Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
NewsSicherheitslücke: Sinkclose betrifft alle AMD-CPUs seit fast 20 Jahren
Bei solchen Lücken muss man immer etwas über den Tellerrand hinaus denken.
Ein System steht ja nicht nur beim Anwender und kann dort angegriffen werden.
Solche exploits könnten auch schon gezielt irgendwie in der Lieferkette installiert werden. Dann bemerkt das niemals irgendwer.
Also sollte AMD wirklich für gerade mal 6 bis 7 Jahre junge Prozessoren keine Sicherheitsupdates liefern, sehe ich keinen Grund mehr denen auch nur noch einen Euro in den Rachen zu werfen. Da kauf ich dann lieber abstürzende Intel CPUs.
Es gibt eine schwerwiegende Sicherheitslücke für CPUs der letzten 20 Jahre und AMD will nicht mal CPUs die gerade mal 5 Jahre alt sind fixen?! Man stelle sich mal vor, Intel würde so einen Move bringen - das Forum würde brennen, es gebe schon 5 Seiten an "deshalb AMD!!" Kommentaren. Dabei ist es auch total egal welche Berechtigungsstufe ein Angreifer bereits auf dem System haben muss um die Lücke auszunutzen. Eine solche Lücke ist durch den Hersteller ohne Wenn und Aber zu fixen - selbst nach 20 Jahren!
@Gouvi AMD hat das ComboAM5PI 1.2.0.1 am 07.08.2024 für die Mainboardhersteller fertiggestellt. Wenn ein entsprechenden BIOS- / UEFI-Update für dein Mainboard veröffentlicht wurde, kannst du auf deinem Rechner den Fix installieren.
Stichwort China Spiele. Beispiel: Riot Anti Cheat (Vanguard) - Publisher: Tencent - China!
Ist es also immer noch so abwegig dass ein Staat bei Millionen potentiellen Klassenfeinden sich eine solche Möglichkeit entgehen lässt? 🤔
Ergänzung ()
nebukadnezar.ll schrieb:
Wenn es denn so schlimm wäre, warum kommt die Menschheit mit dem Problem seit 20 Jahren zurecht?
Wenn du mir recht gibst wieso ist es dann relativierung. Ich würde sagen das viele massiv übertrieben Angst haben und zu Intel schon fast am umsteigen sind und die Computer Sicherheitsexperten viel mit übertriebener Angst arbeiten und Leute massiv überreagieren.
Oft ist das ja auch das Ziel der Angstmacher nach dem Motte lieber 10x übertrieben reagieren als zu wenig, die Schäden die durch Panik und irrationale Angst ausgelöst werden, wird aber oft in kauf genommen, unter anderem haben wir jetzt fast 20% AfD Wähler wegen der letzten übertriebenen Angstmache.
Und natürlich lieben Sicherheitsexperten und Virenhersteller massive Panik, weil sie dann mehr Geld verdienen.
Stichwort China Spiele. Beispiel: Riot Anti Cheat (Vanguard) - Publisher: Tencent - China!
Ist es also immer noch so abwegig dass ein Staat bei Millionen potentiellen Klassenfeinden sich eine solche Möglichkeit entgehen lässt? 🤔
Ich find es auch nicht richtig, hier nur so eine kleine Lösung bereitzustellen.
Natürlich haben Desktop CPUs oder welche für Server eine schnelle "Umlaufzeit".
Aber gerade im Embedded Markt werden die Geräte 10-15 Jahre mit den selben Komponenten gebaut.
Und gerade hier schlägt soetwas noch viel besser ein - da die Konfigurationen zig tausendfach über viele Jahre ausgerollt werden - es ließe sich als ein standardisierter exploit ausrollen ...
Korrekt. Dann kann man den Schädling, ohne dass es jemand merkt, direkt vorinstallieren. Ist ja noch praktischer.
Macht die Lücke also noch gefährlicher.
.....Computer Sicherheitsexperten viel mit übertriebener Angst arbeiten und Leute massiv überreagieren.....
20% AfD Wähler wegen der letzten übertriebenen Angstmache.
Unglaublich kritisches Problem, versteh nicht wie das so kleingeredet werden kann...
Jeder Virus/Wurm hat damit die Möglichkeit die Hardware für immer (praktisch) unbrauchbar zu machen. Und das betrifft einfach mal jedes AMD System aus den letzten 20 Jahren?!
Schadcode der sich selbst auf Kernallevel elevaten kann ist auch selbstverständlich - gibt ja mehr auch als genug Hardware- und Softwarelücken die breitgetreten wurden und nur halbherzig gepatcht sind. Selbst dämliche Browserviren können Sandboxen umgehen: Zusammen mit dem eingestellten Support von Chrome auf Windows 7/8 mehr als nur bedenklich.
Gleiches gilt übrigens auch für Vanguard und DOOM. Jeder Virus hat also die freie Auswahl, welchen frei verfügbaren und signierten Treiber er installieren möchte.
Bevor es um die eigentliche Sicherheitslücke geht, muss klargestellt werden, dass zum Ausnutzen dieser Sicherheitslücke ein vorheriger erfolgreicher Angriff auf das Betriebssystem und dessen Kernel stattgefunden haben muss. Angreifer müssen sich Berechtigungen für den Ring 0 verschaffen.
Also musste das System schon vorher kompromittiert gewesen sein.
Für mich hört sich das nach einem Werkzeug an, was vornehmlich bei Wirtschaftsspionage/sabotage und Staatlichen Behörden (Geheimdienste) eingesetzt werden (bzw schon lange eingesetzt wurde) - Beispielsweise bei der Überwachung von Schwerkriminellen und Terroristen.
Bei Privaten PCs, also wovon der 0815 PC-Nutzer betroffen ist, wird man so einen großen aufwand wohl eher nicht anwenden.
Die Software innerhalb der CPU war ja schon immer eine bedenkliche Schwachstelle, wo noch nie ein normaler Nutzer sie überprüfen konnte, auch Intel kann/konnte davon ein Lied singen.
Gähn. Ist der Rechner soweit befallen, dann hilft eh nur Komplettabriss.
Dann machst Bios und Treiber neu drauf und gut ist. Kernelupdate inklusive.
Das Problem ist für Privatpersonen doch nicht dieser Hack, sondern der Schaden davor, das alles weg ist. Weil der Rechner bis Ring 0 kompromittiert ist.
Das Problem hier sind Cloud-Architektur und sicherheitsrelevante Software auf gesharten Rechnern. Wo Backup-Strategien nicht greifen, weil du die physikalische Kiste updaten musst aber gar nicht mehr rankommst.
Ich finde das interessant aber auch nur ein Fehler unter vielen. Prio niedrig.
Fies sind die Zero Days wie Log4j, wo deine Kisten sofort angreifbar waren.