Der Hardware-Laberthread Vol. 2

Dieses Thema im Forum "Hardwareforum" wurde erstellt von hugehand, 6. Juli 2016.

  1. Lurtz lost

    Lurtz
    Registriert seit:
    22. Juli 2005
    Beiträge:
    99.904
    Intel demonstriert mal wieder Marktführer-Kwalitäten, sie haben ASLR durch einen Hardwarebug verkackt:
    tl;dr: there is presently an embargoed security bug impacting apparently all contemporary CPU architectures that implement virtual memory, requiring hardware changes to fully resolve. Urgent development of a software mitigation is being done in the open and recently landed in the Linux kernel, and a similar mitigation began appearing in NT kernels in November. In the worst case the software fix causes huge slowdowns in typical workloads. There are hints the attack impacts common virtualization environments including Amazon EC2 and Google Compute Engine, and additional hints the exact attack may involve a new variant of Rowhammer.
    http://pythonsweetness.tumblr.com/post/169166980422/the-mysterious-case-of-the-linux-page-table

    Angeblich sind nur Intel-CPUs betroffen, mit schlimmstenfalls 30-35% Performanceeinbußen durch die Software-Mitigation:
    https://forums.anandtech.com/threads/massive-security-hole-in-xeons-incoming.2532563/

    Da Cloudanbieter betroffen sind, könnte das Epyc werden...
     
  2. Lurtz lost

    Lurtz
    Registriert seit:
    22. Juli 2005
    Beiträge:
    99.904
    Nachdem sich herausgestellt hat dass die Funktionalität durch Installation des DX9-SDKs wiederherzustellen ist, nun auch noch die Aussage von jemandem, der wirklich was zu sagen hat bei AMD:
    https://twitter.com/CatalystMaker/status/948224999726501890

    Jetzt können wir alle wieder beruhigt nach Hause gehen :fs:
     
  3. unreal ..hat nun HSDPA :ugly:

    unreal
    Registriert seit:
    6. Mai 2005
    Beiträge:
    25.974
    Klingt schlimmer als es wirklich ist.
     
  4. Lurtz lost

    Lurtz
    Registriert seit:
    22. Juli 2005
    Beiträge:
    99.904
    Kommt noch eine Begründung oder soll man sich auf dein Wort verlassen? :ugly:
     
  5. BLUTSUCHT

    BLUTSUCHT
    Registriert seit:
    9. September 2005
    Beiträge:
    7.676
    Mein RIG:
    CPU:
    Ryzen 7 7700
    Grafikkarte:
    RTX 4070
    Motherboard:
    B650 ITX
    RAM:
    2x 16GB
    Laufwerke:
    WD SN770 1TB
    Intel 660p 2TB
    Soundkarte:
    Logitech G Pro X
    Gehäuse:
    Fractal Design Terra
    Maus und Tastatur:
    Corsair K70, Endgame Gear XM2we
    Betriebssystem:
    Windows 11 Pro
    Monitor:
    LG UltraGear 27GL850-B
    Fefe hat drüber geschrieben, wenn du auf seine Meinung was gibst. :ugly:

    "Die Maßnahmen, die sie da gerade durchführen, um das zu bekämpfen, sind potentiell mit sehr großen Performanceeinbußen verbunden (weil pro Syscall-Kontextwechsel ein TLB-Flush notwendig wäre).

    Ich mache mir keine Sorgen. ASLR ist eh kein Schutz sondern nur eine Mitigation, d.h. es verhindert keine Sicherheitslücken, es macht sie nur schwerer auszunutzen. Ein Sicherheitskonzept, dessen Sicherheit auf ASLR basiert, ist also eh wertlos. Das schaltet man an, weil es da ist und nichts kostet.

    Wir werden mal sehen müssen, wie stark die Performanceeinbußen in der Praxis sind. Die werden am Schlimmsten bei Workloads mit vielen Syscalls sein, d.h. Netzwerkservices und sonstige I/O-intensive Geschichten. Und natürlich Virtualisierung, klar. Aber wer das macht, erwartet ja eh keine gute Performance.

    Ich mache mir da jetzt jedenfalls keine schlaflosen Nächte deswegen. Andere Maßnahmen wie Seccomp-Sandboxing und W^X sind viel wichtiger als ASLR. Und eigentlich war ASLR ja auch bloß eine weitere Ausrede dafür, unsere Software weiterhin nicht ordentlich zu auditieren. Wir haben ja ASLR!1!! Ich sehe das also sogar verhalten optimistisch. Vielleicht fangen die Leute jetzt mal an, auf Security zu achten. Wenn die Mitigations öffentlichkeitswirksam wegbrechen."

    Wobei Fefes Optimismus ja hauptsächlich darauf basiert, dass er sich wünscht, dass die alle mal ordentlich auf die Fresse fliegen und es danach besser machen. :ugly:

    Edit: Ich möchte hinzufügen, dass ich nichts von dem verstanden habe, was ich gerade gepostet hab.
     
  6. unreal ..hat nun HSDPA :ugly:

    unreal
    Registriert seit:
    6. Mai 2005
    Beiträge:
    25.974
    Ok dachte hätte den Link dazugefügt, kann Fefe besser. :ugly:
    https://blog.fefe.de/?ts=a4b423a5
     
  7. Lurtz lost

    Lurtz
    Registriert seit:
    22. Juli 2005
    Beiträge:
    99.904
    Ja toll, Fefe sagt halt in erster Linie dass ASLR grundsätzlich nur eine Mitigation ist :ugly: Das ändert aber nichts daran dass es schon immer als relativ Vorteil beschrieben wurde, auch zB von Chrome-Entwicklern, denen man erstmal wenig vorhalten kann was "richtige" Sicherheit angeht. Und das bricht halt nun weg bzw. muss teuer in Software gepatcht werden.

    Wäre das bei AMD passiert, würde man die Firma jetzt wahrscheinlich totschreiben... :ugly:

    :runter::ugly::hoch:
     
  8. unreal ..hat nun HSDPA :ugly:

    unreal
    Registriert seit:
    6. Mai 2005
    Beiträge:
    25.974
    Ist es auch, ich finde das Argument überzeugend. Wer sich auf ASLR verlässt ist verloren. Unsicherer Software wird dadurch nicht auf magische Weise sicher.
     
  9. Lurtz lost

    Lurtz
    Registriert seit:
    22. Juli 2005
    Beiträge:
    99.904
    Das nicht. Aber es kann sichere Software eben noch sicherer machen. Keine Software erreicht 100%, das ist unmöglich und das können Techniken wie ASLR abfedern.
    Für die Integrität von virtuellen Maschinen in Cloudumgebungen scheint es auch eine relativ große Rolle zu spielen/gespielt zu haben.

    Dass die ganzen Kernelentwickler über die Feiertage ohne große Audits so einen Aufruhr machen, kommt auch nicht alle Tage vor ;)
     
  10. Ulsterman Madden des GSPB

    Ulsterman
    Registriert seit:
    7. September 2000
    Beiträge:
    53.356
    Ort:
    79 Wistful Vista
    Fefe hat ein Update zu seinem Blogeintrag gepostet:

     
  11. Lurtz lost

    Lurtz
    Registriert seit:
    22. Juli 2005
    Beiträge:
    99.904
    ARM64 ist wohl auch betroffen. Beim Linux-Kernel wird die Mitigation trotz der Einbußen standardmäßig aktiviert, die Hardwarehersteller müssen es dann selbst deaktivieren. Auch auf alte Kernel-Versionen wird zurückportiert, was bei so einem heftigen Eingriff sonst niemals passieren würde. Auch das ein Hinweis auf die Schwere des Fehlers.
     
  12. Ulsterman Madden des GSPB

    Ulsterman
    Registriert seit:
    7. September 2000
    Beiträge:
    53.356
    Ort:
    79 Wistful Vista
    Das klingt nach einem Fehler aus der Dimension "will take five years to fix and will cost half a billion dollars". So schwere Fehler in der Prozessorarchitektur sind richtig übel.

    Nachtrag: der normalsterbliche Endanwender und der typische Computerspieler werden von den Performance-Einbußen durch den Patch vermutlich wenig bis gar nichts zu spüren bekommen.
     
    Zuletzt bearbeitet: 3. Januar 2018
  13. ancalagon Alarmarzt Meier-Wohlfühl

    ancalagon
    Registriert seit:
    26. September 2001
    Beiträge:
    48.186
    Ort:
    das muss "aus" heíßen nich "von" :p
    Insbesondere wenn man sich dann mit dem Musterbeispiel für Kulanz Mindfactory rumschlagen darf
     
    Lurtz gefällt das.
  14. Lurtz lost

    Lurtz
    Registriert seit:
    22. Juli 2005
    Beiträge:
    99.904
    Bei Intel verkauft man schonmal die eigenen Aktien: https://www.fool.com/investing/2017/12/19/intels-ceo-just-sold-a-lot-of-stock.aspx :ugly:

    Gut, CPU-Bugs gibts permanent und vorhergesagt wurde sowas auch schon lange:
    https://danluu.com/cpu-bugs/

    Die aktuelle Ausprägung ist trotzdem recht übel ^^ Microsoft hat bei den Insidern schon seit November einen Patch :hmm:

    :D
     
    Marvin gefällt das.
  15. BLUTSUCHT

    BLUTSUCHT
    Registriert seit:
    9. September 2005
    Beiträge:
    7.676
    Mein RIG:
    CPU:
    Ryzen 7 7700
    Grafikkarte:
    RTX 4070
    Motherboard:
    B650 ITX
    RAM:
    2x 16GB
    Laufwerke:
    WD SN770 1TB
    Intel 660p 2TB
    Soundkarte:
    Logitech G Pro X
    Gehäuse:
    Fractal Design Terra
    Maus und Tastatur:
    Corsair K70, Endgame Gear XM2we
    Betriebssystem:
    Windows 11 Pro
    Monitor:
    LG UltraGear 27GL850-B
  16. Lurtz lost

    Lurtz
    Registriert seit:
    22. Juli 2005
    Beiträge:
    99.904
  17. Marvin manisch-depressiv

    Marvin
    Registriert seit:
    21. Mai 2003
    Beiträge:
    50.011
    Mein RIG:
    CPU:
    AMD Ryzen 7 2700X
    Grafikkarte:
    Palit GeForce GTX 1080 GameRock Premium 8GB
    Motherboard:
    ASUS PRIME X370-PRO
    RAM:
    2x Corsair CMK16GX4M2B3000C15 (16 GB)
    Laufwerke:
    WD_BLACK SN750 NVMe 1TB
    Crucial MX500 CT500MX500SSD1
    HL-DT-ST BDDVDRW CH12NS40
    Soundkarte:
    Asus Essence STX II
    Gehäuse:
    Fractal Design Define R5 PCGH-Edition
    Maus und Tastatur:
    Logitech G502 HERO
    Betriebssystem:
    Microsoft Windows 10 Education (x64)
    Monitor:
    Acer Predator XB271HK UM.HX1EE.001
    BLUTSUCHT gefällt das.
  18. Marvin manisch-depressiv

    Marvin
    Registriert seit:
    21. Mai 2003
    Beiträge:
    50.011
    Mein RIG:
    CPU:
    AMD Ryzen 7 2700X
    Grafikkarte:
    Palit GeForce GTX 1080 GameRock Premium 8GB
    Motherboard:
    ASUS PRIME X370-PRO
    RAM:
    2x Corsair CMK16GX4M2B3000C15 (16 GB)
    Laufwerke:
    WD_BLACK SN750 NVMe 1TB
    Crucial MX500 CT500MX500SSD1
    HL-DT-ST BDDVDRW CH12NS40
    Soundkarte:
    Asus Essence STX II
    Gehäuse:
    Fractal Design Define R5 PCGH-Edition
    Maus und Tastatur:
    Logitech G502 HERO
    Betriebssystem:
    Microsoft Windows 10 Education (x64)
    Monitor:
    Acer Predator XB271HK UM.HX1EE.001
    Zuletzt bearbeitet: 4. Januar 2018
  19. Lurtz lost

    Lurtz
    Registriert seit:
    22. Juli 2005
    Beiträge:
    99.904
    Das ist richtig groß. Vor allem Spectre. Könnte einer der übelsten Sicherheitsbugs aller Zeiten sein.

    Hunderte von Millionen von Mobilgeräten werden nie Patches bekommen. Atomgeräte sind wohl kaum mehr lauffähig mit den Patches. Viele Produktivumgebungen zu patchen wird ein Albtraum, wenn überhaupt möglich.

    In Chrome kann man übrigens das experimentelle Feature "Site Isolation" aktivieren um die Auswirkungen etwas zu lindern:
    https://www.chromium.org/Home/chromium-security/ssca

    Mozilla schreibt:
    https://blog.mozilla.org/security/2018/01/03/mitigations-landing-new-class-timing-attack/

    Project Zeros Beitrag:
    https://googleprojectzero.blogspot.de/2018/01/reading-privileged-memory-with-side.html
     
    Zuletzt bearbeitet: 4. Januar 2018
  20. Marvin manisch-depressiv

    Marvin
    Registriert seit:
    21. Mai 2003
    Beiträge:
    50.011
    Mein RIG:
    CPU:
    AMD Ryzen 7 2700X
    Grafikkarte:
    Palit GeForce GTX 1080 GameRock Premium 8GB
    Motherboard:
    ASUS PRIME X370-PRO
    RAM:
    2x Corsair CMK16GX4M2B3000C15 (16 GB)
    Laufwerke:
    WD_BLACK SN750 NVMe 1TB
    Crucial MX500 CT500MX500SSD1
    HL-DT-ST BDDVDRW CH12NS40
    Soundkarte:
    Asus Essence STX II
    Gehäuse:
    Fractal Design Define R5 PCGH-Edition
    Maus und Tastatur:
    Logitech G502 HERO
    Betriebssystem:
    Microsoft Windows 10 Education (x64)
    Monitor:
    Acer Predator XB271HK UM.HX1EE.001
    Wäre cool, wenn AMD binnen der nächsten 21 Monate eine gefixte CPU für die AM4-Plattform rausbringt, dann liegt mein CPU-Kauf noch innerhalb der Garantie. Und ausnahmsweise fällt der Beweis, das Produkt sei von Anfang an beschädigt, nicht schwer. :ugly:
     
    Zuletzt bearbeitet: 4. Januar 2018
  21. Ulsterman Madden des GSPB

    Ulsterman
    Registriert seit:
    7. September 2000
    Beiträge:
    53.356
    Ort:
    79 Wistful Vista
    Na, mal gucken, das ist AMDs aktuelles Statement dazu:

    https://www.amd.com/en/corporate/speculative-execution

    Demnach hält AMD die Angriffswahrscheinlichkeit für Spectre 1 (bounds check bypass (CVE-2017-5753)) durch die Software-Updates für unöglich und Spectre 2 (branch target injection (CVE-2017-5715)) für nahezu unmöglich. Meltdown (rogue data cache load (CVE-2017-5754)) ist aufgrund der anderen Architektur ohnehin kein Problem.
     
    Marvin gefällt das.
  22. ancalagon Alarmarzt Meier-Wohlfühl

    ancalagon
    Registriert seit:
    26. September 2001
    Beiträge:
    48.186
    Ort:
    das muss "aus" heíßen nich "von" :p
    Ist denn die Zen Architektur auch betroffen? Im GoogleZero blog standen nur 2 ältere bulldozer(?) Prozessoren als Testgeräte..
     
  23. Lurtz lost

    Lurtz
    Registriert seit:
    22. Juli 2005
    Beiträge:
    99.904
    Meltdown is a big wrench thrown at us and Intel. Spectre is an insidious path full of snares lying ahead of us all.

    Mozilla: Our internal experiments confirm that it is possible to use similar techniques from Web content to read private information between different origins.

    Leute, installiert Updates wo es nur geht :uff: Wer noch alte Browserversionen oder irgendwelche Chromium/Firefox-Forks verwendet, good luck...

    Side Channel Analysis Security issue von Intel:
    https://s21.q4cdn.com/600692695/files/doc_presentations/2018/Side-Channel-Analysis-Security.pdf

    Wer es ganz genau wissen will:

    Meltdown:
    Meltdown breaks the most fundamental isolation between user applications and the operating system. This attack allows a program to access the memory, and thus also the secrets, of other programs and the operating system.
    https://meltdownattack.com/meltdown.pdf

    Spectre:
    Spectre breaks the isolation between different applications. It allows an attacker to trick error-free programs, which follow best practices, into leaking their secrets. In fact, the safety checks of said best practices actually increase the attack surface and may make applications more susceptible to Spectre.
    https://spectreattack.com/spectre.pdf

    Ein 22 Jahre alter höchst sicherheitsrelevanter Bug, der über Generationen von CPUs und Betriebssystemen mitgeschleppt wurde? Ein Schelm wer da noch Böseres vermutet...
     
  24. Lurtz lost

    Lurtz
    Registriert seit:
    22. Juli 2005
    Beiträge:
    99.904
    Was auch wieder großartig ist: Die Windowspatches können anscheinend nur ausgeliefert werden wenn die installierte Antivirenlösung darauf vorbereitet ist :hammer:
     
  25. Ulsterman Madden des GSPB

    Ulsterman
    Registriert seit:
    7. September 2000
    Beiträge:
    53.356
    Ort:
    79 Wistful Vista
    Ein Grund mehr, das Antivirenprogramm zu deinstallieren ;)
     
  26. Lurtz lost

    Lurtz
    Registriert seit:
    22. Juli 2005
    Beiträge:
    99.904
    Aber das schützt mich doch!!! Antivirus ist die Lösung für alles!

    :uff:
     
  27. Muffin-Man Lord Of Skill

    Muffin-Man
    Registriert seit:
    16. Februar 2006
    Beiträge:
    8.717
    Ort:
    LuKü auf WaKü gewechselt
    3 verschiedene Lücken.
    Spectre 1 Betrifft neben Intel auch AMD und ARM
    Spectre 2 Betrifft Intel, konnte auf AMD bisher nur nicht nachgewiesen werden ist aber möglich
    Meltdown betrifft bisher nur Intel
     
  28. Lurtz lost

    Lurtz
    Registriert seit:
    22. Juli 2005
    Beiträge:
    99.904
    Toll, bei Reddit wird "this will not affect your game performance that much" bis zur Löschung runter gevotet und Aussagen wie "time to stop updates" haben mehrstellige Upvotes :aua: :rolleyes:
     
  29. MadCat N7 Moderator

    MadCat
    Registriert seit:
    29. Februar 2000
    Beiträge:
    71.331
    Ort:
    Delta-Quadrant
    Mein RIG:
    CPU:
    AMD Ryzen 7 7800X3D
    Grafikkarte:
    PNY GeForce RTX 4090 XLR8
    Motherboard:
    Asus TUF Gaming X670E-Plus
    RAM:
    64 GB G.Skill Trident Z NEO DDR5-6000 CL30
    Laufwerke:
    Samsung 980 Pro 2 TB
    Samsung 970 Evo Plus 2 TB
    2x WD SN850X 4 TB
    Soundkarte:
    Nubert nuBox A-125, Razer BlackShark V2 Pro
    Gehäuse:
    Fractal Torrent, Corsair AX850
    Maus und Tastatur:
    Keychron Q1 mit Gateron Oil Kings
    Razer Viper V2 Pro
    VKB Gladiator Evo
    Thrustmaster TCA Quadrant Airbus Edition
    Virpil Mongoos T-50CM3
    MFG Crosswind V3
    Betriebssystem:
    Windows 11 Pro
    Monitor:
    Samsung Odyssey Neo G7
    Dir ist schon klar, dass ASLR 1995 im besten Fall ein Konzept in irgendeiner Schublade war? Solche Bugs passieren und sie können auch verdammt lange unentdeckt bleiben. Performance-Optimierungen wie Out of Order Execution sind ziemlich komplexes Zeug. Da kann's noch eine Tonne weitere Seiteneffekte geben, an die bisher niemand gedacht hat.
     
  30. MadCat N7 Moderator

    MadCat
    Registriert seit:
    29. Februar 2000
    Beiträge:
    71.331
    Ort:
    Delta-Quadrant
    Mein RIG:
    CPU:
    AMD Ryzen 7 7800X3D
    Grafikkarte:
    PNY GeForce RTX 4090 XLR8
    Motherboard:
    Asus TUF Gaming X670E-Plus
    RAM:
    64 GB G.Skill Trident Z NEO DDR5-6000 CL30
    Laufwerke:
    Samsung 980 Pro 2 TB
    Samsung 970 Evo Plus 2 TB
    2x WD SN850X 4 TB
    Soundkarte:
    Nubert nuBox A-125, Razer BlackShark V2 Pro
    Gehäuse:
    Fractal Torrent, Corsair AX850
    Maus und Tastatur:
    Keychron Q1 mit Gateron Oil Kings
    Razer Viper V2 Pro
    VKB Gladiator Evo
    Thrustmaster TCA Quadrant Airbus Edition
    Virpil Mongoos T-50CM3
    MFG Crosswind V3
    Betriebssystem:
    Windows 11 Pro
    Monitor:
    Samsung Odyssey Neo G7
    Ein Zitat aus dem Meltdown-Paper unter Acknowlegdement:

    Das ist Ironie pur, wenn man sich anschaut, wie z.B. in den Kommentaren bei Computerbase auf Intel eingedroschen wird. Dabei haben vermutlich 99,99% aller Leute, die jetzt die Klappe aufreißen, überhaupt keinen blassen Schimmer, wie solche Fehler entstehen und wie man sie findet, weil in der Regel noch nicht mal grundlegende Informatik-Kenntnisse haben -- und dazu zähle ich nicht, dass man einen Rechner unfallfrei zusammenbauen kann.
     
  31. Ulsterman Madden des GSPB

    Ulsterman
    Registriert seit:
    7. September 2000
    Beiträge:
    53.356
    Ort:
    79 Wistful Vista
    Was ist Ironie pur? Doch wohl nicht das Lob an Intel. So klingt es aber in deinem Text ;)

    Ansonsten gebe ich dir aber Recht: vielen Kommentatoren ist gar nicht klar, dass das zwar "bug" genannt wird, aber eine ganz andere Hausnummer als ein Softwarebug oder ein verbogener Pin ist. Vor allem haben sie keine Vorstellungen davon, was für ein Aufwand betrieben werden muss, um den Fehler zu beseitigen.
     
  32. Lurtz lost

    Lurtz
    Registriert seit:
    22. Juli 2005
    Beiträge:
    99.904
    Using #Meltdown to steal passwords in real time: https://twitter.com/misc0110/status/948706387491786752

    Hello #Firefox, this is #Meltdown. And these are your passwords: https://twitter.com/lavados/status/948716579801493506

    Full Ubuntu was running with Firefox in the background. No need to have a "quiet" system for #Meltdown. Interestingly, the more load we had one the system, the better it worked.

    Mag sein. Aber das ist ja nur die Spitze des Eisbergs. Ich sage nur Management Engine...

    Möchte hier aber nicht als Intel-Basher verstanden werden. Das ist offensichtlich weit größer als Intel.
     
  33. Marvin manisch-depressiv

    Marvin
    Registriert seit:
    21. Mai 2003
    Beiträge:
    50.011
    Mein RIG:
    CPU:
    AMD Ryzen 7 2700X
    Grafikkarte:
    Palit GeForce GTX 1080 GameRock Premium 8GB
    Motherboard:
    ASUS PRIME X370-PRO
    RAM:
    2x Corsair CMK16GX4M2B3000C15 (16 GB)
    Laufwerke:
    WD_BLACK SN750 NVMe 1TB
    Crucial MX500 CT500MX500SSD1
    HL-DT-ST BDDVDRW CH12NS40
    Soundkarte:
    Asus Essence STX II
    Gehäuse:
    Fractal Design Define R5 PCGH-Edition
    Maus und Tastatur:
    Logitech G502 HERO
    Betriebssystem:
    Microsoft Windows 10 Education (x64)
    Monitor:
    Acer Predator XB271HK UM.HX1EE.001
    Auch wenn AMD erstmal weniger betroffen scheint: Je mehr über den Bug und die Angriffsmethoden bekannt wird, desto eher sind immer raffinierte und massenkompatiblere Exploits zu erwarten, aus einem "almost impossible" kann schnell ein "widespread use" werden.

    Naja, erst einmal sind Intels massenweise und doppelt betroffen, dem Endanwender kann es relativ egal sein, wie der Bug zustande gekommen ist und wer dafür verantwortlich ist, Fakt ist, er hat ein defektes Produkt. Und hat dafür seit vielen Jahren schon Mondpreise bezahlt. Kann die Wut und Häme verstehen.
     
  34. MadCat N7 Moderator

    MadCat
    Registriert seit:
    29. Februar 2000
    Beiträge:
    71.331
    Ort:
    Delta-Quadrant
    Mein RIG:
    CPU:
    AMD Ryzen 7 7800X3D
    Grafikkarte:
    PNY GeForce RTX 4090 XLR8
    Motherboard:
    Asus TUF Gaming X670E-Plus
    RAM:
    64 GB G.Skill Trident Z NEO DDR5-6000 CL30
    Laufwerke:
    Samsung 980 Pro 2 TB
    Samsung 970 Evo Plus 2 TB
    2x WD SN850X 4 TB
    Soundkarte:
    Nubert nuBox A-125, Razer BlackShark V2 Pro
    Gehäuse:
    Fractal Torrent, Corsair AX850
    Maus und Tastatur:
    Keychron Q1 mit Gateron Oil Kings
    Razer Viper V2 Pro
    VKB Gladiator Evo
    Thrustmaster TCA Quadrant Airbus Edition
    Virpil Mongoos T-50CM3
    MFG Crosswind V3
    Betriebssystem:
    Windows 11 Pro
    Monitor:
    Samsung Odyssey Neo G7
    Die Management Engine ist ein komplett anderes Thema. Andere Abteilungen usw. Man kann höchstes darüber diskutieren, ob Intels Konzepte, die Sicherheit ihrer Produkte zu gewährleisten, Fehler aufweisen. Dennoch passieren Bugs immer wieder, auch vermeintlich leicht vermeidbare.

    Intels Pressemitteilung, die teils regelrecht zerlegt wird, mag suboptimal gewesen sein, aber sie sagen auch zurecht, dass Spectre alle betrifft. Das Ding mag aktuell noch als eher theoretisch angesehen werden, sowas kann sich aber auch schnell ändern. Als Heartbleed (OpenSSL) aufkam, sah man das auch zuerst als eher theoretischer Natur bzw. als schwer auszunutzen an, bis ein paar findige Leute ein paar Wochen später, relativ zuverlässig und mit vergleichsweise wenigen Aufrufen, Private Keys auszulesen.
     
  35. Lurtz lost

    Lurtz
    Registriert seit:
    22. Juli 2005
    Beiträge:
    99.904
    2015: The art of cache timing covert channel on x86 multi core:
    https://www.youtube.com/watch?v=7X772EBdvnM

    Juli 2017: https://cyber.wtf/2017/07/28/negative-result-reading-kernel-memory-from-user-mode/

    So ganz aus dem Nichts kommt es nicht...

    Intel ist auch die Firma, die mal McAfee gekauft hat... :ugly:
     
  36. MadCat N7 Moderator

    MadCat
    Registriert seit:
    29. Februar 2000
    Beiträge:
    71.331
    Ort:
    Delta-Quadrant
    Mein RIG:
    CPU:
    AMD Ryzen 7 7800X3D
    Grafikkarte:
    PNY GeForce RTX 4090 XLR8
    Motherboard:
    Asus TUF Gaming X670E-Plus
    RAM:
    64 GB G.Skill Trident Z NEO DDR5-6000 CL30
    Laufwerke:
    Samsung 980 Pro 2 TB
    Samsung 970 Evo Plus 2 TB
    2x WD SN850X 4 TB
    Soundkarte:
    Nubert nuBox A-125, Razer BlackShark V2 Pro
    Gehäuse:
    Fractal Torrent, Corsair AX850
    Maus und Tastatur:
    Keychron Q1 mit Gateron Oil Kings
    Razer Viper V2 Pro
    VKB Gladiator Evo
    Thrustmaster TCA Quadrant Airbus Edition
    Virpil Mongoos T-50CM3
    MFG Crosswind V3
    Betriebssystem:
    Windows 11 Pro
    Monitor:
    Samsung Odyssey Neo G7
    Das ist ein Seiteneffekt einer seit Jahrzehnten existierenden Technologie, um die Leistung von IA-32/x86-CPUs zu verbessern -- kein Defekt. Wenn Du jeden CPU-Bug als Defekt deklarieren willst, viel Spaß beim Durchlesen der Errata von sämtlichen CPU-Herstellern der letzten Jahrzehnte. Die Liste ist verdammt lang.
     
  37. Marvin manisch-depressiv

    Marvin
    Registriert seit:
    21. Mai 2003
    Beiträge:
    50.011
    Mein RIG:
    CPU:
    AMD Ryzen 7 2700X
    Grafikkarte:
    Palit GeForce GTX 1080 GameRock Premium 8GB
    Motherboard:
    ASUS PRIME X370-PRO
    RAM:
    2x Corsair CMK16GX4M2B3000C15 (16 GB)
    Laufwerke:
    WD_BLACK SN750 NVMe 1TB
    Crucial MX500 CT500MX500SSD1
    HL-DT-ST BDDVDRW CH12NS40
    Soundkarte:
    Asus Essence STX II
    Gehäuse:
    Fractal Design Define R5 PCGH-Edition
    Maus und Tastatur:
    Logitech G502 HERO
    Betriebssystem:
    Microsoft Windows 10 Education (x64)
    Monitor:
    Acer Predator XB271HK UM.HX1EE.001
    Na, dann ist es halt ein Exploit. Haarspalterei.
     
  38. BLUTSUCHT

    BLUTSUCHT
    Registriert seit:
    9. September 2005
    Beiträge:
    7.676
    Mein RIG:
    CPU:
    Ryzen 7 7700
    Grafikkarte:
    RTX 4070
    Motherboard:
    B650 ITX
    RAM:
    2x 16GB
    Laufwerke:
    WD SN770 1TB
    Intel 660p 2TB
    Soundkarte:
    Logitech G Pro X
    Gehäuse:
    Fractal Design Terra
    Maus und Tastatur:
    Corsair K70, Endgame Gear XM2we
    Betriebssystem:
    Windows 11 Pro
    Monitor:
    LG UltraGear 27GL850-B
    Okay boys, wie viele Rollen Aluminium brauche ich, um sicher zu sein? :ugly:
     
  39. Marvin manisch-depressiv

    Marvin
    Registriert seit:
    21. Mai 2003
    Beiträge:
    50.011
    Mein RIG:
    CPU:
    AMD Ryzen 7 2700X
    Grafikkarte:
    Palit GeForce GTX 1080 GameRock Premium 8GB
    Motherboard:
    ASUS PRIME X370-PRO
    RAM:
    2x Corsair CMK16GX4M2B3000C15 (16 GB)
    Laufwerke:
    WD_BLACK SN750 NVMe 1TB
    Crucial MX500 CT500MX500SSD1
    HL-DT-ST BDDVDRW CH12NS40
    Soundkarte:
    Asus Essence STX II
    Gehäuse:
    Fractal Design Define R5 PCGH-Edition
    Maus und Tastatur:
    Logitech G502 HERO
    Betriebssystem:
    Microsoft Windows 10 Education (x64)
    Monitor:
    Acer Predator XB271HK UM.HX1EE.001
    1.21
     
  40. Lurtz lost

    Lurtz
    Registriert seit:
    22. Juli 2005
    Beiträge:
    99.904
    Dennoch bewegt man sich da halt an den Grenzen dessen was menschlich machbar ist. An solchen CPU-Designs arbeiten bereits die besten der besten. Es gibt hier keine einfachen Lösungen.

    Kann natürlich sein dass die Chiphersteller was absichtlich ignoriert oder vertuscht haben und das Problem damit verschlimmert haben.
     
Top