News Sicherheitslücken: CSME sucht Intel auch im April heim

Volker

Ost 1
Teammitglied
Registriert
Juni 2001
Beiträge
18.361
Sicherheitslücken in Intels Converged Security and Management Engine (Intel CSME) sind auch im April das bestimmende Thema in der Security-Abteilung des Herstellers. Mit einer neuen Übersicht will Intel aber deutlich transparenter agieren als bisher, was ihnen zuletzt viel Kritik eingebracht hat.

Zur News: Sicherheitslücken: CSME sucht Intel auch im April heim
 
  • Gefällt mir
Reaktionen: Transistor 22, nille02, Floppes und 4 andere
Die wenigsten werfen Intel die reine existenz der Sicherheitslücken vor, sondern es ist die Kombination mit dem Umgang mit diesen und ihren Kunden, der dann manchmal sehr harte Töne zu Tage fördert.
 
  • Gefällt mir
Reaktionen: FX-Multimedia, PS828, Fritzler und 15 andere
IMHO: Keine Firma gibt ihre Fehler gerne zu. Trotzdem muss es gemacht werden. Mut zur Offenheit kann ich da nur predigen. Besser die Katze aus dem Sack lassen, sich entschuldigen, daraus lernen und Lösungen bieten. Sind alles Menschen, und die machen Fehler. Nur trauen sich die wenigsten, sich hinzustellen und Fehler zuzugeben, obwohl dies sehr wohl von Grösse zeugt.
 
  • Gefällt mir
Reaktionen: Kenshin_01
So kann theoretisch ein Key aus dem Lesespeicher (ROM) ausgelesen werden, der das Auslesen weiterer Schlüssel ermöglicht.

Und was bewirkt dieses "kann theoretisch" in der Praxis?

Und vor allem wieder dieser schwammige, wie in der deutschen Rechtsprechung, Begriff des "Schlüssel auslesen".

Was für Schlüssel?
Und was für Schaden kann man damit in der Praxis bewirken?

Da kann ich auch einen Artikel verfassen und schreiben: "Computerviren, alle böse"

Ein paar mehr Details wären schon angebracht!
 
  • Gefällt mir
Reaktionen: Transistor 22, Mac4Life, Munkman und 2 andere
Ich finde, hier sollte der Gesetzgeber (hey EU ;) ) für die Zukunft den Käufer/Verbraucher besser schützen. Rückruf oder Zahlungen bei Sicherheitlücken, die eine Gefahr darstellten. Bei Software bitte auch, Pflicht zum Patchen...
 
  • Gefällt mir
Reaktionen: Fritzler, AlphaKaninchen und Pjack
Dann gibts wohl bald wieder BIOS Update. Immerhin gibts für 4. Jahre+ alte Geräte wie "NUC 6. Gen." BIOS Update, dann kann man die Geräte weiter nutzen.
Nochmal Glück gehabt "Kaby Lake" ist nicht aufgelistet :daumen:
 
Ben81 schrieb:
Lasst Euren ganzen HASS raus Feuer frei!

Das hat nichts mit Hass zu tun.
Ganz objektiv hat Intel verschwiegen oder vertuscht, kleingeredet und behauptet, viel getan zu haben, bis noch mehr Lücken aufgetaucht sind.
Das Problem ist, dass die Hardware fehlerhaft ist und der Aufwand, dies nun zu stoppen, riesig.

Ich kann selbst nur den Kopf schütteln, wie unprofessionell so ein riesiger Konzern agieren kann. Das wirkt ähnlich schlimm wie Microsoft mit seinen Updates, die ständig was kaputt machen.
 
  • Gefällt mir
Reaktionen: Fritzler, McTheRipper, CableGuy82 und 2 andere
leipziger1979 schrieb:
Und was bewirkt dieses "kann theoretisch" in der Praxis?

Und vor allem wieder dieser schwammige, wie in der deutschen Rechtsprechung, Begriff des "Schlüssel auslesen".

Was für Schlüssel?
Und was für Schaden kann man damit in der Praxis bewirken?

Da kann ich auch einen Artikel verfassen und schreiben: "Computerviren, alle böse"

Ein paar mehr Details wären schon angebracht!
https://www.heise.de/security/meldu...-Sicherheitsschluessel-in-Gefahr-4677794.html

als experte für server infrastructure solltest du aber doch auf dem laufenden sein :)
 
  • Gefällt mir
Reaktionen: Inxession, Forum-Fraggle und Otsy
aklaa schrieb:
Nochmal Glück gehabt "Kaby Lake" ist nicht aufgelistet :daumen:
also im 15-seitigen Whitepaper wird Kabylake als "affected" aufgelistet. Seite 13 ff. Somit doch betroffen.
 
  • Gefällt mir
Reaktionen: McTheRipper
Excel schrieb:
Ich kann selbst nur den Kopf schütteln, wie unprofessionell so ein riesiger Konzern agieren kann. Das wirkt ähnlich schlimm wie Microsoft mit seinen Updates, die ständig was kaputt machen.
Das wird wie immer sein:
  • Die Software wurde im Beta-Stadium erstmals Released
  • Nach dem erfolgreichem Rollout wurde aus Beta plötzlich stable, weil das Budget-Limit erreicht wurde
  • Das Projekt wird nicht fertig entwickelt, nur noch Bugfixes hinterhergeschoben
  • Es gibt keinen mehr im Unternehmen der versteht was da genau passiert
 
  • Gefällt mir
Reaktionen: noxcivi, Fritzler, Makso und 2 andere
Yay, Blackbox Subsysteme mit Vollzugriff aufs System sind voll sicher und eine Bereicherung für alle! :freak:

Schafft die verdammte ME/PSP ab und veröffentlich offene Firmware, dann sind 99% der derartigen Probleme gegessen...
 
  • Gefällt mir
Reaktionen: Bigeagle, Fritzler, emplix und 3 andere
Alle Intel CPUs sind quasi Corona-infiziert und bestimmte Teile davon werden unter Quarantäne gestellt.

Wie im echten Leben.

Impfstoff = Bios Update ... und weiter gehts.

Schlimmer als die, die Intel kritisieren, sind die, die Intel bei all den Hiobsbotschaften, immer noch gebetsmühlenartig verteidigen. Warum auch immer ... Generell sollte man die Fülle an Sicherheitslecks schon kritisch betrachten, den Umgang damit allerdings definitiv als Lächerlich bezeichnen
 
  • Gefällt mir
Reaktionen: Makso, HaZweiOh, aklaa und eine weitere Person
Ich möchte garnicht wissen, wie viele andere Hersteller gravierende und unpatchbare Sicherheitslücken haben?!

Google, Samsung, Apple usw... Intel ist grade nur ne Zielscheibe... Bisschen mulmig ist mir schon wenn ich das mit den WLAN-Chips bzw Software lese. Aus dem Kontext gehe ich zwar aus das mit dem 21.80 die Lücken gefixt sind, aber welche neuen Lücken sind dadurch geöffnet worden?
 
  • Gefällt mir
Reaktionen: jeger
Nordwind2000 schrieb:
Ich möchte garnicht wissen, wie viele andere Hersteller gravierende und unpatchbare Sicherheitslücken haben?!

Google, Samsung, Apple usw... Intel ist grade nur ne Zielscheibe...

Whataboutism? Die werden durch Verfehlungen Dritter nicht besser.
 
  • Gefällt mir
Reaktionen: C3LLoX, Fritzler, McTheRipper und 3 andere
Will INTEL nicht oder kann es nicht oder darf es nicht ???

Verschwörungstheoretisch würde ich sagen, das die NSA, Homeland Security & Konsorten nicht schnell genug sind neue undokumentierte Löcher zu finden und somit darf INTEL nicht so schnell, wie es eventuell gerne möchte.
 
  • Gefällt mir
Reaktionen: m.Kobold
Intel steht ständig im Feuer, weil ihr Marktanteil so hoch ist, dass ihre Hardware natürliches Angriffsziel Nr. 1 ist, während AMD im Business Sektor selten anzutreffen war..
Das ist aber vorbei und AMD wird interessanter mit steigendem Marktanteil. Unabhängig davon ist der Marktanteil egal, wenn es um Regierungs-, Militär- und hoch sensible Forschungs- und Industrieeinrichtungen geht.
Da wird alles angegriffen, um an das Ziel zu kommen, koste es was es wolle. Da sind die Kosten zum Stopfen von Löchern auch egal. Die werden unpatchbare Hardware einfach austauschen.
 
Darin enthalten sind auch die ersten neuen Chipsätze, die einen Hardware-Fix enthalten – und zum Teil noch nie von Intel offiziell preisgegeben wurden, da sie zukünftige CPU-Familien beziehungsweise deren Chipsätze und Plattformen repräsentieren.

Ohne Exceltabelle kann doch nicht mal mehr das Marketing selber die Luftschlosshardware auseinander halten. Eigentlich sehen wir da vermutlich keine drei Produkte.
 
Intel und Boeing sollten sich zusammenschließen und das Unternehmen "Funshit Inc"nennen. Das Produkt sollte so eine lenkbare Carrera-Bahn sein, bei der die Buttons ständig random die Funktionen wechseln und jeder, der führt, explodiert nach 10-20 Sekunden.
 
Zurück
Oben