Garbage
AdministratorThe Wizard of Owls
|
Bei AMD weiß man auch noch gar nicht so recht wie es mit Ryzen wirklich aussieht. Die PoC Reports haben nur alte Technik getestet (Vishera, Bristol Ridge), von denen vermutlich recht wenig in den aktuellen Ryzen Produkten steckt. Dass hingegen bei Intel von Haswell-E zu Skylake-E bzw. Coffee Lake "nicht viel" passiert ist, ist ja hinlänglich bekannt.
|
Smut
takeover & ether
|
der bug war intel seit 06/2017 bekannt und es gibt ein "originally coordinated disclosure date of January 9, 2018".. Klar zum Zeitpunkt der Veräußerung wussten Sie das. es ist auch nicht meine Aufgabe das zu beurteilen - meine Meinung ist halt, dass es etwas weit hergeholt ist. Da sowohl Optionen (garantierter preis um in einem Zeitraum die Aktien anzukaufen) und Veräußerung + konforme Anmeldung ebenfalls viel Vorlaufzeit brauchen. Das Thema ist einfach allgemein sehr stark gehyped.
|
Smut
takeover & ether
|
Bei AMD weiß man auch noch gar nicht so recht wie es mit Ryzen wirklich aussieht. Die PoC Reports haben nur alte Technik getestet (Vishera, Bristol Ridge), von denen vermutlich recht wenig in den aktuellen Ryzen Produkten steckt. Dass hingegen bei Intel von Haswell-E zu Skylake-E bzw. Coffee Lake "nicht viel" passiert ist, ist ja hinlänglich bekannt. im wesentlich handelt es sich um 3 lücken, ich fasse es mal anhand der CVEs zusammen: CVE-2017-5754 (Meltdown) - Intel Only in der derzeitigen ausprägung (ist aber noch nicht gesagt, dass es so bleibt!) CVE-2017-5753 (Spectre) - "alle cpus" (arm, x86, itanium ev. auch sparc, power-pc), viele OS CVE-2017-5715 (spectre) - alle cpus" (arm, x86, itanium ev. auch sparc, power-pc), viele OS einige hersteller fixen derzeit nur einen der drei oder beziehen sich wechselweise auf die 3 lücken. unklar ist mir noch welche der beiden spectre patches den höheren performance-verlust mitsich bringt - wisst ihr hier schon genaueres? hw-lux hat btw benches + eine erweiterte CPU auflistung mit modellen: Intel kämpft mit schwerer Sicherheitslücke (Update: Statements und Analyse) - HardwareluxxIntel kämpft mit der nächsten Sicherheitslücke im Prozessor-Design. Link: www.hardwareluxx.de
Bearbeitet von Smut am 04.01.2018, 13:11
|
smashIt
master of disaster
|
torvalds dürfte intels pressemeldung nicht sonderlich geschmeckt haben: Why is this all done without any configuration options?
A *competent* CPU engineer would fix this by making sure speculation doesn't happen across protection domains. Maybe even a L1 I$ that is keyed by CPL.
I think somebody inside of Intel needs to really take a long hard look at their CPU's, and actually admit that they have issues instead of writing PR blurbs that say that everything works as designed.
.. and that really means that all these mitigation patches should be written with "not all CPU's are crap" in mind.
Or is Intel basically saying "we are committed to selling you shit forever and ever, and never fixing anything"?
Because if that's the case, maybe we should start looking towards the ARM64 people more.
Please talk to management. Because I really see exactly two possibibilities:
- Intel never intends to fix anything
OR
- these workarounds should have a way to disable them.
Which of the two is it?
Linus
|
rad1oactive
knows about the birb
|
imho eine ganz gute (laien) zusammenfassung: Prozessorlücken bei Intel und Co gefährden fast alle PCs und SmartphonesIntel-Systeme am stärksten betroffen, zweite Bug-Serie trifft auch AMD und ARM – Zum Teil neue Hardware nötig Link: derstandard.at
|
xaxoxix
Dagegen da eigene Meinung
|
problematischer finde ich, dass der vermeidliche erste patch von ms auch zu sideeffects wie bluescreens führen kann - immo nicht so prickelnd und als erst reaktion sind alle wsus server erstmal auf manuelle sync gestellt bei unseren kunden - powershell sei dank
|
daisho
SHODAN
|
Memory Leak: Insiderhandel bei Intel? - Golem.deIntel hat zugegeben, seit Monaten von dem erst kürzlich öffentlich bekanntgewordenen CPU-Memory-Leak gewusst zu haben. Das wirft auch ein neues Licht auf einen riesigen Link: www.golem.de Aaah, und hinter ihm die Sinnflut. Hauptsache die wichtigen Leute haben Zeit ihr Geld in Sicherheit zu bringen
|
Smut
takeover & ether
|
@daisho: wurde schon mehrfach erwähnt/behandelt. wäre super, wenn wir uns hier etwas auf die lücke konzentrieren könnten problematischer finde ich, dass der vermeidliche erste patch von ms auch zu sideeffects wie bluescreens führen kann - immo nicht so prickelnd und als erst reaktion sind alle wsus server erstmal auf manuelle sync gestellt bei unseren kunden - powershell sei dank hast du dazu details? das hier kenne ich: https://support.microsoft.com/en-us...pdate-kb4056890
Bearbeitet von Smut am 04.01.2018, 16:11
|
xaxoxix
Dagegen da eigene Meinung
|
Bearbeitet von xaxoxix am 04.01.2018, 16:15
|
Smut
takeover & ether
|
was mich eher wundert - warum man - zumindest ich noch nix - liesst bzgl. firewalls, nas, storage systeme etc. - sind doch auch massiv intel cpus verbaut in qnap, synology was weiss ich ... klar sind sie betroffen. die lücke ist halt nur ausnutzbar wenn du durch userinput code ausführst bzw. neue apps installierst (oder im schlimmsten fall schon eine alte hast), die genau diese lücke ausnutzen. auf z.b. einer firewall ist da die attac surface sehr, sehr gering. für enduser ist derzeit die gefahr aus dem browser via javascript die größte. z.b. hier die reaktion von mozilla auf den bug: Mitigations landing for new class of timing attackSeveral recently-published research articles have demonstrated a new class of timing attacks (Meltdown and Spectre) that work on modern CPUs. Our internal experiments confirm that ... Link: blog.mozilla.org
|
scarabeus
...
|
ich hab hier zwar keine BSOD nach dem Windows Update, dafür funktionieren bei mir zb. die Software AISuite3 von Asus nicht mehr. Kann man einfach nicht mehr starten... \o/
|
xaxoxix
Dagegen da eigene Meinung
|
sollte bzgl. browser dann nicht noscript/umatrix pflicht sein ? (wobei kommt dann halt auch wieder auf den user an, was er zulässt)
|
scarabeus
...
|
|
COLOSSUS
AdministratorGNUltra
|
hier eine "Absicherung" für Google Chrome ... http://stadt-bremerhaven.de/google-...ctre-absichern/ Der Artikel zeugt von absolutem Unverstaendnis der Problematik; der Vorschlag ist (fuer dieses Szenario) nutzlos. Nachdem die bekanntgewordenen Schwachstellen Memory Isolation auf Prozessebene aufheben, ist es fuer einen erfolgreichen Angriff vollkommen egal, ob der Browser nun alle Daten in mehreren Prozessen, oder aber in mehreren Threads mit geteiltem virtuellem Adressraum vorhaelt.
|
scarabeus
...
|
Der Artikel zeugt von absolutem Unverstaendnis der Problematik; der Vorschlag ist (fuer dieses Szenario) nutzlos. Nachdem die bekanntgewordenen Schwachstellen Memory Isolation auf Prozessebene aufheben, ist es fuer einen erfolgreichen Angriff vollkommen egal, ob der Browser nun alle Daten in mehreren Prozessen, oder aber in mehreren Threads mit geteiltem virtuellem Adressraum vorhaelt. ich kanns nicht beurteilen, aber auch Google / Chromium Projects empfehlen das Feature "Site Isolation" im Chrome zu aktivieren. https://www.chromium.org/Home/chromium-security/sscahttps://security.googleblog.com/201...t-you-need.html
|