Intel kämpft mit schwerer Sicherheitslücke (Update: Intel veröffentlicht Server-Benchmarks)

Hör das so zum ersten mal ... dann könnte ja jeder 8 von seinen 16Gb verkaufen und eine Stoppuhr neben den PC stellen und nach 4/12 Stunden den PC einmal neustarten ;)
Was möchtest du damit sagen? Fakt ist mit 500kb/s und 16GB RAM dauert es nun mal solange. Fakt ist auch, wenn man während des "Angriffs" von eben dieser Dauer von ca 5 Stunden ständig RAM hungrige Programme öffnet und schließt, sind die abgegriffenen Daten fürn Popo.
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Nur das es ja dann eine "Lösung" gibt, um einen erfolgreichen Angriff zu verhindern, woher hast du diese Info, steht das etwa in der Quelle die ich verlinkt hatte?
 
Naja wieso Lösung? Du schließt damit ja nicht die Lücke, du machst die abgegriffen Daten unbrauchbar. Natürlich führt ein Neustart während des Angriffs zum Abbruch des Angriffs, wieso brauch man dafür eine Quelle, die das belegt? Wenn der RAM ausgelesen wird und zwar Megabyte Nummer 1 bis Nummer 16384 (=16GB, so wie der Angriff halt stattfindet. Der Angreifer kann nämlich nicht bestimmen wo er "anfangen" will), dessen Vorgang knapp 5 Stunden dauert, dann ist es doch logisch, dass unterschiedliche Befüllungen des RAMs innerhalb dieser Zeit die abgegriffenen Daten zu unbrauchbarem Salat machen, wieso braucht man dafür eine Quelle?
Wenn du Onlinebanking machst und genau in diesem Moment das Abgreifen der Daten an der Stelle ist, wo du deine Bankdaten in den Browser eintippst, dann hat der Angreifer deine Bankdaten, so verstehe ich das. Allerdings wie wahrscheinlich ist das? So wahrscheinlich wie ein Lottogewinn vermutlich.
 
Zuletzt bearbeitet:
Mich wundert nur dass das bisher noch nicht geschrieben wurde, immerhin ein mögliches Verhalten, um sich schützen, natürlich keine Lösung ....
 
Wurde hier im Forum schon so ähnlich geschrieben, auch mit einem Link zu Fefes Blog.
 
Wenn du Onlinebanking machst und genau in diesem Moment das Abgreifen der Daten an der Stelle ist, wo du deine Bankdaten in den Browser eintippst, dann hat der Angreifer deine Bankdaten, so verstehe ich das. Allerdings wie wahrscheinlich ist das? So wahrscheinlich wie ein Lottogewinn vermutlich.

Nehmen wir doch ein realistischeres Szenario:
Lieschen Müller läßt Ihren Laptop 4-5 Stunden an, um neben bei Youtube Videos als Musikprogramm laufen zu lassen, wärend sie in der Wohnung wuselt oder kocht etc.
Nebebei ist sie hier und da auf Facebook aktiv. Der Browser hat das Facebook PW natürlich gespeichert, damit Sie es nicht immer neu eintippen muß.
Das Browserfenster bleibt dazu natürlich die ganze Zeit offen, sie hat dann zwischendurch irgendeinen lustigen Link zu Katzenbabys angeklickt und dort läuft ein Angriff um das Facebook PW abzugreifen (Als Bot für SPAM mit anderem Schadcode), der Virenscanner schlägt nicht an, da es sich um keine bekannte Schadsoftware handelt.
 
Nehmen wir doch ein realistischeres Szenario: .....
Naja da vergisst du aber, dass erst ab dem Katzenbabys die 5 Stunden runter zählen und das Facebook Passwort im ungünstigsten Fall (für den Angreifer) auch erst nach dieser Zeit abgegriffen hat und nicht sofort, wie es dein Beispiel impliziert.

Und gerade "Lieschen" ((=Elisabeth), welche vermutlich im Alter 60+ ist, wird niemals den Laptop so lange an haben. Ich supporte via Teamviewer einige ältere Menschen und niemand von denen benutzt seinen Laptop länger als 2 Stunden am Tag. Sicherlich eine Generationsfrage ohne das auf- oder abwertend zu meinen.
 
Zuletzt bearbeitet:
Naja alles schön und gut, aber die Lücke schließt es halt nicht und darauf kommt es am Ende an.
 
Die Lücke ist hardwarebedingt, die wird derzeit auch nur abgemildert mit den Patches. Von daher muss man schon über reale Szenarien sprechen, um damit den tatsächlichen Nutzen der Lücke für Angreifer abschätzen zu können.
"Am Ende" musst du neue Hardware kaufen ;)
 
Und du gehst davon aus, dass die "wichtigen" Daten immer genau das letzte Byte sind, das ausgelesen wird.
Und das wird wohl eher selten der Fall sein.

Wenn dem so wäre, wäre der Hacker übrigens schön blöd, denn er musste nur von der letzten Adresse anfangen auszulesen und hätte die Daten sofort. ;)
 
Nein, ich habe neutral von dem "ungünstigsten" Fall für den Angreifer gesprochen. Nachdem ich einiges darüber gelesen habe, kann der "Hacker" eben nicht "von der letzten Adresse anfangen". So verstehe ich jedenfalls die Infos auf Fefes Blog.
 
Naja da vergisst du aber, dass erst ab dem Katzenbabys die 5 Stunden runter zählen und das Facebook Passwort im ungünstigsten Fall (für den Angreifer)
auch erst nach dieser Zeit abgegriffen hat und nicht sofort, wie es dein Beispiel impliziert.

Das mein Beispiel dies impliziert, ist imo eine rein subjektive Interpretation. Ich hatte das jedenfalls bedacht.

Und gerade "Lieschen" ((=Elisabeth), welche vermutlich im Alter 60+ ist, wird niemals den Laptop so lange an haben.

Lieschen Müller ist für mich ein Synonym für 0815 User...
Bei meiner Holden (30 und noch durchaus knackig :d ) ist das beschriebene Szenario nicht unrealitisch. Sie hat mich zu dem Vergleich so zu sagen inspiriert .

So un nun halte ich mich wieder raus ;)
 
Zuletzt bearbeitet:
Schon klar, das ist auch für mich ein Synonym für 0815 User. Habe aber bewusst das Szenario auf ü60 übertragen :d
 

Soso, "Forscher". Sorry, aber für mich sind das Idioten die Werkzeuge entwickeln um in IT Infastrukturen eindringen zu können. Es funktioniert. Und nun? Schwätzer, Wichtigtuer mit einem Aufmerksamkeitsdefizit. Was kommt als nächstes? Anleitungen wie man Alarmanlagen austrickst oder Autos knackt? Es gibt keine 100%ige Sicherheit, basta!!! Und momentan scheinen sich einige dazu berufen zu fühlen uns ständig den unsicheren Rest unter der Nase reiben zu wollen. Nur um mal in der Öffentlichkeit stehen zu können.

Was kommt als nächstes? Hyper Meltdown und Superspectre? Es wird langsam öde.
 
Immerhin können die berichtenden Journalisten „ente decken“ richtig schreiben.

Security by obscurity is discouraged and not recommended by standards bodies. The National Institute of Standards and Technology (NIST) in the United States specifically recommends against this practice: "System security should not depend on the secrecy of the implementation or its components."
Security through obscurity - Wikipedia

Claude Shannon, the inventor of information theory, restated Kerckhoff's Law
as: "[Assume] the enemy knows the system." Here's Raymond's Reformulation for
the 21st century: "Any security software design that doesn't assume
the enemy possesses the source code is already untrustworthy;
therefore, *never trust closed source*.
If Cisco ignored Kerckhoffs's Law, users will pay the price [LWN.net]
 
Zuletzt bearbeitet:
Richtig. Wo keine Leute, die nach Lücken suchen, da keine Leute, die sie ausnutzen. Suchen von Sicherheitslücken sollte verboten werden! :banana:

Sorry, aber das ist Unsinn.

Hier wird nicht mehr nach Sicherheitslücken, sondern nach Einfallstoren gesucht. Wenn du keine haben willst, dein System die momentan propagierten und unmöglich zu realisierenden Sicherheitsanforderungen erfüllen soll, musst du es schlicht und ergreifend vom Netz trennen. Analog dazu: Wenn man nicht will, daß in einem Haus eingebrochen wird, dann baut man keines. Damit kann es aber dann auch nicht mehr seinen Hauptzweck erfüllen.
 
Sorry, aber das ist Unsinn.

Hier wird nicht mehr nach Sicherheitslücken, sondern nach Einfallstoren gesucht.

Äh, was? Und weil es keine "Sicherheitslücke", sondern ein "Einfallstor" ist, soll nicht danach gesucht und es nicht veröffentlicht werden? Weißt du, Security through Obscurity hat nachweislich noch nie funktioniert.
 
Äh, was? Und weil es keine "Sicherheitslücke", sondern ein "Einfallstor" ist, soll nicht danach gesucht und es nicht veröffentlicht werden?

Lässt du dir jedesmal das Türschloss bzw. die Tür austauschen, wenn sensationsgerecht aufgearbeitet festgestellt wird, daß nur die neuesten Generationen "sicher" sind? Meine Güte ehrlich. Es ist ja mittlerweile schon oberpeinlich wie beinflussbar die Menschen doch von diesem sensationsgeilen Mediengeplapper geworden sind bzw. sich von den Medien am Auaaua Nasenring genau dahin ziehen lassen, wohin auch immer die wollen.

Lücke vs. Tor. Hm. Wo ist nun der große Unterschied?

Jeder offene Kommunikationsport ist ein Einfallstor für Schadcode jeglicher Art. Nach dieser unsäglichen Sicherheitspropaganda stellt natürlich jeder offene Port damit auch eine zu schließende Sicherheitslücke oder ständig offene Wohnungstüren bzw. Fenster dar. Nach diesen musst du aber nicht mal suchen. Die sind einfach da. Und was nutzt es nun, wenn sich Trittbrettfahrer jetzt medienwirksam und kreativ die nächsten "Lücken" zurechtbasteln, um sie dann ebenso medienwirksam wieder schließen zu können?

Du verstehst auf was das letztendlich hinausläuft. Damit müssten in letzter Konsequenz auch 80 bzw. 8080 geschlossen werden. Das heißt aber dann auch, daß du sämtliche Türen und Fenster deiner Wohnung zumauern musst. Dann kommt keiner mehr rein. Aber eben auch keiner mehr raus. Keine Chance mehr für Schadcode.

Fazit:

Wenn Wohnungstür bzw. Fenster weiter offen bleiben, weil sie es ja müssen, um die Wohnung bestimmungsgerecht nutzen zu können, ist es wirklich scheißegal ob der Eindringling meine Wohnung nun anzündet, die Einrichtung kurz und klein haut oder unter Wasser setzt.

Im Falle von Meltdown/Spectre oder den weiteren Säuen welche in der Zukunft noch durchs Dorf getrieben werden ist es ebenso scheißegal ob nun die Daten direkt durch Meltdown/Spectre Malware oder durch sonstigen Schadcode abgegriffen werden. Durch die zwangsläufig offenen Ports bist du immer gefährdet.
 
Wer in der heutigen Zeit glaubt, sein System sei 100%ig sicher, lebt wohl in (s)einer Traumwelt!
Wer sicher sein will, muss vom Netz. So ist die Realität.

Intel hatte ein halbes Jahr Zeit Microcodes zu entwickeln. Mir scheint es, dass sie erst reagiert haben, als im November/Dezember erste informationen durchsickerten. Das Ergebnis kennt man ja... Für so ein Unternehmen echt bescheiden.
 
Naja, dieser Argumentation folgend, dürfte man sich mit IT-Sicherheit gar nicht beschäftigen und den Rechner vom Netz nehmen, wenn es dann doch darauf ankäme. Tolles Konzept.

Es geht darum, dass man zwar allein den Schlüssel bzw. das Passwort sichert, sprich geheim hält, aber die zugrundeliegende Architektur offen legt und sicher gestaltet. Letzteres geschieht weder durch obfusication, obscurity, noch, indem man den Kopf in den Sand steckt. Verbote helfen da ebenfalls wenig. Seit wann sind offene Ports per se Sicherheitslücken? Sie werden es erst dann wenn unsichere Programme daran lauschen.

Natürlich ist es so immer leicht möglich, dass der Benutzer sich z.B. durch social engineering Schadcode auf den Rechner holt, der diese offenen Ports ausnutzt. Andererseits ist es daher auch wichtig, dass Browser etc JavaScript und anderen code in einer Art Sandbox laufen lassen und keinen direkten Zugriff auf das System zulassen.

Ja, man kann nicht alles absichern. Aber deshalb davon auszugehen, es gäbe keine Bedrohung und es wird schon schief gehen ist da auch keine Hilfe.

Sicher ist Meltdown/Spectre medial aufgebauscht, und eigentlich nur in besonderen Fällen sehr schädlich (virtuelle Umgebungen). Die Medienresonanz und das Interesse an der Lücke entsteht wohl durch die Hardware-Komponente, die nur aufwendig und unter Leistungseinbuße mittels Microcode und Kernelpatches eingedämmt werden kann, und das nicht einmal vollständig.

- - - Updated - - -

Das Tor ist größer. :fresse2:

Jede noch so kleine Lücke kann theoretisch ausgenutzt werden, um das Tor zu öffnen. In der Praxis wird auch genauso vorgegangen. Im übrigen auch bei Wohnungseinbrüchen. Der Einbrecher sucht sich nicht die Wand, die einen halben Meter dick sein kann, sondern Tür oder Fenster und deren Schwachstellen, um sie dann zu öffnen.
 
Zuletzt bearbeitet:
Sorry, aber die Denkensweise "Ich fixe meine Sicherheitslücken nicht, weil es noch mehr SIcherheitslücken gibt" ist einfach so dermaßen hirnrissig. Ich weiß nicht, ob ihr wirklich so dämlich seid oder einfach nur trollt.
 
eigentlich ist hier momentan nur "der große mann" so dämlich/ignorant/am trollen.
 
Sorry, aber die Denkensweise "Ich fixe meine Sicherheitslücken nicht, weil es noch mehr SIcherheitslücken gibt" ist einfach so dermaßen hirnrissig. Ich weiß nicht, ob ihr wirklich so dämlich seid oder einfach nur trollt.

Ich weiß was ich geschrieben habe. Also erzähl keinen Bullshit und leg mir irgendwelche anderen Wertungen bzw. Aussagen auf die Zunge. Die schon perverse Suche nach immer neuen Angriffsmöglichkeiten ist keine Suche nach Sicherheitslücken, sondern schafft nur welche. Wenn ich es schaffe eine Tür mit hohem Sicherheitszertifikat mit genügend Gewalt doch irgendwann zu öffnen, hat sie deinem Geschwafel zur Folge eine Sicheheitslücke? Da lachen ja die Hühner. Dann ist Fort Knox auch unsicher. Soviel zu deinem subjektiven Verständnis zur IT Sicherheit. Und damit hast du bewiesen, daß du ebenso wie Kollege n0dder leider garnichts verstanden hast, weil du dich ohne eigene Meinung ausschließlich an dem sensationsgeilen Pressemist orientierst.

Fragt sich also wer hier der wirkliche Troll ist.
 
ja, es bedarf mehr als 2 minuten metasploit um meltdown auszunutzen.
nein, deshalb ist es nicht irrelevant und sollte lieber vertuscht werden.
 
Hier werden Äpfel (CPU-Fehler) mit Birnen (Fort Knox) verglichen und Strohmänner angegriffen. Dunning Kruger spielt wohl auch eine Rolle. Ach ja Lügenpresse ... Ein bisschen Verschwörungsdenken (cui bono -> cum hoc ergo propter hoc) und die unumstößliche Gewissheit, im alleinigen Besitz der Wahrheit™ zu sein, und dass, im Gegensatz zu allen anderen, sich die eigene Meinung durch Objektivität auszeichnet, was man natürlich nicht mehr begründen muss, da es ja offensichtlich ist ... Man ist einfach verkannt.
 
Zuletzt bearbeitet:
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh