News Intel auf der IFA: Core i9-9900KS und Cascade Lake-X kommen im Oktober

Teralios schrieb:
Das Gefährliche an Meltdown als auch den Spectre-Varianten ist nicht, dass man sie dazu nutzen kann Code auszuführen oder das System zu kompromentieren, sondern einzig und alleine dadrin, dass man Daten abgreifen kann, ohne dass man es merken kann. Und da braucht man nicht mal Adminzugriff auf das Betriebssystem oder muss dort etwas installiert haben ... Es reicht schon wenn man auf dem gleichen Server läuft.

Genau das sagt doch eigentlich alles!

Diese Lücken sind relevant in Umgebungen wo Serverfarmen gehostet werden, dort besteht die reale Gefahr eines Angriffs und dort hast du theoretisch alle Zeit der Welt um irgendwas im Hintergrund erspähen zu können. Allerdings wird dadurch der gezielte Angriff praktisch unmöglich gemacht, weil du dann die Infrastruktur der Providers kennen müsstest, genau wissen müssten auf welchen physikalischen Server gerade seine VMs gehostet werden und eine Möglichkeit finden,auch auf diesem Server mit deiner Maschine zu landen.

Dazu kommt natürlich noch, dass sich die Daten die du abgreifen möchtest auch noch im Klartext im Speicher von diesem Server befinden müssten, auch das ist heutzutage eher selten.

Abhilfe dagegen schaffen oft die einfachsten Maßnahmen seitens der Anbieter. Die einfachste ist, relevanten Kunden schlichtweg eigene Server zuzuweisen und sie nicht mit anderen Kunden mischen, ist aber natürlich bei kleineren Kunden wenig praktikabel. Eine andere einfache Lösung hat Microsoft mit dem Core Scheduler eingeführt, statt hier wie wild mit deaktivierten HT Angst zu verbreiten. Hier bekommt eine VM grundsätzlich immer den gesamten Kern und teilt sich nie einen Kern mit einer anderen VM. Bei VMware lässt sich das schon seit bestimmt 10 Jahren aktivieren und hat nicht nur aus dem Sicherheitsaspekt Vorteile.
820111


Lange Rede kurzer Sinn, die Sicherheitslücken sind definitiv ernst zu nehmen, dort wo sie eine ernste Gefahr mit sich bringen können. Das ist allerdings auch der springende Punkt! Die wenigsten hier im Forum brauchen sich darüber den Kopf zu zerbrechen und effektiv sind die ganzen Seitenkanalangriffe, für die meisten hier im Forum absolut irrelevant.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: .Sentinel.
ZeroZerp schrieb:
Das wird in jedem Intel und in jedem AMD Thread getan...
Achtung, folgende Zeilen sind stark verallgemeinender und auch überspitzt:

Schon bezeichnend, wie dir als Intel-Fanboy auffällt, dass AMD-Fanboys auf den Sicherheitslücken in jedem Thema hinweisen, dir aber im Gegenzug aber nicht auffällt, wie du und die anderen Intel-Jünger jedes mal auf den 10% der Spieleleistung herum reitet und steif und fest behauptet, dass man ja nur mit eben diesen 10% gut spielen kann und alles darunter schlecht wäre, weswegen AMD schlecht.

Merkst du was? Im Endeffekt nimmt sich keine der beiden Seiten etwas und leiert immer das gleiche Spiel ab und ganz ehrlich: Als jemand, der sich in dem Bereich etwas besser auskennt und sich damit auch beschäftigt und wirklich nun lange Jahre erfahrung sowohl in der Entwicklung von Software hat als auch von Hardware, bleibt mir nur eines zu sagen: Keine Seite bekleckert sich hier mit ruhm und es ist und bleibt maximal peinlich, wie hier entweder auf Sicherheitslücken oder auf ein wenig Game-Preformance rum geritten wird. Noch peinlicher ist aber die selektive Wahrnehmung und die damit verbundene Scheinheiligkeit gewisser Personen.

Klar nach außen geht es denen ja dann nur um das "richtig stellen", interessant nur, dass eben dabei das Aspekte dabei so aufgebauscht werden, dass man sich ernsthaft fragt, wie man mit einem Prozessor unterhalb des Core i9 9900K, DDR4-5200 RAM und einer GeForce GTX 2080 Ti überhaupt spielen kann. Oder: Mit Intel müsste man ja eigentlich schon all seine Daten verloren haben, weil die Lücken SO gravierend sind. … ;)

Ich frag mich gerade, wie wir das früher schaften zu Spielen, das mit den 30FPS damals, das kann man ja nicht spielen nennen.

Und genau das ist hier mit das Problem und du bist da in der Regel auch ziemlich weit vorne mit dabei, wenn es darum geht hier selektives Halbwissen zu verbreiten.

Und sorry, jeder verennt sich mal, weil er etwas nicht wirklich weiß und denkt man weiß nur die hälfte, in der Regel sollte man dann aber vielleicht einfach nur seinen Senf in Kurzform dazu geben und zum Rest dann besser schweigen, statt das eigene Halbwissen zu präsentieren und andere dann damit belehren. Und genau das ist der Punkt, der mich hier manchmal echt nervt. Gewisse Leute stellen sich hier wie der Großmufti hin und machen eines auf dicke Hose, am Ende kommt aber nur heiße Luft bei raus und die schönen Plaperein fallen nach kurzer Betrachtung wie ein Kartenhaus zusammen. Kariesfaktor maximal für den Zahn des Wissens. Statt dann aber mal innezuhalten und zu überlegen, wird weiterhin der Kariesfaktor hoch getrieben. Wir hatten dieses Problem schon öfters wir beide und wir beide kenne uns da sehr gut. Wäre mal schön, wenn du aber auch mal über deine Beiträge und Aussagen mal nachdenkst und überlegst, wo du zurück rudern kannst und ob du dich nicht mal verannt hast.

ZeroZerp schrieb:
Wenn Du die Gefahr von Spectre und Meltdown so hoch einschätzt, dann musst Du vorher schon alle Systeme vom Netz getrennt haben (vom Internet garnicht zu sprechen), da diesbezüglich das Risiko um Faktoren höher anzusiedeln ist, dass Blödsinn passiert.
Ganz klare Aussage von mir an dieser Stelle: Lern lesen! Ich habe sehr genau beschrieben wer wie gefährdet ist und warum und was die wirklichen Auswirkungen sind.

Genau das ist aber der Punkt. Hier kommt neben Halbwissen noch mangelnde Lesekompetenz (positiv) dazu, denn Unwillen will ich dir nicht unterstellen, das wäre böse. ;)

Ich habe nicht umsonst von "Servern" geschrieben und dass diese Angriffe recht ungezielt sind, weswegen für den einzelnen auf seinem Heimrechner nicht wirklich eine Gefahr besteht und die, die bestehen, sind in der Regel schon gestopft.

Man muss halt sich wirklich mal mit den Lücken beschäftigen und was da alles gemacht wurde und was da genau abläuft.

ZeroZerp schrieb:
Und wie willst Du den Angriff auf dem gleichen Server starten/ausführen/durchführen wollen?
Und genau das ist der Punkt, mit dem gefährlichen Halbwissen. Kleiner Tipp so am Rande: VMs sagen dir was und wie in der Regel VMs gehostet werden auch.

Es reicht in dem Fall, wenn zwei VMs auf dem selben Kern laufen und schon könnte eine die Daten der anderen auslesen. Problem nur dabei: Diese Lücken sind eher Staubsauger als Pinzette.

Was am Ende auch der entscheidene Punkt ist, weswegen diese Lücken für einen Arbeitsplatz-PC oder zu Hause eher "uninteressant" sind: Für gezielte Datenspionage eigenen sich diese Angriffsvektoren nicht.

Statt also davon zu schwadronieren, dass das alles ja keine Relevanz hat und eh ganz uninteressant und unwichtig, ja nicht so wild ist. Wie wäre es beim nächstenmal nicht mit einer Relativierung oder einem bewussten herunterspielen der Tatsache, sondern einfach mit den Fakten? Hier eine kleine Hilfestellung: "Ach, die Kamelle wieder. Ja, unschöne Lücken, aber wir betreiben keine Server und die potentiellen Gefahren sind weitgehend gestopft." Damit verharmlost man nichts, verschweigt nichts und doch ist relativ schnell klar, dass man da keinen Elefantne mehr draus machen muss.

Und entschudlige ZeroZerp, du bekommst das jetzt in der ganzen Wucht ab. Bei dir ärgern mich solche plakativen Fanboy-Statements wirklich massiv, da ich weiß, dass du es eigentlich besser kannst und auch mehr auf dem Kasten hast, als dieses schwadronieren. Gib dir gefälligst mehr Mühe! Ansonsten mach ich meine Drohnung war, ich pack dich und schleif dich hier in die Vorlesungen zu den Proffs und lass dich erst aus der Uni, bis du alle Bücher über Informatik gelesen hast, auswendig kannst und mindestens 2 Doktorarbeiten abgegeben hast, die mit Summa cum Laude bewertet wurden.

xexex schrieb:
Genau das sagt doch eigentlich alles!
Was denkst du, warum ich es GENAU so geschrieben habe und auch noch ein paar weitere Aspekte geliefert habe. … Drei mal darfst du raten!

Ja, genau. Es hat etwas mit Servern und VMs zutun. Nur - und jetzt kommt: Es geht nicht nur um VMs in dem von dir hier genutzt Kontext. Frag dich mal warum man bei Java oder z.B. auch bei V8 von VMs spricht.

Ansonsten ist alles was du da schreibst mir (1.) bekannt aber (2.) leider etwas zu pauschal. Ich bin nicht tief genug in der Materie jetzt drin um hier nun genau zu erklären warum ein Teil deiner Aussagen zu kurz gedacht sind.

Am Ende bleibt dabei aber nur zu sagen: Meltdown und Specte sind durch die Medien viel zu hoch gekocht worden, weil hier ein "Skandälchen" zu einem großen Skandal aufgebauscht wurde, aber nicht nur durch die Medien, sondern auch von dem einen oder anderen Sicherheitsforscher. Das hat leider dazu geführt, dass man entweder nun Leute hat, die hier den Teufel an die Wand malen oder eben das genaue Gegenteil machen.

Für uns als Endanwender haben die Lücken in sofern keine Relevanz - und ab jetzt weiter lesen, es ist wichtig - weil die möglichen Angriffsszenarien durch Softwareentwickler in Browsern oder ähnlichen Programmen durch die Entwickler bereits abgefangen/unterbunden werden. Ansonsten sind die Angriffsvektoren für einen gezielten Angriff auf gewisse Daten von uns zu ungenau und man kann durchaus sagen, dass wir als einzelne Person - sofern jetzt nicht gerade das BKA einen Staatstrojaner bei uns installieren will - nicht wirklich ins Beuteschema passen.

Man sollte die Gefahr dieser Lücken nicht überschätzen, aber eben auch nicht unterschätzen.
 
Jungs kriegt euch wieder ein ich mach mein Online Banking mit Handy, das ist noch viel schlimmer,
shame on me. :stock:

Ausreichen tut übrigens immernoch nen 2600K mit OC meiner Meinung nach für aktuelle Titel, klar kein High FPS aber flüssig.
 
  • Gefällt mir
Reaktionen: .Sentinel.
Teralios schrieb:
Schon bezeichnend, wie dir als Intel-Fanboy
Echt jetzt? Das soll jetzt eine Einleitung für einen Post sein, den ich für voll nehmen soll? Das kannst auch Du besser ;)

auffällt, dass AMD-Fanboys auf den Sicherheitslücken in jedem Thema hinweisen, dir aber im Gegenzug aber nicht auffällt
Was hat das mit dem Thema zu tun?

wie du und die anderen Intel-Jünger jedes mal auf den 10% der Spieleleistung herum reitet
Du verwechselst mich?

und steif und fest behauptet, dass man ja nur mit eben diesen 10% gut spielen kann und alles darunter schlecht wäre, weswegen AMD schlecht.
Du verwechselst mich schon wieder?
Bist Du Dir sicher, dass Deine Worte an mich gerichtet sind?
Du sprichst von mir, der Grafikqualität und Artstyle Meilen über FPS und Auflösungswahnsinn ansiedelt und das DURCHGÄNGIG in allen Threads anbringt?

Merkst du was? Im Endeffekt nimmt sich keine der beiden Seiten etwas und leiert immer das gleiche Spiel ab und ganz ehrlich: .... selektive Wahrnehmung und die damit verbundene Scheinheiligkeit gewisser Personen.
Genau meine Meinung. Fan- Kriege sind sinnlos und völlig daneben. Hier identifizieren/profilieren sich Personen über ein Stück Silizium.

Klar nach außen geht es denen ja dann nur um das "richtig stellen", interessant nur, dass eben dabei das Aspekte dabei so aufgebauscht werden, dass man sich ernsthaft fragt, wie man mit einem Prozessor unterhalb des Core i9 9900K, DDR4-5200 RAM und einer GeForce GTX 2080 Ti überhaupt spielen kann. Oder: Mit Intel müsste man ja eigentlich schon all seine Daten verloren haben, weil die Lücken SO gravierend sind. … ;)
100% Zustimmung - Nicht umsonst kann ich z.B. Zelda BOTW auf der WII U auch noch mit den 20 FPS- Dips genießen, wohingegend andere schon bei leichten Dips unter 60 angeblich unter Übelkeit zu leiden haben.

Für die ist es sicher noch unvorstellbarer, wie ich in meiner Kindheit/Jugend ELITE auf dem C64 gesuchtet habe, obwohl es da auch mal auf 1 FPS runtergehen konnte (bei mieser Wireframe- Grafik).

Und genau das ist hier mit das Problem und du bist da in der Regel auch ziemlich weit vorne mit dabei, wenn es darum geht hier selektives Halbwissen zu verbreiten.
Im Normalfall mische ich mich nur ein, wenn ich weiss wovon ich spreche (sollten sich vielleicht mal einige ein Beispiel daran nehmen). Ansonsten schreibe ich explizit dazu, dass ich etwas Vermute oder es für mich den Anschein macht.

Und sorry, jeder verennt sich mal, weil er etwas nicht wirklich weiß und denkt man weiß nur die hälfte, in der Regel sollte man dann aber vielleicht einfach nur seinen Senf in Kurzform dazu geben und zum Rest dann besser schweigen, statt das eigene Halbwissen zu präsentieren und andere dann damit belehren.
Wieder volle Zustimmung.

Gewisse Leute stellen sich hier wie der Großmufti hin und machen eines auf dicke Hose, am Ende kommt aber nur heiße Luft bei raus und die schönen Plaperein fallen nach kurzer Betrachtung wie ein Kartenhaus zusammen.
Es ist ein anonymes Forum - Deswegen kommt das hier oft genug vor, weil ja niemand mit seinem "guten Namen" unterschreibt.

Wäre mal schön, wenn du aber auch mal über deine Beiträge und Aussagen mal nachdenkst und überlegst, wo du zurück rudern kannst und ob du dich nicht mal verannt hast.
Genau das habe ich schon mehrfach getan, wenn jemand mit stichhaltigen Argumenten kommt, die meine ausstechen.

Ganz klare Aussage von mir an dieser Stelle: Lern lesen! Ich habe sehr genau beschrieben wer wie gefährdet ist und warum und was die wirklichen Auswirkungen sind.
Genau- Dann musst aber auch Du genauer lesen lernen. Ich habe nämlich sehr genau dargestellt, dass diese Auswirkungen, unabhängig der Plattform, keine Praxisrelevanz haben.

Genau das ist aber der Punkt. Hier kommt neben Halbwissen noch mangelnde Lesekompetenz (positiv) dazu, denn Unwillen will ich dir nicht unterstellen, das wäre böse. ;)
Das ist wiederum Rhetorik der wenig feinen Art.

Ich habe nicht umsonst von "Servern" geschrieben und dass diese Angriffe recht ungezielt sind, weswegen für den einzelnen auf seinem Heimrechner nicht wirklich eine Gefahr besteht und die, die bestehen, sind in der Regel schon gestopft.
Was es umso schlimmer macht, da ich mich nie auf PCs bezogen habe, sondern in dem Kontext eben auch auf Server, explizit die immer im Zusammenhang genannten virtuellen Maschinen/Terminalserverumgebungen.

Man muss halt sich wirklich mal mit den Lücken beschäftigen und was da alles gemacht wurde und was da genau abläuft.
Da könnte ich nicht schneller mit dem Kopf nicken.

Und genau das ist der Punkt, mit dem gefährlichen Halbwissen. Kleiner Tipp so am Rande: VMs sagen dir was und wie in der Regel VMs gehostet werden auch.
Siehst Du- Und das ist wiederum der Punkt, wo ich den Ball einfach zurückspielen kann. Offensichtlich liest Du Dir nicht ordentlich durch, was ich schreibe, bzw. jagst es durch Deinen eigenen Filter (was ja auch unvermeidbar ist, da Sender- Empfänger- Prinzip).

Es reicht in dem Fall, wenn zwei VMs auf dem selben Kern laufen und schon könnte eine die Daten der anderen auslesen. Problem nur dabei: Diese Lücken sind eher Staubsauger als Pinzette.

Dazu benötigt es folgende Voraussetzungen:

1.Du musst wissen, auf welchem physischen Host die Maschine liegt, die Du angreifen willst.
Dazu meine Frage- Wie erhältst Du die Information z.B. in einem Rechenzentrum?

2.Du musst wissen, ob/welche VM auf dem physischen Host parallel läuft, die nicht "passiv" funktioniert (wie z.B. SQL, LAMP, Exchange etc.).

3.Du musst eine parallel laufende VM infiltrieren. Dabei stellt sich erstmal Frage #2, dann die Frage, ob Du mit Deinem Trojaner/Virus durch die Firewall kommst und dann, ob das OS überhaupt anfällig für das von Dir präferierte Transportmittel ist, da die Maschine für viele Attacken auf entsprechenden Ports lauschen muss bzw. entsprechende Applikationen in anfälliger Versionsnummer nach außen "offen" gestellt sein müssen.

4.Wie Du schon sagst, müssen die Daten KONSISTENT zufälligerweise gerade über den gleichen Cachebereich eines Cores gehen.

5. Brauchst Du den Einstiegspunkt/Header wonach Du vermutest, dass die von Dir gesuchte Information abgelegt sein könnte. Wonach suchst Du überhaupt?
Dazu braucht es eine aufwendige Analyse ähnlich der Datenrekonstruktion auf einer Festplatte, wenn die FAT/MFT fehlt und über die Anwendungen die vom Unternehmen benutzt werden, die relevante Daten enthalten könnten. Sonst schneidest Du nämlich grundsätzlich nur Müll mit.

6.Dann "nur" noch an der Verhaltensüberwachung und den zig no- execution Policies vorbei und schon ist das System infiziert. Wirklich?

Nehmen wir an, Du kriegst wider Erwarten nun Deinen Exploit auf einem Parallelsystem lauffähig. Dann stellt sich Dir die nächste Hürde in den Weg.

Auf VMs haben CPU- Caches die unangenehme Eigenschaft laufend ihren Inhalt zu wechseln. Was Du als vollinformierter User aber bereits gelesen haben dürftest, ist aber genau das Gift für die verfügbaren Exploits.
Und je fragmentierter und in der Frequenz wechselhafter der Cache- Inhalt ist, ums schwerer lassen sich konsistente Informationen daraus extrahieren.
Je genauer aber Dein Algorithmus zur Analyse der Konsistenz und der Header/Einstiegspunkte ist, umso höher steigt aber auch die CPU bzw. I/O Last.
Möööp- Verhaltensüberwachung meldet sich wieder bzw. das Monitoring schlägt an.
Machst Dus so unauffällig, dass die Laststeigerung auf dem Server unter dem Radar bleibt, gleicht es einem Lotto 6 er mit 5 Zusatzzahlen, überhaupt auf relevante und KONSISTENTE Informationen hoffen zu können.

Das sind jetzt mal nur ein par der Gesichtspunkte, die man berücksichtigen sollte, wenn man von diesen Schwachstellen und deren "Gefahr" spricht.

Was am Ende auch der entscheidene Punkt ist, weswegen diese Lücken für einen Arbeitsplatz-PC oder zu Hause eher "uninteressant" sind: Für gezielte Datenspionage eigenen sich diese Angriffsvektoren nicht.
Stimmt- Auf den Servern ebensowenig. Das macht man dort anders.

Statt also davon zu schwadronieren, dass das alles ja keine Relevanz hat und eh ganz uninteressant und unwichtig, ja nicht so wild ist.
Wo genau siehst Du denn die von Wichtigkeit, wenn das Ausnutzen dieser Schwachstellen völlig sinnlos ist, weil viele andere Wege einfacher und deutlich erfolgversprechender sind.

Wie wäre es beim nächstenmal nicht mit einer Relativierung oder einem bewussten herunterspielen der Tatsache, sondern einfach mit den Fakten?
Ich habe Dir oben mal ein par Fakten hingeworfen. Kannst mir ja erklären, wo Du da die Gefahr siehst, dass sich jemand dieses Glücksspiel antut, wohingegen es Alternativwege gibt, die erfolgversprechender sind.

Hier eine kleine Hilfestellung: "Ach, die Kamelle wieder. Ja, unschöne Lücken, aber wir betreiben keine Server und die potentiellen Gefahren sind weitgehend gestopft." Damit verharmlost man nichts, verschweigt nichts und doch ist relativ schnell klar, dass man da keinen Elefantne mehr draus machen muss.
Wir sind hier in einem Technikforum. Da gehts auch ein wenig um die Hintergründe außerhalb des üblichen "Presseniveaus". Ich habe ja auch nie geschrieben, dass diese Schwachstellen nicht vorhanden wären.

Ich hätte nur gerne gewusst, wo und wie jemand diese Schwachstellen denn ausnutzen wollen würde.
Und das kann mir keiner erklären.

Und entschudlige ZeroZerp, du bekommst das jetzt in der ganzen Wucht ab. Bei dir ärgern mich solche plakativen Fanboy-Statements wirklich massiv, da ich weiß, dass du es eigentlich besser kannst und auch mehr auf dem Kasten hast, als dieses schwadronieren.
Siehe oben- Du verwechselst mich mit jemandem, weil ich oftmals genau das Gegenteil von dem schreibe, als Du es mir hier unterstellst.

Gib dir gefälligst mehr Mühe! Ansonsten mach ich meine Drohnung war, ich pack dich und schleif dich hier in die Vorlesungen zu den Proffs und lass dich erst aus der Uni, bis du alle Bücher über Informatik gelesen hast, auswendig kannst und mindestens 2 Doktorarbeiten abgegeben hast, die mit Summa cum Laude bewertet wurden.
In unsere Firma kamen schon UNI- Profs von früher und baten um meinen Rat, ob Frage XY und deren Auflösung bezüglich der IT noch dem aktuellen Stand entspräche. Hmmm... Und jetzt?
Themenbezug? Macht das irgendwas besser?

Ansonsten ist alles was du da schreibst mir (1.) bekannt aber (2.) leider etwas zu pauschal. Ich bin nicht tief genug in der Materie jetzt drin um hier nun genau zu erklären warum ein Teil deiner Aussagen zu kurz gedacht sind.
Glaushaus, Steine? - Ich habe das ja jetzt oben mal ein klein wenig ausgebreitet (ganz grob), was sich einem für Hürden in den Weg stellen.
Ansonsten können wir hier gerne die Codebasis der von mir geposteten Exploits analysieren und ich kann Dir erklären, wie Du das selbst in einer Testumgebung ausprobieren kannst.

Glaub mir- Dann siehst Du schnell, wie der Hase läuft und Du siehst, wie aussichtslos so ein Angriff in der Praxis ist. Gerade weil Du ja auch in Sachen Software beheimatet bist.

Am Ende bleibt dabei aber nur zu sagen: Meltdown und Specte sind durch die Medien viel zu hoch gekocht worden, weil hier ein "Skandälchen"... Das hat leider dazu geführt, dass man entweder nun Leute hat, die hier den Teufel an die Wand malen oder eben das genaue Gegenteil machen.
Immer das gleiche Prinzip - Cui bono?
Ich bin mir bis zum heutigen Tage z.B. nicht sicher, ob nicht der eine oder andere Sicherheitssoftwarehersteller mal dem einen oder anderen kleinen Licht ein kleines Sümmchen bezahlt hat, dass dieser mal ein wenig Angst und Schrecken verbreitet. Aber das sind nur meine Überlegungen....

Puh- Langer Post...

LG
Zero
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Schattenspender und Martinfrost2003
Zurück
Oben