Welche CPU am sichersten gegen Spectre

Blubbo schrieb:
Alles übertriebene Panikmache, die teilweise gezielt fürs Marketing genutzt wird.
Hätte dir 10 mal "gefällt mir" gegeben aber es geht nur einmal. 😁
Das nennt man auch Ankurbeln der Wirtschaft.
Das könnte man aber besser lösen, mit einer Abwrackprämie für PCs und Laptops zum Beispiel.
 
@BlackNinja2019
Die Aussage ist so ja mal falsch - die Ryzen 3000 laufen selbstverständlich auf den neuen Boards bzw. den neuen Chipsätzen einwandfrei. Wurde ja auch zusammen entwickelt. Dass die alten Chipsätze unterstützt werden, setzt ein UEFI-Update voraus, das die Boardhersteller jedoch zur Verfügung stellen müssen - nicht AMD.
Deine Aussage ist so gesehen faktisch falsch und ingesamt auch als Flaming zu werten.
 
  • Gefällt mir
Reaktionen: 416c, Andre Prime und species_0001
BlackNinja2019 schrieb:
Einfach nicht drüber nachdenken und einfach kaufen.
..
Mit Spectre und Meltdown das dauert noch Jahre eh das durch geänderte Micro Architektur behoben ist.
Korrekt, Intel wird noch etwas Zeit benötigen bis sie ihre Architektur abgesichert haben. AMD dagegen ist ja von einem Großteil der Design Lücken nicht mal betroffen. Ansonsten bist Du ja gut am beschwichtigen (Richtung Intel) und gegen AMD wird kräftig FUD verteilt, ganz getreu dem Avatar. Srsly... :rolleyes:
 
@BlackNinja und andere schaut vielleicht mal folgendes Video an:

Ich seh das nicht so entspannt jwie einige hier, das ist Edward Snowden Level. Warum ich das so sehe ist deswegen: Eine Attacke die per Javascript ausgeführt werden kann UND direkt auf CPU-Ebene hackt, ist der totale Alptraum. Ich kann die Isolierung von VMs damit brechen, was ja seit 10 Jahren so der Goldstandard an Sicherheit ist. Ich kann Userpasswörter rauben während Menschen im Internet surfen. Man kann de facto heut enicht ohne Javascript im Internet surfen. Wenn Du Dir z. B. Noscript runterlädst und die Computerbase seite öffnest merkst Du das nichts richtig funktioniert. Javascript auzuschalten ist keine Option.

Der Punkt im Augenblick gibt es "wahrscheinlich" noch nicht so viele Hacks. Weil der Angriff nicht so leicht zu bauen ist. Jetzt sind die 1,5 Jahre halt rum und mehr und mehr werden die Exploits kommen. Dann kommt halt der Punkt, da das Hardware Level ist ist da snicht so leicht zu fixen.

Die fixes sind auch nicht so der burner. Firefox hat als Quickfix den Interner Timer verrauscht. Da eine Spectre Attacke eine Timing Attacke ist war die Lösung: Naja dann machen wir die Uhrzeit einfach ungenau, dann kann man schlechter eine Timing-Attacke fahren. Da kann man Firefox keinen Vorwurf draus machen, was sollen sie auch machen gegen Probleme die auf CPU Ebene enstehen.

Es gibt immer auch mehr concept demonstrations:


das wird bald großes Thema...
Also um das mal sachte aufs Thema zurückzubringen: Wenn jemand eine Seite/Artikel kenntn wo das etwas gegenübergestellt ist welcher CPU hat welche Lücken, posten, auch wenn das hier wieder etwas in den typischen AMD/Intel Battle ausgeartet ist:(
 
Zuletzt bearbeitet:
@CED999
Spectre und Meltdown sind insofern als relativ unkritisch zu betrachten, da diese immer ein Vehikel brauchen, um überhaupt auf die Systeme zu gelangen.

Diese werden also erst wirksam, wenn ein System bereits anderweitig kompromittiert ist. Und falls das der Fall ist, würde ich als Hacker eher zig andere Payloads setzen als irgendeine Spectre- oder Meltdown- Variante.

Die Angriffe dadurch sind sehr ineffektiv, Zeit/Ressourcenfressend und noch dazu ein pures Glücksspiel mit viel "Unschärfe" in der Speicherauswertung.

Da sind/waren SQL- Slammer, Code Red, Wannacry/eternal blue Zeug und Konsorten auch in der Praxis X- mal gefährlicher.

Just my 2 cents
Zero
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: BlackNinja2019
Und im Moment Ransomware, Verschlüsselungstrojaner, sind da viel öfter im Umlauf und suchen ihre Opfer.
Also aufpassen!
Wenn der Test so aussieht, kann nicht viel passieren, also warum so ein Drama veranstalten?
 

Anhänge

  • 20190715_201121.jpg
    20190715_201121.jpg
    2,1 MB · Aufrufe: 237
Zuletzt bearbeitet von einem Moderator:
ZeroZerp schrieb:
@CED999
Spectre und Meltdown sind insofern als relativ unkritisch zu betrachten, da diese immer ein Vehikel brauchen, um überhaupt auf die Systeme zu gelangen.

Diese werden also erst wirksam, wenn ein System bereits anderweitig kompromittiert ist.....

Das wäre schön dann wäre alles easy, das stimmt aber leider nicht. Javascript läuft clientseitig, also bei Dir auf dem Rechner während Du gerade die Computerbase Seite liest. Die Computerbase Seite wird übrigens mit einer großen Anzahl an Scripte geladen - ich sehe in Noscript 13 Einträge von "youtubenocookie", doubleclick etc.
Die Spectre-Attacke kann über Javascript ausgeführt werden (Ich finde das Video erklärt das besser als C't). Öffnest Du jetzt also Deinen Passwortmanager um das Passwort für eine andere Seite bereitzuhalten in die Du Dich einloggen willst, ist es in Gefahr.

Wieviele Leute haben noch ene alte browserengine in irgendeinem Spiel das sie z. B. auf ihrem Iphone öffnen. Leider haben Sie nicht bedacht, dass diese browserengine im Game (die lediglich dazu benutzt wird Werbung einzublenden) natürlich nicht geupdatet wurde, damit ist gar kein Schutz von Spectre gegeben (Auch nicht das Verrauschen der Zeit von Google und Firefox)... Und nun...

Was auch echt erschreckend ist wie die "Evolution von Spectre" verläuft, mittlerweile ist schon eine Attacke OHNE jeden Schadcode auf das Zielsystem einschleußen zu müssen möglich:
https://www.heise.de/security/meldung/NetSpectre-liest-RAM-via-Netzwerk-aus-4121831.html

Jetzt sind 15 bit die Stunde natürlich sehr langsam. Aber die Attacke kann nahezu unbegrenzte Zeit laufen. Mich erschreckt etwas wie die Puzzleteile immer mehr zusammenkommen, muss nur noch ein Abschätzung dazu kommen in welchem Bereich vom RAM die Passwörter liegen, dann ist das Fukushima perfekt.

"
Da sind/waren SQL- Slammer, Code Red, Wannacry/eternal blue Zeug und Konsorten auch in der Praxis X- mal gefährlicher.

Das stimmt natürlich. Theoretisch sehr mächtige Angriffsmethoden sind am Anfang nicht sehr praktisch einzusetzen. Das war mit der Atombombe auch lange so, bis sie dann richtig funktioiniert hat. Bei Spectre wird ja andauernd was neues entdeckt und die Forscher beklagen sich über die Ignoranz von AMD und Intel nicht richtig dagegen anzugehen.

Ich sehe Spectre nicth als Konkurrenz zu einer Ransomeware die im Anhang einer E-Mail verschickt wird. Es ist eher der Hack für Leute, die noch nie gehackt wurden (aber wer kann schon Javascript im Internet ausschalten).
 
CED999 schrieb:
Bei Spectre wird ja andauernd was neues entdeckt und die Forscher beklagen sich über die Ignoranz von AMD und Intel nicht richtig dagegen anzugehen.
Also meine beiden neuen Intel CPUs sind gegen Spectre und Meltdown dicht.
Was willst du mit deinem ultra langen Romanen sagen, dass jetzt alle User ihre PCs und Laptops und Tablets und Handys weg werfen sollen?
Ich benutze meiner Geräte weiter, ganz normal wie immer.
Über dieses Thema wurde schon so viel diskutiert. Dann war ewig Ruhe und jetzt flammt es dank dir wieder auf.
Ich seh das eher gelassen.
Ich werde kein Elektro Schrott produzieren. 😂
 
@BlackNinja: probier besser mal das mdstool. Auf meinem ziemlich betagten Dell (core i5-3230m) sieht es so aus:
Report.PNG
Report2.PNG

Der Witz ist aber, Dell hat ein Biosupdate für das Teil zur Verfügung gestellt! Jetzt weiß ich nicht ob das Tool richtig gut ist keine Ahnung, oder ob beim Flashen irgendwas nicht funktioniert hat, werde das nochmals machen. Der Punkt ist ein anderer: Wenn man einfach nur ganz blöd die Anzahl an Problemen zählt, ist das irgendwie zu viel um dauerhaft ein gutes Gefühl zu haben.
Habe wenig Lust einen neuen PC zu kaufen, nur um dann festzustellen 1-2Punkte weg Rest ist geblieben...
 
Zuletzt bearbeitet:
CED999 schrieb:
Das wäre schön dann wäre alles easy, das stimmt aber leider nicht. Javascript läuft clientseitig, also bei Dir auf dem Rechner während Du gerade die Computerbase Seite liest.

Ich weiss, wie Spectre, Meltdown und Konsorten funktionieren.

Wer zur Hölle würde über einen Exploit von Javascript Spectre ausführen wollen?
Das ist eine der "unpraktischsten" Sicherheitslücken überhaupt.
Da les ich mit zig anderen Methoden 50mal schneller relevante Daten aus, als mit Spectre.

Zudem wer macht auf einer in einem professionellen Umfeld eingesetzten Server VM einen Browser mit Javascript auf, der nicht über eine Deep- Inspection Firewall gesichert bzw. gepatcht ist?
Als Einfallstor kämen dann sowieso nur Terminalserver/Admin bzw. Verwaltungs VMs in Frage...

Wie findet der Angreifer heraus, dass das genau DER Server ist, den er auf einer zufällig physikalisch "eingefangenen" Maschine kompromittiert hat?

Und wieso sollte ich eine randomisierte Attacke mit einer so ineffektiven Methode starten wollen?

Was auch echt erschreckend ist wie die "Evolution von Spectre" verläuft, mittlerweile ist schon eine Attacke OHNE jeden Schadcode auf das Zielsystem einschleußen zu müssen möglich:
https://www.heise.de/security/meldung/NetSpectre-liest-RAM-via-Netzwerk-aus-4121831.html

Jetzt sind 15 bit die Stunde natürlich sehr langsam. Aber die Attacke kann nahezu unbegrenzte Zeit laufen. Mich erschreckt etwas wie die Puzzleteile immer mehr zusammenkommen, muss nur noch ein Abschätzung dazu kommen in welchem Bereich vom RAM die Passwörter liegen, dann ist das Fukushima perfekt.
Ja- Aber auch da hast Du im Normalfall gesteuerten Netzwerkverkehr zwischen den VMs. Wo sollen denn dann die 15Bit/Stunde hinlaufen?
Und zweitens- Weisst Du wie immens hoch der Datenumlauf sein muss, bis Du im Cache mal irgendwas brauchbares Auslesen könntest, ohne die Einsprungsadressen zu kennen (das sind immer diese proof of concept Videos, wo man sieht, dass das Offset und der Einstiegspunkt vorher schon bekannt sind)?

Und dann muss ja immernoch eine korrekte Hook, oder ein konsistenter Data- Header da sein, so dass Du überhaupt den "zerschredderten Datenmüll" von richtiger Information unterscheiden kannst.
Und es darf beim Auslesevorgang kein "flush" erfolgen, weil sonst wieder nur Datenmüll rauskommt.

Meltdown/Spectre und Co. tut sich kein Hacker der Welt an. Der kommt anderweitig x- mal effektiver, einfacher und erfolgsversprechender an die Daten, auf die er es abgesehen hat.

Das stimmt natürlich. Theoretisch sehr mächtige Angriffsmethoden sind am Anfang nicht sehr praktisch einzusetzen. Das war mit der Atombombe auch lange so, bis sie dann richtig funktioiniert hat. Bei Spectre wird ja andauernd was neues entdeckt und die Forscher beklagen sich über die Ignoranz von AMD und Intel nicht richtig dagegen anzugehen.
Die Angriffsvarianten, die hier zur Diskussion stehen sind per Design schlecht nutzbar.

Ich sehe Spectre nicth als Konkurrenz zu einer Ransomeware die im Anhang einer E-Mail verschickt wird. Es ist eher der Hack für Leute, die noch nie gehackt wurden (aber wer kann schon Javascript im Internet ausschalten).
Wie gesagt- Auch mit Javascript läuft Code im Hintergrund ab. Dies mit spezieller Signatur.
Somit würde das in Zukunft, selbst wenn es eingesetzt würde, was ich für geradezu absurd aufwendig halte, durch einfache Verhaltensüberwachung aufgespürt werden können.

Wenn hier nicht in nächster Zeit eine effiziente Art einer Ausnutzung herausgeforscht wird, dann sind diese Sicherheitslücken zwar da, aber letztenendes leblos und nutzlos in der freien Wildbahn.

Now, that all said, kernel bugs tend to be tricky to exploit, and the requirement for having local access further limits the offensive use. Now, “local access” usually means that the attacker needs to have an authenticated account and the ability to install and run code on the target computer, but it’s important to note that this condition can be achieved by, say, a malicious Javascript application running in your browser. But, since it's merely a memory read issue, attackers don't get a straight shot at privilege escalation with this, and there's going to be some luck involved to have useful-to-attackers data in active memory when these techniques are used.

Die Hürden für den erfolgreichen Einsatz sind einfach "derzeit" viel zu hoch.

LG
Zero
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Blubbo
CED999 schrieb:
@BlackNinja: probier besser mal das mdstool.
Das Tool ist so ein Schwachsinn, wie deine Beiträge.
Meine neue CPU mit installierten Microcodes hat laut Tool mehr Lücken als mein I5 2.Generation.
Wer sich an dem Tool orientiert, dem ist nicht mehr zu helfen.
Das Tool hat total schlechte Bewertungen!
 
BlackNinja2019 schrieb:
Das Tool ist so ein Schwachsinn, wie deine Beiträge.
Finde ich nicht- bezogen auf seine Kommentare. Er zitiert und schreibt ja an sich keine Falschinformationen. Nur setzt er es bezüglich der Risikobewertung einfach wie viele andere auch in den falschen Kontext.

Ist aber auch kein Wunder - Die Schwachstellen wurden ja auch massiv durch die Presse gepeitscht.
Die Verunsicherung und der Mangel an Möglichkeit für den "normalen User", die bestehenden Informationen einzuordnen, tragen ihr Übriges dazu bei.

LG
Zero
 
ZeroZerp schrieb:
Ist aber auch kein Wunder - Die Schwachstellen wurden ja auch massiv durch die Presse gepeitscht.
Schreiben kann man viel wenn der Tag lang ist.
Es gibt KEINE konkreten Beispiele wo die Sicherheitslücke ausgenutzt wurde!
Es werden hier Thesen aufgeführt, wo sind die Beweise???
Ich kann so ein Shit nicht mehr lesen.
Du vertraust dem Tool?
Na dann hast du bestimmt auch Lücken?
Schmeiß dein PC weg und geh ja nicht mit irgendwelchen Geräten die eine CPU haben ins Internet!
 
BlackNinja2019 schrieb:
Schreiben kann man viel wenn der Tag lang ist.
Es gibt KEINE konkreten Beispiele wo die Sicherheitslücke ausgenutzt wurde!
Also Beispiele, wie man die Lücke ausnutzen kann gibt es schon.

Es werden hier Thesen aufgeführt, wo sind die Beweise???
DIe Lücken sind/waren unbestreitbar und auch überprüfbar vorhanden. Was es derzeit nicht gibt, ist der Beweis, dass diese Lücken praktisch ausgenutzt werden. Dies sicherlich auch aufgrund der von mir bereits aufgezählten Gründe.
Ich halte es auch für sehr unwahrscheinlich, dass sich daran was ändern wird.

Ich kann so ein Shit nicht mehr lesen.
Das glaube ich gern, aber da können doch die User, die diese Sicherheitslücken ins Feld führen nichts dafür, dass die Informationslage bezüglich "wie wirkt sich das in der Praxis beim normalen User aus" relativ dünn ist.

Du vertraust dem Tool?
Ich weiss nicht, wie das Tool arbeitet. Ich weiss auch nicht, ob es alle Mitigations berücksichtigt.

Na dann hast du bestimmt auch Lücken?
Dass meine CPU Lücke hat nehme ich mit an sicherheit grenzender Wahrscheinlichkeit an.

Schmeiß dein PC weg und geh ja nicht mit irgendwelchen Geräten die eine CPU haben ins Internet!
Ich weiss worauf Du hinaus willst. Bin ja, wie Du sicherlich lesen konntest im Allgemeinen bei Dir...

LG
Zero
 
Nutze deine PCs ganz normal und keiner wird deinen PC angreifen.
Oder meinst du alle hier im Forum hauen ihre Hardware in die Tonne?
Auch ich habe meine neuen PCs mit der Lücke gekauft.
Einfach aufpassen was man für Daten auf dem PC hat und was man damit macht.
Android, Linux, Ios alles ist angreifbar.
Kein Betriebssystem ist sicher.
 
BlackNinja2019 schrieb:
Nutze deine PCs ganz normal und keiner wird deinen PC angreifen.
Irrtum- Wenn Du mal ein professionelles Firewalling auswertest, wirst Du sehen, wie oft auf Deiner Adresse z.B. Portscans laufen.

Oder meinst du alle hier im Forum hauen ihre Hardware in die Tonne?
Nein- Das habe ich nirgendwo geschrieben.

Auch ich habe meine neuen PCs mit der Lücke gekauft.
So wie jeder andere hier auch CPUs mit Schwachstellen/Errata betreibt.

Einfach aufpassen was man für Daten auf dem PC hat und was man damit macht.
Ist bei drive- by Attacken und bei Injection vulnerabilities bzw. Lücken, die ohne Zutun des Users ausgenutzt werden können schwierig.

Android, Linux, Ios alles ist angreifbar.
Kein Betriebssystem ist sicher.
So siehts aus...

Wie Du schon sagst. Will man mit seinem PC noch praxisorientiert irgendwas erledigen, dann gibt es keine Sicherheit mehr.

LG
Zero
 
ZeroZerp schrieb:
Wie Du schon sagst. Will man mit seinem PC noch praxisorientiert irgendwas erledigen, dann gibt es keine Sicherheit mehr.
Ich arbeite seit mindestens 25 Jahren mit PCs und noch nie was gravierendes erlebt.
Wenn man ein bisschen aufpasst ist ja wie im real Life, dann kann man schon die Sicherheitsrisiken minimieren aber ganz auf 0 setzen geht natürlich nicht, weil sich die bösen Buben immer wieder was neues einfallen lassen.
Sonst wäre es ja auch zu langweilig. 😂

Es gibt aber immer noch User die ohne Virenschutz und Firewall zum Beispiel XP oder Windows 7 ins Internet gehen und nicht mal merken das sie eine Virenschleuder betreiben.
 
@TE
Willst du dein Risiko minimieren, setze auf die neueste Amd Gen oder warte auf den 10nm von Intel. Warum etwas fehlerhaftes kaufen wenn man auch etwas nicht fehlerhaftes kaufen kann?

Die Argumente von Blackninja funktionieren nur in sehr beschränkten Gruppen. Man kann auch Malaria in unseren Breitengraden bekommen, es gibt Leute die vom Blitz erschlagen werden, Flugzeuge stürzen ab, auch wenn man persönlich keinen kennt oder es selbst erlebt oder gesehen hat. Ich hatte auch noch nie einen Poker mit Königen, aber weiß doch, dass es ihn gibt.
Wie relevant etwas ist sollte man immer in zwei Momenten diskutieren. Einmal wenn man davon nicht und einmal wenn man davon betroffen ist. Die Sichtweise könnte leicht unterschiedlich sein. 😄

Zudem ist das Ausnutzen von bestehenden Sicherheitslücken eine Möglichkeit, die Leistungseinbußen aufgrund der Sicherheitsupdates aber Gewissheit und manche werden Software seitig von MS aktiv aufgespielt. Mit jedem Update...
 
  • Gefällt mir
Reaktionen: CED999
Andre Prime schrieb:
@TE
Willst du dein Risiko minimieren, setze auf die neueste Amd Gen oder warte auf den 10nm von Intel. Warum etwas fehlerhaftes kaufen wenn man auch etwas nicht fehlerhaftes kaufen kann?
Auch richtig. Die Frage ist, wie weit man eine Sicherheitslücke, die hochwahrscheinlich in der Praxis keine Relevanz besitzt, in seine Entscheidungsgrundlage reinspielen lässt.

Die Argumente von Blackninja funktionieren nur in sehr beschränkten Gruppen. Man kann auch Malaria in unseren Breitengraden bekommen, es gibt Leute die vom Blitz erschlagen werden, Flugzeuge stürzen ab, auch wenn man persönlich keinen kennt oder es selbst erlebt oder gesehen hat.
Exakt- Deswegen sage ich ja, dass allein aufgrund der Medienpräsenz eine schräge gefühlte Risikoenschätzung herrscht. Bevor Spectre/Meltdown ein Thema wird, sollte man sich um ganz andere Bedrohungen Sorgen machen.

Zudem ist das Ausnutzen von bestehenden Sicherheitslücken eine Möglichkeit, die Leistungseinbußen aufgrund der Sicherheitsupdates aber Gewissheit und manche werden Software seitig von MS aktiv aufgespielt. Mit jedem Update...
Ja- Aber auch die Mitigations werden "verbessert" bzw. gehen Hard- und Softwarevarianten Hand- in Hand.
Somit sind finale Aussagen über den Leistungsverlust auch mit einer Halbwertszeit versehen.
https://www.techspot.com/news/79038...-drastic-performance-fix-spectre-variant.html

Hier tut man ja auch immer so als ob die CPUs immernoch "löchrig wie ein Käse" wären. Die Mitigations machen es noch schwerer als onehin schon, bis unmöglich aus den Sicherheitslücken etwas abzugreifen.

Es hat schon seinen Grund, warum die CPU Hersteller nicht allesamt gleich in Panik verfallen sind, als diese Lücken bekannt wurden.

LG
Zero
 
Zuletzt bearbeitet:
Zurück
Oben