Intel kämpft mit schwerer Sicherheitslücke (Update: Intel veröffentlicht Server-Benchmarks)

???
Wer macht sich denn in die Hosen? Kontext verstanden? Schaut nicht so aus...
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Am Ende ist es nur eine Frage der Zeit bis die Kiste mal knallt... und jede Wette, da gucken sich dann alle wieder blöde an und fragen sich, wie das wohl passieren konnte ;)

Nur, die einzige Alternative wäre dann aber nur noch niemanden mehr zu trauen und auch nichts mehr aus etablierten Quellen zu ziehen. Auch keine schöne Lösung. Ich persönlich hake das unter allgemeine Lebensrisiken ab. Wäre für mich in etwa so, als würde ich die Wohnung nicht mehr verlassen, weil ich Angst davor habe überfahren zu werden. Fliegt mir die Kiste eben um die Ohren. Ist eh nur eine grottige Atom CPU Kiste, die nur zum surfen genutzt wird. Obwohl die alten Atom 330er und D525er wohl nicht betroffen sind. Aber wer weiß denn schon was man sich sonst noch alles so einfangen kann. ;) Sauberes Image drauf und weiter geht es.

Aber ich weiß schon worauf du hinaus willst. Man kann eben heutzutage nicht mehr unterscheiden, ob man nun eine saubere oder kompromittierte Version erwischt hat. Selbst wenn der Sourcecode vorhanden ist, kann den wohl kaum jemand ganz alleine mit der fertig kompilierten Binary vergleichen. Man hat das ja schon beim Audit von Truecrypt gesehen, was das für ein Aufwand war.

Viel mehr Sorgen bereiten mir eigentlich die ganzen Onlinehändler, bei denen man heutzutage einen Account hat. Wenn dort mal richtig via Meltdown/Spectre abgeschöpft wird oder Kriminelle regelrecht destruktiv werden, dann gute Nacht. Dann nutzt mir meine "sichere" heimische IT zuhause auch nichts mehr.
 
Viel mehr Sorgen bereiten mir eigentlich die ganzen Onlinehändler, bei denen man heutzutage einen Account hat. Wenn dort mal richtig via Meltdown/Spectre abgeschöpft wird oder Kriminelle regelrecht destruktiv werden, dann gute Nacht. Dann nutzt mir meine "sichere" heimische IT zuhause auch nichts mehr.

Was soll da passieren, habe für jeden Account ein anderes PW, bin auch nicht ständig drin. Außerdem laufen die Verbindungen bei mir über einen separaten Rechner. Würde mich aber einmal interessieren, was Du damit meinst.
 
Das war mir klar. Habe mich verkehrt ausgedrückt, meinte was da bei mir für Schaden angerichtet werden kann. Oder genauer gefragt, ob es über den Router auch auf Rechner, die ausgeschaltet sind, übergreifen kann.
 
Die ausgeschaltet sind :confused:
 
Ne, aber die beim Händler gespeicherten Daten sind ebenso interessant. Name, Adresse, Bank- und Kreditkartendaten....

Gesendet von meinem G8341 mit Tapatalk
 
Ne, aber die beim Händler gespeicherten Daten sind ebenso interessant. Name, Adresse, Bank- und Kreditkartendaten....

Gesendet von meinem G8341 mit Tapatalk
Wenn der Händler nicht patcht bzw. das Firmware Update aufspielt auf seinen Kunden Datenbank Systemen, dann ist er Haftbar.
Jeder weiß ja nun...
 
Na ganz einfach. Daß die Rechenzentren der Anbieter direkt angegriffen werden.

Wie soll das gehen!?
Nochmal langsam - um überhaupt über Meltdown oder Spectre angreifen zu können benötigst du die Möglichkeit lokal auf dem Ziel Software auszuführen.
WENN dir das bei einem public verfügbaren Webserver gelingt, DANN bist du schon drin... Ist es soweit, ist das komplette System in Gefahr und der Anbieter hat entweder was falsch gemacht (wenn das mal so eben nebenbei geht) oder es gibt irgendwo wieder Bugs, die für den Zugriff ausgenutzt werden müssen/wurden.

Erst WENN du drin bist, kannst du die Methoden von Meltdown/Spectre anwenden - und versuchen Daten abzufingern. Sicher das System vor diesen Angriffsvektoren - minimier diese - und da passiert effektiv GAR nichts.
Schlimmer sind shared Ressourcen im Hostingbereich - vServer für xx Kunden. Hier darf perse Code ausgeführt werden von Dritten - aber auch dort gilt - Aluhut putzen. Wer sowas nutzt (shared Hardware/vServer) - MUSS im Mindesten mal damit rechnen, dass wenigstens der Betreiber da Daten abfingern kann. Die Überwindung der VM-Barrieren - also das Ausbrechen aus der VM und infiltrieren des Hosts/anderer VMs IST immer schon ein Problem gewesen. 100% Sicherheit gibts/gabs da auch nie. Also was macht Mr. Aluhut in dem Fall? Sowas natürlich nicht nutzen... Wo kein Dritter "drüber" steht, kann auch nix von Außen abgefingert werden...

Ich gehe nie mit zwei Rechner gleichzeitig über einen Router ins Netz.

Und das soll dann was bringen!??
 
Nur wird er, wenn möglich, den Datenklau verschweigen, oder gar nicht erst mitbekommen. Dann wars das mit der Haftbarkeit.
Bei Unternehmen ohne Sitz in der EU wird das auch nix.
 
Nur wird er, wenn möglich, den Datenklau verschweigen, oder gar nicht erst mitbekommen. Dann wars das mit der Haftbarkeit.
Bei Unternehmen ohne Sitz in der EU wird das auch nix.
Eine Kunden Datenbank sollte an sich nicht Online sein, da sollte idealer weiße ein Extra System sein.
Aber stimmt, verschweigen könnte er es, nur Schütz es den Kunde nicht vor dem Schaden und der wird gewiss klagen! ;)

Am besten Bar beim Händler um die Ecke. :)
 
Nur wird er, wenn möglich, den Datenklau verschweigen, oder gar nicht erst mitbekommen. Dann wars das mit der Haftbarkeit.

Das kommt oft genug aber trotzdem raus...
Spätestens wenn die Daten irgendwo in einschlägigen Netzbereichen weiter vertickt werden... Die, die das abfingern wollen auch "nur" schnell an Geld kommen. Und vertreiben den Shit einfach nur weiter...
 
Es kommt bei Weitem nicht oft genug raus...
 
Und das soll dann was bringen!??

Das steckt noch so von früher drin. War immer der Meinung das, wenn ich mit mehreren Rechnern über einen Router online bin, auch beide infiziert werden können. Ob das so in der Praxis ist, k.A. Fahre zwar grundsätzlich mit einem redundanten System, jedoch nie über eine Leitung.
 
Wenn das stimmen sollte: Fefes Blog

Und zwar soll Intel das Microcode-Update zurückgezogen haben, nicht weil es zu Crashes kommt, sondern weil der Microcode zu Überhitzungen führt, die sogar den Sockel beschädigen können. Die "unexpected reboots" in der Intel-Pressemitteilung sind laut dieses Gerüchtes dann nicht "oh hups ich boote mal" sondern ein "ach du Scheiße der Prozessor ist viel zu heiß, Not-Aus". Der Prozessor soll bei der Stelle aber schon über 150% des TDP gezogen haben. Angeblich soll das bei Amazon in der Cloud schon zu Hardware-Ausfällen geführt haben.
 
Nennt sich das bei Intel nicht einfach Turbo Boost und ist ganz normal, das eine 65W TDP CPU über 150W verbrät um in Benchmarks besser abzuschneiden? Sofern es die Kühlung zulässt.
 
Dann hätte der Fehler im Microcode aber nichts mit der Sicherheitslücke zu tun gehabt ...
 
Wenn das stimmen sollte: Fefes Blog

Interessant. Mal reinschauen.

Nennt sich das bei Intel nicht einfach Turbo Boost und ist ganz normal, das eine 65W TDP CPU über 150W verbrät um in Benchmarks besser abzuschneiden? Sofern es die Kühlung zulässt.

Es gibt solche Mechanismen und Overclocker setzen diese im UEFI manuell höher. Im Default ist das Ganze nur für Peaks gedacht also kurze Zeit.

Dann hätte der Fehler im Microcode aber nichts mit der Sicherheitslücke zu tun gehabt ...

Naja was heißt nichts damit zu tun? Nach dem MC Update sind die MS Powershell Checks grün.
Das im Zuge des MC Updates unerwünschte Seiteneffekte auftreten, ist ein Problem.
Man hat das MC Update ja nicht zurück gezogen, weil es den gewünschten Security Effekt nicht gebracht hat.
 
Vielleicht hat Intel versucht Einfluss auf den Leistungsverlust zu nehmen und dabei ist was schief gelaufen, die Quelle ist noch sehr dünn, müssen wir mal abwarten, ob da was dran ist ...
 
Intel hat wohl vor kurzem die ersten aktualisierten Microcodes für ihre Partner zur Verfügung gestellt. Jedoch bisher nur für Skylake-Systeme. Der Rest soll aber noch folgen ...

Quelle CB
 
Ja am 15.02 will man die eigene Update Seite anpassen
Quelle heise (siehe Post von mir weiter oeben)
 
Wie soll das gehen!?
Nochmal langsam - um überhaupt über Meltdown oder Spectre angreifen zu können benötigst du die Möglichkeit lokal auf dem Ziel Software auszuführen.

Ja, das ist soweit auch klar.

WENN dir das bei einem public verfügbaren Webserver gelingt, DANN bist du schon drin... Ist es soweit, ist das komplette System in Gefahr und der Anbieter hat entweder was falsch gemacht (wenn das mal so eben nebenbei geht) oder es gibt irgendwo wieder Bugs, die für den Zugriff ausgenutzt werden müssen/wurden.

Oder er hat sich, wie eben auch normale Homeuser, bereits kompromittierte Software unterjubeln lassen.

Im Grunde wollen wir beide doch auf das selbe hinaus. Die größere Gefahr die ich eben darin sehe ist, daß es eben lukrativer ist sich gleich die Großen vorzunehem. Und das müssen nicht nur zwangsläufig irgendwelche Homehacker sein. Das können auch Geheimdienste oder konkurrierende Unternehmen sein, die nicht entdeckt werden wollen. Das ist doch für die quasi der heilige Graal. Eine Spionagemöglichkeit ohne Spuren zu hinterlassen. Also auch ohne zu wissen, was schon wie lange abgeschöpft wurde.
 
Ich weiß, im hardwareluxx Forum ist der Umgangston oft rauer als in anderen Foren, aber kann mir jemand gesittet erklären, inwiefern man unter normalen Umständen nützliche Daten mit den drei Lücken abschöpfen kann.

Ich habe irgendwo gelesen, dass die Auslesegeschwindigkeit des RAMs ungeheuer langsam ist und der Angreifer auch nicht bestimmen kann, an welcher Stelle das Auslesen anfangen soll. Also kann es gut und gerne passieren, dass man nach zig Stunden Datenabgreifen nur leeren Arbeitsspeicher ausgelesen hat.
Und in dieser Zeit sollte das Opfer nicht viel am PC machen, da sich sonst der Arbeitsspeicher-Inhalt ändert und alte abgegriffene Daten nicht mehr zu verwerten sind.
Ist das richtig, halb richtig oder falsch?
 
Also ist alles richtig in meiner Annahme und die "Lücken" sind zwar außergewöhnlich, aber bei 16GB oder mehr RAM und täglich 2-3 Stunden im Netz sein praktisch nutzlose Lücken, da zum Auslesen fast 5 Stunden notwendig sind, sowie ein sich kaum verändernder RAM-Inhalt.
Ja schon klar, dass viele Menschen weniger als 16GB RAM haben und der PC oft länger als 3 Stunden "on" ist ;)
Dennoch scheinen bislang die Patches dagegen mehr Schaden anzurichten als die Lücken selbst.
 
Also ist alles richtig in meiner Annahme und die "Lücken" sind zwar außergewöhnlich, aber bei 16GB oder mehr RAM und täglich 2-3 Stunden im Netz sein praktisch nutzlose Lücken, da zum Auslesen fast 5 Stunden notwendig sind, sowie ein sich kaum verändernder RAM-Inhalt.
Ja schon klar, dass viele Menschen weniger als 16GB RAM haben und der PC oft länger als 3 Stunden "on" ist ;)
Dennoch scheinen bislang die Patches dagegen mehr Schaden anzurichten als die Lücken selbst.

Hör das so zum ersten mal ... dann könnte ja jeder 8 von seinen 16Gb verkaufen und eine Stoppuhr neben den PC stellen und nach 4/12 Stunden den PC einmal neustarten ;)
 
Zuletzt bearbeitet:
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh