TU Dresden: AMDs Zen+ und Zen 2-Prozessoren enthalten Meltdown-aehniche Schwachstelle

Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Wie viele Sicherheitslücken man findet, ist vor allem eine Frage wie intensiv man danach sucht.
 
Wie viele Sicherheitslücken man findet, ist vor allem eine Frage wie intensiv man danach sucht.
Wenn es keine Sicherheitsforscher mit entsprechenden Ressourcen gäbe, würde sowas wohl für immer unentdeckt in der HW verbleiben. Wie lange haben Meltdown und Co unbehelligt vor sich hin schlummern können....
 
Wenn es keine Sicherheitsforscher mit entsprechenden Ressourcen gäbe, würde sowas wohl für immer unentdeckt in der HW verbleiben.
Die Frage ist nur, ob wirklich keiner solche Sicherheitslücken kannte, oder nicht doch jemand da war der sie womöglich ausgenutzt hat. Wobei ich bei denen in der CPU weniger davon ausgehe, es dürfte einfacher und lohnender sein die zahllosen Lücken in der Software auszunutzen.
 
Wer soll sich jahrelang hinstellen und nach solchen Lücken suchen? Maximal die Geheimdienste weil für die ist das ein gefundenes Fressen....
 
Schön dass die es jetzt auch wissen 🙄
 
Wer soll sich jahrelang hinstellen und nach solchen Lücken suchen? Maximal die Geheimdienste weil für die ist das ein gefundenes Fressen....
Die Leute, die dafür bezahlt werden!? Allen voran Intel bezahlt doch die "Forscher" - schau dir mal das jeweilige Kleingedruckte in den Veröffentlichungen der Forscher an. Da finden sich in aller Regel jeweils auch die Hersteller wieder um die es bei den jeweiligen Funden auch irgendwo geht. Nicht immer, aber zumindest seeehr häufig. An einigen der Findungen bei Intel war Intel selbst finanziell beteiligt. bei AMDs Themen dann eben AMD usw. Manchmal sogar über Kreuz ;)

Das Problem an der ganzen Geschichte ist halt eher die Dunkelziffer ;) Denn kein Geheimdienst oder andere "böse" Partei der Welt geht mit seinen Funden public um da nen Apple und ein Ei an Bug Bounty Geld mitzunehmen. Wenn ein Geheimdienst an die Nummer ran geht, dann doch eher mit dem Fokus, dass sie die Einzigen sind, die das Wissen haben, eben WEIL sie damit den Vorteil haben, die Lücke auch aktiv ausnutzen zu können, ohne dass wer den Riegel vorschiebt, weil der Spaß public wird. Im Umkehrschluss heißt das aber auch, wenn die NSA und Co. über Lücken berichten und davor warnen, dann ist das entweder verbranntes Zeug, was sie lange schon kannten oder es ist etwas, was der Geheimdienst nicht selbst gefunden hat.

Die Frage ist nur, ob wirklich keiner solche Sicherheitslücken kannte, oder nicht doch jemand da war der sie womöglich ausgenutzt hat. Wobei ich bei denen in der CPU weniger davon ausgehe, es dürfte einfacher und lohnender sein die zahllosen Lücken in der Software auszunutzen.
Bei Meltdown wurde zumindest gesagt, dass die Thematik in Teilen vorher schon bekannt war. Und vorher meint nicht die paar Monate innerhalb der Findung der Forscher bis zur Veröffentlichung, sondern noch vor den Forschern. Teils Jahre davor. Muss mal suchen ob ich das noch wieder finde. KAISER wurde schon deutlich vor Meltdown Findung "aktiviert", weil es damals schon Ansatzpunkte gab, um da mehr machen zu können, als man hätte machen können/dürfen.

Wie so oft bei derartigen Themen ist die Frage nicht "ob" etwas so war - sondern eher seit "wann". Aus Sicherheittechnischer Sicht muss man davon ausgehen, dass Dritte das Konstrukt auszunutzen wussten und wissen. Denn genau so wie White Hats in der Thematik quasi random auf Themen stoßen, stoßen Black Hats auf diese. Nur die eine Partei davon macht die Gusch auf und geht damit auf die Leute zu, die Sachen potentiell fixen oder wenigstens mitigieren könnten... Die größte "Sicherheit" dabei ist eigentlich, so unsinnig es auch klingt, dass andere Sachen viel einfacher auszunutzen gehen und der Aufwand das über die CPU zu tätigen, häufig in keinem Verhältnis stehen dürfte.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh