InfiX
she/her
|
naja... da stinkt erstmal so ziemlich alles was stinken kann ![:p](/images/smilies/tongue.gif) irgendeine security firma die keiner kennt, released mit 24 stunden "vor"warnung 13 angebliche security-flaws die auf "annahmen" beruhen auf einer domain mit "AMDflaws" zugekleistert mit AMD logos und das kurz vorm ryzen 2000 launch? Fefes BlogAus meiner Sicht ist keine dieser angeblichen Lücken besonders gruselig. Keine davon erlaubt Elevation of Privileges von User Space in den Kernel (wie bei Meltdown). Das sind hauptsächlich Angriffe gegen Schlangenöl-Bullshit-Mist, den man eh nicht in seinem Prozessor haben will, weil es bloß unnötig die Komplexität erhöht und eh nicht klar ist, ob man dem jetzt trauen kann oder nicht. Ich würde mir da jetzt keine großen Sorgen machen, wenn ich einen Ryzen hätte. Was ich im Moment noch nicht habe. Werde ich aber demnächst, denke ich. Alleine um die Meltdown-Fix-Verzögerung loszuwerden. Update: CNET sagt, dass die "Forscher" AMD nur 24h Zeit gaben vor der Publikation. Ja, äh, nee, das riecht eher wie eine Schutzgelderpressung als wie eine legitime Veröffentlichung. Link: blog.fefe.de und wenn man jetzt noch auf verschwörungstheorien steht könnte man noch eine connection zwischen israelische firma und intels großer investitionen dort machen.
Bearbeitet von InfiX am 13.03.2018, 18:55
|
Cobase
VereinsmitgliedMr. RAM
|
Riecht imho schwer nach versuchter Aktienkursmanipulation.
|
blood
darkly dreaming
|
naja... da stinkt erstmal so ziemlich alles was stinken kann ![:p](/images/smilies/tongue.gif)
irgendeine security firma die keiner kennt, released mit 24 stunden "vor"warnung 13 angebliche security-flaws die auf "annahmen" beruhen auf einer domain mit "AMDflaws" zugekleistert mit AMD logos und das kurz vorm ryzen 2000 launch?
Fefes BlogAus meiner Sicht ist keine dieser angeblichen Lücken besonders gruselig. Keine davon erlaubt Elevation of Privileges von User Space in den Kernel (wie bei Meltdown). Das sind hauptsächlich Angriffe gegen Schlangenöl-Bullshit-Mist, den man eh nicht in seinem Prozessor haben will, weil es bloß unnötig die Komplexität erhöht und eh nicht klar ist, ob man dem jetzt trauen kann oder nicht. Ich würde mir da jetzt keine großen Sorgen machen, wenn ich einen Ryzen hätte. Was ich im Moment noch nicht habe. Werde ich aber demnächst, denke ich. Alleine um die Meltdown-Fix-Verzögerung loszuwerden. Update: CNET sagt, dass die "Forscher" AMD nur 24h Zeit gaben vor der Publikation. Ja, äh, nee, das riecht eher wie eine Schutzgelderpressung als wie eine legitime Veröffentlichung. Link: blog.fefe.de und wenn man jetzt noch auf verschwörungstheorien steht könnte man noch eine connection zwischen israelische firma und intels großer investitionen dort machen. und was stinkt am meisten? sämtliche techseiten übernehmen diese "news" ohne nachzurecherchieren.
|
InfiX
she/her
|
clicks clicks clicks!
|
mat
AdministratorLegends never die
|
Lassen wir mal die restlichen Sicherheitsexperten sich darauf stürzen und dann sollten die qualitativen Berichte entstehen, die nicht in 15 Minuten runtergetippt bzw. Copypasta sind.
|
Viper780
ElderEr ist tot, Jim!
|
Ich habe auch grad Fefe gelesen und dann recherchiert. Bis jetzt muss ich ihm in allen Punkten zustimmen. Keiner der Punkte wirkt extrem Kritisch und wäre bei Intel einfach auf der Buglist oder ist bei x86 halt so.
Warten wir mal eine Woche ab
|
InfiX
she/her
|
die meisten von den angriffen die sie aufzählen würden wenn sie denn stimmen eh ein schon kompromittiertes system vorraussetzen... was man dann noch so alles machen kann... wenigstens nimmt das keiner so richtig ernst wenn man sich die kommentare im internet dazu anschaut. intel trau ich zwar viel zu, aber das wär zu stümperhaft ^^ ich glaub ja eher an irgendein medien-experiment, oder wirklich ein versuchter aktien-coup hier ein besserer artikel: Researchers Point to an AMD Backdoor—And Face Their Own BacklashAs an Israeli security firm outlines real flaws in AMD's chips, the security community questions its motivations. Link: www.wired.com und: After short-selling surge, Israeli firm says it finds AMD chip flawAn Israeli cyber security research firm with six employees on Tuesday said it had found flaws in Advanced Micro Devices microprocessors that made them vulnerable to hacks. Link: www.reuters.com
Bearbeitet von InfiX am 14.03.2018, 04:02
|
Cobase
VereinsmitgliedMr. RAM
|
Bearbeitet von Cobase am 14.03.2018, 08:51
|
blood
darkly dreaming
|
TIL techseiten bewegen sich auf dem selben niveau wie internet tabloids.
|
Viper780
ElderEr ist tot, Jim!
|
wenigstens nimmt das keiner so richtig ernst wenn man sich die kommentare im internet dazu anschaut. Die einschlägigen Medien bauen das aber schon etwas auf und ich bin mir nicht sicher ob das bei den Endkunden nicht doch einen Effekt haben kann. Das wird sich in den nächsten Wochen zweigen
|
Garbage
ElderThe Wizard of Owls
|
Bericht: AMD muss Statement zu angeblichen Sicherheitslücken gebenAMD sieht sich gezwungen, angeblichen Sicherheitslücken in CPUs nachzugehen. Dabei bestehen große Zweifel an deren Relevanz. Link: www.computerbase.de :thumbsup: für CB, dass sie nicht gleich gestern drauf angesprungen sind, sondern mal gewartet und dann einen vernünftigen Newspost gemacht haben. Im Gegensatz zu heise, wo man gleich mal drauf ist und dann 5 Updates mit Verweisen nachgeschoben hat, was bei Intel denn nicht ähnlich ist und generell eher Unsinn. Letzteres ist auch ok, aber vorher bissl Recherche und dann drauf eingehen wäre als (vermeintliches) Qualitätsmedium angebracht.
|
smashIt
master of disaster
|
golrm hat schon den richtigen titel gewählt: Ryzenfall: Unbekannte Sicherheitsfirma veröffentlicht Quatsch zu AMD - Golem.deEine Firma aus Israel will spektakuläre Informationen zu Sicherheitslücken bei AMD veröffentlicht haben. Doch bei näherem Hinsehen erweist sich die Veröffentlichung selbst als missratene Sprungvorhersage. Link: www.golem.de
|
InfiX
she/her
|
hier nochmal schön zusammengefasst Assassination Attempt on AMD by Viceroy Research & CTS Labs
|
Master99
verträumter realist
|
sehr schräge angelegenheit, stinkt ziemlich... und mich nervt so ein unfair-play ziemlich, gerade wenns eh schon einen david im biz trifft.
und ganz nebenbei, selbst wenn was wahres dran wäre, kann man überhaupt von einer sicherheitslücke sprechen wenn man dazu physischen zugang inkl root-account braucht? da ist die maschine doch schon übernommen.
|
Smut
takeover & ether
|
und ganz nebenbei, selbst wenn was wahres dran wäre, kann man überhaupt von einer sicherheitslücke sprechen wenn man dazu physischen zugang inkl root-account braucht? da ist die maschine doch schon übernommen. da du als admin auf x86 Architektur defacto alles lesen, schreiben sowie das Berechtigungssystem über hast, sind diese Lücken ziemlich nebensächlich.
|