Neue Side-Channel-Attacke betrifft alle Intel-CPUs mit Hyper-Threading (Update)

Statement von AMD:

Bei AMD steht Sicherheit bei der Entwicklung unserer Produkte und Services jederzeit im Fokus. Basierend auf unseren Analysen und Diskussionen mit den zuständigen Wissenschaftlern sind wir zu dem Ergebnis gekommen, dass unsere Produkte aufgrund der Hardware-Schutzprüfungen in unserer Architektur nicht anfällig für „Fallout“, „RIDL“ oder „ZombieLoad Attack“ sind. Wir konnten diese Schwachstellen bei AMD-Produkten nicht nachweisen und wissen nicht, dass andere dies getan haben.
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Wird das auch regulär über Windows Updates ausgeteilt, also automatisch?
 
Wenn AMD das über sich selbst sagt, kann man sicher sein, dass die Prozessoren doch angreifbar sind. Der einfache Menschenverstand gebietet, dass die Kopie eines Produktes (Core) in weiten Teilen (aber nicht gänzlich!) deckungsgleiche Vor- und Nachteile hat.

So oder so beeindrucken mich diese jüngst erschienenen Sicherheitslücken aber nicht besonders. Der Pentium Bug damals war schon deutlich gravierender und selbst der betraf nur Anwendungsbereiche, die ohnehin andere Prozessoren verwendeten.
Schließen darf man die Lücken gerne, aber auch diese Suppe wird heißer serviert als gegessen.
 
Wenn AMD das über sich selbst sagt, kann man sicher sein, dass die Prozessoren doch angreifbar sind. Der einfache Menschenverstand gebietet, dass die Kopie eines Produktes (Core) in weiten Teilen (aber nicht gänzlich!) deckungsgleiche Vor- und Nachteile hat.
Diesen Mist meinst du aber eh nicht ernst?

Zen soll also eine Kopie der Core-Architektur von Intel sein...
Aber auch nur bei der Holzhammermethode, wozu laut Apple u.a. das Deaktivieren von HTT zählt
Wenn man auf Nummer sicher gehen will, muß man HTT deaktivieren, mit "Holzmammermethode" hat das mal rein garnichts zu tun, es gibt dafür einfach aktuell keine Alternative!
 
Wenn man auf Nummer sicher gehen will, muß man HTT deaktivieren, mit "Holzmammermethode" hat das mal rein garnichts zu tun, es gibt dafür einfach aktuell keine Alternative!

Wenn man auf Nummer sichergehen will, dann muss man einen vollständigen Digital-Detox betreiben und sich von PCs, Smartphone, Internet usw. befreien, denn alles kann irgendwie lückenhaft sein und man dadurch angreifbar. Wenn man dann auch nicht gerade ein Betreiber von Datenzentren ist, sollte man sich nicht allzu viel Panik vor solchen, abseits von Laborbedingungen nur sehr schwer ausnutzbaren, Lücken machen. Gerade nachdem auch Updates dagegen verteilt wurden.
 
uh oh.
schon wieder ein security desaster bei intel.
und schon wieder muss das social media team um paddy und holt ueberstunden schieben.

- - - Updated - - -

W[...] denn alles kann irgendwie lückenhaft sein und man dadurch angreifbar. [...]
weil alles irgendwie angreifbar sein kann, kann ich also darauf verzichten bereits bekannte luecken zu schliessen?
hoerst du dir eigentlich zu?
 
uh oh.
schon wieder ein security desaster bei intel.
und schon wieder muss das social media team um paddy und holt ueberstunden schieben.

Polemisches Gelaber, wie üblich von dir..


weil alles irgendwie angreifbar sein kann, kann ich also darauf verzichten bereits bekannte luecken zu schliessen?
hoerst du dir eigentlich zu?

Das habe ich doch gar nicht behauptet?!
Was willst du mit diesem Strohmann bezwecken?
 
weil alles irgendwie angreifbar sein kann, kann ich also darauf verzichten bereits bekannte luecken zu schliessen?
Wenn es sich um Intel handelt schon, leider denken das hier einige halt echt.

Ich glaube nicht, daß die trollen, die meinen das schon leider so, finde das eigentlich ziemlich traurig:\
 
du findest also ich sollte alle bekannten luecken schliessen?

in diesem fall muss HTT jedoch deaktiviert werden. kannst du dich mal auf eine aussage festlegen?

Eigentlich kann man sich das von meiner ursprünglichen Aussage ableiten, aber du kannst oder möchtest es nicht verstehen, daher sag ich es dir. Es reicht meiner Meinung nach aus, wenn die Ausnutzung dieser Lücken soweit durch Updates erschwert wird oder alleine schon wegen deren Beschaffenheit sehr schwer auszunutzen sind, sodass diese in realen Szenarien kaum ausnutzbar sind oder für Angreifer daher äußerst uninteressant sind. Dies gilt natürlich für Privatanwender, daher hatte ich ja auch geschrieben "Wenn man dann auch nicht gerade ein Betreiber von Datenzentren ist.."

Außerdem muss HTT nicht global für alles deaktiviert werden, sondern nur für kritische Tasks.
 
Wer sowieso auf Nummer sicher gehen will nutzt überall wo es möglich ist 2FA/MFA mit echter Crypto-Smartcard und hat seine brain.exe hoffentlich immer aktiv.
Die neuen Bugs sind zwar äußerst ärgerlich und auch schädlich fürs DC-Geschäft von Intel, aber die Kirche sollte man doch im Dorf lassen, erst Recht wenn man ohnehin vom Fach ist und die Gefahren genau abwägen kann.

Die Schlagworte "Intel" und "Sicherheitslücke" scheinen Einige hier mächtig zu triggern, obwohl es weit schlimmere Sicherheitslücken und (Sub-)Systeme gibt, um die man sich eher Sorgen machen sollte (Stichwort Intel ME bzw. AMD PSP).
 
AMD PSP kann man im UEFI deaktivieren.

Achso, und dann ist es auch deaktiviert ? Nachweise ?

"So as far as we know AMD PSP / AMD Secure Technology can’t be disabled at all."
Cybersecurity: AMD TrustZone, AMD Platform Security Processor (PSP), AMD Secure Technology | Freundschafter

"ASP: Disable completely No"
X86 in Laptops - AMD vs Intel - Librem - Purism community

"Some people noticed that some AGESA (AMD's version of FSP IIRC) updates added options to UEFI to stop it from talking to the ASP/PSP, but there is no indication this stops ASP/PSP (like HAP or AltMEDisable on ME) or affects it in any way."
AMD vs Intel - proprietary controllers and code : privacy
 
Weil irgendwelche dubiosen Seiten etwas behaupten soll ich es also glauben?
 
Ja stimmt, diese Leute (Die Reddit User mal ausgeklammert, dort steht ohnehin zu 90% dasselbe wie auf der Seite von Purism), die sich auch noch in diversen Security Mailinglists tummeln, aktiv an freien BIOS/UEFI Alternativen wie Coreboot mitentwickeln und damit ihr täglich Brot verdienen sind alle dubiose Urheber.

Und Linux User sind sowieso alle Zeugen Jehovas...:d ihr Beide seid echt amüsant am Abend.
 
Wenn man auf Nummer sichergehen will, dann muss man einen vollständigen Digital-Detox betreiben und sich von PCs, Smartphone, Internet usw. befreien, denn alles kann irgendwie lückenhaft sein und man dadurch angreifbar.
In dem Sinne ja, zumal es neben den über Sicherheitslücken abgreifbaren Informationen auch noch viel mehr gibt, die man freiwillig abgibt, bewusst oder unbewusst. Wer sich von Google Maps lotsen lässt, der weiß eben, dass auch Google weiß wann man von wo nach wo wollte und über das GPS des Smartphones können alle Apps abgreifen wann man wo ist, Apps können sogar das Micro mit abhören und werten die Gespräche dann ebenfalls aus. Daher würde ich einfach mal das Risiko gegenüber dem Nutzen abwiegen und auch überlegen was man wie nutzt. Wer sich mit Alexa und Co. selbst eine Abhörwanze ins Haus trägt und mit Smarthome einem möglichen Angreifer dann auch noch die totale Kontrolle über seine Wohnung gibt, der braucht sich über diese Sicherheitslücken wohl auch keine Gedanken zu machen.

Wenn man dann auch nicht gerade ein Betreiber von Datenzentren ist, sollte man sich nicht allzu viel Panik vor solchen, abseits von Laborbedingungen nur sehr schwer ausnutzbaren, Lücken machen.
Um die Zugangsdaten zum Homebanking abzugreifen, dürfte der Aufwand sich nicht lohnen, nicht solange so viele Leute immer noch auf einfachere Methoden wie Phishingmails reinfallen. Bei geheimen Forschungsanlage oder auch Cryptobörsen wo Coins im Wert von viele Millionen in deren Vallet liegen, sieht dies sicher anders aus.

Außerdem muss HTT nicht global für alles deaktiviert werden, sondern nur für kritische Tasks.
Eben und selbst da nicht, wenn der neue Microcode mit dem Patch gegen die Lücken eingespielt wurde.
 
uh oh.
schon wieder ein security desaster bei intel.
und schon wieder muss das social media team um paddy und holt ueberstunden schieben.

Ich gebs zu, polemisch ist es.................aber auch geil.:lol::bigok:
 
Zuletzt bearbeitet:
Ja stimmt, diese Leute (Die Reddit User mal ausgeklammert, dort steht ohnehin zu 90% dasselbe wie auf der Seite von Purism), die sich auch noch in diversen Security Mailinglists tummeln, aktiv an freien BIOS/UEFI Alternativen wie Coreboot mitentwickeln und damit ihr täglich Brot verdienen sind alle dubiose Urheber.

Und Linux User sind sowieso alle Zeugen Jehovas...:d ihr Beide seid echt amüsant am Abend.
Solange BILD.de nicht darüber berichtet glaube ich erstmal garnichts! :fresse:

Um was zu Thema beizutragen:
Sicherheitslücken hin oder her, für uns Normalanwender ist das doch total egal. in großen Serverfarmen oder Rechenzentren sieht das natürlich anders aus.
 
Zuletzt bearbeitet:
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh