News SWAPGSAttack: Neue Schwachstelle in Intel-Prozessoren ab Ivy Bridge

Naja, es gibt ja sogesehen keinen Internet Explorer her. Jetzt müssen eben CPU herhalten und wie es scheint, meistern sie diese Herausforderung mit Bravour :(
 
FGA schrieb:
Bleiben wir doch mal realistisch: Ich als Endanwender brauche ein funktionierenden Rechner. Da scheidet AMD momentan schonmal aus.

Bullshit!
 
  • Gefällt mir
Reaktionen: tic-tac-toe-x-o und Rassnahr
HyperSnap schrieb:
Bei Intel zahlt man halt mehr wenn man die 5 GHz haben will, aber juckt eh keinen.
Das AMD Lager pocht immer auf dem P/L rum rafft aber nicht das die meisten da überhaupt kein Problem mit haben.
Ich fahr ja selber mit dem Intel gut weil Ich mit dem AMD "OC" nichts anfangen kann, und 2-300MHz ist auch kein OC für mich.


Das Argument mit dem Übertakten finde ich sowieso irgendwie komisch, die neuen Ryzens haben beispielsweise eine bessere IPC als die Intels, sind also schneller bei niedrigerem Takt, und trotzdem wird sich beschwert das man diese nicht so extrem übertakten kann? Warum holt ihr euch dann keinen AMD FX? oder Pentium 4? Die gehen zumteil bis 8 GHz, unter Luft wohl auch über 5GHz. Was die IPC ist zu schlecht? Dachte das Juckt hier keinen?

Selbst wenn AMD CPUs bei 2 GHz 10 mal so schnell wie ein Intel mit 5 GHz wäre, würde sich immer noch beschwert das man diese nicht übertakten kann. Typisches AMD Bashing
 
  • Gefällt mir
Reaktionen: TechFA, tic-tac-toe-x-o, Rassnahr und 2 andere
HyperSnap schrieb:
Man kann das aber auch anders sehn weil paar deppen alles an die öffentlichkeit getragen haben, werden doch erst recht Leute getriggert zu versuchen damit schund zu treiben :p
Also wäre es besser gewesen, professionell den Deckel drauf zu machen – und die gesamte Industrie in's offene Messer laufen zu lassen? Intel's Sicherheit durch Unklarheit ist keine Sicherheit!

… weiß TechFA
 
  • Gefällt mir
Reaktionen: Heschel und Rockstar85
Nureinnickname! schrieb:
Selbst wenn AMD CPUs bei 2 GHz 10 mal so schnell wie ein Intel mit 5 GHz wäre, würde sich immer noch beschwert das man diese nicht übertakten kann. Typisches AMD Bashing
Der ganzen Sache läuft doch schon heute sehr die Luft aus. Jaja, klar man kann da mit 5 GHz Pimmel rumlaufen, aber selbst heute kommt das doch schon mit recht grausigem Stromverbrauch, wessen Preis vielleicht egal ist, aber wessen Verbrauch halt auch recht heftige Kühlung braucht die viele nicht haben. Windows booted? Stable!

Dazu kommt, und tut mir Leid div. 'overclocker' Leute, die wenigsten kapieren was sie tun, viele ach so tolle Konfigurationen sind nur in selektiven Bereichen stabil (meistens ein Spiel oder 2). Wenn man dann vorschlägt, daß Memtest86 24 Stunden laufen sollte dann wird sofort rumgekotzt von wegen "nicht real".

Die gesamte Szene ist recht marode mMn in Bezug auf verwertbare Daten. Intel ist das alles sehr Recht. Aber mir scheint es, als schlage das Pendulum eher langsam in AMDs Richtung, also kein Rumgefriemel, 500 Neustarts und Messen. Laß CPU/Platform das machen. Ist in derzeitiger Ausfürung nicht optimal aber bestimmt auch nicht schlecht.

Die ganze Rumfummelei an irgendwelchen Parametern wird nie zu Ende kommen, und warum auch, aber der Sinn dessen wird zunemend in Frage gestellt. Das wird Intel nicht entgehen, und ich bin mal gespannt was da noch kommt.
 
BlackNinja2019 schrieb:
Der Laptop ist von 2012?
Und BIOS Update von 2018?

Jupp, war auch erstaunt. Ist ein Lifebook P702, BIOS Update hat Fujitsu letztes Jahr veröffentlicht wegen Spectre und Meltdown. ;)
 
Ab Ivy Bridge ?
Junge, bin ich froh, noch einen Sandy Bridge zu haben,
der wohl nicht betroffen ist.:D
Vielleicht ist mein Sandy nach dem Sicherheitsgepatche der Ivys etc.
sogar schneller als die Nachfolgegeneration(en) :daumen:
Ergänzung ()

Scythe1988 schrieb:
Lohnt nicht. hat ja keiner verbaut (DVD Laufwerke). Der nächste "shit" sind led exploids. Die hat man als cooles Gamer Kiddie ja zahlreich im Rechner verbaut :p

Doch hier. DVD - LW, sogar Brenner. Bin oldschool und old auch :D
 
Launebub schrieb:
Such dir bitte jemand anderen, den du nerven kannst, danke.
Diese Diskussion ist hiermit beendet und hat nichts mit dem Thema zu tun.
Ich lass mir von Dir doch nicht den Mund verbieten. Wer glaubst Du, wer Du bist?
Und die Diskussion hat schon was mit dem Thema zu tun, wenn Du sagst, "es wird kein Patch kommen, weil Intel keinen Support mehr anbietet", es aber längst einen Patch gibt, was Du auch wüsstest, wenn Du nur mal die News gelesen hättest, die Du kommentiert (ja ich weiß alles viele zu viel verlangt in unserer heutigen Welt, da wird erst geredet und dann nachgedacht bzw. erst geredet und dann gelesen oder letztes auch nicht mal), dann wüsste ich nicht, was näher am Thema sein sollte.
 
Zuletzt bearbeitet:
@FGA
Wenn du so realistisch sein willst, dann werfe nicht irgendwelche merkwürdigen Behauptungen in den Raum, sondern erkläre uns bitte warum ein intel-Rechner ausnahmslos funktioniert und ein AMD-Rechner offensichtlich so gar nicht, so dass er erst gar keine Option für Leute sein soll, die ein funktionierendes System haben möchten? ^^

Weil komischerweise hat mein Ryzen mich noch nie hängen lassen oder enttäuscht, er tut konsequent was er soll. Null Probleme. :)
 
  • Gefällt mir
Reaktionen: Cool Master und Benji21
TechFA schrieb:
Auweiha, die nächste Lücke. Läuft ja wieder bei Intel..
Nicht die nächste Lücke, sondern der nächste Angriffsvektor.

Ist nicht merkwürdig. Liegt bloß daran, dass AMD viele Dinge einfach sicherer, überlegter und damit besser gelöst hat.
Was für viele Dinge hat AMD sicherer, überlegter und damit besser gelöst?
Rechtfertigt das Einfügen einer Sicherheitsabfrage bei Branch Prediction/Speculative execution den Ausdruck "viele Dinge"?

Bestes Beispiel ist doch SMT. Während es bei Intel als Hyperthreading nicht nur immer schon super unsicher war und extra Belastung für die Kerne (und damit Hitze) mitbrachte, hat es AMD einfach besser gelöst, es verbraucht weniger Energie und ist auch noch effizienter (und verbraucht bei AMD sogar weniger Platz auf den Die).
Du liegst falsch- Hyperthreading und SMT sind speziell dafür gebaut, eine extra Belastung für die Kerne zu generieren bzw. besser auszulasten und damit zwangsläufig mehr Hitze zu erzeugen.

Wieviel weniger Platz auf dem Die verbraucht denn AMDs SMT Lösung?

Der Grund dass bei Intel andauernd Lücken gefunden werden, liegt einfach daran, dass es ihnen lange Zeit einfach egal war, wie sicher die Implementierung war/ist. AMD war da einfach vorsichtiger und wollte bei der Umsetzung kein Risiko eingehen, deswegen sind viele Schwachstellen rein von der Technik bei AMD schon garnicht umsetzbar.
Woher meinst Du den Grund für die Angriffe zu kennen, die immer auf den gleichen Design- Fehlern beruhen?

Die Ironie des ganzen ist, daß die ganzen Theorien dazu damals von AMD in einem Whitepaper rausgebracht wurden, das sich liest wie ein How-to wie man es nicht umsetzen/implementieren sollte (und wie eine Bedienungsanleitung, wie man bei Intel solche Lücken findet)!
Im Nachhinein ist jeder schlau.

Ausserdem hat Intel extra damals ein Team beauftragt, um bei AMD solche Lücken zu finden, rausgekommen sind die #Ryzengate-Lücken, die erstens vollkommen aufgebauscht waren
Und die derzeit bestehenden Lücken bei Intel sind nicht vollkommen aufgebauscht? Wie willst Du die Lücken ohne einen bereits kompromittierten Rechner denn ausnutzen?

Rockstar85 schrieb:
Das Ausnutzen von diesen Lücken kann für Opfer desaströse Folgen haben. Attacken sind aber nicht ohne Weiteres möglich und ein Angreifer braucht in allen Fällen zwingend Admin-Rechte, unterstreicht AMD.
Und wie willst Du die Sicherheitlücken, auf welchen bei Intel rumgeritten wird bei einem nicht kompromittierten System ausnutzen? Wird hier der gleiche Umstand plötzlich mit zweierlei Maß bewertet?

TechFA schrieb:
Bei Meltdown & Spectre hat man sich das halbe Jahr zuvor ja auch nicht drum gekümmert und wollte es lieber unter den Teppich kehren. Rausgekommen ist es ja dann auch nur, weil die Kernel-Entwickler von Linux von Intel's dauernden hinhalten die Schnauze voll hatten von ihnen und es trotz Embargo an die Öffentlichkeit brachten. Wäre es nach Intel gegangen, hätte wahrscheinlich Niemand überhaupt Wind davon bekommen sollen!
Noch nie Wahrscheinlichkeits-/Risikoanalysen und darauf folgende Handlungsleitfäden gelesen/umgesetzt?
Wenn bei einem Fehler die Wahrscheinlichkeit äußerst Gering ist, dass dieser als Lücke in der Praxis ausgenutzt wird bzw. sich der Kosten-/Nutzenaufwand für eine Beseitigung nicht trägt, bzw. es nicht möglich ist, diesen zu beseitigen, dann ist Verschweigen in diesen Bereichen eher Usus als Ausnahme.

Was haben denn diejenigen, die das aufgedeckt haben jetzt in der Praxis erreicht? Dass der Grenznutzen eines derartigen Exploits von extrem gering auf extrem extrem gering gesunken ist?
Welchen Aufruhr und welches Aufsehen hat es dagegen erzeugt? Welche Verunsicherung beim nicht versierten User?
Und welche Anstrengungen um diese Lücken in der Praxis noch schlechter nutzbar zu machen mussten unternommen werden, nur um die Hysterie abzumildern?


Nureinnickname! schrieb:
Das Argument mit dem Übertakten finde ich sowieso irgendwie komisch, die neuen Ryzens haben beispielsweise eine bessere IPC als die Intels, sind also schneller bei niedrigerem Takt, und trotzdem wird sich beschwert das man diese nicht so extrem übertakten kann?
Das liegt in der Natur der Sache- Zur Performance gehört eben nicht nur die IPC, sondern auch die Taktung.

Warum holt ihr euch dann keinen AMD FX? oder Pentium 4? Die gehen zumteil bis 8 GHz, unter Luft wohl auch über 5GHz. Was die IPC ist zu schlecht? Dachte das Juckt hier keinen?
Du kriegst eben bei Intel die IPC von AMD, nur dass Du diese mit einem höheren Takt fahren kannst- Du rechnest es Dir doch selbst gerade schön vor.

Selbst wenn AMD CPUs bei 2 GHz 10 mal so schnell wie ein Intel mit 5 GHz wäre, würde sich immer noch beschwert das man diese nicht übertakten kann. Typisches AMD Bashing
Nein- Es geht hier vielen um die für ALLE Anwendungen wichtige Größe der Singlecore- Leistung, welche ein Gradmesser dafür ist, wie schnell Anwendungen unabhängig ihrer Optimierung auf mehrere Kerne laufen können.

TechFA schrieb:
Also wäre es besser gewesen, professionell den Deckel drauf zu machen – und die gesamte Industrie in's offene Messer laufen zu lassen? Intel's Sicherheit durch Unklarheit ist keine Sicherheit!
Ja- Manchmal ist es besser. Spectre und Konsorten wurden im übrigen von KEINEM Hersteller beseitigt.
Es sind Mitigations, die hier zum Einsatz kommen, also "Abmilderungen" der Gefahr.
Somit sind alle Prozessoren diesbezüglich noch angreifbar. Die Erfolgsaussichten werden nur immer geringer.
SICHER in dem Sinne, wie Du es hier darstellst ist also garnichts.


hans_meiser schrieb:
Jaja, klar man kann da mit 5 GHz Pimmel rumlaufen, aber selbst heute kommt das doch schon mit recht grausigem Stromverbrauch
Ja- Wenn man meint Prime spielen zu müssen, dann ist das so. Dabei wird aber gerne übersehen, dass die Prozessoren im Realbetrieb und in Mischnutzung diese Werte auch nicht nur annähernd erreichen.

wessen Preis vielleicht egal ist, aber wessen Verbrauch halt auch recht heftige Kühlung braucht die viele nicht haben. Windows booted? Stable!
Mehr Kerne bei hohem Takt = erhöhte Anzahl an Transistor-Schaltvorgängen = mehr Hitze. Die muss irgendwo abgeführt werden.

Dazu kommt, und tut mir Leid div. 'overclocker' Leute, die wenigsten kapieren was sie tun, viele ach so tolle Konfigurationen sind nur in selektiven Bereichen stabil (meistens ein Spiel oder 2). Wenn man dann vorschlägt, daß Memtest86 24 Stunden laufen sollte dann wird sofort rumgekotzt von wegen "nicht real".
Eine Frage des Anspruchs. Wenn ich über 5 Jahre lang meine Anwendungen/Spiele ohne Probleme abspulen kann, dann nützt es mir auch nichts, zu wissen, dass der Memtest nach 23 Stunden einen Fehler auswirft.
Der Aufwand/Nutzen- Ertrag ist dort schlichtweg nicht gegeben nach mehr Stabilität zu streben.
Natürlich sollte sich aber jeder des Risikos bewusst sein, was er mit einem System eingeht, welches nicht stabil ist.
Ich bin auch eher ein Anhänger der gesicherten Stabilität.

Die gesamte Szene ist recht marode mMn in Bezug auf verwertbare Daten. Intel ist das alles sehr Recht. Aber mir scheint es, als schlage das Pendulum eher langsam in AMDs Richtung, also kein Rumgefriemel, 500 Neustarts und Messen. Laß CPU/Platform das machen. Ist in derzeitiger Ausfürung nicht optimal aber bestimmt auch nicht schlecht.
Ja- Es wird diesbezüglich auf immer intelligentere Systeme herauslaufen. Was natürlich auch Nachteile mit sich bringt, da man eben andererseits bezüglich der Leistung des Prozessors keinen Spielraum mehr hat.

Beim beliebten Sandy Bridge hat man den Preis für einen Prozessor bezahlt, bei dem man einfach mal so 35% Leistung durchs Übertakten "geschenkt" bekommen hat.
Solche Deals fallen zukünftig dann weg. Es wird stattdessen gebinnt und der Kunde dafür zur Kasse gebeten.

Grüße
Zero
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: zEtTlAh und cookie_dent
zEtTlAh schrieb:
Dann war es eben einfach ein Design Fehler oder ein verdammt guter und unaufälliger Geniestreich der Intel Ingenieure. Da sieht die Welt schon wieder fast Hirnlos dagegen aus.

Mit anderen Worten unterstellst Du Intel das sie die Löcher (in der Hoffnung das sie keiner findet) mit Absicht eingebaut haben.

btw., ich bin weder naiv noch kurzsichtig, ich gestehe lediglich einem Menschen (hier dem Entwickler) ein, Fehler zu machen.
 
  • Gefällt mir
Reaktionen: .Sentinel.
@cookie_dent

Das Problem ist doch eher, dass schon 2005 Intel darauf hingewiesen wurde, dass ihre Implementierung von HT unsicher ist. Und sie kamen nicht mal auf die Idee bis 2018 sich das mal anzuschauen ?
 
  • Gefällt mir
Reaktionen: TechFA und jemandanders
@aldaric
Aber auch hier (2005) wurde ja schon darauf hingewiesen, dass es einen Haufen Scherereien gibt, überhaupt brauchbare Informationen abgreifen zu können:

There are numerous obstacles to any sort of real-world exploit of this vulnerability. The attacker must be able to run a CPU-intensive program on the target system - without being noticed - and ensure that it remains on the same hyperthreaded processor as the cryptographic process. The data channel is noisy at best, and it will be made much more so by any other processes running on the system. Timing the attack (knowing when the target process is performing cryptographic calculations, rather than doing something else) is tricky. Getting past all these roadblocks is likely to keep a would-be key thief busy for some time.

Schau mal, was bei modernen Betriebssystemen im Hintergrund an Tasks läuft....

Ich sag es nochmal- Bevor sich ein Angreifer diesen wenig erfolgsversprechenden Exploit antut, werden ganz andere Angriffe getätigt.

LG
Zero
 
Zuletzt bearbeitet:
cookie_dent schrieb:
Mit anderen Worten unterstellst Du Intel das sie die Löcher (in der Hoffnung das sie keiner findet) mit Absicht eingebaut haben.

btw., ich bin weder naiv noch kurzsichtig, ich gestehe lediglich einem Menschen (hier dem Entwickler) ein, Fehler zu machen.

Oh ! ok :) In der Hitze des Gefechts... Aber du hast dich auch nicht gerade glücklich ausgedrückt :) Ich habe das so verstanden, dass es ein Unding ist, dass so eine Lücke überhaupt den Markt erreicht. Bei sowas platzt mir halt die Hutschnur weil eine CPU so Komplex ist, dass auch die beste Qualitätskontrolle nichts bringt. Daher auch mein vergleich Intel Labor vs. der Rest der Welt :) Bei sowas bringt eine Qualitätskontrolle nur bedingt was, das sind ja auch nur Menschen :)

Und zu der Sache mit den Ings... Das war ja eine entweder oder Option. Für so Genial halte ich sie natürlich auch nicht ;)
 
HardRockDude schrieb:
Das wird allmählich wirklich happig. Im Moment gibt es kaum positive Nachrichten aus dem Hause Intel. Möglicherweise ist das gerade eine Phase und irgendwann bricht es auch über AMD ein. Ich kann mir nicht vorstellen, dass aktuelle AMD-Prozessoren gar keine Sicherheitslücken haben - sie wurden halt nur noch nicht gefunden.

Mich würde auch interessieren, wieviel die CPUs inzwischen an Leistung einbüßen mussten durch die Patches, gerade wo hier im Forum erbitterte Kämpfe um +/- 10 fps geführt werden.

intel wird da schon seit 2 jahren suchen, aber offensichtlich noch nichts gefunden haben ;) sonst wäre es schon längst über amd hereingebrochen.
 
moRphh schrieb:
intel wird da schon seit 2 jahren suchen, aber offensichtlich noch nichts gefunden haben ;) sonst wäre es schon längst über amd hereingebrochen.
Böse Zungen sollen ja behauptet haben, das Intel bei der Sache mit CTS-Labs + Masterkey irgendwie involviert gewesen sein könnte. ;)
(Oh Gott, da muss man echt Aufpassen, das man keine Tatsachenbehauptung aufstellt ;) )
 
moRphh schrieb:
intel wird da schon seit 2 jahren suchen, aber offensichtlich noch nichts gefunden haben ;) sonst wäre es schon längst über amd hereingebrochen.
Da braucht es kein Intel dazu. AMD sucht selbst weiter (was man an der stetig steigenden Anzahl an Errata im Prozessor Specsheet von Ryzen sehen kann).
Auch andere Firmen sind interessiert daran, sich durch "offizielles" Auffinden etwaiger Lücken einen "Namen" zu machen bzw. Geld zu verdienen.

Tatsächlich effektive Lücken, so sie von Hackern entdeckt werden, erblicken oftmals nie das Tageslicht und werden erstens für horrende Sumnmen gehandelt und zweitens extrem selten eingesetzt, so dass dieser Hack bei Bedarfsfall seine Gültigkeit behält.
Denn auch hier gilt, dass man möglichst unter dem Radar bleiben sollte, will man sich seine Gelddruckmaschine nicht selbst zerstören).

LG
Zero
 
@ZeroZerp Hör doch mal bitte auf, diese Sicherheitslücken schön zu reden. Es mag ja sein, dass die für Otto-Normaluser irrelevant sind, aber für Betreiber von größeren Rechenzentren, Serverfarmen, Clouds etc.pp. ist das sehr wohl relevant.
 
Ist ja leider oft so. Solange man selbst nicht betroffen ist wird ein Problem gern mal klein geredet. Was interessiert auch der Schaden anderer? :rolleyes:
 
@HerrRossi
Die Sicherheitlücken sind unschön!

Aber fang Du mal bitte an zu erklären, in welchem Szenario das für Betreiber von großen Rechenzentren, Serverfarmen & Co. sicherheitsrelevant werden sollte. Und wie Du als versierter Hacker entsprechende Exploits anbringen wollen würdest.
Wie willst Du mit diesen Schwachstellen gezielt ein System infiltrieren, angreifen bzw. davon Daten abgreifen?

Und jetzt bitte eine GENAUE Erklärung.
Ich will von Dir wissen:

1.Wie lokalisierst Du einen entsprechenden Zielhost innerhalb einer Cloud/eines Rechenzentrums.

2.Selbst wenn Du die Maschine lokalisiert hättest, wie nutzt Du nun diese Sicherheitslücke aus und wieso denkst Du, dass gerade physische Hosts von VMs, von welchen hier immer "kritisch" gesprochen wird, ein passendes Ziel für derlei Angriffe abgeben würden?
Das Gegenteil ist doch der Fall! Je mehr VMs ein Host beherbergt umso rauschiger werden die Daten des Caches!

3.Wie kommst Du auf eine parallel VM zu Deinem Angriffsziel?

4.Es gibt VM Isolation und Affinity, so dass gewisse Cache- Bereiche bzw. Threads exklusiv auf eine Maschine gebunden sind. Was machste dann?

5.Wieso sollte ein Hacker die ineffizienteste und am wenigsten Erfolgversprechende ewig lang andauernde, Ressourcenverschwendende (Thresholdwarnungen) Methode anwenden, bei der wahrscheinlich auch nach einem Jahr nicht eine konsistente bzw. brauchbare Information bereitgestellt wird?

Ja- Die Lücke ist vorhanden. Ja- Man kann sie in ganz eng eingegrenzten, theoretischen Szenarien unter Idealbedingungen und hohem Aufwand, also unter Laborbedingungen ausnutzen.
Nein- Sie ist weit weiiiiiit davon entfernt, eine praxisrelevante Rolle zu spielen.

LG
Zero
Ergänzung ()

Mrs. Merciless schrieb:
Ist ja leider oft so. Solange man selbst nicht betroffen ist wird ein Problem gern mal klein geredet. Was interessiert auch der Schaden anderer?
Es wird nicht kleingeredet- Ich habe aber langsam das Gefühl, dass sich hier noch niemand eingehend mit den Schwachstellen befasst hat, geschweige denn ein wenig mit Sicherheit in der IT zu tun hat und einfach mal "raus haut".
 
Zuletzt bearbeitet:
Zurück
Oben