News Sicherheitslücke in CSME: Vertrauen in Intels Technologien schwindet

Deaktivierung oder AMD-System kaufen

Ich habe das mal korrigiert ;)
 
  • Gefällt mir
Reaktionen: DarkerThanBlack, Benji18, Mcr-King und 11 andere
Meleager schrieb:
Als IT Verantwortlicher in z.b. Hochschulumgebung wo auch geforscht wird würde mir langsam der Arsch auf Grundeis gehen, wenn man andauernd nur von Sicherheitslücken liest. Amd Prozessoren sind v.a. bei Systemausstattern und OEMs so gut wie nicht vertreten...

Gibts zu JEGLICHEN Sicherheitslücken eigentlich ein Paper von Intel wie und womit man diese Lücken schließen, seine Systeme härten kann?
Updates fahren ist klar aber weiteres?

Da müsste doch Intel als Hersteller mal Informationen raushauen...

In dem Bereich gilt wohl bei Intel und einige Serveranbieter die "No Ask, No tell" Maxime. :D
 
  • Gefällt mir
Reaktionen: Mcr-King
Auf die Idee, genau an dieser Stelle einzubrechen, muss aber auch erstmal wer kommen X-Þ

Abgesehen davon, hat Intel in den letzten Monaten so massive Schwachstellen durchblitzen lassen, das inzwischen selbst bei vielen Fanboys Gedanken aufkommen zu AMD zu wechseln. Ich bin gespannt, wie lange Intel sich die andauernden Probleme mit Sicherheitslücken und schlechter Verfügbarkeit noch leisten kann, bevor er es für das Unternehmen selbst zur Schieflage kommt.
 
  • Gefällt mir
Reaktionen: Mcr-King
eRacoon schrieb:
denn die "Forscher" machen das ja kaum unbezahlt in ihrer Freizeit.
Meine Erfahrung ist eher, dass "Forscher" ihre Arbeit machen, solange man sie mit Kaffee, Essen und mit genug Geld versorgt um ihr Studienobjekt zu finanzieren. Und PCs zum drin herumstochern sind sehr billig, auch die von AMD.
Forscher machen etwas aus Interesse, Neugier oder Überzeugung. Nicht weil sie damit reich werden.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: derSafran, MordragT, mvBarracuda und 24 andere
Das einzig positive bleibt heute, dass lokaler und zum teil sogar physischer Zugriff auf den Rechner benötigt wird, was den Missbrauch in der realen Welt deutlich einschränken dürfte.
Na wie jetzt:
Super gefährliche "kauft blos keine Intel-Produkte mehr"-Lücke oder Panikmache die in der realen Welt für fast alle Endanwender belanglos ist?
Wenn lokaler/physischer Zugang notwendig ist (also jemand sitzt davor oder Schadsoftware zur Fernsteuerung muss installiert sein) ist das ja vollkommen Banane denn dann brauch der Hacker ja gar keine super komplexe Sicherheitslücke ausnutzen sondern kann den Unsinn direkt machen.
Ich will Intel keinesfalls verteidigen aber irgendwie klingt das nach viel Wind um eine Sache die für fast alle Käufer nicht praxisrelevant ist.
Da gibt es nicht zufällig Forschungsbudget von Team rot? :rolleyes:

Klar für Serveranbieter die ihre Dienste an Fremde anbieten und potentiell gefährliche Software auf ihre Systeme bekommen sieht das anders aus. Aber als Privatnutzer ist das doch für den eigenen Rechner vollkommen egal, oder sehe ich da etwas falsch?
 
  • Gefällt mir
Reaktionen: R4Z3R, m.Kobold, Bhaal3010 und 4 andere
DarkSoul schrieb:
Wie man ROM manipulieren kann würde mich jetzt schon interessieren... ROM lässt sich, physikalisch gesehen, gar nicht ändern. Außer man schaltet sich zwischen ROM-Abfragen als Middleware.

Schon mal dran gedacht, dass man die ROM überspielen kann?
 
eRacoon schrieb:
Mich würde ja echt mal interessieren ob das wirklich alles immer nur Intel betrifft oder ob man eben fast ausschließlich sich auf Intel Systeme eingeschossen hat weil AMD im Serverbereich eben kaum ein Thema war.
Da einige Lücken auch AMD betreffen denke ich schon das man die selben Fehler auch dort gegenchecken wird und nicht fündig wird weil die Prozessoren sicherer aufgebaut sind.
 
  • Gefällt mir
Reaktionen: miagi, katamaran3060, CableGuy82 und eine weitere Person
Würden sich die sog. Forscher mit der gleichen Inbrunst an AMD CPUs ranmachen, würde sie genauso viele Sicherheitslücken finden. Da es heutzutage aber total fesch ist gegen Intel zu sein, wird das vorerst nicht passieren. 🤷‍♂️
 
  • Gefällt mir
Reaktionen: PPPP, Munkman und Zero_Point
Xes schrieb:
ist das ja vollkommen Banane denn dann brauch der Hacker ja gar keine super komplexe Sicherheitslücke ausnutzen sondern kann den Unsinn direkt machen.
Genau das ist ja der Witz, all dieser "supergefährlichen" Sicherheitslücken. Wenn jemand eh schon physisch Zugriff hat, dann holt der sich die Daten "direkt" und fängt nicht an, mit irgendwelchen umständlichen, zeitraubenden und "fancy" Methoden an die Daten zu kommen.

Jeder OS Exploit ist 10.000x einfacher und gewinnbringender zu nutzen.

LG
Zero
 
  • Gefällt mir
Reaktionen: KlaraElfer, Protogonos, PPPP und 6 andere
dunkelmut schrieb:
Ach ist das so? Ich finde gerade das bedenklich. Schließlich vertrauen die meisten Benutzer auf ein "frisch installiertes System" nach einem Virenbefall. Bisher konnte man BIOS Updates durch das OS im BIOS deaktiveren und konnte dadurch halbwegs sicher das alles okay ist. Das ist damit erledigt...
What?
 
jk1895 schrieb:
Würden sich die sog. Forscher mit der gleichen Inbrunst an AMD CPUs ranmachen, würde sie genauso viele Sicherheitslücken finden. Da es heutzutage aber total fesch ist gegen Intel zu sein, wird das vorerst nicht passieren. 🤷‍♂️
Genau das ist derzeit nicht einschätzbar.
AMD hat auch schon Klagen an den Hals bekommen, weil sie anfangs groß getönt haben, dass ihre Prozessoren z.B. von Spectre nicht betroffen seien.
Da sind sie dann auch nach kurzer Zeit kleinlaut zurückgerudert...

Wer da wie mit welcher Intensität forscht, weiss doch keiner. Wäre ja auch denkbar, dass dies auch ein adäquates Mittel ist, dem Wettbewerber zu schaden.

Diesbezüglich würde ich aber dann eher Intel zutrauen, eine Batterie an Angestellten in geheimer Mission nach Sicherheitslücken bei AMD auf die Suche zu schicken, um eine Art "Gleichstand" zu schaffen...

LG
Zero
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: miagi und Lübke82
ghecko schrieb:
Forscher machen etwas aus Interesse, Neugier oder Überzeugung. Nicht weil sie damit reich werden.

Naja die werden ja bei irgendeinem Institut angestellt sein und da ihr Monatsgehalt bekommen was natürlich eher die Kosten ausmacht und nicht paar AMD Server zu kaufen.
Aber für ein Institut ist es natürlich viel interessanter etwas zu verkünden was Millionen von Kunden betrifft als nur einen Bruchteil davon. ;)
 
Killer1980 schrieb:
Und was machen die großen mit deren Server Farmen und Cloud anbieter.? Nix. Die kaufen weiterhin Intel, da die Konkurrenz ja soviel schlechter ist und der Geldkoffer nur von Intel kommt. Traurig sowas.
Wenigstens gibt es viele privat User die AMD als Alternative anerkannt haben.

Ist halt nicht so einfach wenn man bereits ein Intel Data Center hat. Live Migration von VMs ist nicht zwischen Intel und AMD oder umgekehrt möglich. Jetzt schiebt man noch ein paar Intel Blades rein und die Erweiterung ist Fertig.

Bei neuen Datacenter werden die Firmen wohl AMD nehmen.. Es dauert aber noch 1-3 Jahren Wenn Intel in 2-3 keine Konkurrenz wäre dann würde die Sache in Zukunft genau umgekehrt laufen. Bedenke das Firmen über längere Zeit planen, Veränderungen dauern ein paar Jahre.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: .Sentinel.
Und für alle die wieder sagen "Ist ja nicht so schlimm, man braucht lokalen Zugriff, Panikmache, bla bla":
For example, they can extract it from a lost or stolen laptop in order to decrypt confidential data. Unscrupulous suppliers, contractors, or even employees with physical access to the computer can get hold of the key. In some cases, attackers can intercept the key remotely, provided they have gained local access to a target PC as part of a multistage attack, or if the manufacturer allows remote firmware updates of internal devices, such as Intel Integrated Sensor Hub."
 
  • Gefällt mir
Reaktionen: Konr4dZus3, miagi, iron-man und 17 andere
In dem Zusammenhang ist "Lücke" so langsam nicht mehr passend gewählt. Ich schlage "Graben" vor, "Sicherheitsgraben". Das hört sich 1. positiver an und 2. entspricht das eher dem Ausmaß. Auch wenn lokaler und zum teil sogar physischer Zugriff auf den Rechner benötigt wird - das Desaster spielt AMD eindeutig in die Karten. Und das obwohl nicht sicher ist das dort nicht andere Lecks existieren.
 
  • Gefällt mir
Reaktionen: Unnu und Schmarall
Ich denke das ist auch dem naiven Geiste der Kooperation und Vertrauen auf Gutmensch der in uns allen stecken sollte geschuldet.

Zu Beginn des Internet lud man jeden ein seinen SMTP Server mitzubenutzen wenn man einen Server betrieb. Oder SNMP war komplett ohne jede Sicherheitsmechanismen geplant.

Den Wandel vom Gentleman's club, technische Elite die sich gegenseitig helfen in einenn gnadenlosen Haifischbecken haben die Chipdesigner nicht schnell genug hinbekommen. Werden sie vielleicht auch nicht mehr. Jetzt sind sie vertrauensselige alte Trottel wo man gnadenlose Einzelkämpfer sein muss der jedem jede Schweinerei zutraut. :)

Ansonsten wird man sich sagen lieber bekannte Bugs als unbekannte. Lieber bekannte Löcher flicken als neue Löcher ins Haus holen.
 
  • Gefällt mir
Reaktionen: miagi, Alpha.Male, xammu und 2 andere
ghecko schrieb:
Und für alle die wieder sagen "Ist ja nicht so schlimm, man braucht lokalen Zugriff, Panikmache, bla bla":
Also bei allen Fujitsu PCs zum Beispiel (Deskupdater, kann BIOS updaten). Lenovo hat doch sowas auch.
MSI, Gigabyte haben doch auch Windows BIOS Updater.....
Und macht Windows nicht regelmäßig Microcode Updates für Intelchips? Oder ist das was anderes?
 
Zurück
Oben