Legitim und dennoch fragwürdig: Sicherheitsforscher beschreiben 12 Lücken in AMD-Prozessoren (2. Update)

Assassination Attempt on AMD by Viceroy Research CTS Labs - YouTube
Außerdem 24 Stunden bzw. sogar nachdem die Presse informiert wurde... come on.

Gerade weil AMD keine Zeit gelassen wurde, um überhaupt auf diese Lücken reagieren zu können, wurde kein PoC veröffentlicht. Dieser wurde nur AMD und anderen betroffenen Firmen übermittelt.



Edit: in diesem Fall habe ich ihn aber zu Unrecht angegangen!

Dann sind wir uns ja einig!
Das war eigentlich mein einziger Punkt. :d


Meiner Aussage wurde eben nicht widersprochen, ich zitiere mal aus deiner eigenen Quelle:

Ja toll, pick dir genau den Part heraus, welcher genau mit deiner Aussage konform war. Es ging aber mehr darum, dass nur weil man für eine Sicherheitslücke Rootrechte benötigt, um diese nutzen zu können, man diese deshalb nicht unterschätzen sollte. Das Besondere an diesen (von CTS gefundenen) Lücken ist, dass sie sich in der PSP einnisten und daher vom System und anderer Software schwer bis gar nicht entdecken lassen und unabhängig von dem System sind. Daher wird man diese durch eine einfache Neuinstallation des Systems sehr wahrscheinlich auch nicht los, sondern nur durch ein Flash einer sauberen Firmware.

Aber du hast ja eingesehen, dass du etwas überreagiert hast. :wink:


Da aber sogut wie jede der 13 Lücken auf den ASMedia Chip zurückzuführen ist, warum wurde nicht diese Firma kontaktiert bzw. werden auch Intel Produkte (Mainboards etc.) mit Chips der Firma ausgerüstet... komischerweise wurde Intel NIE erwähnt
Sogar ganz andere Firmen (u.a. wurde auch Microsoft erwähnt) nutzen diese Chips von AS Media, komischerweise heißt die Webseite aber nicht ASMediaflaws sondern AMDflaws ;)

Könnte daran liegen, dass AMD für deren Chipsätze ziemlich stark mit Asmedia zusammenarbeitet: AMD and Asmedia sign chipset development outsourcing deal – report | KitGuru

Der Unterschied zwischen Intel und AMD bei der ganzen Geschichte hier ist, dass die problematischen Chips (ASM1042, ASM1042A, ASM1142 und ASM1143) von Asmedia bei AMD fest in den Chipsätzen integriert sind und bei Intel nicht. Bei Mainboards mit Intel Chipsatz werden Asmedia Chips nur als Zusatzchips hinzugefügt und daher sind diese nicht auf allen Boards präsent. Aber auch bei Intel sind die Boards, welche die problematischen Chips enthalten, womöglich betroffen.

https://www.heise.de/security/meldung/Hintertueren-in-USB-Controllern-auch-in-Intel-Systemen-vermutet-3996868.html (Ich weiß, dass Heise nicht gerade deine Lieblingsquelle ist :asthanos: )

Ich verstehe aber auch nicht so ganz, warum da jetzt AMD so hervorgehoben wird und nicht Asmedia.... Für mich hört sich das auch eher nach Asmediaflaws an und AMD hatte halt ziemliches Pech mit der Entscheidung so eng mit Asmedia zusammenzuarbeiten und so viel von denen in die Chipsätze zu integrieren. Hätte aber jeden treffen können. :wink:

Nach genauerer Recherche möchte ich meine Aussage revidieren. Es hört sich doch nicht nach AsmediaFlaws an, wie zu vor von mir fälschlicherweise angenommen, da nur eine Lücke auf Asmedia (und zwar Chimera) zurückzuführen ist und die restlichen 3 auf die PSP von AMD.


auch wenn ich deinen Disclaimer gelesen habe, absoltu unnötig wenn man ernst über etwas diskutieren möchte.

Ehrlich gesagt war es mit dem ernst sein nach dieser haltlosen Unterstellung vorbei: anscheinend will keiner von euch (Holt, Paddy) Wettbewerb, warum das wohl so ist. Du machst es dir hier einfach und denunzierst den Widerspruch einfach, indem du es wieder auf diese Fanboy-Schiene ziehst.


Really?
Eine Sicherheitsfirma, die 2017 gegründet wurde, die kaum bis keine Mitarbeiter mit Erfahrung in der Branche hat, entdeckt einfach mal 13! Sicherheitslücken nachdem Experten (Project Zero) Meltdown/Spectre vor fast einem Jahr entdeckt und reproduziert haben...

Du musst kein Sicherheitsexperte sein, um Sicherheitslücken zu entdecken. Manchmal reicht es einfach schon den Code von anderen Leuten nur etwas zu hinterfragen, dann findet man auch solche Lücken übrig gebliebenen Debugging-Funktionalität.

Es gibt sogar Leute, die lassen sich beim Debugging und Testen Eingaben wie Username und Passwort in Plaintext in den Log schreiben und vergessen dann diesen Part beim Release zu entfernen... :fresse:


die Lücken sind echt, aber wie damit umgegangen wurde ist mehr als stümperhaft und hatte finanzielle Interessen als Hintergrund statt mehr Sicherheit.

Stimme ich zu.


Außerdem haben BEIDE großen CPU Hersteller (und zu einem gewissen Teil auch ARM) Sicherheitslücken, Intel ME oder AMD SE ist egal und genau darum geht es

Ich würde es begrüßen, wenn man diese beiden eingebauten Backdoors (namentlich Intel ME und AMD PSP) vollständig deaktivieren könnte.
 
Zuletzt bearbeitet:
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Die Leistungseinbußen die relativ gering bis merklich dabei ebenfalls Einzug hielten sind also egal?
Nö - aber standen bei der Aussage doch gar nicht zur Debatte? Das ist auch so ein Punkt für Kritik, bei Widerspruch sucht man dann gezielt das nächste Thema. Warum bleibt man nicht einfach bei der Aussage? Die Brisanz der Lücke und die Nachteile eines Fixes sind zwei völlig verschiedene paar Schuhe...
Weil die Einseitigkeit dieser ganzen Berichterstattung/AMDflaws etc. schon Früchte trägt (was schlecht für den Wettbewerb ist) und einige einfach sehr schnell vergessen, dass es auch andere Unternehmen mit solche Lücken gibt ;)

...

@fdsonne was ist denn deine Meinung zum Umgang mit den AMD Security Flaws und dass es eigentlich alles auf ASMedia zurückzuführen ist?
Zum ersten, das denke ich nicht. Die Masse der Leute dürfte das durchaus auch wissen, wenigstens auf Nachfrage auch erwähnen.
Das Problem ist, man muss einfach endlich mal lernen, dass ein Widerspruch den Zweck des Widersprechens oder richtigstellen einer Aussage hat und nicht eine Allumfassende Erklärung in jegliche erdenkliche Richtungen darstellt. Genau das ist aber offenbar hier so oft die Interpretation. Auch wieder an deiner Aussage zu sehen - da kommt nochmal die Interpretation, man würde so schnell vergessen. Warum? An welcher Stelle ist das so? Was Intel (in dem Fall) macht, war doch überhaupt nicht Thema - wird nicht erwähnt, nicht weils es vergessen wurde, sondern eben weil es nicht Thema war, vor allem, wenn jemand einfach nur einen Widerspruch äußert.
Wenn du wissen willst, was die Leute über Intel denken - dann frag doch explizit danach? Dann bekommst vllt auch die entsprechenden Aussagen. Und jede Wette - der ganzen ME Scheiß wird genau so angeprangert wir der PSP Scheiß bei AMD. Nämlich als properitäre Entwicklung mit sonst wie vielen Lücken und bei Übernahme des Dings ist die Büchse offen... Witzig sind für mich nur die Leute, die bei der ME auf die Barrikaden gehen und beim PSP dann den Spaß kleinreden.


Zum zweiten, meine Meinung? Einerseits halte ich die Art und Weise für daneben, andererseits ist die Benennung des ganzen definitiv richtig.
Weiterhin bin ich der Meinung, dass die Medienvertreter auch bei diesem Security Thema wieder versagt haben...
Ich teile übrigens die Aussage nicht, dass es "alles auf ASMedia zurückzuführen ist"! Denn nach dem Whitepaper ist der ASMedia Part einzig und allein die Chimera "Lücke". Die anderen zielen auf AMDs PSP und haben absolut nichts mit dem Chimera Part zu tun. Hier versagten die Medien - denn anstatt aufklärend aufzutreten mischt man einfach wieder alles in einen Topf anstatt A) die Kritik des ausschließlichen AMD Fokus zu äußern für Chimera und B) die anderen einfach klar als losgelöstes Problem abzutrennen.
Daraus entsteht Spielraum für Interpreationen - wie eben das "alles auf ASMedia zurückzuführen ist" - was aber gar nicht aus dem Whitepaper hervorgeht...

Das hat übrigens Anfang 18 mit dem anderen PSP Bug schon nicht funktioniert - da der Hype in den Medien für Meltdown und Spectre so groß war, dass der Part komplett unter ging - und dabei war das ne ziemlich krasse Kiste von wegen Kryptokeys aus dem TPM auslesen usw.
 
Ich find die Intel-Fanboys ja geil, die hier jetzt auf AMD abzielen. :lol:

Aber:

https://www.heise.de/security/meldung/Hintertueren-in-USB-Controllern-auch-in-Intel-Systemen-vermutet-3996868.html

Zusätzlich zu Meltdown & Spectre kommt bei Intel jetzt auch noch das ASMedia-Problem hinzu! :eek:

Schaut doch einfach mal auf die Platinen der letzten ~10 Jahre und von welchem Hersteller die USB3.0-Chips stammen. ;)

Wir reden hier über ein gemeinsames Problem, das ALLE Plattformhersteller betrifft. AMD hat jetzt ein Problem, weil sie den AsMedia integriert haben.

Aber wie schon mehrfach gesagt wurde - Root- bzw. Admin-Rechte & BIOS-Zugriff für eine Sicherheitslücke? Aha, also braucht man physikalischen Zugang zu den PCs. Das betrifft also nur Firmen, in denen unkontrolliert physikalischer Zugriff auf Rechner stattfinden kann. Und wie wir wissen, ist Intel bereits seit Jahren über die ME angreifbar..
 
Heißt das nicht auch, dass dass Thunderbolt / USB-C generell unsicher ist?
 
Da der ASMedia ASM1061 nicht betroffen scheint, ist mein Intel System dann wohl nicht betroffen.....Das Intels ME angreifbar ist, stand zwar nicht zur Debatte, aber außer Frage. Nur steht dem AMDs PSP darin in nichts nach. Von daher sind sie wohl alle angreifbar und es gibt kein "der ist aber Sicherer", wie hier oft für AMD propagiert wurde.
 
Mehr als ein Gerücht ist die ASMedia Geschichte aber nicht, wenn ich mir die Infos ansehe, oder liege ich falsch?

Und wenn es stimmt, kann man davon ausgehen, dass beide Hersteller Intel/AMD davon bisher nichts wussten.
 
Zusätzlich zu Meltdown & Spectre kommt bei Intel jetzt auch noch das ASMedia-Problem hinzu!

Warum musst du jetzt wieder Intel ins Spiel bringen?

Aber um einmal mit deiner (bisher immer wieder gezeigten) Logik zu argumentieren. Es gibt 4 Lücken und zwar RYZENFALL, FALLOUT, MASTERKEY und CHIMERA. AMD ist von all diesen Lücken betroffen, während Intel nur von einer einzigen eventuell betroffen ist. Zudem besteht bei Intel nur die theoretische Möglichkeit => AMD ist viel blöder!!!! :eek:


Darf man sich hier nicht einfach nur ganz normal über das Thema unterhalten? Was soll immer dieser Kindergarten mit der Fanboy-Keule?

Bis jetzt lief die Diskussion ganz normal ab, aber du musst wieder mit diesem Kram negativ auffallen. Wie immer halt... :shake:


Schaut doch einfach mal auf die Platinen der letzten ~10 Jahre und von welchem Hersteller die USB3.0-Chips stammen.

Nur eine von den 4 genannten Lücken ist überhaupt auf die problematischen Chips von Asmedia zurückzuführen und das ist die Lücke CHIMERA. Die problematischen Chips begrenzen sich dabei auf die folgenden Chips (entnehme ich mal deiner Quelle): ASM1042, ASM1042A, ASM1142 und ASM1143. Das sind nicht alle Chips von Asmedia und bei Mainboards von Intel sind nicht nur Asmedia Chips verbaut.

Ps: Mir war zu dem Zeitpunkt als ich meinen vorherigen Beitrag hier geschrieben habe auch noch nicht so ganz klar, dass nur die Lücke Chimera auf Asmedia zurückzuführen ist. Ich hatte mich halt auf die Medien verlassen, anstatt das Whitepaper zu lesen, und da hatte jeder etwas anderes behauptet. :fresse:


Wir reden hier über ein gemeinsames Problem, das ALLE Plattformhersteller betrifft. AMD hat jetzt ein Problem, weil sie den AsMedia integriert haben.

Der Unterschied dabei ist aber, dass du Zusatzchips einfach deaktivieren kannst, während das bei AMD nicht so einfach geht, eben weil diese Asmedia so stark in ihrem Chipsatz integriert haben.


Aber wie schon mehrfach gesagt wurde - Root- bzw. Admin-Rechte & BIOS-Zugriff für eine Sicherheitslücke? Aha, also braucht man physikalischen Zugang zu den PCs.

Nein, du brauchst keinen physikalischen Zugriff auf den PC.

 
An alle Intel Freunde und an alle AMD Freunde.

Ihr alle seid Blinde und meint als Blinde den anderen Bilden sagen zu wollen: "Ich sehe was, was du nicht siehst"
An Peinlichkeit nicht mehr zu überbieten.
Es gibt praktisch nur zwei Motivationen für euch Fanboys.
1. Ihr bückt euch alle, wenn euer Herr Intel oder AMD ruft
2. Ihr handelt im Auftrag des jeweiligen Hersteller

Intelligente und reflektierende Menschen erkennen, dass jede Aktiengesellschaft solch Menschen wie unter Punkt 1 und 2 beschrieben braucht, um fröhlich weiter euch das Geld aus der Tasche zu ziehen, während ihr euch wie kleine ankeifende Kinder benehmt. Für die Aktionäre eine Win Win Situation. Anstatt man diesen Aktiengesellschaften klar und deutlich macht, dass sie mit ihren Milliarden, allen voran Intel, endlich mal sichere und gute Produkte für uns Menschen produzieren, lachen die sich weiter die Taschen voll über so viel Dummheit der Graben kämpfenden Endverbraucher.
 
@Paddy92
Zusatzchips deaktivieren? Ist das dein ernst?
Klar kann man die AsMediaController deaktivieren und alle USB ports gleich mit. Auch den Ethernetcontroller kann man deaktivieren, das Internet ist sowieso total überbewertet. Alles potentielle Sicherheitslücken.
 
Zuletzt bearbeitet:
Wenn man einen betroffenen Chip auf seinem Mainboard hat und sich dadurch sicherer fühlt, dann kann man den Zusatzchip einfach deaktivieren bis es einen eventuellen Fix für die entsprechende Lücke gibt. Das ist eine Möglichkeit die man hat und welche man auch nutzen kann, wenn man denn möchte. Diese Wahl ist einem frei überlassen und sie ist kein Muss! Also ich sehe nicht, wo da das große Problem sein soll und was du jetzt überhaupt von mir willst? Und was soll diese schwachsinnige Übertreibung?
 
Warum musst du jetzt wieder Intel ins Spiel bringen?
Weil die "Entdecker" des Problems das ganze als "Ryzenfall" bezeichnen - es vom Prinzip her aber die gleiche Problematik wie bei Intel bezeichnet. Oder hat jemand den Hack der Intel ME etwa als "Intelfall" bezeichnet? :lol:

Diejenigen, die diese Probleme aufgedeckt haben, sind aus dem Kindergarten und verfolgen monetäre Absichten. Wortwahl & Hintergründe der Firma lassen genau darauf schließen.

Es gibt 4 Lücken und zwar RYZENFALL, FALLOUT, MASTERKEY und CHIMERA. AMD ist von all diesen Lücken betroffen, während Intel nur von einer einzigen eventuell betroffen ist. Zudem besteht bei Intel nur die theoretische Möglichkeit => AMD ist viel blöder!!!! :eek:
"Ryzenfall" ist das gleiche wie Intels ME.

Zu dem Rest:
AMD-Flaw: CTS Labs liefert Details zu den 13 Sicherheitslücken
Demnach sind diese vor allem dann bedrohlt, wenn ein Angreifer bereits einen Fuß in der Tür hat. Denn Voraussetzung für die Ausnutzung der Schwachstellen ist ein Rechner auf den bereits Zugriff erlangt wurde und für den lokale Admin-Rechte zur Verfügung stehen.
Admin-Rechte. Von außerhalb. Aha. Wenn die einer hat, gibt es sowieso massive Probleme in der Infrastruktur, die angegriffen wird. Und wofür braucht man mit Admin-Rechten überhaupt noch weiteren Firlefanz???

Wie ich bereits zuvor schrieb: "Eine Anleitung, um aus jedem Gefängnis der Welt auszubrechen. Voraussetzung dafür ist, dass man außerhalb des Gefängnisses steht."

Intels ME-Hack benötigt bspw. Zugriff auf den USB3.0-Port. Ob das jetzt ein böser Mensch mit direktem Kontakt oder ein dummer Mitarbeiter mit einem kompromittierten USB-Stick ist, spielt keine Rolle. Bei AMD ist es ebenso physikalischer Natur - oder als Admin, wobei sich dann die Frage stellt, wieso überhaupt eine "Schwachstelle" auszunutzen, wenn ich eh machen kann, was ich will.

Darf man sich hier nicht einfach nur ganz normal über das Thema unterhalten? Was soll immer dieser Kindergarten mit der Fanboy-Keule?
Natürlich darfst du dich "unterhalten". Aber zwischen deinem ganzen "Bashing" darf man ja auch gerne erwähnen, dass die Problematik auf den beiden einzigen Voraussetzungen Admin-Rechte und/oder physikalischer Zugang beruht. Wenn diese Möglichkeiten gegeben sind, ist auch kein Intel-Rechner sicher. :rolleyes:

Die Voraussetzungen für die genannten Angriffsmethoden sind vollkommen sinnlos im Zusammenhang mit der Ausnutzung einer "Schwachstelle".

Bis jetzt lief die Diskussion ganz normal ab, aber du musst wieder mit diesem Kram negativ auffallen. Wie immer halt... :shake:
Und du reagierst wie ein kleiner Junge, dem man den Lolli klaut, sobald man auch nur Intel erwähnt. :lol:

Nur eine von den 4 genannten Lücken ist überhaupt auf die problematischen Chips von Asmedia zurückzuführen und das ist die Lücke CHIMERA. Die problematischen Chips begrenzen sich dabei auf die folgenden Chips (entnehme ich mal deiner Quelle): ASM1042, ASM1042A, ASM1142 und ASM1143. Das sind nicht alle Chips von Asmedia und bei Mainboards von Intel sind nicht nur Asmedia Chips verbaut.
Für die anderen "Probleme" benötigt man Admin-Rechte und/oder physikalischen Zugang zum Rechner. Sinnhaftigkeit?

Die AsMedia-Controller sind auf zahlreichen USB3.0- & USB3.1-Nachrüstplatinen vorhanden. Gerade die USB 3.1-Chips stecken auf zahlreichen Platinen von AMD und Intel. Da ist also niemand sicher.

Der Unterschied dabei ist aber, dass du Zusatzchips einfach deaktivieren kannst, während das bei AMD nicht so einfach geht, eben weil diese Asmedia so stark in ihrem Chipsatz integriert haben.
Ja genau. Tschüss USB3.0, tschüss USB3.1, tschüss Netzwerk. Wird heutzutage alles überbewertet. :rolleyes:

Nein, du brauchst keinen physikalischen Zugriff auf den PC.
Oh ja, stimmt - physikalischer Zugriff und/oder Admin-Rechte. ;)
 
Zuletzt bearbeitet:
Und wofür braucht man mit Admin-Rechten überhaupt noch weiteren Firlefanz???

Wird doch auch von Tomshardware erwähnt, du hättest nur etwas weiter lesen müssen ;)

Das größte Problem steckt dabei im AMD Secure Processor, bei dem die Möglichkeit besteht eine Malware einzuschleusen, nach bevor die CPU gestartet wird, sodass BIOS- wie auch Sicherheitsupdates verhindert werden können. Schlimmer noch: Selbst wenn das Betriebssystem und das BIOS neu installiert werden, kann der Angreifer die Kontrolle über den Secure Processor behalten. Denn mit der Kontrolle über den Sicherheitschip, den AMD-Chipsatz oder den System Management Mode (SMM) sind die Schadprogramme außerhalb der Reichweite von Sicherheitssoftware. In diesem Rahmen lassen sich weitere Informationen rund um das Netzwerk abfassen, in denen der jeweilige Rechner eingebunden ist. Der Schaden den ein Angreifer anrichten kann, wird damit noch erheblich größer.

Quelle: AMD-Flaw: CTS Labs liefert Details zu den 13 Sicherheitslücken


Wie ich bereits zuvor schrieb: "Eine Anleitung, um aus jedem Gefängnis der Welt auszubrechen. Voraussetzung dafür ist, dass man außerhalb des Gefängnisses steht."

Wieder mal ein typisches Strohmann-Argument oder hast du den Sachverhalt mal wieder nicht verstanden??

Ich versuche es mal auf deine Analogie herunterzubrechen: Eine Maßnahme um aus dem gleichen Gefängnis immer wieder ausbrechen zu können, aber dafür muss man sich erst einmal in das Gefängnis einliefern lassen und einmalig einen Schlüssel besorgen, um die entsprechenden Voraussetzungen für die Maßnahme erfüllen zu können. (Besser bekomme ich es spontan nicht hin :fresse: )


Bei AMD ist es ebenso physikalischer Natur - oder als Admin, wobei sich dann die Frage stellt, wieso überhaupt eine "Schwachstelle" auszunutzen, wenn ich eh machen kann, was ich will.

Du brauchst keinen physikalischen Zugriff!

Weil du mit diesen Lücken eben noch mehr machen kannst, als mit Rootrechten (außerdem kannst du auch mit Rootrechten nicht absolut alles machen...). Deine (auf welche Art und Weise auch immer) erlangten Rootrechte enden spätestens dann, wenn das System neu installiert wird oder die Lücke durch ein Update gefixt wird. Bei diesen Lücken ist das aber anders, denn diese bleiben auch dann noch bestehen. Es kann sogar noch schlimmer kommen, denn es soll möglich sein, dass diese BIOS-Updates verhindern oder einen BIOS-Reflash überleben können, sodass diese nur durch Austauschen des Chips zuverlässig entfernt werden können. Diese können im Worst Case also nur durch einen physikalischen Eingriff entfernt werden. Dazu hast du fast keine Möglichkeit überhaupt zu erkennen, ob dein Rechner infiziert wurde oder nicht.

Quelle neben Tomshardware: https://safefirmware.com/Whitepaper+Clarification.pdf


Aber zwischen deinem ganzen "Bashing" darf man ja auch gerne erwähnen, dass die Problematik auf den beiden einzigen Voraussetzungen Admin-Rechte und/oder physikalischer Zugang beruht. Wenn diese Möglichkeiten gegeben sind, ist auch kein Intel-Rechner sicher.

1. Wo, außer den absichtlich überspitzten Part, bashe ich denn??
2. Wenn diese Möglichkeiten gegeben sind, ist auch kein Intel-Rechner sicher. <- Den Part verstehe ich überhaupt nicht. Habe ich irgendwo etwas anderes behauptet? Stand das je zur Debatte? Schwächt das die Lücken jetzt in irgendeiner Form ab oder macht es sie uninteressanter?

Zudem ist das auch wieder so ein Strohmann-Argument. Hör doch einfach mal auf damit. Es nervt einfach nur und zieht bei mir nicht...


Die AsMedia-Controller sind auf zahlreichen USB3.0- & USB3.1-Nachrüstplatinen vorhanden. Gerade die USB 3.1-Chips stecken auf zahlreichen Platinen von AMD und Intel. Da ist also niemand sicher.

Es sind nicht alle Chips von Asmedia betroffen... Die betroffenen wurden aufgelistet...

Die USB 3.1-Chips bei den Intel Mainboard sind aber meistens ASMedia 2142 oder 3142 und diese sollen nicht betroffen sein bzw. sie sind nicht unter den betroffenen Chips gelistet. Es werden sich bestimmt jetzt viele Sicherheitsexperten auf die ganzen Asmedia Chips und Controller stürzen und diese auf gründlichste Untersuchen. Mal sehen was dabei herauskommt und was noch alles betroffen ist. :wink:


Da frage ich mich dann, hat oder musste Intel überhaupt irgendwelchen Code von Asmedia übernehmen? Und habe die diesen evtl. vorher angepasst? Falls ja, sind sie dann überhaupt betroffen?


Ja genau. Tschüss USB3.0, tschüss USB3.1, tschüss Netzwerk. Wird heutzutage alles überbewertet.

Hast du jetzt echt den Schwachsinn von Mo3Jo3 kopiert, obwohl ich das schon beantwortet hatte, bevor du geschrieben hast? :stupid:
 
Paddy92 hat schon geschrieben was ich zitieren wollen: Wie man sieht ist die Gefahr gewaltig, da der Angreifer sich über die Sicherheitslücke offenbar dauerhaft im System einnisten kann, da hilft derzeit weder eine Neuinstallation des OS noch des BIOS. Selbst wenn man also die Lücke geschlossen hat die dem Angreifer das Erlangen der Root Rechte ermöglichte, ist die Gefahr damit also nicht beseitigt. Genau wegen solche Dinge kann eben eine Sicherheitslücke auch dann noch gefährlich sein, wenn man Root Rechte braucht um diese ausnutzen zu können.
 
@Paddy92 Ich habe das ganze vllt überspitzt dargestellt, aber schwachsinn ist das wohl eher nicht.
Tatsache ist auch, dass einfach extrem viele Geräte betroffen sind, welche nichts direkt mit dem PC bei uns zuhause zu tun haben.

Drahtlose Überwachungskameras, der vernetzte Rauchmelder zuhause, oder ganz einfach dein Smartphone. Alle genannten Beispiele sind mit großer Wharscheinlichkeit von der aktuellen Sicherheitslücke betroffen.
Sicher, dass der Vernetzte Rauchmelder ein Fix bekommt? Eher unwahrscheinlich! Was mache ich mit der Überwachungskamera?......Ethernet deaktivieren (ist das überhaupt möglich?, wenn ja = kamera unbrauchbar) oder kamera direkt komplett wegschmeißen?
Grade die ganzen IOT Geräte sind extrem gefährdet, weil man nicht mit regelmäßigen Patches rechnen kann.
Und jedes einzelne Gerät ist wahrscheinlich ein Einfallstor OHNE Fix. Und das bei einer Sicherheitslücke die jeder kennt.

Und jetzt eine Frage, warum sollte ich die Controller an meinem PC deaktivieren, wenn z.b. mein Router (und alle verbauten controller) permanent mit dem Netzt verbunden ist? Das einfallstor ist schon lange offen, da helfen die Controller am PC nicht weiter.

Edit: und mit Smartphones brauchen wir gar nicht erst anfangen. Da bekommen nur die neusten Modelle ein Fix. Der Rest wird permanent eine Gefahr darstellen. Ein Grund mehr, die Controller an meinem pc in Ruhe zu lassen, weil es absolut gar nichts bringen würde.
 
Zuletzt bearbeitet:
@Mo3Jo3

Dann liste doch einmal ein paar Geräte, abseits von PCs, auf, wo die betroffenen Chips von Asmedia verbaut sind. Dann müsste dir wohl auffallen, dass doch nicht so extrem viele Geräte betroffen sind, wie du hier behauptest. :wink:

Für einen Angreifer ist es ohne weiteres nicht mal eben so möglich, seinen angreifenden Code auf dem Rechner seines Opfers auszuführen => Bei den von dir genannten Geräten wird dieses unterfangen sogar noch viel schwerer... Daher sehr unwahrscheinlich, dass diese Geräte infiziert sind/werden...

Außerdem sprach ich nur von einer Möglichkeit, was man machen könnte, mehr nicht. Mir ist bewusst, dass es nicht die beste Möglichkeit ist, habe ich auch nicht behauptet.
 
Erstaunlich ruhig geworden um das Thema gut oder schlecht?

Ich denke inzwischen, in jedem Prozessor ist mindestens 25% CIA Anteil, das ist MMnach 100% sicher und Spectre&Co ist nur die Eisbergspitze ...
 
Natürlich gibt es massenweise Sicherheitslücken, gewollte und ungewollte. Hier ist es vermutlich erstmal ruhig geworden, weil AMD ja gar nicht vorab informiert wurde, daher dauert es jetzt erstmal einige Zeit bis die das alles analysiert haben, damit sie dazu einen Kommentar abgeben und vor allem bis sie einen Bugfix rausbringen können. Erst dann dürfte man davon wieder etwas hören.
 
@Mo3Jo3

Dann liste doch einmal ein paar Geräte, abseits von PCs, auf, wo die betroffenen Chips von Asmedia verbaut sind. Dann müsste dir wohl auffallen, dass doch nicht so extrem viele Geräte betroffen sind, wie du hier behauptest. :wink:

es dreht sich hier auch nicht nur um Asmedia’s USB Controller. Das ist nur ein Chip von vielen, welcher betroffen ist. Sämtliche ARM-Prozzis können unter anderem betroffen sein, welche die unterschiedlichsten Aufgaben wahrnehmen und gerne in solch kleinen Geräten verbaut werden. Und ja, auch der vernetzte Rauchmelder braucht einen Prozzi und dazu evtl wieder einen Ethernetcontroller etc...
(muss ich jetzt zurück winken? :confused:)
 
Zuletzt bearbeitet:
es dreht sich hier auch nicht nur um Asmedia’s USB Controller. Das ist nur ein Chip von vielen, welcher betroffen ist. Sämtliche ARM-Prozzis können unter anderem betroffen sein, welche die unterschiedlichsten Aufgaben wahrnehmen und gerne in solch kleinen Geräten verbaut werden.

Kannst du bitte entsprechende Quellen für diese Aussagen verlinken!?
Im Moment ist davon absoluts nichts bekannt! Es geht in den Meldungen explizit um die Lücken im ASMedia Controller und die Lücken in AMDs PSP Umsetzung. An welcher Stelle kommt auf einmal "sämtliche ARM-Prozzis" ins Spiel!???
 
Und ich dachte schon, ich hätte irgendetwas nicht mitbekommen. :d
 
Also war es nicht nur Bashing oder um die AMD Aktien zu drücken. Schön wenn AMD es schafft diese innerhalb von Wochen zu schließen- Aber das Argument das man ja erst den Root Zugriff braucht, entschärft die Gefährlichkeit wie schon geschrieben, eben nicht wirklich, denn offenbar kann man durch die Sicherheitslücke auch dann Schäden anrichten, wenn die Lücke die diesen Root Zugriff erst ermöglicht hat, schon längst geschlossen wurde und Lücken die Angreifern Root Rechte eröffnen, gab es immer wieder reichlich.
 
Kannst du bitte entsprechende Quellen für diese Aussagen verlinken!?
Im Moment ist davon absoluts nichts bekannt! Es geht in den Meldungen explizit um die Lücken im ASMedia Controller und die Lücken in AMDs PSP Umsetzung. An welcher Stelle kommt auf einmal "sämtliche ARM-Prozzis" ins Spiel!???
Ich sage nicht, dass sämtliche ARM prozzis betroffen sind, sondern sein können.
ARM: Zahlreiche Cortex-Prozessoren betroffen
Auch die Firma ARM hat mittlerweile eine Liste der betroffenen SoC-Prozessoren veröffentlicht und schlüsselt dabei sogar die Anfälligkeit gegenüber jeder der drei Angriffsvarianten auf. Anfällig für mindestens eine der Varianten sind dabei Prozessoren der Serien Cortex-R7, Cortex-R8, Cortex-A8, Cortex-A9, Cortex-A15, Cortex-A15, Cortex-A17, Cortex-A57, Cortex-A72, Cortex-A73 und Cortex-A75. ARM unterstreicht dabei, dass alle zukünftigen ARM-Prozessoren sicher bezüglich der Angriffsszenarien sein sollen. (mfi)

Sogar Nvidia untersucht seine Prozessoren mittlerweile.
https://www.heise.de/security/meldung/Prozessor-Luecken-Meltdown-und-Spectre-Intel-und-ARM-fuehren-betroffene-Prozessoren-auf-Nvidia-3934667.html

@paddy92 kannst du auch ohne permanenten sarkatischen Unterton hier schreiben? Ich dachte der Wink mit dem Zaunpfahl in meinem letzten Post war verständlich. Ansonsten fällt mir dazu nur eins ein, ja du hast anscheinend was nicht mitbekommen.

Edit:
@fdsonne die Asmedia Lücke hat auch nichts direkt mit meiner Aussage zu tun. ich wollte weiter oben darauf hinweisen, dass sich einfach sehr viele Prozessoren in unserem Heimnetz befinden können, welche abgesehen von unserem HeimPc eine Gefahr darstellen können und das die Gefahr durch einen gepatchten PC noch nicht weg ist.
 
Zuletzt bearbeitet:
Also war es nicht nur Bashing oder um die AMD Aktien zu drücken.
Doch, genau das war es. Einmal hinsehen sollte dir nicht schwerfallen.

Die "Firma" ist Fake, deren Büros in den Videos sind Fake. Die Sicherheitslücken existieren, benötigen aber entweder Admin-/Root-Rechte oder physikalischen Zugang zum betroffenen PC. Ein BIOS-Update reicht, um sie zu beseitigen.

Wenn sich CTSLabs also an die übliche Vorgehensweise gehalten hätte, die Schwachstellen an AMD zu melden und 90 Tage Zeit zu lassen, dann wären die Auswirkungen minimal.

Aber es kam ihnen darauf an, gezielt monetären Schaden auf AMD zu wirken - das beweist auch die monetäre Verflechtung im Hintergrund. Die hatten nie die Absicht, den Schaden zum Wohle der Nutzer zu veröffentlichen, sondern um damit Geld zu verdienen.

@Paddy92 ... du kannst dich gerne an meiner Wortwahl zwischen Admin-/Root-Rechte & physkalischen Zugang aufreiben. Aber wer ernsthaft in Erwägung zieht, einfach den betroffenen Controller abzustellen, um sich dann sicher fühlen zu können, hat ja wohl den Schuss nicht gehört. Ich versetze mich selbst in die Steinzeit zurück, um sicher zu sein. Top! :lol:

Und dass kaum Intel-Platinen betroffen seien, glaubst du doch wohl selbst nicht. :rofl:

ASM 1042: 17 Treffer im Sockel 2011-3 ... 14 Treffer im Sockel 1150

ASM 1042A: 3 Treffer in Sockel 2011-3

ASM 1142: 24 Treffer in Intel Barebones ... 34 Treffer in Sockel 2011-3 ... 85 Treffer in Sockel 1151

So, und das waren noch lange nicht alle Chips und Treffer in Geizhals. Kann ja jeder selbst suchen.

Ich denke, das reicht aus, um dir nachzuweisen, dass deine Behauptung, wie so viele andere, komplett haltlos ist. ALLE sind von der AsMedia-Sicherheitslücke betroffen - auch Intel.

Also du kannst dich ja gerne mit deinem Aluhut in dein Zimmer verkriechen und weiter so tun, als wäre bei Intel alles tutti. Aber Fakt ist, CTS Labs hat Sicherheitslücken aufgetan, die mit einem BIOS-Update behoben werden können. Fertig. Und eine der Sicherheitslücken betrifft auch Intel-Platinen, da betroffene AsMedia-Controller überall in der PC-Technik zu finden sind, sobald USB unterstützt werden soll.
 
Hätte man die üblichen 90 Tage an AMD gegeben hätte man halt keine Aktienmanipulation machen können...
Dennoch gut dass die Bugs geschlossen werden - hat Intel eigentlich seinerseits die vergleichbaren "Features" in der Intel Management Engine mittlerweile auch geschlossen?
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh