"Christmas - the time to fix the computers of your loved ones" « Lord Wyrm

Ernste Sicherheitslücken in allen modernen CPUs (x86, ARM, POWER, SPARC)

creative2k 02.01.2018 - 23:49 99781 306
Posts

creative2k

Phase 2.5
Avatar
Registered: Jul 2002
Location: Vienna
Posts: 8399

daisho

SHODAN
Avatar
Registered: Nov 2002
Location: 4C4
Posts: 19692
Zitat aus einem Post von Smut
In der Praxis scheint die Lücke deutlich schwerer ausnutzbar als angenommen.
Kennt jemand irgendetwas das tatsächlich zb. Ein Passwort udgl. auslesen kann auf CPUs mit ungepatchtem Aber aktuellem OS und 2-3 Applikationen die wie üblich im Hintergrund ideln?
Ich beschränke das gar nicht nur auf Spectrev2.

Ich habe es mal so erklärt bekommen (was ich noch aus meinem Gedächtnis entnehmen kann): Man fragt eine eigentlich verbotene Adresse ab, wenn die Antwort "zu schnell" zurückkommt kann man darauf schließen dass diese Daten auf die man zugreifen will (aber eigentlich nicht darf) noch im Cache der CPU sind und dann über diesen theoretisch auslesen kann.

Hört sich für mich auch schwer zu realisieren an, und nachdem das jetzt extrem publik gemacht wurde und alle schön brav patchen wird sich wohl auch niemand großartig Mühe machen dafür Malware zu schreiben wenn alle in Panik alles absichern. Wenn es Schadsoftware für den Exploit gibt/gab dann ist die Prime-Time vermutlich schon vorbei :p

InfiX

she/her
Avatar
Registered: Mar 2002
Location: Graz
Posts: 14207
in der liste von gecancelten updates ist gulftown aufgelistet, aber westmere-EP nicht, ist das nicht die gleiche architektur?

bei bloomfield ist z.b. der xeon extra mit aufgezählt und bei gulftown/westmere nicht.
Bearbeitet von InfiX am 04.04.2018, 15:06

daisho

SHODAN
Avatar
Registered: Nov 2002
Location: 4C4
Posts: 19692
Im PDF (https://newsroom.intel.com/wp-conte...te-guidance.pdf) sind die genauen CPUs aufgelisted, um welche geht es?

Bei Gulftown steht folgendes:

Gulftown
Intel® Core™ i7-970, 980
Intel® Core™ Processor Extreme Edition i7-980X, 990X
Intel® Xeon® Processor W3690
206C2 03 Stopped 0x1E --- ---

InfiX

she/her
Avatar
Registered: Mar 2002
Location: Graz
Posts: 14207
danke für den link, mein x5690 bzw. westmere-EP ist da grün drin, mich wundert es eben nur weil gulftown doch die gleiche architektur ist?

und ein i7 990x sollte ja eigentlich quasi ident sein?
haben in dem .pdf auch die gleiche CPU ID und platform ID

e: was mir auch grad aufgefallen ist
"Haswell Perf Halo
Intel® Core™ Extreme Processor (5960x, 5930x, 5820x)"

intel kennt seine eigenen cpu bezeichungen wohl nicht :D

e2: und umgekehrt auch....
"Broadwell E
Intel® Core™ Processor Extreme Edition i7
-
6950K"

:D


...also wenn sie beim update genauso gründlich waren wie bei der liste, dann mahlzeit :D
Bearbeitet von InfiX am 04.04.2018, 15:20

Cobase

Mr. RAM
Avatar
Registered: Jun 2001
Location: Linz
Posts: 17903
Spectre NG incoming!

https://www.heise.de/ct/artikel/Sup...ug-4039134.html
Zitat
Acht neue Sicherheitslücken – vier davon hochriskant – haben Forscher in Intel-Prozessoren gefunden.

Römi

Hausmeister
Avatar
Registered: Feb 2001
Location: Bez. Tulln
Posts: 5304
Geil. Sowas hab ich schon befürchtet.
Toller Artikel.

InfiX

she/her
Avatar
Registered: Mar 2002
Location: Graz
Posts: 14207
ich bin gespannt wann wir wieder auf papier und ringordner umsteigen ^^

Bogus

C64 Generation
Avatar
Registered: Mar 2006
Location: Graz
Posts: 3170
Mich wundert, das AMD nicht mehr (werbe)kapital daraus schlägt. ryzen sind ja angeblich nur theoretisch betroffen.

InfiX

she/her
Avatar
Registered: Mar 2002
Location: Graz
Posts: 14207
naja wär ich AMD wär ich auch sehr vorsichtig, noch weiss man ja garnicht inwieweit AMD davon betroffen ist, und ich find es auch nicht unbedingt gut fürs image wenn man das gleich ausschlachtet.

daisho

SHODAN
Avatar
Registered: Nov 2002
Location: 4C4
Posts: 19692
Spectre/Meltdown sind auch als hochriskant eingestuft (zumindest gab es einen riesen Aufschrei), passiert ist deswegen auch noch nichts (zumindest nicht irgendwas mir bekanntes). Klar werden noch weitere Probleme gefunden wenn man dann mal genauer hinschaut. Nur nicht jede Sicherheitslücke ist gleich relevant oder ein Supergau - ich vermute da wird jetzt nur wieder mal reißerisch geschrieben.

Die Lücken die gefunden werden bevor sie ausgenutzt werden sind eh die harmlosesten ...

Garbage

Administrator
The Wizard of Owls
Avatar
Registered: Jul 2000
Location: GR.ch|TI.ch
Posts: 11338
Zitat aus einem Post von Bogus
Mich wundert, das AMD nicht mehr (werbe)kapital daraus schlägt. ryzen sind ja angeblich nur theoretisch betroffen.
Bis man halt eine AMD spezifische Lücke findet.
Manche Fässer öffnet man im eigenen Interesse besser nicht und hält lieber die Füße still.

WONDERMIKE

Administrator
kenough
Avatar
Registered: Jul 2001
Location: Mojo Dojo Casa H..
Posts: 10666
Zitat aus einem Post von Bogus
Mich wundert, das AMD nicht mehr (werbe)kapital daraus schlägt. ryzen sind ja angeblich nur theoretisch betroffen.

Einen auf Nelson mit "HaHa" zu machen backfired halt schnell und wird auch nicht sonderlich positiv aufgenommen.

22zaphod22

chocolate jesus
Avatar
Registered: Sep 2000
Location: earth, mostly ha..
Posts: 7118
Zitat aus einem Post von Bogus
Mich wundert, das AMD nicht mehr (werbe)kapital daraus schlägt. ryzen sind ja angeblich nur theoretisch betroffen.

im endkundenmarkt (den wir so mitbekommen) ist das ja auch recht sinnfrei - versteht ja eh keiner wirklich worum es da geht ...

ich kann mir gut vorstellen, dass im B2B segment das schon als verkaufsargument genutzt wird ...

Smut

takeover & ether
Avatar
Registered: Feb 2003
Location: VIE
Posts: 16841
Zitat aus einem Post von 22zaphod22
im endkundenmarkt (den wir so mitbekommen) ist das ja auch recht sinnfrei - versteht ja eh keiner wirklich worum es da geht ...

ich kann mir gut vorstellen, dass im B2B segment das schon als verkaufsargument genutzt wird ...

Da amd kaum Modelle draußen hat gibt es im serverbereich nicht wirklich die Wahl.
Hp und co haben zwar threadripper/epic-Server aufgenommen aber das überlegst dir auch 10 mal ob du dir das 1st gen in Mengen ins datacenter stellst.
Kontakt | Unser Forum | Über overclockers.at | Impressum | Datenschutz