt
- yoyo
- Meine Systeme
- Ryzen: 2x1600, 5x1700, 1x2700,1x3600, 1x5600X; EPYC 7V12 und Kleinzeuch
- BOINC-Statistiken
- Folding@Home-Statistiken
- Mein Laptop
- Lenovo IdeaPad 5 14ALC05
- Prozessor
- Ryzen 7950X / Ryzen 4750G
- Mainboard
- ASRock B650M PGRT / X570D4U
- Kühlung
- be quiet! Dark Rock Pro4 / Pure Rock Slim 2
- Speicher
- 64GB DDR5-5600 G Skill F5-5600J3036D16G / 32 GB DDR4-3200 ECC
- Grafikprozessor
- Raphael IGP / ASpeed AST-2500
- Display
- 27" Samsung LF27T450F
- SSD
- KINGSTON SNVS2000G
- HDD
- - / 8x Seagate IronWolf Pro 20TB
- Optisches Laufwerk
- 1x B.Ray - LG BD-RE BH16NS55
- Soundkarte
- onboard HD?
- Gehäuse
- zu kleines für die GPU
- Netzteil
- be quiet! Pure Power 11 400W / dito
- Tastatur
- CHERRY SECURE BOARD 1.0
- Maus
- Logitech RX250
- Betriebssystem
- Windows 10 19045.4355 / Server 20348.2402
- Webbrowser
- Edge 124.0.2478.51
- Verschiedenes
- U320 SCSI-Controller !!!!
- Internetanbindung
- ▼1000 MBit ▲82 MBit
Peinlich für Intel ist - die haben es selbst entdeckt und den fix dazu sogar patentiert aber jahrelang nix dagegen getan (http://www.tomshardware.com/de/foren/241192-3-angriffe-intel-architekturen)
Bobo_Oberon
Grand Admiral Special
- Mitglied seit
- 18.01.2007
- Beiträge
- 5.045
- Renomée
- 190
Liest du eigentlich den P3D-Thread "Schwerwiegende Intel CPU Sicherheitslücke" mit den Postings auch durch? Seit wann vertuscht man eine Schwachstelle, wenn dies in den Dokumentationen ... ja sogar in öffentlich einsehbaren Patentbeschreibungen nachlesen kann?deshalb wird auch Intel weiterhin versuchen es zu "vertuschen" ...
... the very same cache poisoning problem we abuse in our attack against SMM has been identified a few years ago by Intel employees, who even decided to describe it in at least two different patent applications ...
Die beiden Sicherheitsteams beschreiben ihren Angriff und sind von Intel bestätigt worden, dass bei einigen Chipsatz-Prozessor-Kombinationen das funktionieren könnte. Deswegen hatte Intel ja auch schon einige Workaraonds zur Verfügung gestellt und angeblich soll der Angriff bei neueren Chipsätzen nicht mehr möglich sein.
Vergleicht man das mit dem TLB-Bug bei AMD, dann herrschte bei Intel eine höhere Transparenz gegenüber Entwicklern.
Darüber hinaus hatte AMD Schwierigkeiten den TLB-Bug genauer zu lokalisieren - Einige enge Barcelona-Systempartner (ich vermute da Sun und Cray) stellten offenbar "irgendwelche Fehler fest ... die AMD aber erst gar nicht sicher eingrenzen konnte.
Ein unbekannter Fehler ist daher als schwerwiegend einzustufen, als ein Fehler, der sehr präzise nachzustellen ist. Das ist wie mit Gefahrenschild "Achtung Gefahr" , die "nur warnen" (-> sehr gefährlich), gegenüber Gefahrenschildern mit konkreten Gefahren wie "Steinschlag", "Steilufer".
Die Gefahr bleibt aber und ist als schwerwiegend einzustufen, weil viele Intel-Computer auf der 35`-Chipsatzgeneration laufen. Immerhin ist der Angriffs-Weg eindeutig, was Gegenmassnahmen leichter macht, als unbekannte Bugs, die Fehler provozieren.
MFG Bobo(2009)
Zuletzt bearbeitet:
Undergroundking
Gesperrt
- Mitglied seit
- 23.05.2007
- Beiträge
- 2.366
- Renomée
- 72
mußte grad lachen, die signatur des netten herren moderators, der den threat bei hardwareluxx geschlossen hat, da er ja soo langweilig ist. *g*
"Intel Core i7-920 @ 3990MHz (24/7 @ 3,7GHz 1,2V)"
na, auf intel läßt man dann eben nix kommen *gg*
"Intel Core i7-920 @ 3990MHz (24/7 @ 3,7GHz 1,2V)"
na, auf intel läßt man dann eben nix kommen *gg*
unbekannt verzogen
Commodore Special
- Mitglied seit
- 19.10.2007
- Beiträge
- 377
- Renomée
- 10
Das klingt ja schon doll wie Bobo das ganze wieder zu Gunsten Intel relativiert. Allerdings ist ihm in der Argumentation scheinbar entgangen, dass AMD sehr schnell mit einem Fix reagiert hatte, Intel aber jahrelange gar nichts in Richtung Problem/Gefahr Lösung unternahm.
Was ist gefährlicher?
Was ist gefährlicher?
mj
Technische Administration, Dinosaurier, ,
- Mitglied seit
- 17.10.2000
- Beiträge
- 19.529
- Renomée
- 272
- Standort
- Austin, TX
- Mein Laptop
- 2,4kg schwer
- Prozessor
- eckig... glaub ich
- Mainboard
- quadratisch, praktisch, gut
- Kühlung
- kühler?
- Speicher
- ja
- Grafikprozessor
- auch
- Display
- viel bunt
- HDD
- ist drin
- Optisches Laufwerk
- ist auch drin (irgendwo)
- Soundkarte
- tut manchmal tuuut
- Gehäuse
- mit aufkleber!
- Netzteil
- so mit kabel und so... voll toll
- Betriebssystem
- das eine da das wo dingenskirchen halt, nech?
- Webbrowser
- so ein teil da... so grün und so
- Verschiedenes
- nunu!
Diese Sache mit Administratorrechten ist eigentlich nur reine Formalie, ich weiß gar nicht warum hier darauf so herumgeritten wird. Der Code muss mit Administratorrechten ausgeführt werden, da sonst die Register nicht geöffnet werden können. Allerdings ist dies auch nichts besonderes, fast alle Schädlinge benötigen Administratorrechte um ihre Schadroutine zu aktivieren. Unter Windows XP ist dies auch kein Hindernis, denn dort hat jeder bei der Installation angelegte User volle Adminrechte.
G
Gast31082015
Guest
Bobo hat es doch gut erklärt, es wird nichts vertuscht aber auch nicht beschönigt.
DoomWarrior
Cadet
- Mitglied seit
- 20.08.2008
- Beiträge
- 26
- Renomée
- 2
"Einsatzmöglichkeiten"
die wohl interessantes Einsatzmöglichkeit ist es Schadecode von einem Gastsystem aus auf dem Hostsystem auszuführen. Dafür reicht normalerweise keine Adminstratorrechte auf dem Gastsystem. DAS ist wirklich Kritisch, zumal der Schadcode Platformunabhängig ist. Windows VM-Ware image schädigt deinen Linux-Host-Server. Für viele Webseiten-SharedMaschine-Hoster ist allein die Möglichkeit eine Katastrophe.
Ähnliche Themen
- Antworten
- 0
- Aufrufe
- 930
- Antworten
- 2
- Aufrufe
- 908
- Antworten
- 764
- Aufrufe
- 101K
- Antworten
- 84
- Aufrufe
- 22K
- Antworten
- 15
- Aufrufe
- 5K