Intel-Prozessoren: Nach Spectre und Meltdown kommt jetzt Spoiler

Du meinst also z.B. die Chinesische oder Amerikanische Regierung haben nur zum Spaß tausende Leute angestellt, die beruflich jeden Tag solche Lücken suchen, finden und ausnutzen?
Du kannst dir sicher sein, dass das schon in großen Maßstab ausgenutzt wird. Du bist halt nur (noch) kein interessantes Ziel.
Die deutsche Regierung ist da nicht viel besser. Und wer sagt, dass er kein interessantes Ziel ist? Wahrscheinlich würde er das noch nicht mal mitbekommen.

Bei Spoiler gibt es keinen Schutz durch VM oder Sandbox und es lässt sich meines Wissens nach auch mit Javascript ausführen. Es gibt jetzt also das Risiko, dass jeder PC mit Intel-CPU (eventuell auch AMD, getestet wurde nur ein alter A6-Piledriver, Zen nicht) über eine Rowhammer-Attacke gehackt wird, sollte er eine maliziöse Seite betreten.
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Wenn du nicht verstehst dass Alte, oft gebrauchte und weiterentwickelte Dinge zuverlässiger und ausgereifter sind als ganz neue und nicht oft benutzte Dinge sind, dann kann ich dir da leider auch nicht helfen, da ich leider nicht die Geduld eines Grundschullehrers habe.

Das wiederspricht doch Mal ganz krass dem was bei Intel Grade immer wieder für Lücken auftauchen. Wenn es nach dir ginge dürfte das ja nicht so sein da über Jahre ausgereift.
 
Schließt ja nicht aus, dass es bei neuen Dingen nicht halt erstmal noch schlimmer wird.

Und wer hier in diesem Forum, dass auch recht viele Gamer beherbergt, bestreiten will, dass "neues Zeug" oft noch völlig verbuggt ist, haut sich halt selbst die Taschen voll.
 
Die deutsche Regierung ist da nicht viel besser. Und wer sagt, dass er kein interessantes Ziel ist? Wahrscheinlich würde er das noch nicht mal mitbekommen.

Bei Spoiler gibt es keinen Schutz durch VM oder Sandbox und es lässt sich meines Wissens nach auch mit Javascript ausführen. Es gibt jetzt also das Risiko, dass jeder PC mit Intel-CPU (eventuell auch AMD, getestet wurde nur ein alter A6-Piledriver, Zen nicht) über eine Rowhammer-Attacke gehackt wird, sollte er eine maliziöse Seite betreten.
Hai,
Rowhammer ist ein Speicher Angriff, also überwiegend Profis.
Die wollen nicht überall hinein, nur da wo sich was holen lässt.

Mit ECC RAM bist da eh fein raus. ;)
 
Nein, Phantomias88, mit ECC ist man auch nicht zu 100% vor Rowhammer Angriffen geschützt: Rowhammer-Angriff funktioniert auch mit ECC

DeckStein hat vollkommen recht, denn solche Probleme betreffen vor allem Server und der Marktanteil von AMD bei Server war in Q4 2018 3,2%:
AMD-Market-Share.png


Server werden i.d.R. maximal 5 Jahre genutzt, es dürfte also locker über 98% aller Server die derzeit verwendet werden mit Intel CPUs arbeiten und daher ist es nur logisch, dass sich auch ein entsprechender Anteil an Forschungen zu Sicherheitslücken auf Intel CPUs konzentriert!

Diese Lücke erlaubt nur schneller mit Rowhammer zu Erfolg zu kommen, Rowhammer ist aber trotzdem noch sehr aufwendig, zumal bei ECC RAM und wird allenfalls gezielt gegen ganze spezielle Systeme eingesetzt, sowas wie Kernforschungszentren von Ländern denen man unterstellt heimlich an Atomwaffen zu forschen. Die normalen Lücken in der Software, sind für Angreifer viel einfacher auszunutzen, wie die gerade im Chrome-Browser entdeckte Lücke, die schon aktiv ausgenutzt wurden und den ganzen Lücken die bei Windows monatlich für eine ganze Reihe von Hotfix sorgen, wollen wir man gar nicht reden. Aber auch andere Betriebssystem wie Linux oder Android sind nicht frei davon, es braucht sich also niemand die Mühe machen die Lücken in der Hardware auszunutzen, was so etwa dem Aufwand entspricht einen Tummel unter dem Garten bis in den Keller zu graben, solange die Software voller Lücken ist, was für einen Einbrecher einer offen gelassen Haustür entspricht.

Diese ganze Sicherheitslücken sind daher für den Privatanwender irrelevant, da es viel zu aufwendig die zu nutzen bei viel zu wenig potentieller Beute. Da ist die Nutzung der menschlichen Dummheit der Anwender oder die von Lücken in der Software viel einfacher. Was gibt es bei dem normalen Heimanwender denn auch überhaupt zu klauen? Vielleicht ein paar delikate Fotos oder Filmchen, die dann auf Bezahlplattformen landen könnten? Die findet man bei den großen Cloud Anbietern viel wahrscheinlicher oder greift sie über eine App direkt von dem Smartphones ab mit dem sie gemacht wurden. Die Zugangsdaten fürs Homebanking? Da ist Phishing viel erfolgversprechender als Tausende Heimrechner nach sowas zu durchsuchen. Passwörter für Seite wie diese? Dann greift man doch besser konkret die verbreiteten Passwortmanager an, da findet man diese bestimmt. Das Interessanteste dürfte sein, die Rechenleistung fürs Mining abzugreifen, dafür packt aber einfach ein entsprechendes Script auf eine Webseite und bindet diese über Werbung überall mit ein. Oder den Rechner wird zum Bot macht, zum Versenden von Spam oder um ihn für DDoS Angriffe zu nutzen, aber der zunehmenden Verbreitung des IoT und den eklatanten Sicherheitslücken der Geräte sowie in Geräte wie Routern und oder Smartswitches, bei denn viele User noch nicht einmal das Defaultpasswort ändern, gibt es viel einfachere Angriffsziele um Bots zu bekommen.

Auch in Unternehmen würde ich die Gefahr für die Sicherheit durch menschliches Versagen, als viel größer einschätzen, wenn etwa alte Hardware mit sensiblen Daten darauf einfach in dem Müll geworfen oder gar von Mitarbeitern entwendet und auf eBay vertickt wird, wenn zu simple Passwörter verwendet werden oder auch absichtlich Daten gestohlen werden. Letzteres war ja auch bei den diversen Steuer-CD oder Veröffentlichungen auf Wikileaks und bei Snowden der Fall, da wurden die Server auf denen diese Daten waren nicht von außen gehackt, sondern die Daten wurden von Mitarbeitern kopiert und nach außen gebracht.

Sicherheitslücken sind unerfreulich und sollte so schnell wie möglich beseitigt werden, keine Frage, leider scheinen sie bei der Komplexität der Hard- und Software aber kaum vermeidbar zu sein. Je verbreiteter eine Hard- oder Software ist, umso wahrscheinlicher werden sie dann auch entdeckt, denn sie sind wie Nadeln im Heuhaufen. Die Tatsache das noch keine gefunden wurden, bedeutet also nicht, dass es keine gibt. Es besteht aber auch kein Grund Panik zu schieben, nur weil eine in der eigenen Hardware gefunden wurde.
 
am schönsten liest sich das für mich:

Intel bestätigte die Erkenntnisse der Forscher bereits Anfang Dezember 2018. Ihnen zufolge soll Intel nicht in der Lage sein, die Lücke vollständig durch Software-Updates zu schließen. Änderungen an der Hardware sollen indes zu Leistungseinbußen der CPU führen. Auch JavaScript-basierte Angriffe über Websites und Browser sollen sich nicht vollständig verhindern lassen.

:haha:
 
Auch in Unternehmen würde ich die Gefahr für die Sicherheit durch menschliches Versagen, als viel größer einschätzen, wenn etwa alte Hardware mit sensiblen Daten darauf einfach in dem Müll geworfen oder gar von Mitarbeitern entwendet und auf eBay vertickt wird, wenn zu simple Passwörter verwendet werden oder auch absichtlich Daten gestohlen werden. Letzteres war ja auch bei den diversen Steuer-CD oder Veröffentlichungen auf Wikileaks und bei Snowden der Fall, da wurden die Server auf denen diese Daten waren nicht von außen gehackt, sondern die Daten wurden von Mitarbeitern kopiert und nach außen gebracht.

So ist es.
Es gibt dazu Studien und Befragungen.
Und dabei kamen erschreckende Zahlen heraus.
Ca. 50% der Mitarbeiter stehlen Daten aus ihrem Unternehmn, wenn sie das Unternehmen verlassen.
Und ca. 50% der ausgeschiedenen Mitarbeiter hatten noch bis zu 1 Woche nach ihrem Ausscheiden Zugriff von Außen auf ihren Account, bei 20% sogar länger als 1 Woche.
Da pennt in vielen Unternehmen schlicht die IT-Abteilung bzw. die Personalabteilung, die der IT-Abteilung das Ausscheiden von Mitarbeitern unverzüglich mitzuteilen hat.
Und es fehlen oft technische Maßnahmen, um z.B. das Kopieren von Daten auf USB-Sticks zu verhindern.
 
Noch simpler sind USB-Sticks mit einfachen Daten-Sniffern direkt an den Servern.

Trotzdem sind diese Sicherheitslücken nicht ohne, weil man ohne physikalischen Zugang Zugriff hätte. D.h. man muss nie Mitarbeiter gewesen sein.
 
@Sir Daiblo
Meinst du mich?
Herrjeh, soll ich nun meine Eigenen Tests und Erfahrungen über den Haufen werfen, weil sich jemand die Mühe macht und die Fehler mit Hardware Modifikation provoziert.
Wenn ich jemand an meinem System Herumfinger sehe, gibt es eine Klatsche und fertig!
 
Zuletzt bearbeitet:
zitier ich mal:
Do you need physical access for ECCploit?

No. While we use several techniques that require physical access to reverse engineer the ECC engine, the attack works via an unprivileged remote shell. The gist is that an attacker gathers information about the ECC engine in his own secluded/controlled environment that is similar to the target system. Then, using this information, they can launch the attack.
Because of this, many considered ECC a good defense against Rowhammer—allowing maybe for denial-of-service attacks, but not a full compromise.

ECCploit shows that this is wrong.
So, what did we do? Details, please.

To answer the research question above, we first needed to fully understand how ECC is implemented. Unfortunately, this is not trivial. In general, CPU manufacturers omit details of ECC implementation. In addition, the closed nature of hardware makes our task even more difficult. Thus, we first reverse engineered several ECC implementations and showed their guarantees. This part of the work was pretty crazy and involved freezing memory chips and transplanting them (“cold boot attack”), sticking syringe needles into the sockets of memory modules to inject errors, and many other techniques besides. Long story short, after a year of probing and analyzing, we finally understood how ECC memory worked in detail.
From knowledge to exploitation

Armed with this knowledge, we then proceeded to show that ECC merely slows down the Rowhammer attack and is not enough to stop it. Intuitively, the approach is fairly straightforward. Recall that we need three bitflips, while avoiding a situation in which only two bitflips occur. The first thing we discovered was a technique to ensure that at most one particular bitflip occurs in a memory word. The trick is simple: we make sure that all bits in the location that we hammer and the bits in the location that we want to attack are the same, except one. If the bits at the same position in the two locations are the same, no bitflip will occur. If they are different, the bit may flip. So we can independently try and flip first bit 1, then bit 2, then bit 3, etc. At first sight, that seems pointless. After all, ECC will simply correct that bitflip and it would seem as if nothing happened.

Zusammengefasst:
ECC schützt nicht vor Rowhammer und man braucht auch keinen physischen Zugang um die Attacke durzuführen.

Edit:
Hab die etwas zu scharfe Kritik mal wegeditiert
 
Zuletzt bearbeitet:
@Sir Diablo
Ok, dann zitiere ich auch mal:
Test 13 [Hammer Test]

The row hammer test exposes a fundamental defect with RAM modules 2010 or later. This defect can lead to disturbance errors when repeatedly accessing addresses in the same memory bank but different rows in a short period of time. The repeated opening/closing of rows causes charge leakage in adjacent rows, potentially causing bits to flip.
This test 'hammers' rows by alternatively reading two addresses in a repeated fashion, then verifying the contents of other addresses for disturbance errors. For more details on DRAM disturbance errors, see Flipping Bits in Memory Without Accessing Them: An Experimental Study of DRAM Disturbance Errors by Yoongu Kim et al.
Starting from MemTest86 v6.2, potentially two passes of row hammer testing are performed. On the first pass, address pairs are hammered at the highest possible rate. If errors are detected on the first pass, errors are not immediately reported and a second pass is started. In this pass, address pairs are hammered at a lower rate deemed as the worst case scenario by memory vendors (200K accesses per 64ms). If errors are also detected in this pass, the errors are reported to the user as normal. However, if only the first pass produces an error, a warning message is instead displayed to the user.
PassMark MemTest86 - Memory Diagnostic Tool - Technical Information

Ich habe 8 Symbols pro Modul und insgesamt 4 Module verbaut, auch nach 4 Bit Flips meldet Memtest #13 keine Errors.
 
Äh... der Zusammenhang ist ... ja, äh, wo genau?

Mir egal jetzt und igno
 
und weitere 2-3% leistung flöten, wenn das so weiter geht, sind bald selbst Zen1 CPUs pro takt schneller als die intel 8th/9th gen :haha:

Pure Panikmache und für Homeuser irrelevant.

Da ist es schon nicht mehr verwunderlich, dass Intel so viel Performance aus der Core Architektur erreichen konnte.

Timing-Verhalten wird aufgrund von physikalischen Adresskonflikten preisgegeben, das ganze findet im Speichersubsystem statt.
Nunja, verwunderlich ist eher dein Kommentar, ich glaube kaum du hast dich damit beschäftigt, was der Unterschied zu AMD´s Speichersubsystem Implementierung ist.
 
Zuletzt bearbeitet von einem Moderator:
Äh... der Zusammenhang ist ... ja, äh, wo genau?

Mir egal jetzt und igno
In dem Link von dir, wird
1. nicht auf die unterschiedlichen ECC Methoden eingegangen.
2. Noch wird erwähnt welcher ECC Algorythmus verwendet wurde.
3. Multi-Bit ECC wird von Windows Supported.

Igno ist der einfachste Weg Problemen aus dem Weg zu gehen, danke!
 
Nunja, verwunderlich ist eher dein Kommentar, ich glaube kaum du hast dich damit beschäftigt, was der Unterschied zu AMD´s Speichersubsystem Implementierung ist.

Warum sollte das so sein?

Intel hat so wie es sich aktuell darstellt seit Jahrzehnten bei seinen CPUs zugunsten der Performance auf ein wirksames Sicherheitsdesign verzichtet.
 
Zuletzt bearbeitet:
Warum sollte das so sein?

Intel hat so wie es sich aktuell darstellt seit Jahrzehnten bei seinen CPUs zugunsten der Performance auf ein wirksames Sicherheitsdesign verzichtet.
Noch besser, sie haben Fehler bewusst zugelassen um mehr Leistung zu erzielen.
Es gab nicht viele Online Redaktionen, die das raus gelassen haben. Eine davon war HT4u: Schnellere Prozessoren durch mehr Rechenfehler? - Nachrichten bei HT4U.net
Auch bei Xeon CPUs ;)

Hier mal ein schnell Test https://abload.de/img/memtest_report_eccinj85oba.jpg
 
Sicherheitslücke und Rechenfehler sind aber noch zwei ganz unterschiedliche Dinge. Zu Rechenfehlern hat damals der FDIV-Bug des Pentium geführt. Was du das von HT4U verlinkt hat, ist nur "graue Theorie" und so steht es ja auch im Artikel: "Um die graue Theorie auch in der Praxis auszuprobieren hat Intel einen RISC-Prozessor namens Palisades entwickelt." Was richtig ist, ist das bei steigenden Taktraten die Fehleranfälligkeit steigt, gerade auch beim Übertragen von Daten, daher hat man damals mit Einführung der Ultra-DMA Übertragung bei IDE eine CRC32 hinter jedem FIS eingeführt, damit fehlerhafte Übertragungen erkannt und wiederholt werden können und bei DDR4 RAM sind die Frequenzen nun auch so hoch geworden, dass man die Übertragung eben ebenfalls mit einer CRC gesichert hat:
Wobei eine CRC aber eben keine Fehlerkorrektur ist, sondern nur eine Erkennung von Fehlern erlaubt, die Korrektur erfolgt dann durch wieder Wiederholung bis die Übertragung fehlerfrei funktioniert hat.
 
Zuletzt bearbeitet:
Und die nächste Schwachstelle.

So langsam ist es nicht mehr lustig!

Zitat:
"Die neue Schwachstelle namens «Smotherspectre» ähnele den vergangenes Jahr identifizierten Sicherheitslücken «Spectre» und «Meltdown» der Intel CPUs. Diese sei aber neu, schrieb die ETH Lausanne (EPFL) heute Mittwoch in einer Mitteilung."

Nau
 
Zuletzt bearbeitet:
Das ist wie mit dem älter werden. Man findet mehr und mehr Schwachstellen. Gestern wars nur ein Pickel, heute ist man froh, wenn man nach dem Schlafen noch lebt XD
 
Zuletzt bearbeitet:
Und die nächste Schwachstelle.

So langsam ist es nicht mehr lustig!

Zitat:
"Die neue Schwachstelle namens «Smotherspectre» ähnele den vergangenes Jahr identifizierten Sicherheitslücken «Spectre» und «Meltdown» der Intel CPUs. Diese sei aber neu, schrieb die ETH Lausanne (EPFL) heute Mittwoch in einer Mitteilung."

Nau

Warten wir mal die Stellungnahmen ab, AMD, ARM und IBM‘s PowerPCs könnten neben Intel ebenfalls betroffen sein.

Solange kann man SMT deaktivieren oder kritische Prozesse auf unterschiedliche, physikalische Kerne pinnen.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh