Intel Ice Lake: Neue Gen11 iGPU bei 48 Execution Units aufgetaucht

Die größte Chance einer erfolgreichen Klage sehe ich bei dem Aktienverkauf des CEO der einem Insiderhandel gleichkommt. Bei der Nichtbekanntgabe der schwerwiegenden Sicherheitslücke sehe ich da eher weniger Chancen da man Aktienrecht abwägen mußte vs hunderte Millionen potentiell gefährdeter Rechner (und noch wichtiger: hunderttausende Server).

Der eigentliche Skandal ist doch nicht die Sicherheitslücke selbst, die lässt sich in der Theorie fixen, sondern dass Intel her geht und felsenfest bei jeder neuen Pressemitteilung behauptet sie machen die sichersten und besten Produkte und das sei kein CPU Bug und auch an zukünftigen Designs nichts ändern zu wollen, das ist einfach keine Art der Kommunikation, das man drehen und wenden wie man will, es kommt nichts dabei raus.
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Ganz einfache Frage. Wenn ich doch schon anderweitig Zugriff auf das System habe, um die Patches deaktivieren zu können, warum sollte ich dann im Nachhinein den Umweg über Meltdown/Spectre gehen?
Weil Zugriff auf das System != Zugriff auf Speicher. ;)

Und auf das Gesabbel von fdsonne reagiere ich nicht mehr. Wenn ihm die Argumente ausgehen, wird er persönlich und beleidigend. Toller Moderator. Als ob man hier Nachweise für meine Aussage posten dürfte, die doch deutliche Probleme mit der "Staatsgewalt" einbringen würden. Was ein Kasper. :lol:
 
@paddy92
Warum hinterfragst du jetzt wieder die Sicherheitslücke?

Es sollte sich nur jeder Kunde wehren, dann kommt der Mist schon irgendwann zu Intel zurück. Hab gerade erst mein Notebook wegen Meltdown und Spectre im Rahmen der Gewährleistung zurück gegeben und jetzt wird bei meinem 1.5 Jahren alten Intel PC über die nachträgliche Preisminderung verhandelt, Nachbesserung ist ja nicht möglich ohne Funktions- und Leistungseinbuße. Hersteller und Händler ziehen immer das Gesetzbuch, wenn es ihnen passt. Diesmal fliegt es ihnen selbst um die Ohren.
 
Und welche Behauptungen hinterfragst du jetzt genau? Dass ein Systemzugriff nicht zwangsweise einen Zugriff auf den Speicher bedeutet?
Man kann durch Systemzugriff auch Schadcode ausführen, deinen Massenspeicher formatieren, deine Grafikkarte ins Jenseits schicken, aber um all das zu machen, muss ich nicht den Speicher auslesen.
 
Und ich habe mir gerade noch so gedacht, machste nen Edit und spezifizierst deine Aussage, weil irgendein Experte es eh wieder komplett aus dem Kontext reißt.. Danke Bernard..


Ich habe oben die Frage gestellt, Wenn ich doch schon anderweitig Zugriff auf das System habe, um die Patches deaktivieren zu können, warum sollte ich dann im Nachhinein den Umweg über Meltdown/Spectre gehen?

Die Aussage Weil Zugriff auf das System != Zugriff auf Speicher hilft mir da nicht sonderlich weiter...

Wenn ich schon so weitreichenden Zugriff auf das System habe, um in der Lage zu sein Patches zu deaktivieren (!!), dann ist das bisschen Cache oder Ram auslesen deine geringste Sorge. Abseits davon brauche ich dann auch kein Meltdown mehr um deine Speicher auszulesen, sondern kann mir einen Memory Dumb mit voller Geschwindigkeit erstellen und muss da nicht erst irgendwelche Speicheradressen erraten.
Man kann mit so einem weitreichenden Zugriff alles und sogar mehr machen, als das was mit Meldown bringen würde, dies sogar schneller und besser. Also welchen Vorteil habe ich als Angreifer dann noch durch Meltdown?!
 
Zuletzt bearbeitet:
Kann ich dir sagen, durch zb Meltdown wird der Angriff weitestgehend unentdeckt bleiben für den User, was ja auch ein Zweck ist neben dem Ausspähen von Daten, aber das ist doch alles bekannt, oder nicht?
 
Oh bitte, Paddy, gern geschehen. Ob du einen weitreichenden Zugriff aufs System unbedingt brauchst um den Patch zu deaktivieren ist ja noch nicht mal so sicher. Und warum übrhaupt deaktivieren? Warum nicht einfach den Code überschreiben? Dir dürfte ja bekannt sein, dass Trojaner und Viren die tollsten Dinge mit deinem System anstellen können. Wenn man also mittels eines Schadprogramms die geänderten Codezeilen, die den Patch ausmachen, überschreibt, dann ist das Tor wieder so offen wie bisher. Und für die Leute, die aus Meltdown ihren Nutzen ziehen wollen, wäre der Aufwand überschaubar.

Im Übrigen bin ich der Meinung, dass Meltdown nicht so überraschend war, wie getan wurde. Bei uns gibt es den Bundestrojaner, die amerikanischen Dienste sind da aber noch ne gute Ecke weniger zimperlich. Und es geht eigentlich rein um das unentdeckte Ausspähen, wobei die Betonung auf unentdeckt liegt.

Dieser Patch ist also weitaus weniger sicher, als im allgemenen gleuben gemacht werden soll. Man kann alles verändern, es ist nur eine Frage des Aufwandes.

Aber ist das jetzt nicht genug OT? War das Thema nicht relativ harmlos, nämlich dass IceLake mit euem Grafikteil aufgetaucht ist? Quasi als Intelreaktion auf RavenRidge? Damit die Leute auch ja bei der Stange gehalten werden können?
 
Ob du einen weitreichenden Zugriff aufs System unbedingt brauchst um den Patch zu deaktivieren ist ja noch nicht mal so sicher. Und warum übrhaupt deaktivieren?

Natürlich brauchst du dafür weitreichende Rechte. Wäre schon echt blöd, wenn jeder Hinz und Kuns da was am System verändern könnte, so wie es ihm gerade passt.


Warum nicht einfach den Code überschreiben?

Klar so ein fertiges Kompilat mal einfach so überschreiben und die Digitale Signatur brechen, kein Ding, fällt dem System bestimmt nicht auf. :d
Firmen wie Microsoft sind auch nicht ganz dumm und wissen schon, wie sie ihre Updates vor Veränderungen schützen können und deren Integrität bewahren.


Im Übrigen bin ich der Meinung, dass Meltdown nicht so überraschend war, wie getan wurde. Bei uns gibt es den Bundestrojaner, die amerikanischen Dienste sind da aber noch ne gute Ecke weniger zimperlich. Und es geht eigentlich rein um das unentdeckte Ausspähen, wobei die Betonung auf unentdeckt liegt.

Ist das jetzt der Moment, wo ich anfangen muss meine Alufolie zu suchen? :hust:


Man kann alles verändern, es ist nur eine Frage des Aufwandes.

Ja, es kann schon sein, dass es irgendwie die Möglichkeit gibt, den Patch zu verändern oder zu deaktivieren. Aber wenn ich soweit bin, dann habe ich womöglich auch genug Kontrolle über das System, sodass Meltdown als Angriffsvektor komplett überflüssig geworden ist.
Wenn ich es geschafft habe einen Virus oder einen Trojaner in ein System einzuschleusen, welche auch nicht ohne weiteres Zugriff auf das System haben und auch Admin- oder Rootrechte benötigen, dann kann ich damit sogar mehr Schaden anrichten als mit Meltdown.
 
Ja, aber die suchst du bitte für dich, denn du willst ja nichts erfahren, du glaubst alles, was man dir vorkaut.
 
Freut mich riesig, damit sollte Intel soviel Power wie die APUs von AMD schaffen. Top!

Das ist ein Satz, der uns ins Thema zurück bringt.

Meinst du den CPU Anteil, was die IGPU angeht denke ich dass das nicht der Fall sein wird.
 
Also das musst du mir jetzt echt einmal genauer/detaillierter erklären oder sind das einfach nur irgendwelche Behauptungen, die du hier aufstellst?
Nur weil du von extern Programme oder Dateien auf einem System ausführen kannst, heißt das noch lange nicht, dass du auch Speicher auslesen kannst. Auslesen im Umfang von Spectre & Meltdown noch nicht'mal ansatzweise.

Wenn du bspw. von extern Zugriff auf einen PC erlangst, um dort eine Datei zu starten - dann hast du dir das Recht "beschafft", das Programm zu starten. Das Recht "Zugriff auf Speicherbreich xy" ist das noch lange nicht.

Nehmen wir mal als Beispiel einen FireTV-Stick mit ADB-Sideload. Du kannst zwar bspw. APKs per Sideload auf dem Stick installieren - aber das Installieren bedeutet nicht, dass du den Speicher auslesen kannst. Dafür brauchst du wiederum eine andere Funktion. Verständlich genug?
 
Verständlich genug?

Nein nicht wirklich.

Du sprichst oben von anderweitig Zugriff verschafft, was sich für mich so anhört, als würde sich die Software also den Zugriff nicht ganz rechtens besorgen. Das was du da aber gerade versuchst zu erklären, beschreibt nur den offiziellen Weg wie Software ihre Rechte erhält, aber auch hier gibt es gewisse Grenzen. Diese Grenzen gelten aber nicht, wenn sich eine Software ihre Rechte anderweitig beschafft. Vor allem wenn sie es schafft, Rechte zu erhalten um Patches (!!) deaktivieren zu können. Also wenn man doch schon dazu in der Lage ist, irgendwelche Rechte zu erlangen oder das alles zu umgehen,warum sollte man dann nicht sofort eine Software nutzen, welche nicht einfach nur Patches deaktiviert sondern genau das macht, was Meltdown oder Spectre machen, aber nur mit voller Geschwindigkeit?
Und wie bekommt der Angreifer überhaupt so eine Software unbemerkt auf den Rechner seines Opfers?

Oder basieren diese Behauptungen nur auf, ja es gibt da bestimmt irgendwie eine Möglichkeit, um das irgendwie zu machen, weil alles kann ja irgendwie geknackt werden? Und gibt es so eine Software überhaupt?
 
Es ist dir als "Unbefugter" i.d.R. nicht möglich, sofort auf hohe Privilegien zuzugreifen. Die musst du dir als "Externer" erarbeiten. Bspw. ein Protokoll oder einen Dienst aufrufen, der dich dabei unterstützt, Schadcode einzuspielen. Am besten eine ungepatchte Lücke nutzen. Dann wiederum brauchst du Software (Schadcode) auf der Maschine, die dir gewisse Rechte verschaffen kann. Und so arbeitest du dich Stück für Stück vor. Das Ziel ist, den Patch für Meltdown oder Spectre wieder zu deaktivieren. Und da der M$-Patch lediglich Systemdateien umschreibt, gibt es hierfür Lösungen.

Du kannst dich nicht einfach von extern via Login auf einer Maschine einklinken und Software aufrufen, wenn du keinen rechtmäßigen Zugriff hast. Bis zum Zugriff auf Speicherbereiche ist es ein langer Weg.

Wenn du das nicht verstehen kannst, ist das gut so. Belass es einfach dabei.

Fakt ist: ein Windows-Patch gegen "Meltdown" oder "Spectre" ist und bleibt ein Software-Patch. Und "Software" jedweder Art lässt sich umgehen, umschreiben, aushebeln. Der einzig sichere Weg ist hardwarebasiert. Wo kein LAN-Anschluss, da kein LAN-Port - und somit auch kein LAN-Zugriff.
 
Und da der M$-Patch lediglich Systemdateien umschreibt, gibt es hierfür Lösungen.

Ja dann zeig mal her, was für tolle Lösungen es dafür gibt. Bis jetzt sind es nämlich einfach nur leere Behauptungen frei nach dem Motto ja es gibt da bestimmt irgendwie eine Möglichkeit, um das irgendwie zu machen, weil alles kann ja irgendwie geknackt werden. Komm mir jetzt aber nicht mit irgendwelchen Tools, welche ein User selber ausführen muss und zwar mit Adminrechten...


BTW, dir ist aber schon bewusst, dass gerade der große Vorteil von Meltdown bzw. Spectre war, dass man dafür eben nicht erst andere Sicherheitslücken ausnutzen musste, um diese Angriffe durchführen zu können, sondern das man diese Remote per u.a. Javascript ausführen konnte? Dieser große Vorteil ist jetzt nicht mehr vorhanden und was bleibt dem Angreifer? Zu den extrem langsamen Lesegeschwindigkeit und der geringen Wahrscheinlichkeit, überhaupt etwas interessantes aus dem Speicher zu fischen, kommt jetzt noch, dass man erst aufwändig Patches deaktivieren muss, wofür man natürlich auch erst wieder Lücken finden muss. Da werden sich natürlich extrem viele Leute die Mühe machen, um die Patches zu deaktivieren.
 
Du merkst es echt nicht, oder? :shot:

Erstens - das Anbieten von entsprechenden Links oder Software, die dieses Vorgehen hier beschreiben, stehen unter Strafe bzw. Androhung von Schadensersatzzahlungen. "Erschieß doch jemanden mit der Knarre, sonst glaube ich dir nicht, dass du damit jemanden töten könntest." :wall:

Zweitens: wie du schon sagtest, der Vorteil "war". Um wieder auf die Vorteile von Spectre & Meltdown zugreifen zu können, muss man sie eben wieder "freischalten". Was bringt einem der Zugriff auf das System, wenn ich nicht den Speicher im Umfang von Spectre oder Meltdown auslesen kann? Dann muss man sich den Weg dahin "erarbeiten", so dass man wieder den entsprechenden Zugriff hat.

Wenn du das nicht verstehen willst, dann hör auf darüber zu reden. :rolleyes:
 
Du merkst es echt nicht, oder?

Die Frage solltest du dir stellen...


Erstens - das Anbieten von entsprechenden Links oder Software, die dieses Vorgehen hier beschreiben, stehen unter Strafe bzw. Androhung von Schadensersatzzahlungen. "Erschieß doch jemanden mit der Knarre, sonst glaube ich dir nicht, dass du damit jemanden töten könntest."

Ach jetzt versuchst du es wieder mit einer stupiden Übertreibung ins lächerliche zu ziehen.
Um mal bei bei deiner Formulierung zu bleiben, damit du verstehst was ich von dir will. Ich möchte nicht sehen, wie du mit einer Knarre jemanden tötest, um dir zu glauben, dass es möglich ist jemanden mit einer Knarre zu töten. Ich möchte von dir Beweise für deine Behauptungen sehen, dass es bei den Knarren eine neue Technik gibt, die das Schussverhalten verbessern, indem sie den Rückstoß verringern. Ob man jetzt jemanden damit töten kann, steht nicht zur Debatte, denn das weiß man.

Wenn du keine Beweise dafür lieferst, dann bist du einfach nur ein dummer Schwätzer. Well, das bist du sowieso. :d

Haben eigentlich die ganzen Newsseiten, welche Meltdown und Spectre beschrieben haben (teils auch mit Code Beispielen), eigentlich auch Anzeigen erhalten? :rolleyes:


Zweitens: wie du schon sagtest, der Vorteil "war". Um wieder auf die Vorteile von Spectre & Meltdown zugreifen zu können, muss man sie eben wieder "freischalten". Was bringt einem der Zugriff auf das System, wenn ich nicht den Speicher im Umfang von Spectre oder Meltdown auslesen kann? Dann muss man sich den Weg dahin "erarbeiten", so dass man wieder den entsprechenden Zugriff hat.
Wenn du das nicht verstehen willst, dann hör auf darüber zu reden.

Du verstehst einfach nicht, dass du für das, was Meltdown oder auch Spectre machen kannst, nicht unbedingt diese beiden Lücken brauchst. Sie waren nur so schlimm, weil du keine andere Lücken oder Bugs ausnutzen musstest, um Angriffe durchführen zu können. Jetzt wurden diese Lücken und Bugs aber behoben und du hast keinerlei Vorteile durch Meltdown mehr. Ist das so schwer zu verstehen?

Anders Fogh(GData) schrieb:
I think it’s not always well reflected that speculative execution is a leverage to side channels.* With that I mean speculative execution without side channels is innocuous, but side channels without speculative execution are dangerous though less so than with. In fact, Spectre-style attacks can be launched without speculative execution, but would usually require the presence of a classic software bug. Even in the absence of software bugs and speculative execution we can do scary things with side channels.

* From an ENISA brief: “Side-channel attacks exploit observable and measurable computational side effects to extract/infer otherwise unavailable secret information/data. Side-channel attacks are well known to be used against cryptographic operations"

[...]

Both Spectre and Meltdown have been shown to work in javascript and thus hijacked or purchased ads that support javascript as well as malicious websites can be used as a vector for both. Browser vendors are aware of it and has proposed and implemented some mitigations also KPTI will do well against Meltdown from a browser. I strongly recommend using KPTI and an updated browser when surfing the internet. Further current versions of Spectre and Meltdown are members of the class of timing attacks. Other timing attacks has been shown to be launchable over the network even without javascript. Thus, it is theoretically possible that we’ll see such attacks in the future. My personal opinion is that this is more likely to be an academic exercise than a real world vector.

Quelle: Meltdown Hardware Benchmarks (lass dich nicht beirren, dass ich Gamersnexus verlinke, aber die haben ein Interview mit Leuten geführt, die sich in dem Bereich auskennen. Besser als du oder ich.)
 
Und auf das Gesabbel von fdsonne reagiere ich nicht mehr. Wenn ihm die Argumente ausgehen, wird er persönlich und beleidigend. Toller Moderator. Als ob man hier Nachweise für meine Aussage posten dürfte, die doch deutliche Probleme mit der "Staatsgewalt" einbringen würden. Was ein Kasper. :lol:

Na dann. Macht eher den Eindruck, als gehen DIR die Argumente aus - wo du es doch weiterhin nicht schaffst, deine Behauptungen zu belegen und stattdessen mit Staatsgewalt kommst.
Nur mal als Info, èin Softwareenwicklung braucht keinen vollständig funktionstüchtigen Programmcode um irgend ein Thema zu belegen. Skizziere deine Vorgehensweise. Aber selbst diese ultra high Level Themen kannst du schon nicht vorbringen.
Ich habe oben klar den Beleg zum Widerspruch eurer Behauptung gebracht. Wo ist der eurige?

Wenn du bspw. von extern Zugriff auf einen PC erlangst, um dort eine Datei zu starten - dann hast du dir das Recht "beschafft", das Programm zu starten. Das Recht "Zugriff auf Speicherbreich xy" ist das noch lange nicht.

Und wieso behauptest du dann, dass man rausgepachte und damit nicht mehr vorhandene Verhalten im Kernel wieder aktivieren könnte, wenn man doch gar keinen Zugriff auf entsprechende Bereiche hätte?
Du widersprichst dir selbst...

Fakt ist: ein Windows-Patch gegen "Meltdown" oder "Spectre" ist und bleibt ein Software-Patch. Und "Software" jedweder Art lässt sich umgehen, umschreiben, aushebeln. Der einzig sichere Weg ist hardwarebasiert. Wo kein LAN-Anschluss, da kein LAN-Port - und somit auch kein LAN-Zugriff.

Du verstehst es nicht...
Schau dir doch bitte an, was KAISER ist. Das ist kein Patch, der irgendwo etwas ausschaltet oder irgendwo etwas deaktivert, was man im Nachgang wieder aktivieren kann.
Das ist das gezielte weglassen von einer Funktion. Die ist nicht mehr da, die gibt es nicht mehr... Wie dein LAN Port. Wo kein LAN Port, da kein LAN Zugriff. DAS ist das Prinzip dahinter.


Keine Ahnung, was man da nicht verstehen kann. Und nein, MIR musst du nicht glauben, lese und verstehe doch wengistens das Whitepaper hinter Meltdown. Da steht schwarz auf weis, wo das Angriffsszenario ansetzt und wo man gezielt den Fix platziert.

PS: "Der einzig sichere Weg ist hardwarebasiert" ist auch quatsch. Der Spaß ist genau so wie die Software von Menschen erfunden, lässt sich (frei) Programmieren und beeinflussen. Wäre die Hardware der einzig sichere Weg, hätten wir überhaupt keine Hardwarebugs...

Sie waren nur so schlimm, weil du keine andere Lücken oder Bugs ausnutzen musstest, um Angriffe durchführen zu können. Jetzt wurden diese Lücken und Bugs aber behoben und du hast keinerlei Vorteile durch Meltdown mehr.

Genau genommen ist das nicht ganz richtig - da du nicht ohne weiteres Code ausführen kannst, wenn du nicht so oder so schon Zugriff hast. Was aber zwingende Voraussetzung ist...
 
KAISER bzw. KPTI gilt für Linux. Unter Windows fährt M$ ein ähnliches Konzept, aber nicht das gleiche. Das würde nämlich einen Leistungs- und Komfortverlust bedeuten. Wird zu Hauf in einschlägigen "Foren" diskutiert - und vor allem wie man das wieder rückgängig macht.

Und auch für dich nochmal. Das hier ist keine WarezSzene, wo ich dir mal eben ein paar Zeilen Schadcode reinsetze. Nimm' es so hin oder besuche ein paar Newsgroups deiner Wahl. Gibt genug IRC in denen du auf Kommando mehr als genug Zeilen bekommst, mit denen du in einem gepatchten Win7 Meltdown wieder herstellen kannst. Aber lass' es einfach gut sein.

Aber als Hinweis für dich:
https://www.heise.de/security/meldung/MeltdownPrime-SpectrePrime-Neue-Software-automatisiert-CPU-Angriffe-3970686.html

Die "Szene" ist da bereits schneller. Aber wenn es dich interessiert, musst du schon selbst suchen. Ich mag das Forum hier und wenn du ein Hausverbot haben möchtest, dann darfst du gerne selbst Links dazu posten.
 
Schau dir doch bitte an, was KAISER ist. Das ist kein Patch, der irgendwo etwas ausschaltet oder irgendwo etwas deaktivert, was man im Nachgang wieder aktivieren kann.
Doch das kann man, schon immer - dabei ist KPTI eine Weiterentwicklung von KAISER, da KASLR schon nicht mehr sicher war.

Ich behaupte auch mal, dass man mit besserer Isolation der Bereiche (Kernel- and User-Space; Page table splitting, Shadow page table) im User-Mode kaum Zugriff auf gleichgeartete Kernelschwachstellen erlangen kann, da laufende Prozesse dann lediglich Zugriffe auf eigene Speicherbereiche und wenige Speicheradressen für Systemaufrufe und Interrupts zulassen würden. Trotzdem kommt die Originaltabelle samt des Adressraummapping immer noch im Kernel-Mode zum Einsatz. Unter Linux wird durch einen Kernel-Parameter im Bootmanager festgelegt, ob KPTI aktiviert werden soll oder nicht. KPTI schließt dabei Double page fault und Sidechannel-Angriffe (Szenarien unter KALSR) weitgehend aus. KAISER wurde übrigens bereits genau aus diesem Grund, schon im Kernel 3.14 implementiert.

Die Performanceeinbussen auf PCID fähigen CPUs dürften sich dabei geringer halten, Intel wohl bis zu 20% - je nach Vielzahl der Zugriffe in die betroffenen Speicheradressräume. Für Spiele/Multimedia hat das imo kaum Relevanz, da liegt der Overhead vermutlich unter 5%.
 
@fortunes
???
Seit wann ist Spectre = Meltdown?

Lenk doch nicht ab... Du behauptest, der Meltdown "Fix" ist via Software aushebelbar. Also bring endlich den Beleg dass sowas geht. Die heise Meldung bezieht sich auf automatisierbare Angriffsvektoren für Spectre - eben WEIL Spectre nicht fixbar ist. Himmelweiter Unterschied zu Meltdown. Wo allein du und Mr. Sheyan da oben behaupten, es wäre aushebelbar.

Das muss auch kein Code sein, beschreibe einfach, an welcher Stelle du hier ansetzt, an welchen Schrauben du hier drehst und wo und in welcher Art du die nicht mehr vorhandene Funktion, die der Prozessor damit auch nicht ausführt, auf einmal wieder reinbekommst... DAS ist reicht schon als Beleg. Und ich behaupte mal ganz frech, ICH werde dich verstehen können. Also hol gern tief aus!!
Nur lieferst du nicht. Warum behauptest du Sachen, von dehnen du augenscheinlich nichts zu wissen scheinst? Was bringt dir das??
Der Verweis - suchs dir selbst - ist, mit Verlaub, einfach nur ein Eingeständnis deinerseits, dass du absolut gar nichts vorzuweisen hast und hier nur trollst...


Ach und nochmal die Frage, wer spricht von Windows??
Es spielt absolut keine Rolle, welches Betriebssystem eingesetzt wird - das Grundprinzip ist bei allen "Fixes" identisch. Nur solltest du dazu eben wissen, wie die Funktionsweise der Prozessoren ist und vor allem auch, wo das Betriebssystem dabei ins Spiel kommt. Deine Ausführung hier ist abenteuerlich hoch 3 und entbehrt jeglicher technischer Grundlage.




Aber ich will mal nicht so sein...
Der Prozessor führt genau das aus, was man ihm vorsetzt. Nicht mehr und nicht weniger. Das bedeutet, der Kernel sorgt überhaupt erst dafür, dass der Prozessor in die Lage versetzt wird hier diesen Unfug zu betreiben. Warum? Weil A) kein Prozessor auf der Welt aus Lust und Liebe irgendwas von selbst macht - man ihm also als User oder in Software sagen MUSS, was er machen soll. Und B) im Kernel hinterlegt ist/war bis dato, dass der Kernel Address Space im User Space gemappt wurde - um lange Wartezeiten zwischen dem Switch von Kernel Mode in User Mode und umgekehrt zu umgehen.
Der "Fix" ist macht nichts anderes als dieses Mapping weitestgehend komplett zu unterbinden. Mit dem Resultat, dass der Switch zwischen Kernel Mode und User Mode für JEDE!! Funktion, die im Kernel Mode ausgeführt werden MUSS, stattfindet -> was Leistung kostet. Der "Fix" bewirkt damit direkt, dass aus dem User Mode überhaupt keine Daten mehr abgegriffen werden können, eben WEIL der Kernel Address Space überhaupt nicht mehr gemappt wurde.

Doch das kann man, schon immer - dabei ist KPTI eine Weiterentwicklung von KAISER, da KASLR schon nicht mehr sicher war.

Ja Bingo - mit Rootrechten - wozu brauch ich Meltdown, wenn ich Root Rechte habe um Memory Dumps mit Vollspeed zu ziehen!???
-> wer hier ernsthaft behauptet, dass man unprivilegiert die Address Space Trennung ausschalten kann, der soll es bitte beweisen. Ist doch ganz einfach...

Der Rest deiner Ausführung geht übrigens auf das gleiche Unverständnis... Natürlich ist im Kernel Mode mehr möglich. Wenn du aber soweit bist, brauchst du kein Spectre oder Meltdown mehr. Memorydumps zu ziehen ist sehr einfach. Disk-Images zu ziehen ebenso. Keylogger sind auch nichts neues und alles was irgendwo im Netzwerkbereich ansetzt kannst du auch steuern und abfingern. WOZU also Meltdown oder Spectre?

Meltdown KANNST du dafür nutzen um Root-Access zu bekommen. Keine Frage, aber darum gehts nicht. Die Behauptung da oben ist, den Meltdow-Fix auszuhebeln um mit dem beschriebenen Meltdown-Angriffsszenario Daten abzufingern...
 
Zuletzt bearbeitet:
Ja Bingo - mit Rootrechten - wozu brauch ich Meltdown, wenn ich Root Rechte habe um Memory Dumps mit Vollspeed zu ziehen!???
-> wer hier ernsthaft behauptet, dass man unprivilegiert die Address Space Trennung ausschalten kann, der soll es bitte beweisen. Ist doch ganz einfach...

Der Rest deiner Ausführung geht übrigens auf das gleiche Unverständnis... Natürlich ist im Kernel Mode mehr möglich. Wenn du aber soweit bist, brauchst du kein Spectre oder Meltdown mehr. Memorydumps zu ziehen ist sehr einfach. Disk-Images zu ziehen ebenso. Keylogger sind auch nichts neues und alles was irgendwo im Netzwerkbereich ansetzt kannst du auch steuern und abfingern. WOZU also Meltdown oder Spectre?

Meltdown KANNST du dafür nutzen um Root-Access zu bekommen. Keine Frage, aber darum gehts nicht. Die Behauptung da oben ist, den Meltdow-Fix auszuhebeln um mit dem beschriebenen Meltdown-Angriffsszenario Daten abzufingern...

Das rooten auf Androidgeräten z.B. erlaubt Malware mit Rootprivilegien mehr Schaden anzurichten, worüber redest du Bitte? Das Custom Recorvery macht Zugriffe auf den Bootvorgang möglich.

Ich bin darauf eingegangen was du fälschlicherweise geschrieben hast, KAISER lässt sich mit einem einzigen Befehl rückgängig machen.
 
Dann solltest du nicht Aussagen aus dem Kontext ziehen, wenn du auf diesen überhaupt nicht eingehen möchtest...
Niemand behauptet, dass Software nicht veränderbar ist. Es ging um das wie... Wer Root Rechte hat, braucht kein Meltdown um Daten abzufingern. Soweit verständlich für dich??

"rooten auf Androidgeräten" war auch nicht Thema...


DAS hier war unter anderem eine Behauptung:
"Ein Abschalten einer Funktion die aber nach wie vor in Hardware unterstützt wird. Und natürlich glaubt man Intel, Microsoft & Co, dass dieses "Abschalten" nicht insgeheim rückgängig gemacht werden kann, und zwar ohne dass irgend jemand was davon merkt."

"Funktion in Hardware" ist halt quatsch, da Software und der Fix, der etwas nicht mehr macht ist eben auch nicht durch diese angebliche "Funktion in Hardware" betroffen...

Aber irgendwie wird mir das hier zu blöd. Die Diskussion läuft doch nur, weil die beiden Kollegen da oben keinen Widerspruch dulden. Würde man mal drüber nachdenken, wüsste man auch, wenn man selbst sich auf so dünnem Eis bewegt, dass die Aussagen einfach nur noch lächerlich sind... Aber wie auch immer, ist ja hier Mode nur zu behaupten.
 
Zuletzt bearbeitet:
Dann solltest du nicht Aussagen aus dem Kontext ziehen, wenn du auf diesen überhaupt nicht eingehen möchtest...
Niemand behauptet, dass Software nicht veränderbar ist. Es ging um das wie... Wer Root Rechte hat, braucht kein Meltdown um Daten abzufingern. Soweit verständlich für dich??

"rooten auf Androidgeräten" war auch nicht Thema...
Was bitte?

Im Kernel mode ist die system cal table "open" und "sys open"! Natürlich erlaubt dies auch Dritten über Rootprivilegien Patches rückgängig zu machen oder was denkst du wie Leute oder Organisationen in der Vergangenheit solch ein Hacking ausführten.

Wenn du diesen Zusammenhang nicht erkennst, ist das nicht mein Problem. Dies hier ist die Liste des CIA:
Brutal Kangaroo
Cherry Blossom
Pandemic
Athena
AfterMidnight and Assassin
Archimedes
Scribbles
Grasshopper
Marble
Dark Matter
Weeping Angel
Year Zero
 
Zuletzt bearbeitet:
Sag mal rede ich gegen die Wand?
Was willst du mit Kernel Mode?


Hier hast du was zum zerdiskutieren:
"Mag ja sein, fdsonne, aber trotzdem ist der Hardwarefehler bei den Intel-CPUs eben vorhanden, und du kannst ihn nicht wegdiskutieren. Und einen Hardwarefhler mit Software fixen, nur damit die wirklich bösen Jungs diesen Softwarefix mit anderer Software umgehen? Ernsthaft jetzt? Oder denkt jemand tatsächlich, man könnte einen Softwarefix nicht negieren?"

Erkläre mir bitte, WOZU den Fix ausgehebeln, WENN du schon Rootrechte hast!?
Oder andersrum gefragt, WIE hebelst du den Fix OHNE Rootrechte aus?
Auch erklärst du bitte, was diese "andere Software" ist, die ohne Rootrechte den Fix auszuhebeln im Stande ist!


Es macht leider den Eindruck, als willst DU den Zusammenhang nicht verstehen :rolleyes:
Unter dem Zusammenhang, DASS keine Rootrechte vorhanden sind, IST der Fix zu 100% sicher...
MIT Rootrechten, braucht KEINER den Fix auszuhebeln, da 100% Zugriff auf das System besteht.

Und jetzt du...
Die ganze Aussage ist so an der Realität vorbei - wozu überhaupt Fixes bringen, wenn alles aufhebbar sein soll?? :rolleyes:

EDIT: und nicht dass wir uns falsch verstehen. Ein fortunes und auch Kollege Bernard Sheyan waren bis jetzt nicht in der Lage auch nur im Ansatz HighLevel zu skizzieren, an welcher Stelle sie den Meltdown-Fix auszuhebel im Stande sehen. Dummerweise behaupten Sie es geht. Vllt gelingt es dir ja hier den Beleg zu bringen und nicht nur leere Behauptungen aufzustellen...
 
Zuletzt bearbeitet:
DAS hier war unter anderem eine Behauptung:
"Ein Abschalten einer Funktion die aber nach wie vor in Hardware unterstützt wird. Und natürlich glaubt man Intel, Microsoft & Co, dass dieses "Abschalten" nicht insgeheim rückgängig gemacht werden kann, und zwar ohne dass irgend jemand was davon merkt."

"Funktion in Hardware" ist halt quatsch, da Software und der Fix, der etwas nicht mehr macht ist eben auch nicht durch diese angebliche "Funktion in Hardware" betroffen...

Mag ja sein, aber niemand hat behauptet das (Software) Patches (ob Kernel oder nicht) gegen Meltdown und Spectre sicher sind. Das hat selbst Intel oder AMD nicht getan und die Entwickler erst recht nicht. Beides kann man mit heutigen Kenntnisstand nur mit Hardwarerefreshs ausräumen, und das lese ich da heraus.

Ob diese Refreshs dann noch aktuellen Schutz gegen Abarten bieten, weil sich die Szene weiterentwickelt garantiert niemand, dass ist erst die Spitze des Eisbergs. Genau das war die Botschaft. Ob man sich damit verrückt machen lässt oder nicht, ist doch wieder ein anderes Thema fdsonne! Da muss man sicher auch nicht ausflippen.

- - - Updated - - -

Es macht leider den Eindruck, als willst DU den Zusammenhang nicht verstehen :rolleyes:
Ich verstehe alles ganz genau, es sind alle x86 Plattformen betroffen und unter Linux reicht ein angepasster Bootmanager um KPTI rückgängig zu machen.

Viel wichtiger ist doch - desto weniger Infos dazu an die Öffentlichkeit gelangen, desto weniger Angriffsfläche bietet man denen die das Thema zum Selbstzweck hellhörig verfolgen.

*Wenn dir was nicht passt bist du auf der anderen Seite immer noch Moderator, heißt wenn eine Belegung hier dargestellter Tatsachen fehlt oder dir nicht ausreicht (Link, Erklärung, Darstellung, nachvollziehbarer Inhalt), kannst du diesen Post immer noch löschen. Irgendwo soll der Foreninhalt auch auf einer gewissen Diskussionshöhe bleiben. Das ist halt dein Ding, ich habe nur versucht zu erklären, was möglich wäre. Ob davon jemand wirklich Gebrauch macht, kann ich nicht sagen. Backdoors gab's schon genug.

Ob jemals jemand Spectre- oder Meltdowndoors ausgenutzt hat ist unbekannt. Softwarepatches usw. dämmen das Problem vorerst ein, was daraus wird muss die Zukunft zeigen.
 
Zuletzt bearbeitet:
Genau genommen ist das nicht ganz richtig - da du nicht ohne weiteres Code ausführen kannst, wenn du nicht so oder so schon Zugriff hast. Was aber zwingende Voraussetzung ist...

Ich stehe gerade etwas auf dem Schlauch und verstehe nicht so ganz, was du mir sagen möchtest bzw. wo ich etwas anderes behauptet hätte?

Ich habe doch nur geschrieben, dass das schlimme bzw. der Vorteil an Meltdown war, dass man bei dieser Geschichte nicht zwingend auf andere Sicherheitslücken oder Bugs angewiesen ist. Z.B. war es möglich auf einer Website einfach entsprechend präparierten JavaScprit Code (JavaScript ist aber allgemein kritisch anzusehen) einzubinden und so den Angriff durchzuführen. Wenn der Angriff aber anders erfolgen soll, dann muss sich selbstverständlich darum gekümmert werden, dass der Schadcode irgendwie auf dem Rechner des Opfers ausgeführt wird. :wink:



Dann zitiere ich mal aus deiner eigenen Quelle: Ein neuer Aspekt der Angriffe liegt darin, dass sie zum Teil zwei verschiedene CPU-Kerne gegeneinander ausspielen, erläutern die drei Forscher. Diese neue Technik macht sich Eigenheiten beim Umgang mit Speicher in Mehrkern-CPUs zunutze. Außerdem kommen bekannte Angriffstechniken wie Flush & Reload und Prime & Probe zum Tragen, um von einem Angriffsprozess auf die Speichernutzung des Zielprozesses zu schließen. Die SpectrePrime-Methode haben die Forscher nach eigenen Angaben auf einem Macbook ohne Apples Spectre-Patches erfolgreich durchgeführt. Die MeltdownPrime-Methode haben sie bisher nicht auf echter Hardware getestet.

Und hier einmal aus der Quelle deiner Quelle ein ganz wichtiger Punkt: Given our observations with mfence and lfence success-fully mitigating Spectre and SpectrePrime in our experiments, we believe that any software techniques that mitigate Melt-down and Spectre will also be sufficient to mitigate Melt-downPrime and SpectrePrime.

Immer noch kein Beleg für deine getätigten Aussagen. A) Da Spectre und nicht Meltdown B) Die Fixes reichen, um auch diese "neuen" Angriffe abzuwehren. C) Wo genau wird der Meltdown-Fix ausgehebelt?
 
Ob jemals jemand Spectre- oder Meltdowndoors ausgenutzt hat ist unbekannt. Softwarepatches usw. dämmen das Problem vorerst ein, was daraus wird muss die Zukunft zeigen.

Bei Spectre stimmt das - was aber daran liegt, dass Spectre nicht fixbar sondern nur abmilderbar oder erschwerbar auszunutzen geht (da einfach im Design so vorgesehen) - zumindest bei aktuell bekannten CPUs. Bei Meltdown stimmt das nicht. Da der Fix 100% wirksam ist. Und du volle Rootrechte brauchen würdest um regulär das Update wahlweise zu deinstallieren oder zu deaktivieren (wenn überhaupt vorgesehen).

Die Behauptung da oben, die "bösen Jungs" könnten den Fix aushebeln ist und bleibt völlig realitätsfern - da Root access notwendig ist und bleibt. Auch stützt sich die Behauptung klar erkennbar auf eine Falscheinschätzung der Faktenlage - da die "Funktion" NIE in Hardware vorhanden war, sondern schon immer das OS/der Kernel durch sein "wir-mappen-den-Kernel space in den User space"-Verhalten der Verursacher des Problems war/ist...
Egal wie man es dreht. MIT diesem Accesslevel hast du Vollzugriff und brauchst Meltdown überhaupt nicht mehr um an deine Daten zu kommen, Dumps zu ziehen, Netzwerktraces zu fahren oder Keylocker zu aktivieren. Allein die Behauptung, Rootaccess auszunutzen um sich etwas zu bedienen, was Rootaccess benötigt!? :stupid:
Der Spaß ändert nichts daran, dass Intel hier klar nachzubessern hat - aber das lässt sich nunmal nur in neuen Modellen machen. Nicht in ausgeliefertem Silizium... Um so wichtiger ist es, dass der Fix eben wirksam ist. Und das ist er... Dafür auf Kosten der Leistung...

Viel wichtiger ist doch - desto weniger Infos dazu an die Öffentlichkeit gelangen, desto weniger Angriffsfläche bietet man denen die das Thema zum Selbstzweck hellhörig verfolgen.
Sehe ich ganz und gar nicht so. Unwissenheit ist keine Sicherheit.
Wenn "jeder" Hobbyentwickler sich die Themen zusammenreimen kann - und das ist nicht schwer wenn man zumindest willig ist, sich mit dem Thema zu beschäftigen, dann können das nicht nur die "guten", sondern auch die "bösen"

Warum sollte man so naiv sein und am Status der Publicity derartige Sicherheitsthemen fest machen??
Soll heißen, egal ob public oder nicht - die "bösen Jungs" wissen wie man das macht... Ohne Publicity wissen es die "Guten" im Zweifel aber gar nicht zu verhindern, weil sie gar nicht im Bilde sind...



PS: Ich werde mich übrigens nicht auf die Masche einlassen hier irgendwelche Posts zu löschen. Wer wäre ich mir das anzumaßen?
Jeder soll hier seine Meinung vertreten oder an Diskussionen teilnehmen... Dafür ist das Forum da. Zensur oder ähnliches braucht hier keiner.
Zwischen dem konkreten widerlegen von Falschaussagen und dem weglöschen von Posts gibts aber nen Himmelweiten Unterschied :wink:

Ich stehe gerade etwas auf dem Schlauch und verstehe nicht so ganz, was du mir sagen möchtest bzw. wo ich etwas anderes behauptet hätte?

Ich gehe/ging davon aus, dass du damit ausdrücken willst, dass man ohne Ausnutzen einer Lücke Code ausführen kann.
Für mich läuft perse was falsch, wenn Dritte einfach Code auf meinem System ausführen könn(t)en... Soll heißen, wenn es möglich ist, dass Dritte durch präparierten ScriptCode beim ansurfen einer Website in der Lage sind, aus der VM auszubrechen, ist das genau genommen schon das Ausnutzen einer Lücke ;) Denn die Sandbox sollte genau das verhindern... Dass es scheinbar wirksam geht, behauptet zumindest VMware - deren Hosts nicht für Meltdown anfällig sind/sein sollen. Das Prinzip im Browser ist quasi identisch - der Stuff in der Sandbox braucht perse erstmal keinen Zugriff auf den Kernel Space. Wie die VMs auf dem ESXi Host. Und sollte(n) diesen auch nicht haben. Erlangt er durch Ausnuzten von was auch immer diesen - ja dann ists halt machbar.
 
OS/der Kernel durch sein "wir-mappen-den-Kernel space in den User space"-Verhalten der Verursacher des Problems war/ist...
Ne das ist nicht das Problem. Das Problem ist, dass es Prozessoren gibt die nicht sauber zwischen Kernel space und User space trennen können. Oder anders ausgedrückt Daten vom kernel space an den User space übermitteln, obwohl sie es eigentlich gar nicht dürfen. Der kernel sagt nämlich sehr wohl kernel space Finger weg.
Und das funktioniert auch eigentlich nur halt nicht während der Spekulation. Was auch nicht das Problem wäre, wenn der Prozessor bevor er die Daten rausrückt noch abfragen würde ob er es überhaupt darf. Und da ist die Hardwarelücke.

Edit: Und klar: Gibt es keine Daten zum Auslesen gibt es kein Problem. Nur kostet das halt Leistung und es ist nicht einzusehen, dass nun alle Prozessoren darunter leiden müssen nur weil es Prozessoren gibt, die Grundlagen nicht beherrschen.
 
Zuletzt bearbeitet:
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh