Legitim und dennoch fragwürdig: Sicherheitsforscher beschreiben 12 Lücken in AMD-Prozessoren (2. Update)

Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Welche Sinnhaftigkeit hat eine Schwachstelle, wenn man für deren Ausnutzung Admin-Rechte benötigt, die einem eh alles erlauben? ;)

Beantworte du uns doch die Frage!?
Du warst einer von exakt zwei Personen hier im Forum, die sich an dieser Tatsache bei Meltdown und Spectre Seitenlang in Diskussionen auf gehangen haben...

PS: hast du dir eigentlich die Kohle bei Microsoft schon abgeholt? Leider meldetest du dich ja im anderen Thread nicht mehr zu Wort. :( Dabei hätte mich so sehr interessiert wie du dir die 250k bei MS gesichert hast...
 
Das ist eine rhetorische Frage, du Nasenbär - deswegen auch der Smiley dahinter. ;) ;) ;)

Microsoft? Spielst du auf das Entfernen des Meltdown Hotfixes in Win7 an? Soll ich dir noch'mal sagen, dass ich hier im Forum keine Links zu "passenden" Newsgroups abgebe? :rolleyes: Als ob das "Rückgängigmachen" eines Win7-Patches ein Problem wäre... :lol:
 
Nein, MS hat neuerdings ein Bug-Bounty-Programm - die geben dir 250.000$, in Worten, ZWEIHUNDERFÜNFZIGTAUSEND!!! Dollar... Ganz offiziell, ganz ohne illegal. Du musst nur deine super geheimen Infos mit ihnen Teilen wie man die Maßnahmen gegen Spectre und/oder Meltdown aushebelt... Und natürlich getreu dem Motto: "Als ob das "Rückgängigmachen" eines Win7-Patches ein Problem wäre..." hab ich da natürlich gleich an dich gedacht... Deswegen fragte ich ja auch, ob du die Kohle schon überwiesen bekommen hast. ;)

Denn ich bin ernsthaft "heiß" drauf von dir endlich zu erfahren, wie du das angestellt hast - ich mein, du hast so viel TamTam darum gemacht. Muss also schon ne große Nummer sein? Und nachdem MS die Thematik gefixt hat, dafür ist schließlich das Bug-Bounty Programm da, darfst du dann auch die Infos breit treten... So für die dummen Intel Fans im Luxx.

Ach ich vergaß, nicht dass du mir das nicht glaubst:
Speculative Execution Side Channel Bounty Program
 
Zuletzt bearbeitet:
Och fdsonne, tust du wirklich nur so?

Microsoft Security :: Sicherheitsrisiko | Melden von Sicherheitsrisiken | MSRC:

Das Bug Bounty Programm gilt nicht "frei Schnauze" so nach dem Motto "hey M$, ich hab' euer Win10 gehackt, hier steht wie's geht, her mit der Kohle".

So läuft das nicht. Auch nicht bei M$. ;) Außerdem ist die "Technik" für das "Downgrade" kein Bug oder Hack, sondern ein verkappter WindowsUpdater, der als Trojaner auf den Rechner gelangt und so den Weg freimacht. Den Rest kannst du dir selbst zusammensuchen. Bin ja nicht dein Kindermädchen.
 
Och fdsonne, tust du wirklich nur so?

Nein, ich meine es doch nur gut mit dir... Ließ mal den Link im Post von mir:

"Tier 3: Windows speculative execution mitigation bypass

Qualifying submissions must demonstrate a novel method of bypassing speculative execution mitigations on Windows. Specifically, this would involve bypassing the Windows mitigations for CVE-2017-5715 (branch target injection) and CVE-2017-5754 (rogue data cache load). These bypasses must demonstrate that it is possible to disclose sensitive information when these mitigations are present and enabled.

$100,000 - $200,000 USD
"

Es reicht also aus, dass du MS einfach mitteilst, wie du deren Fix aushelbst - das was du hier alle Nase lang behauptest. Also los, immer zu... Die freuen sich. Und die Welt wird dir ewig danken.
Teilnahmebedingungen findest du hier:
Bounty Terms of Service


PS: kleiner Fehler Meinerseits, es sind "nur" 200k für diesen Teil. Sorry... Aber ist ja absolut kein Akt, du kennst ja sicher mehr als einen Weg ;)
 
Also. Nochmal langsam.

"These bypasses must demonstrate that it is possible to disclose sensitive information when these mitigations are present and enabled."

Bitte übersetze mir diesen Satz und danach erkläre ich dir nochmal, wie der verkappte WindowsUpdater funktioniert. ;)
 
Ich denke englisch kannst du selbst, wenn du weist, wie man die Fixes umgeht ;)

Gern helfe ich dir aber nochmal auf die Sprünge, wenn es mit der Vergangenheit etwas hapert...
Ich behauptete, der Meltdown Fix ist zu 100% sicher und deine bzw. Eure (du hattest ja noch nen Kumpanen) Behauptung war, man könne den Fix umgehen. WIE du das anstellst, teile doch gern MS mit.
Aber irgendwie hab ich das Gefühl, du enttäuscht mich gerade etwas. Vielleicht doch nur heiße Luft? WENN die ganze Aussage doch nur darauf bezogen war, dass man als Admin die Patches ausschalten oder deaktivieren kann. Wo du diesen Administrativen Zwang ja hier bei AMDs PSP Problemen so dick und fett hervorgehoben hast!???

Auch interessant ist übrigens der zweite Punkt im MS Programm:
"Tier 2: Azure speculative execution mitigation bypass

Qualifying submissions must demonstrate a speculative execution side channel attack that can be used to read sensitive memory that is not allocated to an attacker’s virtual machine on Azure.

$100,000 - $200,000 USD
"


Wie war das noch gleich?
"Bei Spectre & Meltdown kannst du eine VM auf einem fremden Server mieten, einrichten und fremde VMs auslesen."
AMD bestätigt durch CTS-Labs gefundene Sicherheitslücken
Vllt wirds ja doch was mit den 250k? Ne VM in der Azure Cloud würde ich dir für die Demonstation sogar bereit stellen, meld ich einfach per PM...
 
Ich hab's mir gedacht, dass du einfach mal wieder alles durcheinanderwürfelst und keinen Plan davon hast, was du da eigentlich redest.

"These bypasses must demonstrate that it is possible to disclose sensitive information when these mitigations are present and enabled."

M$ hat als Distributor/Entwickler die Aufgabe, die Sicherheitslücken der Software zu fixen. Mit Bereitstellung des Patches sind sie aus der Nummer raus. Danach obliegt es dem Admin, die Patches einzuspielen.

Die von mir benannte Software macht nichts anderes, als den eingespielten Patch auf seinen "Ursprungszustand" zurückzusetzen - also Meltdown wird wieder aktiv - und dem WindowsUpdate bzw. OS wird signalisiert, dass der Patch installiert ist. Die Vorgehensweise ähnelt ein wenig dem WPA-"Patch" aus WinXP-Zeiten, falls dir das was sagt.

Genau in diesem Fall greift das Bug Bounty Programm aber nicht, weil der Patch von M$ keinen Bug hat - denn der Patch ist gar nicht installiert. Deswegen habe ich dich gebeten, den Satz in Deutsch zu übersetzen. Aber da du weder etwas von der Vorgehensweise verstehst noch Englisch kannst, tut es mir dann doch leid für dich.

Aber interessant, dass du dennoch mit mir darüber diskutieren möchtest, ohne etwas davon zu verstehen. :d

Und auch hier wiederhole ich mich gerne für dich - die von mir beschriebene Vorgehensweise gilt für Win7, das im Januar 2018 noch immer am weitesten verbreitete Betriebssystem. Das habe ich in dem Thread damals auch geschrieben.

Also, du Scherzkeks, bevor du hier Äpfel mit Birnen vergleichst und Sätze aus dem Kontext reißt - einfach mal die Finger neben die Tastatur legen... ;)
 
Ist das Thema nicht eigentlich zu ernst, um sich lustig darüber zu machen :hust:
 
Ich hab's mir gedacht, dass du einfach mal wieder alles durcheinanderwürfelst und keinen Plan davon hast, was du da eigentlich redest.
Natürlich hab ich grundsätzlich keine Ahnung, weist du doch! Kann ja nicht jeder so ne Koryphäe auf dem Gebiet der IT-Security und Softwareentwicklung sein wie du.

Genau in diesem Fall greift das Bug Bounty Programm aber nicht, weil der Patch von M$ keinen Bug hat - denn der Patch ist gar nicht installiert.
Na siehste - geht doch. Danke für die Bestätigung. Vor allem können wir den Spaß da nun auch endlich beiseite lassen. DU hast damals gelogen. DU hast irgendwelchen Stuss behauptet und der Fix ist und bleibt weiterhin sicher...
Reicht mir doch schon als Bestätigung :wink:
Ich frag mich zwar was dann aber bitte der Affentanz von wegen Illegal und weis der Hohle noch was, sollte, aber egal... Belassen wir es einfach dabei, nicht dass du dann noch ne Ausrede findest...

PS: und bitte spar dir die gleiche Argumentation bei AMD - von wegen, man kann die Biosupdates auch rückgängig machen. Oder soddem Stuss...
Wir wissen beide, dass du das nicht ernst meinst ;)

Ist das Thema nicht eigentlich zu ernst, um sich lustig darüber zu machen :hust:

Naja, der Tenor hier ist doch, musst eh Admin sein - also ist das alles kein Problem ;) So ernst ist das nicht... Vor allem, wenn man das Dick und Fett schreibt verliert es noch gleich 50% des Risikos... Wundert mich nur, dass es nicht noch Rot ist - hätte noch mehr Signalwirkung... Und der Kollege fortunes hier hat echt Plan wie du lesen kannst.
 
Zuletzt bearbeitet:

:stupid:

Es geht hier nicht um Meltdown oder Spectre, sondern um Chimera...


kannst du auch ohne permanenten sarkatischen Unterton hier schreiben?

Klar, kann ich das machen. Es gibt genug Beiträge von mir, wo du keinen sarkastischen ( ;) ) Unterton herauslesen kannst. Aber erwarte nicht von mir, dass wenn du mich so dumm von der Seite an quatscht, dass ich dir dann irgendwie ernsthaft antworte, da ich dich dann einfach nicht ernst nehme. :wink:


die Asmedia Lücke hat auch nichts direkt mit meiner Aussage zu tun.

Dann erkläre dich doch im voraus, woher soll man das wissen!?

Vor allem wenn du vorher noch folgendes schreibst:

Alle genannten Beispiele sind mit großer Wharscheinlichkeit von der aktuellen Sicherheitslücke betroffen.

Hier wird sich aktuell über die Sicherheitslücken Ryzenfall, Masterkey, Fallout und Chimera unterhalten. Chimera ist hierbei die einzige Lücke, welche auf Asmedia zurückzuführen ist.

Hört sich meiner Meinung danach an, als ob du dich gerade versuchst herauszureden, aber was weiß ich schon. :rolleyes:


Ich versetze mich selbst in die Steinzeit zurück, um sicher zu sein. Top!

Aussagen verzerren durch Übertreibungen, dass ist auch echt so dein Signature-Move oder? Kannst du auch was anderes? :d


Und dass kaum Intel-Platinen betroffen seien, glaubst du doch wohl selbst nicht.

Habe ich auch nicht behauptet?!

Die USB 3.1-Chips bei den Intel Mainboard sind aber meistens ASMedia 2142 oder 3142 und diese sollen nicht betroffen sein bzw. sie sind nicht unter den betroffenen Chips gelistet.

Deine Aussage zuvor war: Gerade die USB 3.1-Chips stecken auf zahlreichen Platinen von AMD und Intel. Reiß Aussagen noch mehr komplett aus dem Kontext und argumentiere dann gegen diese. Wie man diese Strategie nennt, habe ich ja schon oft genug erwähnt... :wall:

MUSS ICH ES ERST DICK UND FETT SCHREIBEN, DAMIT DU IN DER LAGE MEINE TEXTE ZU VERSTEHEN????!!!!


Ich denke, das reicht aus, um dir nachzuweisen, dass deine Behauptung, wie so viele andere, komplett haltlos ist.

Du bist echt ein Paradebeispiel für die Strohmann-Strategie, dass muss ich dir echt lassen. Du nimmst 1-2 von meinen Argumenten, verzerrst diese komplett und erstellst dir dadurch einen Strohmann. Letztendlich argumentierst du dann gegen diesen, was natürlich viel einfacher für dich ist, weil du ihn dir ja so aufgebaut hast, wie es dir gerade passt. Mit dieser vereinfachten Widerlegung der Argumente von dem Strohmann, versuchst du dann zu suggerieren, wie haltlos "meine" Argumente doch sind, weil du hast es ja "bewiesen". Diesen "Beweis" versuchst du dann ganz dreist auf meine restlichen (echten) Argumente zu übertragen... Ich habe dir schon einmal geschrieben, diese Masche zieht bei mir nicht. Ich werde dir immer wieder aufzeigen, wie sehr du meine Argumente doch verzerrst!

Achja und wie können Behauptungen denn soooooo haltlos sein, wenn ich sie mit Quellen belege? :wink:


Welche Sinnhaftigkeit hat eine Schwachstelle, wenn man für deren Ausnutzung Admin-Rechte benötigt, die einem eh alles erlauben?

Auch das habe ich dir schon beantwortet ;)

tomshardware.de schrieb:

Das Erlangen von Rootrechten erhöht zwar die Schwierigkeit, diese Lücken ausnutzen zu können, aber macht sie nicht komplett sinnlos...


Die von mir benannte Software macht nichts anderes, als den eingespielten Patch auf seinen "Ursprungszustand" zurückzusetzen - also Meltdown wird wieder aktiv - und dem WindowsUpdate bzw. OS wird signalisiert, dass der Patch installiert ist. Die Vorgehensweise ähnelt ein wenig dem WPA-"Patch" aus WinXP-Zeiten, falls dir das was sagt.

Und diese Software benötigt dafür keine Admin-Rechte?
 
@paddy92
ich habe nur gesagt, dass viele Prozessoren von sicherheitslücken betroffen sind, welche sich aktuell gar nicht in unserem Rechner befinden und auch wahrscheinlich nicht gefixed werden. Desshalb halte ich es für blödsinn, Controller in meinem PC zu desktivieren. Das ganze habe ich schon in Post #106 gemacht. Ich bin da werder näher auf Chimera oder Spectre eingegangen, sondern habe als Beispiel ARM für solche evtl anfälligen Prozzis aufgeführt. Mehr nicht. Was ist daran jetzt verkehrt?

Ich gehöre auch nicht zur Fraktion, welche grade Osterferien hat, desshalb brauche ich mich auch nicht rausreden. Wenn ich einen Fehler gemacht habe, kann ich auch dazu einstehen. Wie zum Beispiel gestern hier CTS-Labs zeigt Proof of Concept für MasterKey-Sicherheitslücke
Das wirst du wahrscheinlich gelesen haben, dann klärt sich das Missverständniss mit Chimera und Spectre ja grade von alleine.....
Vielen dank für das Gespräch

Edit: achja :fresse: :stupid: :hmm:;):wink:
 
Zuletzt bearbeitet:
Na siehste - geht doch. Danke für die Bestätigung. Vor allem können wir den Spaß da nun auch endlich beiseite lassen. DU hast damals gelogen. DU hast irgendwelchen Stuss behauptet und der Fix ist und bleibt weiterhin sicher...
Ich habe schon damals gesagt, dass man den M$-Schutz umgehen kann. Dass man den Meltdown-Schutz wieder rückgängig machen kann. Also wenn du mich schon als einen Lügner bezeichnest, dann solltest du auch Belege dafür haben.

Wo sind die?

fdsonne als Moderator und Lügner. Schöne Kombination.

Ich frag mich zwar was dann aber bitte der Affentanz von wegen Illegal und weis der Hohle noch was, sollte, aber egal... Belassen wir es einfach dabei, nicht dass du dann noch ne Ausrede findest...
Also, nochmal für Steinzeitmenschen: die Vorgehensweise, die ich dir beschrieb, ist Bestandteil eines (von vielen) Trojaners. Dass ich hier besser keine Links oder Quelltexte dazu veröffentliche, sollte eigentlich auch in deinem Oberstübchen angekommen sein. Gerade bei dir als "Moderator". ;)

PS: und bitte spar dir die gleiche Argumentation bei AMD - von wegen, man kann die Biosupdates auch rückgängig machen. Oder soddem Stuss...
Wir wissen beide, dass du das nicht ernst meinst ;)
Theoretisch könnte man das - aber der PSP bekommt eine neue Firmware. Die zu überschreiben wird vermutlich nicht leicht. Einen Weg dafür kenne ich auch nicht. Aber ich würde an deiner Stelle niemals nie sagen.

Und der Kollege fortunes hier hat echt Plan wie du lesen kannst.
Naja, mehr als du, wie man sehen kann.
 
bis zu nem gewissen Punkt ist es wirklich lustig, aber irgendwann wird es echt albern. Diesen Punkt habt ihr lange überschritten. Beschimpft euch doch kurz per pm, ignoriert euch gegenseitig und dann ist alles gut.
Ihr seid eigentlich zwei, von denen durchaus mal sachlich Inhalte dargestellt werden und die auch mal diskutieren können (eine Diskussion ist erstmal nicht negativ) und ich möchte euch ungern auf die aloshandra bawder hardwarekenner (und wie sie alle heissen) Liste schmeissen.
Wenn ihr aneinander geratet, dann möchte man nicht glauben, dass ihr das 16te Lebensjahr bereits abgeschlossen habt, also kommt, reißt euch zusammen.
 
Naja, macht halt was her, wenn man von einem Mod vorgeworfen bekommt, dass man lügt und keine Beweise liefern würde - obwohl man über rechtlich sehr fragwürdige Methoden diskutiert und deren Wirkungsweise darlegt.

Dass man da mal an der Vernunft des einzelnen zweifeln darf, ist ja wohl klar.

- - - Updated - - -

Deine Aussage zuvor war: Gerade die USB 3.1-Chips stecken auf zahlreichen Platinen von AMD und Intel. Reiß Aussagen noch mehr komplett aus dem Kontext und argumentiere dann gegen diese. Wie man diese Strategie nennt, habe ich ja schon oft genug erwähnt... :wall:

MUSS ICH ES ERST DICK UND FETT SCHREIBEN, DAMIT DU IN DER LAGE MEINE TEXTE ZU VERSTEHEN????!!!!
Bevor du hier einen Herzkasper erleidest und dich noch weiter um Kopf und Kragen redest:

Lesen.

Ich gebe dir gerne nochmal die Links, die du auf Seite -4- nochmal nachlesen kannst:
ASM1142 in Barebones Preisvergleich Geizhals Deutschland ... ASM1142 in Intel Sockel 2011-3 Preisvergleich Geizhals Deutschland ... ASM1142 in Intel Sockel 1151 Preisvergleich Geizhals Deutschland

Allesamt Platinen / Geräte der Intel-Plattform mit USB 3.1 - basierend auf dem ASM1142.

Bevor du also anfängst rumzujammern, solltest du kurz darüber nachdenken, ob es nicht vielleicht noch Intel-Platinen mit anfälligen ASM-Chips gibt, die USB3.1 bereitstellen. ;)

So viel zum Thema "Argumente verzerren". :rolleyes:

Und diese Software benötigt dafür keine Admin-Rechte?
Nö, weil das "Update" dem Admin angeboten wird - er führt es aus und es wird wie bei den WindowsUpdates üblich beim Neustart installiert. Den berühmten Bildschirm kennt ja jeder. Nur dass hinterher kein Update, sondern ein Downgrade stattgefunden hat.

Wenn man so schlau ist und das Update ignoriert, klappt es natürlich nicht. Aber Otto-Normal und ein Großteil der Nutzer hier würde ein kritisches Win7-Update zu Spectre & Meltdown sicherlicht nicht ablehnen. :d
 
Ich habe schon damals gesagt, dass man den M$-Schutz umgehen kann.
Das ist ja der Punkt, du weist einfach nicht mehr, was du damals behauptet hast...
Du umgehst den Schutz nicht, (angeblich, den Beweis bleibst du uns ja weiterhin schuldig) du sorgst dafür, dass dieser gar nicht (mehr) installiert ist (nach der Aussage von gestern) Damit bleibt die Wirksamkeit des Schutzes weiterhin unangefochten, dessen Gegenbeweis du uns hier auch nicht bringst - und du wirst ziemlich sicher auch Admin Rechte benötigen um NTFS Rechte auszuhebeln, die du benötigst um die Files von der Platte zu tauschen.
Damit hast du gelogen - da es kein Umgehen des Schutzes ist.

Nur zur Erinnerung, DAS war deine Aussage:
"Meltdown ist zwar gepatcht- der Patch kann aber von Software, die sich anderweitig Zugang verschafft, ausgehebelt werden."
Der Patch wird nicht ausgehebelt. Der Patch ist nach deiner Aussage, siehe oben markiert von mir, nicht mehr installiert!

Anstatt dass du dir uns uns das aber eingestehst, suchst du wieder die nächste und übernächste Ausrede um da irgendwo noch recht zu behalten. Warum? Was ist deine Intention bei diesem Thema überhaupt??

Also, nochmal für Steinzeitmenschen: die Vorgehensweise, die ich dir beschrieb, ist Bestandteil eines (von vielen) Trojaners.
Und wenn du noch so viele Behauptungen aufstellst... Du kannst ohne Bugusing und Privilege Escalation keine Systemdateien vom Systemlaufwerk verändert. Ist einfach nicht...
Da du das hier aber die ganze Zeit behauptest ohne auch nur im Ansatz zu belegen, WIE das gehen soll, bleibts eben weiter beim gesagten. Nämlich DU bist der Wichtigtuer und hast offenbar absolut keinen Dunst von dem, was du da behauptest. Denn anders kann ich mir das hier einfach nicht erklären.

Beim AMD Thema versteckst du dich hinter den benötigten Adminrechten und beim Intel Thema ist das alles ohne Adminzugriff möglich? Obwohl das gleiche Betriebssystem dahinter steckt? Die gleichen Maßnahmen zum Schutz von Systemdateien greifen, die gleichen NTFS Dateisystemberechtigungen gesetzt sind und im Endeffekt die benötigten Maßnahmen ALLE nur mit den richtigen Privilege Level durchführbar sind (was im übrigen auch das Installieren von Windows Updates einschließt)

Nö, weil das "Update" dem Admin angeboten wird - er führt es aus und es wird wie bei den WindowsUpdates üblich beim Neustart installiert. Den berühmten Bildschirm kennt ja jeder. Nur dass hinterher kein Update, sondern ein Downgrade stattgefunden hat.

Wenn man so schlau ist und das Update ignoriert, klappt es natürlich nicht. Aber Otto-Normal und ein Großteil der Nutzer hier würde ein kritisches Win7-Update zu Spectre & Meltdown sicherlicht nicht ablehnen. :d

Soso, also jetzt sind es natürlich die User, die den Spaß noch aktiv installieren müssen (und dazu noch Admin sein, weil sonst passiert da wie oben schon beschrieben schlicht nichts - nachweislich durch NTFS Rechte verhindert) damit deine haltlose Behauptung aufgeht... Ernsthaft?
Der "Admin" weis ziemlich genau, was auf seinen Clients installiert ist und was nicht. Der "Admin" steuert auch, was für Windows Updates auf seinen Clients installiert wird und was nicht. Ebenso verhindert der "Admin", dass der User sich irgendwelchen Reis ohne entsprechende Rechte überhaupt installieren kann.
WENN der "Admin" das nicht macht oder ihn nicht interessiert - dann ist es ein äußerst schlechter "Admin" und sollte vllt mal darüber nachdenken ob sein Job den er da gerade versucht stümperhaft auszuführen, der richtige ist...

Die von dir nun beschriebene Thematik ist exakt das gleiche, was du hier bei der AMD Thematik so lächerlich findest... Wenn nur die ganzen Bedingungen alle zutreffen, DANN lässt sich was tun. Aber auch nur dann...
Wer so dummdreist ist, jeden Scheiß aus dem Netz blindlinks zu vertrauen, hat andere Probleme als Meltdown und Spectre. Aber das wurde dir auch schonmal gesagt (und du hasts ignoriert).




Ich finde es äußerst schade, dass solche Wichtigtuer wie du hier JEDES! Thema mit ihrem Reis einfach nur noch kaputt machen. Man könnte diesen Stuss einfach ignorieren, aber am Ende nimmt dir das Zeug noch wer ab... und das will ICH hingegen einfach nicht gutheißen.
Du bist mittlerweile meilenweit von deiner ursprünglichen Behauptung: "Meltdown ist zwar gepatcht- der Patch kann aber von Software, die sich anderweitig Zugang verschafft, ausgehebelt werden." sodass jetzt auch noch der User so dumm sein muss und sich die Patches selbst wieder runter schmeißt. Einfach nur Lachhaft... Aber gut zu wissen, dass für dich die AMD User alle so schlau sind und keinerlei administrative Tasks durchführen, die sie nicht kennen, die dummen Intelianer aber da alle nur mit Kusshand drauf klicken... :wall:
 
Zuletzt bearbeitet:
Sorry, aber wie ihr beide hier abgeht, seid ihr beide Wichtigtuer.

Also ich für meinen Teil finde es durchaus wichtig, dass bei brisanten Securitythemen nicht irgendwelcher Stuss behauptet wird.
Wenn ich damit ein Wichtigtuer bin, dann soll das eben so sein. Ändert aber nichts daran, dass der Kollege fortunes hier einfach nur Stuss verzapft. Und so nach und nach kommt es auch zum Vorschein, dass die User wohl für ihn die Dummen sind anstatt der eingangs gebrachten Behauptung dass das alles ausgehebelt werden kann...

Hätte man doch aber gleich sachlich richtig verargumentieren können? Oder seh ich das falsch?
 
Bevor du also anfängst rumzujammern, solltest du kurz darüber nachdenken, ob es nicht vielleicht noch Intel-Platinen mit anfälligen ASM-Chips gibt, die USB3.1 bereitstellen.

So viel zum Thema "Argumente verzerren".

Du kannst mir eventuell ankreiden, dass das kleine Wörtchen meistens nicht die beste Wahl war, aber das wars dann auch schon wieder. ;)

Es soll ja nicht wieder heißen, meine Aussagen seien haltlos. Daher gebe ich dir auch gleich den Beweis mit. :wink:

Laut deinen Links, gibt es bei Intel 110 Artikel, welche den ASM1142 verbaut haben. Gut dann suchen wird uns mal heraus, wie viele Artikel die beiden Controller ASM2142 und ASM3142 verbaut haben.

ASM2142 in Intel Sockel 1151 Preisvergleich Geizhals Deutschland 61 Artikel
ASM3142 in Intel Sockel 1151 Preisvergleich Geizhals Deutschland 40 Artikel

Upsi... Nur 101 Artikel... Ach misst da habe ich mich wohl vertan... Ach ne warte, da gibt es ja noch einen anderen Sockel bei Intel.

ASM3142 in Intel Sockel 2066 Preisvergleich Geizhals Deutschland 33 Artikel
ASM2142 in Intel Sockel 2066 Preisvergleich Geizhals Deutschland 4 Artikel
ASM1142 in Intel Sockel 2066 Preisvergleich Geizhals Deutschland 0 Artikel

Macht nach Adam Ries 138 Artikel mit den Controllern ASM2142 und ASM3142. Es steht als 110 vs 138 Artikel, ergo sind die von mir genannten, nicht von der Lücke betroffenen Artikel bei Intel häufiger vertreten, als Artikel die betroffen sind. Dabei wurden noch nicht einmal die Controller von anderen Herstellern beachtet, aber ich hatte ja explizit die beiden Controller von Asmedia benannt. Wie bereits oben geschrieben, ist meine Verwendung von dem Wort meistens vielleicht nicht ganz korrekt, wenn man es genau nimmt, aber ich habe nicht solche Sachen behauptet wie, dass kaum Intel-Platinen betroffen seien.


Nö, weil das "Update" dem Admin angeboten wird - er führt es aus und es wird wie bei den WindowsUpdates üblich beim Neustart installiert. Den berühmten Bildschirm kennt ja jeder. Nur dass hinterher kein Update, sondern ein Downgrade stattgefunden hat.

Also eigentlich genau die gleichen Voraussetzungen, welche du auch für die hier diskutierten Sicherheitslücken brauchst. Es muss eine Software mit lokalen Administrator Rechten ausgeführt werden, damit das Update gegen Meltdown zurückgesetzt wird. Bei den von CTS gefundenen und hier diskutierten Lücken, reicht es auch vollkommen aus, wenn eine entsprechende Software mit lokalen Administrator Rechten ausgeführt wird. Also wo ist da jetzt der Unterschied, dass du bei diesen Lücken hier fragst, Welche Sinnhaftigkeit hat eine Schwachstelle, wenn man für deren Ausnutzung Admin-Rechte benötigt, die einem eh alles erlauben? und bei Meltdown nicht?!!! Doppelmoral????

Der entscheidende Unterschied hier ist, Meltdown bringt dir keinen Vorteil, wenn du schon Adminrechte hast, die hier diskutierten Lücken aber schon!
 
Zuletzt bearbeitet:
Fazit bisher:
AMD macht es genau richtig. Transparent, unaufgeregt und professionell im Gegensatz zu den Unbekannten angeblichen "Sicherheitsexperten".

Intel ist nun nachweislich auch von der Asmedia-Lücke betroffen, wie haben die sich eigentlich dazu geäußert, gabs da schon ein Statement?
 
Nicht dass ich wüsste - und Intel wird das wahrscheinlich an dieser Stelle auch gar nicht so wichtig sein. Die paddeln hier eher im Fahrwasser von AMD mit - denn die Fixes für die Controller bekommen ja in erster Linie die Boardpartner per Biosupdate/Firmware Update aufgedrückt. Und wenn die Updates public sind - könnten/werden diese wohl auch für die Boards mit Intel Chipsätzen kommen.
 
@fdsonne
Wortklauberei deluxe. :lol:

Der Patch wird "ausgehebelt" - nach Duden: "aushebeln - mit einem Hebelgriff zu Fall bringen". Die Software bringt den Patch "zu Fall", indem er entfernt wird. Also wenn du schon Wortklauberei betreiben möchtest, dann richtig. ;)

Ich habe nirgends geschrieben, dass der Patch umgangen werden kann, obwohl er noch installiert ist!

Und genau das willst du erreichen, indem du Worte versuchst zu verdrehen - schaffst du aber nicht. Schon doof, wenn der Duden auf meiner Seite ist. :d

Und an dieser Stelle nochmals - ich verlinke hier keine Trojaner oder entsprechende Codes. Die kannst du dir selbst zusammensuchen. Du bist ein echter Wichtigtuer, dass du andere versuchst dadurch wegzuargumentieren, dass sie keine Links zu illegalen, rechtswidrigen Inhalten posten. Was bist du überhaupt für ein Mod!? Anstiftung zu Gesetzesverstößen!? :eek: :lol:

Und zu letzterem:
Ja, bei dem Trojaner ist ein Eingreifen durch den "Admin" nötig - ihm wird ein Popup für ein Windows-Update angezeigt - wenn er das bestätigt, ist rum. Reicht also, wenn du auf einem Parkplatz einen USB-Stick findest und den einspielst. Oder eine passende PDF per eMail empfängst. Oder, oder, oder...

Und bei der AMD-Problematik ist es doch leicht anders: BIOS-Update und fertig. Erstens betrifft es nur Ryzen. Zweitens kommen BIOS-Updates und fertig.

Bei meinem 3570K warte ich noch immer auf passende Microcodes. Bei meinem Q6600 wird wann einer kommen? :rolleyes:

Windows-Patches sind nicht sicher und können "ausgehebelt" ( ;) ) werden. BIOS-Updates sind sicher. Um ein BIOS zu patchen ist nämlich deutlich mehr nötig, als ein Trojaner, der ein Windows-Update aushebelt. :rolleyes:

- - - Updated - - -

@Paddy92
Das ändert nichts an meiner Aussage, dass Intel trotzdem von dem AsMedia-Problem zahlreich betroffen ist. Schau' mal auf die Chipsätze der von dir zitierten Platinen. ;)

Alles vor Z270 und S2066 ist "quasi" betroffen. Und nun versuche diesen Punkt mal "schönzureden". :d
 
Zuletzt bearbeitet:
Ja, bei dem Trojaner ist ein Eingreifen durch den "Admin" nötig - ihm wird ein Popup für ein Windows-Update angezeigt - wenn er das bestätigt, ist rum. Reicht also, wenn du auf einem Parkplatz einen USB-Stick findest und den einspielst. Oder eine passende PDF per eMail empfängst. Oder, oder, oder...

:confused:

Ist jetzt nicht dein Ernst oder? :wall:

Dir ist aber schon bewusst, dass der "Admin" die Software von dem USB-Stick oder aus der E-Mail erst selbstständig ausführen muss? Komm jetzt nicht mit Autorun an, auch hier öffnet sich (mindestens ab Windows Vista) erst ein Dialog, ob Software xy wirklich ausgeführt soll. Also muss der User aktiv werden, denn sonst passiert nischt. Hier sollte jeder mit einem funktionierenden Gehirn schon stutzig werden. Spätestens dann, wenn die Software dann noch nach Adminrechten verlangt.. Wer so blöd ist und diese auch noch gewährt, dem ist echt nicht mehr zu helfen und von Sicherheit brauchst du bei solchen Leuten nicht reden, weil denen kannst du alles unterjubeln... Fällt ja auch nicht auf, wenn du eine Pdf öffnest und diese auf einmal nach erhöhten Rechten fragt. :wall:

Fakt ist, du musst bei beiden Lücken exakt das selbe machen als Angreifer. Du musst deinem Opfer eine Software unterjubeln und diese muss er dann selbstständig ausführen. Er wird dann sogar noch extra von dem System gefragt (Bei Windows schimpft sich das UAC), ob der dieser Software administrative Berechtigungen erlauben will und muss dieses explizit bestätigen! Bei beiden Angriffen ist man abhängig von der Dummheit des Users. Der Unterschied besteht nur darin, was die Software dann letztendlich mit ihren erlangten Rechten macht. Aber ja, bei Intel ist es einfach auszuhebeln und bei AMD wird nach der Sinnhaftigkeit gefragt. :wall:

Einfach nur lächerlich was du hier macht. Du beweist mit jedem weiteren Beitrag, dass du überhaupt keine Peilung von dem Ganzen hast. Das einzige was mir dazu einfällt => Dunning-Kruger-Effekt und Scriptkiddie!


Und bei der AMD-Problematik ist es doch leicht anders: BIOS-Update und fertig. Erstens betrifft es nur Ryzen. Zweitens kommen BIOS-Updates und fertig.

Du zeigst hier doch selber das Problem auf. Solange es kein Update für das Bios gibt und/oder dieses nicht geflasht wurde, bist du anfällig.


Windows-Patches sind nicht sicher und können "ausgehebelt" ( ;) ) werden.

Laut deinem "Märchen", ja.


BIOS-Updates sind sicher.

Die ganze Thematik hier sagt aber was anderes....


Das ändert nichts an meiner Aussage, dass Intel trotzdem von dem AsMedia-Problem zahlreich betroffen ist.

Die AsMedia-Controller sind auf zahlreichen USB3.0- & USB3.1-Nachrüstplatinen vorhanden. Gerade die USB 3.1-Chips stecken auf zahlreichen Platinen von AMD und Intel. Da ist also niemand sicher

Also ganz übereinstimmen tun die beiden Aussagen jetzt nicht... Zwischen niemand sicher und Alles vor Z270 und S2066 ist "quasi" betroffen ist irgendwie schon ein Unterschied oder findest du nicht? ;)

Wenigstens hast du verstanden, dass so gut wie alles nach z170 nicht betroffen ist. :wink:
 
Zuletzt bearbeitet:
Ich habe nirgends geschrieben, dass der Patch umgangen werden kann, obwohl er noch installiert ist!
"Meltdown ist zwar gepatcht- der Patch kann aber von Software, die sich anderweitig Zugang verschafft, ausgehebelt werden."

Soso, noch ne neue Ausrede deinerseits...
Wenn du nie behauptet hast der Patch könne umgangen werden obwohl er noch installiert ist, worüber reden wir hier eigentlich??
Wenn der Patch nicht installiert ist, brauch es wohl kaum irgendwelche Kopfstände mit angeblich so geheimen Trojanern - ist doch sowieso ungeschützt die Büchse. Was soll das Gesabbel also?

Und genau das willst du erreichen, indem du Worte versuchst zu verdrehen - schaffst du aber nicht. Schon doof, wenn der Duden auf meiner Seite ist. :d

Nein, ich versuche dir nur klar zu machen dass deine Aussage einfach schlicht Quatsch ist - du misst mit zweierlei Maß und bist auch absolut nicht einsichtig, dass die von dir so oft erwähnte, nie aber belegte Methode überhaupt gar nichts mit meiner Aussage eingangs zu tun hat.

Was bezweckst du hier? Ich fragte dich dass schon mehrfach.
Für dich ist es lachhaft wenn durch "Lücken", die durch Missbrauch administrativer Rechte entstehen, eine Welle wie hier mit dem PSP geschoben wird aber selbst unterstellst du gleichsam diese notwendigen Rechte bei anderen Sicherheitsthemen, das ist und bleibt messen mit zweierlei Maß!

Und an dieser Stelle nochmals - ich verlinke hier keine Trojaner oder entsprechende Codes. Die kannst du dir selbst zusammensuchen. Du bist ein echter Wichtigtuer, dass du andere versuchst dadurch wegzuargumentieren, dass sie keine Links zu illegalen, rechtswidrigen Inhalten posten. Was bist du überhaupt für ein Mod!? Anstiftung zu Gesetzesverstößen!? :eek: :lol:

Ich wiederhole mich, niemand verlangt von dir Links zu entsprechenden Sachen, man verlangt von dir dass du deine Behauptung belegst - wie du das machst ist doch völlig egal.
Nimm dir doch vielleicht ein Beispiel am Project Zero Team, die haben völlig legal ihre Informationen public gemacht, da gibts ein Whitepaper mit der Problembeschreibung und Erklärung des wie - aber selbst diese Basics lieferst du nicht.



PS: wenn du uns doch wenigstens den Namen dieses ominösen Schadprogramms mitteilen würdest - und nein es ist bei weitem nicht illegal den Namen einer im Umlauf befindlichen Schadsoftware zu nennen, sonst hätte man wohl kaum in 2017 von diversen Cryptotrojanern bei so ziemlich allen Medien weltweit gelesen.
Und was ich für ein Mod bin? Einer der versucht diesen Kindergarten hier endlich zu beenden, du bist in diversen Threads sowas von meilenweit am Thema vorbei mit dieser Debatte. Offenbar merkst du das ja nichtmal!
Also hau endlich raus - ich publiziere auch gern den Rest, wenn du aber selbst das nicht lieferst, weis ich auch keinen Rat mehr. Vllt noch ne wegwerf Mailbox und du schickst ne Mail dort hin, samt Vollverschlüsseltem Anhang mit ner Textdatei und dem Namen da drin - das PW gern per PM, die Übertragung einer Zeichenfolge deiner Wahl ist nachweislich ebenso nicht illegal.

Du musst aber dann schon wollen, mehr entgegen kommen kann ich dann nämlich auch nicht...:wink:
 
Zuletzt bearbeitet:
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh