TEE, TME und SGX: Intel spricht über die Sicherheit der Icelake-Xeons

Und es geht lustig weiter:


Sogar die Schutztechnik KASLR kann überlistet werden. Patches beheben den normalen Nutzerzugriff, ein Root-Zugriff ist aber weiterhin möglich. Dagegen helfen nur Microcodes - die für Haswell und älter nicht mehr kommen dürften.

Intel und die Sicherheit. :d :d :d
Sei mal lieber froh, das powercap keine Treiber für AMDs RAPL Interface bereitstellt.

[...]In Appendix A, we show that AMD’s RAPL interface allows to distinguish different instructions executed on an AMD Ryzen CPU. This could allow similar attacks on AMD CPUs, e.g., against AMD’s SEV-SNP, where a privileged kernel-space attacker is conceivable.[...]
vgl. S.13 https://platypusattack.com/platypus.pdf

Bevor man wieder nur gegen Intel giftet, sollte man sich schon das komplette Paper einmal durchgelesen oder zumindest die Schlussfolgerung und den Abstract gelesen haben. Aber ich glaub ich hab da bei dir schon die Hoffnung verloren.
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Lies' doch nochmal den Threadtitel - und wie sich Intel wirklich verhalten sollte, wenn sie permanent mit Sicherheitslücken konfrontiert werden.

Sie stellen ihre CPUs immer als besonders sicher dar - und dann kommt ein Ei nach dem nächsten, um SGX zu knacken. Sehr geil.

AMD hat auch solche (unsicheren) Technologien, macht aber nicht so 'nen Hype darum. Nur Intel betont immer und immer wieder, wie sicher ihre zukünftigen CPUs doch werden würden.

Unter'm Strich steht AMD dennoch deutlich besser da:
 
Lies' doch nochmal den Threadtitel - und wie sich Intel wirklich verhalten sollte, wenn sie permanent mit Sicherheitslücken konfrontiert werden.
Intel beauftragt ja auch Forscher, damit diese Lücken bei deren Produkte ermitteln, sodass diese aufgedeckt und anschließend gefixed werden können. Mir ist nicht bewusst, dass AMD dies auch so handhabt.

Unter'm Strich steht AMD dennoch deutlich besser da:
Tja, nur ist dieser Artikel veraltet und einfach falsch. Nie hieß es von den Entdeckern der Lücken, dass die CPUs von AMD gegen diese immun seien, sondern nur dass der jeweilige Angriff auf diese nicht zum Erfolg geführt hat. Es wurde von Seiten der Entdecker immer für möglich gehalten, dass diese durch Anpassungen aber dennoch möglich sein könnten. Der Autor des Artikels macht daraus aber ein -> die CPUs von AMD sind immun.
Ein gutes Beispiel dafür ist Meltdown. Da hieß es auch erst, dass AMD davon nicht betroffen sei und viele Deppen haben sogar von Immunität gesprochen, wie z.B. der Autor aus dem Artikel. Doch dann hat sich im Nachhinein herausgestellt, dass auch AMD davon betroffen ist. Ein Beispiel reicht nicht? Gut da habe ich noch eins. Auch hieß es bei Foreshadow, dass dies Intel only sei. Tja, so ist dem eben nicht. Neben Intel ist u.a. auch die Hardware von AMD, ARM sowie IBM betroffen.

Stützt euch doch nicht immer auf irgendwelche Autoren, die einfach keinen Plan von dem Kram haben und sich auch nur irgendetwas zusammenreimen. Vor allem bei solch komplexen Themen, welche die Kompetenz eines einfachen Schreiberlings überschreiten. Dabei ist das nicht einmal böse gemeint.
 
Es ist aber nicht ganz falsch, wie der Bericht ja hier auch zeigt, dass Intel betont wie sicher ihre cpus seihen, ob das so stimmt, kann zumindest mal in Frage gestellt werden.
 
Es ist aber nicht ganz falsch, wie der Bericht ja hier auch zeigt, dass Intel betont wie sicher ihre cpus seihen, ob das so stimmt, kann zumindest mal in Frage gestellt werden.
Genau darum geht es, @Paddy92 .

Intel macht ein riesiges Tamtam um ihre Sicherheitsfeatures - nur um diese Monate später um die Ohren gehauen zu bekommen.

AMD bietet einfach nur an, ohne groß die Werbetrommel zu rühren.

Und Intel forscht wie auch AMD mit eigenen Teams an den Sicherheitsproblemen. Nur ist, verständlicherweise, das Budget bei AMD deutlich geringer.

Und Intel hat das Bug Bounty Program. Das veranlasst viele unabhängige Sicherheitsforscher auf die Suche zu gehen. AMD hat kein solches Programm.

Darum geht es aber auch überhaupt nicht, wie du jetzt vielleicht begriffen hast.
 
@Holzmann und @fortunes

Sicherheit ist in der IT ein fortlaufender Prozess. Genau das macht Intel. Beauftragt Forscher um Sicherheitslücken aufzudecken und fixed diese dann. Dieses Wissen fließt dann bei der Entwicklung neuer Produkte mit ein. Da wären wir dann da, worum es in der News geht, worunter wir hier gerade kommentieren.

So was weiß man eigentlich auch, wenn man ein bisschen mehr mit der IT am Hut hat, als sich einen PC selber zusammengebaut zu haben. ;)
 
Du versuchst auf die Kritik von allen Seiten gerade Blümchen zu streuen. :d

Intel wirbt mit ihren Sicherheitsfeatures. Und das nicht zu kurz.

Nur leider bekommen sie regelmäßig ihre zuvor glanzvoll beworbenen Sicherheitsfeatures einige Monate später um die Ohren gehauen.

Stichworte IntelME und SGX.

Intel kann ja gerne forschen, entwickeln, verbessern, patchen usw. - aber sie sollten sich dafür nicht so selbstlobend darstellen. Darum geht es. Nicht um den Aspekt, dass Intel - wie übrigens alle CPU-Hersteller - neue Sicherheitskonzepte entwickelt und alte verbessert.

Aber Intel sind die einzigen, die sich dabei so "glorifizieren".
 
Du versuchst auf die Kritik von allen Seiten gerade Blümchen zu streuen. :d
Kritik von allen Seiten?
Ich sehe hier eigentlich nur, wie du verzweifelt versuchst jede ach so kleine Möglichkeit aufzublasen und aufzuzeigen, wie schlecht Intel doch ist. Ab und zu springt dir dabei mal erfolglos ein AMD Kumpane zur Seite.

Ich warte dann mal auf deinen nächsten skandalösen Fund :)
 
Ich rede nicht von der Kritik hier im Forum, sondern weltweit. :rolleyes2:

Bleedingtooth lässt grüßen.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh