Lord of the Ring(s): Weitere Seitenkanalattacke greift den Ring-Interconnect an

Thread Starter
Mitglied seit
06.03.2017
Beiträge
113.881
intel-2020.jpg
Bis vor einigen Monaten tauchten beinahe wöchentlich neue Seitenkanal-Attacken gegen Intels Prozessoren auf. Meltdown und Spectre waren in 2019 die großen Themen in diesem Bereich, aber aufgrund der grundlegenden Funktionsweise moderner CPU-Architekturen sind solche Side-Channel-Attacken auf immer unterschiedliche Wegen wohl noch länger ein Thema für Intel.
... weiterlesen
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
scheint ein aprilscherz vom luxx zu sein. finds voll banane die aktion.
 
scheint ein aprilscherz vom luxx zu sein. finds voll banane die aktion.
Die News? Auch andere Seiten berichten davon.

 
scheint ein aprilscherz vom luxx zu sein. finds voll banane die aktion.

Was ist so schwer daran, einmal seinen Satz zur Teilnahme im entsprechend Gewinnspiel thread zu posten :confused:
 
Ja macht die Intel :poop: noch langsamer, als sie eh schon geworden ist.
Beitrag automatisch zusammengeführt:

weil die aufforderung ist egal wo im forum zu posten /spammen
Das Team missbrauchen geradezu ihre eigenen Hausregeln :stupid:
 
Da kann ich mit dem Mesh HEDT erstmal drüber lachen :ROFLMAO:

Unabhängig davon würde ich als Gamer einfach die zwei Registry-Keys fürs Deaktivieren von dem Blödsinn setzen und man hat noch Day1 Leistung. Irgendwelche Nerds malen sich da rießige Sicherheitsprobleme aus, wenn ein Prozess der schon an der Kiste läuft mit 4mbps Daten aus dem Ringbus auslesen kann. Wenn unseriöse .exe Files ausgeführt werden, ist sowieso vorbei mit der Sicherheit, die Exe kann auch easy auf die Festplatte direkt mit 100MB/s+ mittels vorhandener Userrechte zugreifen, ganz ohne großes Tamtam. Dazu nen kleinen Dateifilter und ein FTP Upload und wichtiges Zeug ist schnurstracks auf meinem Server, ein paar Zeilen Code und ein FTP Server im Netz und fertig. Da reicht sogar eine Scriptsprache wie Batch oder Powershell. Abseits von Forschern für Schulungszwecke oder Geheimdienstaktivitäten werden Seitenkanalattacken de facto nicht verwendet.

Hab die zwei Regkeys schon 2017 bei mir gesetzt, kein Leistungsverlust durch Meltdown und Spectre und trotzdem mache ich Onlinebanking und co... Jetzt dürfen die Security Crybabys heulen und mich für das Unheil auf der Welt verantwortlich machen, ich bin bereit
:popcorn:

1: Erstellt eine neue Textdatei und kopiert den nachfolgenden Code zum Deaktivieren hinein
2: Ändert die Dateiendung der Textdatei von .txt zu .reg
3: Führt die Datei aus und lässt die Registry überschreiben

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management]
"FeatureSettingsOverride"=dword:00000003
"FeatureSettingsOverrideMask"=dword:00000003

Die Änderungen durch die oben genannten Registry-Werte werden erst nach einem Neustart des Computers aktiv.
 
Zuletzt bearbeitet:
@Stunrise

Danke für den Tipp, wusste garnicht das es über die Registry abzuschalten geht. Hab es bis jetzt immer mit die Tools aus dem Netz gemacht.

Jetzt mal schauen ob mein Skylake-X i7-7800X wieder Performanter läuft 🤪
 
Was ist so schwer daran, einmal seinen Satz zur Teilnahme im entsprechend Gewinnspiel thread zu posten :confused:

Weil es im Gewinnpiel Thread steht:

Deine Aufgabe: Spamme in unserem Forum!

Schreibe einen Beitrag mit folgendem Inhalt in unser Forum - egal in welchem Bereich: ....

Also nicht meckern ;)
 
Ja macht die Intel :poop: noch langsamer, als sie eh schon geworden ist.
Beitrag automatisch zusammengeführt:


Das Team missbrauchen geradezu ihre eigenen Hausregeln :stupid:
Ich nutze sehr gerne die langsame Intel ***** !
 
"Ich nehme am aktuellen Seagate-Gewinnspiel teil, weil ich die beiden IronWolf 10TB Festplatten gewinnen möchte! #runwithIronwolf"
 
"In Intels aktuellen Prozessoren wird ein Ring Interconnect verwendet"
 
Abseits von Forschern für Schulungszwecke oder Geheimdienstaktivitäten werden Seitenkanalattacken de facto nicht verwendet.

Kritisch sind die Attacken eigentlich im Cloud/V-Server Umfeld, da man damit aus einer VM "ausbrechen" kann. Als Nutzer habe ich keinen Einfluss darauf wer sonst noch mit auf der Hardware läuft, und Zeit haben Angreifer auch.
Für einen PC der nur zum Zocken genutzt wird ist es aber in der Tat völlig irrelevant - und "klassische" Maleware ist hier deutlich gefährlicher.
 
Für einen PC der nur zum Zocken genutzt wird ist es aber in der Tat völlig irrelevant - und "klassische" Maleware ist hier deutlich gefährlicher.
Man darf auch nicht vergessen, dass ein potenzieller Angreifer es bereits geschafft hat Code auf dem PC auszuführen, wenn er denn in der Lage ist eine der CPU-Sicherheitslücken auszunutzen. Man hat also eh bereits ein ziemliches Problem, CPU-Bug hin oder her. Im Falle von JavaScript hat jeder Browser inzwischen passende Mitigations implementiert.
 
An sich richtig, aber "Code Ausführen", und "Code mit erhöhten Privilegien Ausführen" sind zweierlei - und für Sidechannel reicht das erstere völlig aus.
 
Vom Grundprinzip her sind hier Server-Anbieter betroffen.

Aber auch Privatleute können Probleme bekommen, wenn Trojaner (emotet & Co.) mit entsprechend "schwerem Geschütz" ausgestattet werden, um auf jeden Fall an ihre Informationen zu gelangen. Gerade der Passus mit den verschlüsselten Daten ist nicht unwichtig.
 
An sich richtig, aber "Code Ausführen", und "Code mit erhöhten Privilegien Ausführen" sind zweierlei - und für Sidechannel reicht das erstere völlig aus.
An sich auch richtig, aber: Macht das bei deinem privaten PC wirklich einen großen Unterschied? ;) Bei mir zumindest nicht. Ob Schadcode jetzt bei mir als mein User läuft oder als Root/Admin, alles was mir wichtig ist kann mit beiden Privilegien abgegriffen werden.
 
@kozfogel SideChanel kann nichts ausführen, kompletter Bullshit. Damit kann man im Schneckentempo winzige RAM Bruchstücke auslesen (read only!) von Speicherbereichen, die einen eigentlich nichts angehen. Diese Ringbus Geschichte kann noch nichtmal das.
[...] wird ein Ring Interconnect verwendet, um Daten zwischen den Kernen, dem Last Lever Cache (L3-Cache), dem System Agent und der integrierten Grafikeinheit auszutauschen

Man kann also ein bisschen iGPU und L3 Cache auslesen. Auf der Gaming Kiste komplett irrelevant und für Server ebenfalls, weil Server der letzten Jahre keinen Ringbus benutzen, sondern den 2017 eingeführten Mesh. Hier versuchen einfach nur vom Staat bezahlte Theoretiker sich besonders wichtig zu machen, ähnlich wie zu den "AMD Flaws" damals. Der Name "Lord of the Ring" ist genauso kreativ wie damals RYZENFALL, MASTER KEY und CHIMERA :ROFLMAO:
 
Zuletzt bearbeitet:
@kozfogel SideChanel kann nichts ausführen, kompletter Bullshit. Damit kann man im Schneckentempo winzige RAM Bruchstücke auslesen (read only!) von Speicherbereichen, die einen eigentlich nichts angehen. Diese Ringbus Geschichte kann noch nichtmal das.
Geht mir auch darum das "klassische" maleware als Admin ausgeführt (in den meisten fällen) weit problematischer ist als mit eingeschränkten rechten. Für diese Sidechannel/Meltdown/etc gilt das aber nicht - hier ist es unerheblich. Und ja, realworld Einsätze davon wird man wohl eher selten erleben.
 
Ich nehme am aktuellen Seagate-Gewinnspiel teil, weil ich die beiden IronWolf 10TB Festplatten gewinnen möchte! #runwithIronwolf
 
"Ich nehme am aktuellen Seagate-Gewinnspiel teil, weil ich die beiden IronWolf 10TB Festplatten gewinnen möchte! #runwithIronwolf"
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh