AMD behebt SEV-Sicherheitslücke in Epyc-CPUs

Thread Starter
Mitglied seit
06.03.2017
Beiträge
113.960
amd-epyc.jpg
Eines der Schlüsselelemente bei der Erschaffung eines Prozessors ist, dass beim Sicherheitsentwurf die Angriffsfläche so weit wie möglich minimiert und das Produkt möglichst zu 100 % sicher wird. Dass dies in der Praxis oft nicht der Fall ist, haben in der jüngsten Vergangenheit beispielsweise Intel-CPUs in Bezug auf Zombieload und Co. gezeigt.Vor etwa einem Monat entdeckte ein Forscher des Google-Cloud-Sicherheitsteams eine Sicherheitslücke auf AMDs-Epyc-Prozessoren. Die Art und Weise wie...

... weiterlesen
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Wow, damit hat amd also 2 bekannte fehler die zugriff auf das system voraussetzen.
 
Gibt es eigentlich eine aktualisierte Übersicht der Sicherheitsprobleme von AMD und Intel?
Baustelle / nur als Admin verwendbar ja/nein / aus VM exploitbar ja /nein ) über Netzwerk exploitbar ja/nein / patchbar ja/nein / Patches verfügbar ja/nein

Diese in der Art.

Gefühlt haben sich alle Mal über das Problem ausgekotzt und damit wird nicht mehr darüber berichtet.
 
Gibt es eigentlich eine aktualisierte Übersicht der Sicherheitsprobleme von AMD und Intel?
Baustelle / nur als Admin verwendbar ja/nein / aus VM exploitbar ja /nein ) über Netzwerk exploitbar ja/nein / patchbar ja/nein / Patches verfügbar ja/nein

Diese in der Art.

Gefühlt haben sich alle Mal über das Problem ausgekotzt und damit wird nicht mehr darüber berichtet.

Yep, das wär mal schön.
 
Und wenn man sein System aktuell hält, existiert diese Lücke auch nicht mehr.

Nicht so wie bei den Updates zu anderen Exploits, die deren Ausnutzung nur erschweren, aber nicht verhindern können!
 
... die auch ohne aktiven Systemzugriff exploitbar sind.

Bis auf NetSpectre benötigen alle aktuellen CPU-Designflaws direkten Systemzugriff, und NetSpectre wird mit den Patches gegen Spectrev1 geschlossen.

OT: Mein Asus KNPA-U16 hat leider noch keine Aktualisierung erhalten, es ist mir auch anhand der Links unklar, ob das per BIOS-Update, oder per Microcode-Patch nachgereicht wird.
 
Zuletzt bearbeitet:
Dieser Artikel von Heise ist einfach nur lächerlich.

Aber natürlich :rolleyes:

Kannst Dir mal das Paper zu Gemüte führen.....sogar eine Meltownart geht bei AMD.
Ein Auszug davon
Experimental Results.We introduce the Meltdown-BR at-tack which exploits transient execution following a#BRexcep-tion to encode out-of-bounds secrets that are never architec-turally visible. As such, Meltdown-BR is an exception-drivenalternative for Spectre-PHT. Our proofs-of-concept demon-strate out-of-bounds leakage through a Flush+Reload covertchannel for an array index safeguarded by either IA32bound(Intel, AMD), or state-of-the-art MPX protection (Intel-only).For Intel, we ran the attacks on a Skylake i5-6200U CPU withMPX support, and for AMD we evaluated both an E2-2000and a Ryzen Threadripper 1920X. This is the first experimentdemonstrating a Meltdown-type transient execution attackexploiting delayed exception handling on AMD CPUs [4, 56].
https://arxiv.org/pdf/1811.05441.pdf
 
Zuletzt bearbeitet:
So, reicht jetzt wieder mit diesem kindischen herumgezicke...

:btt:
 
Der Grund ist, dass es offenbar nicht eine einzige Meldung darüber gibt dass diese Achso kritischen Lücken tatsächlich ausgenutzt werden würden.

Wundert dich das. Ich wette um sonstwas dass die betreiber sowas vertuschen und dementieren. Bis dann irgendwo im netz 12 mio. Passwörter angeboten werden.
 
Das liegt vielleicht daran, daß man eine Ausnutzung dieser Exploits nicht nachweisen kann!
 
vs. gefühltes dutzend bei intel :lol:

Du weißt schon, das die Bandbreite hin zur CPU viel zu gering ist um die Lücken auch auszunutzen oder?

Echt jetzt Skynet, steht doch alles im Forum von 3DCenter.
 
Ääääää ja, damit werben das man jetzt ja NIST einsetzt ist im Jahr X nach Snowden eher so mäh. Peinlich peinlich...
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh