HWL News Bot
News
Thread Starter
- Mitglied seit
- 06.03.2017
- Beiträge
- 114.153
... weiterlesen
Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: this_feature_currently_requires_accessing_site_using_safari
Für den Angriff ist ein physischer Zugriff auf das System notwendig.
Noch konnte er nicht ausgelesen werden, die Sicherheitsforscher sehen ihn aber als betrot an.
Hat damit nichts zu tun, also ja.Sind davon auch Intel-System betroffen, bei denen man ME im BIOS deaktivieren kann?
Jupp - die Frage ist halt nur ob das simpel gefixt werden kann, wie viel dieser Fix an Performance kostet und was passieren würde, wenn man es ignoriert.Bei Computerbase gibts heute ne News über eine Lücke im L1 Cache bei allen AMD CPUs ab 2011 (also auch Bulldozer). Da haben beide Unternehmen mit Lücken zu kämpfen.
Davon ab lässt sich auch eine deaktivierte ME missbrauchen:
Golem.de: IT-News für Profis
www.golem.de
Golem.de schrieb:Der lokale Angreifer benötigt für einen erfolgreichen Angriff über die beschriebene Lücke allerdings Zugriff auf die MFS-Partition in der ME-SPI-Region. Der Code der Intel ME ebenso wie weitere Firmware-Komponenten des UEFI oder für Gigabit-Ethernet werden in einem SPI-Flash-Speicher auf dem Board eines Rechners abgelegt. Details zu dem Aufbau liefert ein Hintergrundtext der Forscher (PDF).
Davon ab lässt sich auch eine deaktivierte ME missbrauchen:
Golem.de: IT-News für Profis
www.golem.de
Schon pervers, dass einem das ganze als "Sicherheitsgewinn" verkauft wurde. Das genaue Gegenteil ist eingetreten.
Certainly not. The attacks leak a few bit of meta-data. Meltdown and Zombieload leak tons of actual data.Jupp - die Frage ist halt nur ob das simpel gefixt werden kann, wie viel dieser Fix an Performance kostet und was passieren würde, wenn man es ignoriert.
Ich kann mich hier gut an die Argumente vorheriger Diskussionen erinnern. Die spiegel ich jetzt einfach mal.
Hat das hier jemand behauptet?Also letztendlich wieder reine Panikmacherei, normale Enduser sind hiervon ebenfalls nicht bedroht. Bei den ganzen Sicherheitslücken geht es doch eher um Angriffe auf Server und professionelle IT-Strukturen, nicht darum einen Bot, Trojaner oder Virus auf den Rechner eines DAUs zu kriegen.
Danke für unabhängige Beiträge.
Tut die Wahrheit weh?Bist du mit deinem Rundumschlag jetzt fertig?
Einfach mal die Finger stillhalten in Intel Themen....@Jaimewolf3060
Ich als dein Anwalt rate dir deinen Frust woanders ab zu lassen statt hier im Forum.
Ist das jetzt dein Ernst?Kommt drauf an, wann das ME Subsystemn initialisiert wird. Erst nach dem Laden des BIOS, oder schon vorher. So eindeutig ist hier "Systemstart" also nicht definiert....
Dazu nutzten sie eine Sicherheitslücke in einem Modul namens Bup aus, das in der Intel ME läuft...
Der Name Bup steht vermutlich für Bring-Up oder Boot-Up und ist keine jener Laufzeitkomponenten, die Google in seinem Nerf genannten Projekt entfernen oder deaktivieren kann.
...
Das Bup-Modul ist zwingend für den Start des Systems notwendig.
Deshalb hilft gegen diese Lücke auch das Deaktivieren der ME über das sogenannte Killbit nicht, welches ebenfalls von Positive Technologies entdeckt
Kurz gesagt: Du kannst diesen Bereich nicht abschalten, weil er zwingend benötigt wird, damit deine CPU überhaupt funktioniert.Einige weitere Hersteller, darunter Dell, vertreiben ebenso Geräte mit deaktivierter ME, die jenes Kill-Bit verwenden. Laut den Forschern von Positive Technologies wird dieses Bit für das Programm High Assurance Platform (HAP) der US-Regierung genutzt und soll damit wohl kritische Bereiche und Nutzer schützen. Doch Bup wird einfach so früh geladen, dass das HAP-Bit hier keine Hilfe bietet.
Adieu Scheinsicherheit.Tja, wann immer eine ME von Intel und ein TPM verbaut sind und letzteres genutzt wird - adieu Sicherheit.
Adieu Scheinsicherheit.Tja, wann immer eine ME von Intel und ein TPM verbaut sind und letzteres genutzt wird - adieu Sicherheit.
Jupp - die Frage ist halt nur ob das simpel gefixt werden kann, wie viel dieser Fix an Performance kostet und was passieren würde, wenn man es ignoriert.
wie oben schon gesagt , ein hacker der den Schlüssel versucht zu erbeuten, nutzt seinen eigenen PC der natürlich ungefixt ist. Und wenn der Schlüssel einmal weg ist, ist dein SpectreFix auch egal.Wenn ich das richtig überflogen habe, kann die Lücke nur mithilfe von Spectre V1 ausgenutzt werden. Ist das OS oder die Software gegen Spectre immunisiert, klappt auch dieser Angriff nicht.
Nur, wenn die Anwendung auch diesen Schlüssel verwendet *hust* Bitlocker *hust*wie oben schon gesagt , ein hacker der den Schlüssel versucht zu erbeuten, nutzt seinen eigenen PC der natürlich ungefixt ist. Und wenn der Schlüssel einmal weg ist, ist dein SpectreFix auch egal.