AMDs PSP und die Intel ME sind eigenständige Subsysteme mit eigenständigen SoCs/CPUs, da setzt rein gar nichts auf UEFI auf. Bitte hör auf diesen Unsinn zu verbreiten...
Ja, da habe ich mich falsch ausgedrückt - Intels ME und das UEFI sind im gleichen SPI-Flash-Chip gespeichert. Und mit einem UEFI-Update kann man auch ein ME-Update durchführen. Man kann sogar vom UEFI ganze ME-Funktionen abschalten. Und die beiden letzten Punkte sind der eigentliche Aspekt - man kann über gehackte UEFI-Updates die ME manipulieren.
Auch falsch: "More technically, every Intel processor which implements out-of-order execution is potentially affected, which is effectively every processor since 1995 (
except Intel Itanium and Intel Atom before 2013)"
Meltdown and Spectre
Willst du mich verkohlen? Die Itaniums sind keine x86-CPUs und die die benannten Atoms haben keine out-of-order execution. Nun lass' aber mal die Kirche im Dorf. Wenn man hier wegen jeder Ausnahme (Itanium war nur 1 Jahr auf dem Markt!) von dir angemacht wird, ist man ja nie fertig mit Schreiben.
Deine Unwissenheit kennt kein Ende, oder ?
"[...]Gruss et al. [20] proposed KAISER, a kernel modification to not have the kernel mapped in the user space.[...]"
"[...]KAISER ...
KAISER bzw. KPTI ist mir bekannt - und dir vermutlich auch der massive Leistungsverlust, den der Server dadurch erfährt? Gerade bei Datenbanksystemen kann man mit einem Leistungsverlust von 10 bis 30% rechnen, je nach Architektur. Das würde für alte Server bedeuten, dass man diese quasi ersetzen muss, weil die sowieso schon alt und nicht mehr die schnellsten sind.
Super! Aber Paddy92 würde jetzt sagen "ist ja ein notwendiges Übel, wenn man Sicherheit will".
Die Konkurrenz kann also zaubern ? Wenn eine Sicherheitslücke dieser Art aufklafft, die mit einem Softwareupdate aber behoben werden kann kostet das IMMER Leistung.
AMDs CPUs verlieren nicht so viel Leistung durch die Updates wie Intels CPUs, gerade beim Thema Datendurchsatz. Wenn du das als Zauberei bezeichnen möchtest - gerne.
Beides ist Code, der versucht eine Sicherheitslücke auszunutzen, der PoC richtet dabei keinen Schaden an.
Falsch. Der Trojaner verändert Daten, um eine Sicherheitslücke wiederherzustellen. Der PoC von Spectre
beweist die
bestehende Sicherheitslücke. Äpfel und Birnen.
Wenn du Inhaber des Quellcodes des Trojaners bist, steht es dir trotzdem rechtlich frei, diesen auf Github oä. zu posten und hier zu verlinken.
Was hat das damit zu tun, dass man rechtswidrig Daten verändert?
Nö. Der PoC von Spectre hebt keine Schutzmechanismen auf - weil er der Beweis dafür ist, dass es den Schutzmechanismus (an der Stelle) nicht gibt.
Kannst du mir eine Person nennen, die deswegen rechtskräftig verurteilt wurde ?
Rechtsprechung zu § 303a StGB - dejure.org
Kannst du selbst bei jedem AG einsehen, wenn die Urteile veröffentlicht wurden.
Wie machen das denn die ganzen IT-Sicherheitsforscher hierzulande, wenn Sie mit der Veröffentlichung eines PoC quasi mit einem Fuß auf der Anklagebank sitzen ?
Kleiner Ausflug in die Juristerei: §303a StGB ist eine Straftat - und ein Antragsdelikt. Wenn mich eine Fa. beauftragt und mir Straffreiheit schriftlich garantiert (d.h. keinen Strafantrag stellt), kann ich deren Daten in dem Umfang/Ausmaß kompromittieren, wie es für den Auftrag gewünscht ist.
Deine Fragen zur Ablenkung tragen aber überhaupt nicht dazu bei, dass mich der Moderator fdsonne dazu aufgefordert hatte, eine Straftat zu begehen oder u.U. eine Vorbereitungshandlung/Anstiftung für andere öffentlich zu machen.
- - - Updated - - -
Ich kann lesen und habe auch zur Kenntnis genommen, was du da mit dem Passwort geschrieben hast. Nur ist es halt Schwachsinn.
Nö. Außer du hast einen PoC, der beweist, dass man das UEFI kompromittieren kann, obwohl Secure Boot und Passwort gesetzt sind.
Und genau mit diesem Part - Genau, über ein geknacktes UEFI, weil PSP und ME/SGX auf dem UEFI aufsetzen. -beweist du doch nur, dass du überhaupt keine Ahnung hast, da die PSP ein eigenständiges Subsystem mit eigenständiger Firmware ist. Das hättest du unter anderem auch in dem CTS-Whitepaper lesen können, auf welches dich flxmmr zuvor hingewiesen hat. Aber dem bist du ja scheinbar nicht nachgekommen und hast sogar noch weniger Ahnung von dem ganzen Kram als ich angenommen hatte...
Auch für dich - ja, ich habe mich falsch ausgedrückt. Trotzdem sitzen UEFI & Intels ME im gleichen Speicherchip.
Und nun zum Thema AMDs PSP - eine ähnliche Lücke hat man zur Umgehung von Intels ME genutzt:
34C3: Details zum Intel-Management-Engine-Hack | heise online
Fällt dir was auch? USB und so? Aber Hauptsache "Ryzenfall, Chimera & Co." zu einem so großen Problem wie Meltdown & Co. machen.
Aha.
Ich glaube, du bist hier derjenige, der nicht lesen kann...
Ich bitte um Entschuldigung, da muss ich noch den falschen Link im Cache gehabt haben. Du hättest aber auch selbst aktuelle Benches suchen können. Nun tu' ich das gerne erneut für dich:
The Performance Cost Of Spectre / Meltdown / Foreshadow Mitigations On Linux 4.19 - Phoronix
Sag mal, ich habe dir hier in diesem Thread einen Test verlinkt, indem zu erkennen ist, dass auch AMD durch die Spectre Mitigationen an Leistung verliert. Zwar weniger als Intel, aber auch CPUs von AMD verlieren Leistung.
Ah okay, dann formuliere ich anders, ich zitiere mal aus dem gerade verlinkten Benchmark:
"When running the NGINX web server, the performance impact on the tested Xeon systems with the Linux 4.19 kernel was up to 20% while on the AMD EPYC systems was just 1~2% of 6% on the EPYC virtual machine."
Der Effekt auf Intel-Systeme ist teilweise katastrophal.
Und wie umgeht dein toller Trojaner die ganzen Signaturchecks?
Dieser wird ganz bestimmt keine gültige digitale Signatur von Microsoft haben..
Nochmal - der Traojaner simuliert ein Windows-Update - simulieren im Sinne von "vorgaukeln", aber nur dem Anwender am PC. Damit er die Deinstallation bestätigt. Seit wann braucht man unter Win7 eine M$-Signatur, um Windows-Updates zu deinstallieren!?
Ach problemlos. Genauso problemlos wie man die AMD-Flaws ausnutzen kann?
Äpfel und Birnen. Es ging damals nur darum, dass man die Sicherheitslücke Meltdown auf alten Systemen wieder öffnen kann. Nicht mehr. Bei AMD müssen
zwei Hürden genommen werden - Admin-Rechte
und UEFI-Passwort mit SecureBoot.
Ich kanns dir gerne verlinken. Unter der News zu den AMD-Flaws wurdest du nämlich auf deine Widersprüche hingewiesen. Da gab es dann wieder eine Diskussion, wo du mit Ahnungslosigkeit geglänzt hast.
Verlinke mal, damit man sehen kann, dass Meltdown, Spectre & Co. etwas anderes als Ryzenfall sind. Ryzenfall entspricht nämlich eher dem hier:
34C3: Details zum Intel-Management-Engine-Hack | heise online
Noch einmal, du wurdest nicht aufgefordert einen Trojaner zu verlinken, um deine Aussagen zu belegen. Es wurden dir sogar Alternativen aufgezeigt..
Nochmal: ich wurde von fdsonne dazu aufgefordert, die Wirkungsweise des Trojaners
zu belegen. Wie hätte ich das tun sollen, ohne eine Straftat zu begehen? Diese Antwort gab mir damals auch der Moderator nicht.