Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Downfall und Inception: Prozessoren von Intel und AMD haben neue Sicherheitslücken
Nu hört doch mal mit den Schauermärchen auf.
Bisher gibt es noch keine Anzeichen, dass die Spieleleistung von AMDs X3D CPUs messbar betroffen sein wird.
Und falls das doch so kommen sollte, hat man ja die Wahl, die Spielekrone auf zu behalten oder ein Bios update zu machen.
Wie heißt es doch so schön: "Never touch a running system"
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Genau Holzi! Lieber unsicher auf den Thron sitzen als sicher auf den Boden der Tatsachen stehen. Genau mein Motto!
..und die Gamecodes usw. speicherst dann halt auf die "externe" und immer schön abstöppeln. Nicht, dass ich dich dann irgendwann von deinen Steam Acc. kicke und beim großen Fluss gratis schoppen gehe.
Warum baut man seinen Kernel nicht selbst?
cp + make oldconfig + make + cp ... zu viel des guten? oder eine nvidia Karte im System die einen Mehraufwand benötigt?
Schöner als wie bei den Gentoo Sources geht es nicht - großes Menü - kann man sagen ja oder nein in der Config.
Der Grund warum ich bei Gentoo bin. Dieselbe Installation seit 2006.
Den Microcode sollte man ja auch downgraden können. Vor 2 Jahren, 2 Plattformwechsel her, habe ich gestoppt Microcode einzuspielen. Das war noch ein i7-3610QM Notebook.
Kernel selbst bauen / compilieren ist eigentlich nicht in meinem Sinne (du bist in Sachen Linux vermutlich wesentlich fitter als ich) ... müsste dann ja in regelmäßigen Abständen geschehen, da RR-Distri.
Werde mich mit der Problematik demnächst mal intensiver auseinandersetzen ... mittels Bootparameter "gather_data_sampling=off" bzw. "mitigations=off" soll der Fix in aktuellen Kernels wohl deaktivierbar sein (hoffentlich dauerhaft).
Kernel selbst bauen / compilieren ist eigentlich nicht in meinem Sinne (du bist in Sachen Linux vermutlich wesentlich fitter als ich) ... müsste dann ja in regelmäßigen Abständen geschehen, da RR-Distri.
Werde mich mit der Problematik demnächst mal intensiver auseinandersetzen ... mittels Bootparameter "gather_data_sampling=off" bzw. "mitigations=off" soll der Fix in aktuellen Kernels wohl deaktivierbar sein (hoffentlich dauerhaft).
Das macht auch kaum ein normaler User, weils einfach viel zu viel Zeit kostet, seine kompletten Pakete aus den Quellen zu bauen.
Gentoo ist ne tolle Distri, keine Frage, aber nix für den Normalo, auch wenn er das so darstellt.
Etliche Dev-Kollegen nutzen Linux, aber keiner nutzt mehr Gentoo, das war mal vor 15 Jahren noch heißer Shit, als es wirklich noch Sinn machte, alles selbst zu kompilieren und unnötigen Ballast raus zu werfen.
Die CPUs heute sind dermaßen schnell, der RAM ausreichend dimensioniert und der Festplattenplatz auch mehr als ausreichend, als das es solche Maßnahmen noch braucht.
Sehr ruhig geworden um das Thema aber nach dem Heise Bericht, wäre ja auch erst Mitte September mit Gegenmaßnahmen seitens AMD zu rechnen mit etwas Glück reichen vielleicht aber auch schon die BS eigenen Schutzmechanismen.
Sehr ruhig geworden um das Thema aber nach dem Heise Bericht, wäre ja auch erst Mitte September mit Gegenmaßnahmen seitens AMD zu rechnen mit etwas Glück reichen vielleicht aber auch schon die BS eigenen Schutzmechanismen.
Die haben garantiert schon ein Bugfix! ..nur keines ohne Performanceeinbußen und das läßt sich halt den X3D verwöhnten Gamern ohne Aufschrei schlecht verkaufen.
Also läßt man Gras über die Sache wachsen und hofft, dass das bald niemanden mehr interessiert.
Ja! ..oder DU klickst endlich mal bei NBB auf deinen Intel 14900KS Vorbestellungswarenkorb for the next Gamingcrown include Downfall 0% loss of Performance.
AMD hat die CPU Leistung mit den letzten AGESAS weiter gesteigert, da müsste man eh noch mal einen Test machen, wie das aktuell aussieht.
Mit etwas Glück ist man so vielleicht nach dem Bugfix wieder bei der Ausgangsleistung zu Release angelangt, das wäre jedenfalls wünschenswert und man wäre mit einem blauen Auge davon gekommen.
solange neue technologie entwickelt wird natürlich niemals, denn jede neue möglichkeit zum guten bietet ebenso missbrauchspotential. es bleibt also ein wettrüsten.
naja, es gab bei primitiverer technik auch weniger optionen zum missbrauch. außerdem bot software inklu OS zu anfang deutlich simplere angriffsoptionen. da ist der schutz heute ungleich besser durch permanente updates, dass sich da eher komplexe angriffe über umwege lohnen.
falscher denkansatz. dein rechner wird nicht zwangsläufig angegriffen, weil der angreifer es auf dich als person abgesehen hat, sondern weil du ein zufallsopfer bist, das halt angreifbar ist. und erfahren wirste es mutmaßlich nicht, weil es für die meisten angreifer wertvoller ist, dein system in ihr botnetz zu integrieren, um ihre identität bei attacken auf besser geschütze systeme leichter verschleiern zu können. vllt arbeites du schon für putin oder nordkorea und ahnst es nichtmal
falscher denkansatz. dein rechner wird nicht zwangsläufig angegriffen, weil der angreifer es auf dich als person abgesehen hat, sondern weil du ein zufallsopfer bist, das halt angreifbar ist. und erfahren wirste es mutmaßlich nicht, weil es für die meisten angreifer wertvoller ist, dein system in ihr botnetz zu integrieren, um ihre identität bei attacken auf besser geschütze systeme leichter verschleiern zu können. vllt arbeites du schon für putin oder nordkorea und ahnst es nichtmal
Das beantwortet meine Frage nicht.
Wurde jemals nachgewiesen dass ein normaler Rechner (nicht genau meiner) von einem Angriffer erfolgreich über eine solche Lücke angegriffen wurde?
Mit erfolgreichem Angriff meine ich natürlich auch zum Bot gemacht o.ä.
Kann man schlecht beantworten, da viele dieser "Angegriffenen" ja meist gar nicht merken, dass sie angegriffen wurden. Das macht ja einen guten Schadcode aus, dass halt niemand davon etwas mit bekommt.
Also ich hoffe schon das auch die Hardwareentwickler aus ihren alten Fehlern dazulernen und künftig von Anfang an darauf achten keine neuen Sicherheitslücken einzubauen. Bei der Software hat es ja auch recht gut geklappt, früher haben alle immer C Funktionen wie strcpy genommen, aber wenn der Sourcestring größer ist als der Speicherplatz der für den Zielstring reserviert wurde, dann wurde damit der Speicherbereich dahinter überschrieben und dies hat einigen Sicherheitslücken geführt. Heute nimmt man strncpy und gibt als 3. Parameter an wie lang der Speicherbereich für den Zielstring ist, mehr wird dann eben nicht kopiert. strncpy ist aber halt langsamer als strcpy, da bei jedem Buchstaben nicht nur geschaut werden muss ob der Wert 0x00 ist, was ja das Ende eines Strings in C anzeigt, sondern auch ob die Anzahl der Buchstaben das Limit noch nicht übersteigt.
Bei heutigen CPUs dürfte dies kaum noch eine merkliche Rolle spielen, aber viele der Algorithmen die auch heute noch verwendet werde, sind halt uralt und damals waren CPUs langsamer und die Entwickler darauf bedacht das die Software schnell läuft und haben sich wenige bis keine Gedanken um Sicherheitslücken gemacht. Sicherheit kostet eben auch meist Performance, man sieht ja wo die Sicherheitslücken bei den CPUs üblicherweise so sind, nämlich so wie hier wieder bei einer Speicheroptimierungsfunktion mit dem Namen "Gather Data Sampling" und wenn man diese eben deaktiviert, dann kostet es Performance, denn dies wurde ja eingeführt um die Performance zu optimieren. Spectre betraf damals alle x86 CPUs mit Speculative execution branch prediction, auch eine Performanceoptimierung, Spectre V2 nutzte Lücken bei der Spekulative Sprungvorhersage für indirekte Sprünge aus und bei allen Spectre Varianten ging es um Spekulative Verarbeitungen der CPU, wenn also Dinge gemacht werden die vielleicht richtig sind, aber wo man dies erst hinterher weiß. War es richtig, hat man Zeit gespart weil die Arbeit schon gemacht wurde, sonst wird verworfen was spekulativ ausgeführt wurde.
Meltdown war ein Angriff über die Out-of-order Ausführung der vieler Prozessoren, auch von ARM und IBM, wobei Speicherinhalten ausgelesen und weiterverarbeitet werden können, auch wenn der aufrufende Prozess für diesen Speicherabschnitt keine Zugriffsrechte hat. Auch Out-of-order war ein großer Schritt zur Steigerung der CPU Performance. Das man damals, laut Wikipedia ab 1995 als die ersten Out-of-order Architekturen ausgekommen sind, aber nicht darauf geachtet hat das alle Speicherzugriffe auch nur auf erlaubte Speicherbereiche erfolgen, kann nur daher kommen das man sich dem Sicherheitsrisiko dabei nicht bewusst war oder vielleicht noch, dass man sich die zusätzlichen Transistoren sparen wollte um dies sicherzustellen. Diese zusätzlichen Transistoren hat man dann wohl lieber an anderen Stellen zu Steigerung der Performance eingesetzt, denn für mehr IPC braucht man halt mehr und zwar viel mehr Transistoren, die brauchen Platz und Energie und jede Transistor den man für die Sicherheit einbaut, kann man nicht für mehr Performance verwenden, weshalb mehr Sicherheit auch bei der Hardware eben immer direkt oder indirekt Performance kostet. Auch dies ist heute nicht mehr so wild, aber der Pentium Pro, ich glaube das war Intels erste Out-of-Order Architektur, hatte nur 5,5 Millionen Transistoren und anfangs in einem 0,50 µm Prozess gefertigt was zu einem 306 mm² großen Die geführt hat und der L2 Cache was dabei noch extern auf einem eigenen Dies, es war also schon eine MCM (Multi-Chip Module) CPU und dies 1995.
Kann man schlecht beantworten, da viele dieser "Angegriffenen" ja meist gar nicht merken, dass sie angegriffen wurden. Das macht ja einen guten Schadcode aus, dass halt niemand davon etwas mit bekommt.
Zu anderen Angriffswegen gibt es immer Schadecode der eingehend untersucht wird, denn irgendwer merkt eben doch dass etwas nachhause telefoniert etc. Nur dadurch haben Antivir Programme ja so ne riesige Datenbank gegen die sie vergleichen können.
Dass es keine solche bekannte Schadsoftware zungeben scheint welche Hardware-Lücken ausnutzt, zeigt mir dass die Gefahr eben nicht gegeben ist.
Also ich hoffe schon das auch die Hardwareentwickler aus ihren alten Fehlern dazulernen und künftig von Anfang an darauf achten keine neuen Sicherheitslücken einzubauen.
is ja nicht grad so, dass ihnen bewusst wäre, wenn sie etwas angreifbares implementieren. erst wenn jemand eine methode zum missbrauch gefunden hat, wird es zur sicherheitslücke. das ist schon ein stück weit komplexer, als dass es direkt augenfällig wäre.
Wurde jemals nachgewiesen dass ein normaler Rechner (nicht genau meiner) von einem Angriffer erfolgreich über eine solche Lücke angegriffen wurde?
Mit erfolgreichem Angriff meine ich natürlich auch zum Bot gemacht o.ä.
wer sollte sich denn die mühe machen, das zu untersuchen? wenn ein rechner als kompromitiert erkannt wird, dann wird der schädling gelöscht oder wahlweise der ganze rechner platt gemacht und neu aufgesetzt, aber niemand untersucht, wie der schädling auf den rechner gekommen ist. man geht eigentlich per se davon aus, dass der nutzer etwas falsch gemacht hat und sich den schädling wohl z. b. auf einer internetseite durch einen falschen klick in den rechner geholt hat.
ich würde mal behaupten, dass in >99% der fälle die herkunft von schadsoftware auf dem rechner nicht nachverfolgt wird. und wie viel schadsoftware gar nicht erst entdeckt wird, zeigt die größe der botnetze. auch da ist die herkunft unbekannt.
wäre ich eine schurkenstaatliche hackergruppierung, könnte ich mir sogar vorstellen routinen für genau diese lücken zu erarbeiten, da diese lücken im gegensatz zu softwarelücken von den meisten nutzern nie geschlossen werden und so der enorme mehraufwand für den moment mir über jahre sehr viel arbeit erspart und zudem die erfolgszahlen massiv steigert. fast jeder rentner hat ein aktuelles OS und sicherheitssoftware mit automaischen updates, fast keiner spielt sicherheitspatches für seine hardware ein.
so aufwendig so ein angriff ohne ki-unterstützung auch wäre, ich würde nicht ausschließen, dass es wer versucht. und mit ki-unterstützung sehe ich hier ein zusätzliches sicherheitsrisiko, da man im grunde nur noch routinen entwickeln muss, die ki milliardenfach simultan anwenden kann. dann lohnt sich auch der aufwand ganz schnell.
ich würde mich zumindest nicht darauf verlassen, dass diese lücken nicht genutzt werden, nur weil es noch keine dokumentierten fälle aus dem privatbereich gibt. das heist nicht, dass es so ist, das heist aber auch nicht, dass es nicht so ist. es ist aber möglich und auch plausibel.
Zu anderen Angriffswegen gibt es immer Schadecode der eingehend untersucht wird, denn irgendwer merkt eben doch dass etwas nachhause telefoniert etc. Nur dadurch haben Antivir Programme ja so ne riesige Datenbank gegen die sie vergleichen können.
Dass es keine solche bekannte Schadsoftware zungeben scheint welche Hardware-Lücken ausnutzt, zeigt mir dass die Gefahr eben nicht gegeben ist.
Untersuchen / bekämpfen kann man nur das, von dem man auch weiß das man davon betroffen ist / betroffen sein könnte.
Ich möchte nicht wissen, wie viele von den Usern hier im Forum schon mit Schadcode versifften Rechnern tgl. online gehen in den Glauben, sie seien SAFE, nur weil MS-Update heute keine neuen Updates anbietet.
ps: Ich denke auch mal, dass so Hack-Fabs die was auf sich halten (da besteht ja auch gewisser Konkurrenzdruck untereinander in diesen Kreisen), ihr Ziel immer vorrangig versuchen auf Hardwareebene zu korrumpieren, also da wo es richtig weh tun könnte und am wenigsten auffällt, ergo CPU Mc und/oder Firmware Intel ME bzw. AMD Agesa. Wenn man sich mal überlegt, worauf die Intel ME Firmware alles Zugriff hat, wenig verwunderlich. Bei der AMD Agesa nicht minder der Fall. Schaltet man die Firmware ab (was geht wenn man ein modifiziertes UEFI nutzt), dann ist das Board quasi funktionslos, da der UEFI vorgeschaltet. Wenn da Schadcode drin ist, kann quasi, da ja die Firmware auch LAN steuert, per Fernzugriff der Rechner übernommen werden. Windows neu aufsetzen hilft da nicht.
Kein Wunder, dass Intel da niemanden heran lässt (Boardpartner) und wenn ich dann noch so User hier im Forum lese, die sich strikt weigern mal ihre FW. zu updaten - tja, deren Rechner möchte ich nicht zuhause stehen haben und darüber online einkaufen bzw. Banking machen wollen.
pps: vieleicht dürfte auch diese "Entwicklung" mit ein Grund sein, warum die Boardpartner immer mehr dazu übergehen, Ihre Boards mit einer externen Flashback Funktion auszustatten (bei AM5 erfreulicherweise ja schon fast die Regel), denn darüber bekommt man diesen ganzen Dreck am einfachsten wieder mit einer nicht korrumpierten Biosfile (die gleichzeitig auch MC und C-Firmware enthält) vom Rechner gebügelt und kann sich dann wieder sorgenfrei weiter seiner Pron Leidenschaft widmen.