Ergebnis 1 bis 15 von 15
  1. #1
    News Avatar von HWL News Bot
    Registriert seit
    06.03.2017
    Beiträge
    1.281


    Standard AMD behebt SEV-Sicherheitslücke in Epyc-CPUs

    amd-epycEines der Schlüsselelemente bei der Erschaffung eines Prozessors ist, dass beim Sicherheitsentwurf die Angriffsfläche so weit wie möglich minimiert und das Produkt möglichst zu 100 % sicher wird. Dass dies in der Praxis oft nicht der Fall ist, haben in der jüngsten Vergangenheit beispielsweise Intel-CPUs in Bezug auf Zombieload und Co. gezeigt.


    Vor etwa einem Monat entdeckte ein Forscher des Google-Cloud-Sicherheitsteams eine Sicherheitslücke auf AMDs-Epyc-Prozessoren. Die Art und Weise wie...

    ... weiterlesen


  2. Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.

  3. #2
    Kapitänleutnant
    Registriert seit
    08.05.2018
    Beiträge
    1.761


    Standard

    Wow, damit hat amd also 2 bekannte fehler die zugriff auf das system voraussetzen.

  4. #3
    Oberbootsmann Avatar von XTR³M³
    Registriert seit
    15.02.2008
    Ort
    Zürich/CH
    Beiträge
    963


    • Systeminfo
      • Motherboard:
      • ASROCK Fatility Gaming AB350 ITX
      • CPU:
      • 2700X @ 4375MHz @ 1.375V
      • Systemname:
      • SKYNET
      • Kühlung:
      • Eisbaer 240
      • Gehäuse:
      • TT Core V21
      • RAM:
      • 2x 8GB G.Skill Trident Z 4266
      • Grafik:
      • Aorus 1080Ti @ 2063/6318MHz
      • Storage:
      • 256GB Samsung NVMe 950 Pro + 256GB SATA 840 Pro
      • Netzteil:
      • Bitfenix Formula Gold 750W
      • Betriebssystem:
      • Windows 10 Pro
      • Notebook:
      • HP Elitebook 8570p + 8460p + 2570p
      • Handy:
      • Sony Xperia XZ1 Compact

    Standard

    Zitat Zitat von DeckStein Beitrag anzeigen
    Wow, damit hat amd also 2 bekannte fehler die zugriff auf das system voraussetzen.
    vs. gefühltes dutzend bei intel
    HP 8570p - i7 3840QM - Radeon HD 7570M - 2x 8GB G.Skill Ripjaws DDR3L 1866 - 256GB Samsung 850 Pro - 750GB HGST Travelstar 7k750 - 15.6" FHD - Win 10 Pro
    Raijintek Metis - Fatal1ty AB350 Gaming-ITX/ac - AMD Ryzen 1500X @ 4GHz @ 1.25V - Sapphire Pulse RX580 8GB @ 1350/4600MHz @ 990mV - 2x 8GB Patriot Viper DDR4 3400 @ 3333 C16 - 256GB SATA Samsung 840 Pro - 750GB HGST Travelstar 7k750 - 450W Kolink SFX - Win 10 Pro
    Cougar QBX - Fatal1ty AB350 Gaming-ITX/ac - AMD Ryzen 2700X @ 4.375GHz AC @ 1.375V - Eisbaer - Gigabyte GTX 1080 Ti Aorus Xtreme Edition @ 2063/6318MHz - 2x 8GB G.Skill Trident Z DDR4 4266 @ 3600 C14 @ 57.5ns - 256GB Samsung 951 NVMe - 256GB Samsung 840 Pro - 750W Bitfenix Formula Gold - Win 10 Pro
    Sony Xperia XZ1 Comapct - Android 8.0

  5. #4
    Kapitänleutnant Avatar von Shevchen
    Registriert seit
    20.01.2011
    Beiträge
    1.605


    • Systeminfo
      • Motherboard:
      • ROG Crosshair VIII Impact X570
      • CPU:
      • Ryzen 7 2700X
      • Kühlung:
      • XPX Wasserblock
      • Gehäuse:
      • Corsair 1000D
      • RAM:
      • 32 GB DDR4 3600 C14 DR
      • Grafik:
      • Radeon RX 5700 XT Anniversary
      • Storage:
      • 2TB NVMe SSD
      • Monitor:
      • Asus XV279Q
      • Netzwerk:
      • Draytek Vigor | Ubiquity 6P
      • Sound:
      • RME ADI-2 Pro FS
      • Netzteil:
      • Corsair AX1600i
      • Betriebssystem:
      • Win 10 (64) // Arch Linux
      • Notebook:
      • ThinkPad E585 2700U

    Standard

    Zitat Zitat von XTR³M³ Beitrag anzeigen
    vs. gefühltes dutzend bei intel
    ... die auch ohne aktiven Systemzugriff exploitbar sind.

  6. #5
    Flottillenadmiral Avatar von drakrochma
    Registriert seit
    21.07.2006
    Ort
    Mainz-KH
    Beiträge
    4.251


    • Systeminfo
      • Motherboard:
      • ASUS Prime X370-Pro
      • CPU:
      • Ryzen 3600@ stock
      • Systemname:
      • Ruckelgurke
      • Kühlung:
      • Corsair Hydro Series H115i
      • RAM:
      • G.Skill RipJaws V 14-14-14-34
      • Grafik:
      • E-VGA 1080 TI FE @ Stock
      • Storage:
      • 512GB Samsung Evo, WWD black 500GB 500GB + 4TB
      • Monitor:
      • LG Electronics 34UM69G-B
      • Netzwerk:
      • NAS:Dell T20,50mbit DSL,GB-LAN
      • Sound:
      • Onboard
      • Betriebssystem:
      • Win10 HP64
      • Notebook:
      • Acer Aspire Black Edition VN7-791G-779J
      • Photoequipment:
      • Sony Alpha 5100+SEL-P1650+70FB+SEL-55210
      • Handy:
      • Honor 5X / Lenovo Miix 2 11

    Standard

    Gibt es eigentlich eine aktualisierte Übersicht der Sicherheitsprobleme von AMD und Intel?
    Baustelle / nur als Admin verwendbar ja/nein / aus VM exploitbar ja /nein ) über Netzwerk exploitbar ja/nein / patchbar ja/nein / Patches verfügbar ja/nein

    Diese in der Art.

    Gefühlt haben sich alle Mal über das Problem ausgekotzt und damit wird nicht mehr darüber berichtet.

  7. #6
    Korvettenkapitän Avatar von Cool Hand
    Registriert seit
    03.04.2010
    Beiträge
    2.146


    • Systeminfo
      • Motherboard:
      • Z170 OC Formula | Z87E-ITX
      • CPU:
      • i7-6700K | i7-4770S
      • Systemname:
      • Home PC | Car PC
      • Kühlung:
      • NH-D15 | NH-L9i
      • Gehäuse:
      • PC-8A | M350
      • RAM:
      • 16GB | 8GB
      • Grafik:
      • GTX 1070 | HD 4600
      • Storage:
      • 950 Pro 512GB | 840 Evo 500GB
      • Monitor:
      • 32QK500W | 702GSH
      • Sound:
      • ALC1150 | ALC1150
      • Netzteil:
      • DP Pro 11 550W | DSATX 220W
      • Betriebssystem:
      • W10 | W8.1
      • Sonstiges:
      • Giga Ultra Hyper-Dämmung
      • Handy:
      • Honor 9

    Standard

    Zitat Zitat von drakrochma Beitrag anzeigen
    Gibt es eigentlich eine aktualisierte Übersicht der Sicherheitsprobleme von AMD und Intel?
    Baustelle / nur als Admin verwendbar ja/nein / aus VM exploitbar ja /nein ) über Netzwerk exploitbar ja/nein / patchbar ja/nein / Patches verfügbar ja/nein

    Diese in der Art.

    Gefühlt haben sich alle Mal über das Problem ausgekotzt und damit wird nicht mehr darüber berichtet.
    Yep, das wär mal schön.



  8. #7
    Banned
    Registriert seit
    29.08.2018
    Beiträge
    2.329


    • Systeminfo
      • Motherboard:
      • Asus PRIME B350-PLUS
      • CPU:
      • A10 9700 @45W cTDP
      • Gehäuse:
      • Billigsdorfer
      • RAM:
      • 1× 16GB DDR4-3200 (SC)
      • Grafik:
      • A10 9700 0,5GB zugeteilt
      • Storage:
      • Crucial MX300 275GB, SATA
      • Monitor:
      • 2× iiyama ProLite XU2395WSU-B1
      • Netzteil:
      • be quiet! Pure Power 11 400W
      • Betriebssystem:
      • Windows 10 Pro
      • Handy:
      • Billigsdorfer

    Standard

    Und wenn man sein System aktuell hält, existiert diese Lücke auch nicht mehr.

    Nicht so wie bei den Updates zu anderen Exploits, die deren Ausnutzung nur erschweren, aber nicht verhindern können!

  9. #8
    Leutnant zur See
    Registriert seit
    18.07.2016
    Beiträge
    1.182


    • Systeminfo
      • Betriebssystem:
      • Fedora 30, Gentoo
      • Notebook:
      • Thinkpad W520

    Standard

    Zitat Zitat von Shevchen Beitrag anzeigen
    ... die auch ohne aktiven Systemzugriff exploitbar sind.
    Bis auf NetSpectre benötigen alle aktuellen CPU-Designflaws direkten Systemzugriff, und NetSpectre wird mit den Patches gegen Spectrev1 geschlossen.

    OT: Mein Asus KNPA-U16 hat leider noch keine Aktualisierung erhalten, es ist mir auch anhand der Links unklar, ob das per BIOS-Update, oder per Microcode-Patch nachgereicht wird.
    Geändert von sch4kal (28.06.19 um 18:38 Uhr)

    AMD Epyc 7351P|Noctua NH-U14S|Asus KNPA-U16|4x 32GB Samsung DDR4-2666 RDIMM|LSI SAS9300-8i|8x HUS726040AL421 4TB 4Kn RAID-Z2|Samsung 970 Evo 1 TB|Intel Optane 900p 280GB SLOG/L2ARC|Intel X520-DA2|Mellanox ConnectX-3 VPI 354A-FCBT|ESXi 6.7u2|napp-it Pro Complete dev. @ Solaris 11.4

  10. #9
    Stabsgefreiter
    Registriert seit
    09.08.2016
    Beiträge
    289


    Standard

    Zitat Zitat von Gamerkind Beitrag anzeigen
    Dieser Artikel von Heise ist einfach nur lächerlich.
    Aber natürlich

    Kannst Dir mal das Paper zu Gemüte führen.....sogar eine Meltownart geht bei AMD.
    Ein Auszug davon
    Experimental Results.We introduce the Meltdown-BR at-tack which exploits transient execution following a#BRexcep-tion to encode out-of-bounds secrets that are never architec-turally visible. As such, Meltdown-BR is an exception-drivenalternative for Spectre-PHT. Our proofs-of-concept demon-strate out-of-bounds leakage through a Flush+Reload covertchannel for an array index safeguarded by either IA32bound(Intel, AMD), or state-of-the-art MPX protection (Intel-only).For Intel, we ran the attacks on a Skylake i5-6200U CPU withMPX support, and for AMD we evaluated both an E2-2000and a Ryzen Threadripper 1920X. This is the first experimentdemonstrating a Meltdown-type transient execution attackexploiting delayed exception handling on AMD CPUs [4, 56].
    https://arxiv.org/pdf/1811.05441.pdf
    Geändert von DaHell63 (28.06.19 um 20:32 Uhr)

  11. #10
    Moderator Avatar von fdsonne
    Registriert seit
    08.08.2006
    Ort
    SN
    Beiträge
    34.756


    Standard

    So, reicht jetzt wieder mit diesem kindischen herumgezicke...

    Workstation: Core i7 5960X@4200MHz@1,170V@H100i | Asus X99-E WS | 4x8GB Kingston HyperX Fury DDR4-2666 CL15 | 2x GeForce GTX 780TI@SLI | ROG Xonar Phoebus | HPT RR2300 | SSD: 1x 250GB Evo 850; 1x240GB M500; HDD: 1x320GB; 1x2TB; 1x160GB; 4x1TB Raid5 | Corsair HX1000i | Win. 8.1 Prof. x64
    ESX Server: Dell PowerEdge T20 | Xeon E3-1220v3 | 4x4GB Samsung DDR3-1333 | Fujitsu MegaRaid D2516-D11 512MB | 2x500GB HDD Raid 1; 2x256GB MX100 Raid 1 | ESXi 5.5.0U2
    Fileserver: 2x Xeon 5160 | S5000PSL SATA | 8x4GB FB-Dimm DDR2-667 | AMD Radeon HD5870 1GB | HDD: 4x320GB SATA; 4x500GB SATA - je SW Raid 5 | PC Power & Cooling 500W | Win. Srv. 2012 R2 Std.
    Mobile: Sony Vaio VPCZ13V9E | Core i7 640M | 2x4GB DDR3-1600 | GeForce 330M | 4x64GB SSD | Win7 Prof.
    Tablet: MS Surface 2 Pro | Core i5 4200U | 8GB DDR3 RAM | 256GB SSD | Win. 8.1 Prof.

  12. #11
    Admiral Avatar von DragonTear
    Registriert seit
    06.02.2014
    Ort
    Im sonnigen Süden
    Beiträge
    12.810


    • Systeminfo
      • Motherboard:
      • MSI Z87M-G43
      • CPU:
      • Xeon e3-1230v3
      • Kühlung:
      • Big Shuriken 2
      • Gehäuse:
      • Sharkoon MA-w1000
      • RAM:
      • AVEXIR Core Series 16Gb 1866
      • Grafik:
      • HIS RX 480 8GB
      • Storage:
      • Intel 480 GB SSD + WD 1Tb HDD
      • Monitor:
      • Dell U2415
      • Netzteil:
      • Seasonic G550
      • Betriebssystem:
      • Windows 10 Pro
      • Notebook:
      • MS Surface Pro 4 256Gb
      • Photoequipment:
      • Panasonic FZ 200
      • Handy:
      • Samsung Galaxy Note 4

    Standard

    Zitat Zitat von drakrochma Beitrag anzeigen
    Gefühlt haben sich alle Mal über das Problem ausgekotzt und damit wird nicht mehr darüber berichtet.
    Der Grund ist, dass es offenbar nicht eine einzige Meldung darüber gibt dass diese Achso kritischen Lücken tatsächlich ausgenutzt werden würden.

  13. #12
    Kapitänleutnant
    Registriert seit
    08.05.2018
    Beiträge
    1.761


    Standard

    Zitat Zitat von DragonTear Beitrag anzeigen
    Der Grund ist, dass es offenbar nicht eine einzige Meldung darüber gibt dass diese Achso kritischen Lücken tatsächlich ausgenutzt werden würden.
    Wundert dich das. Ich wette um sonstwas dass die betreiber sowas vertuschen und dementieren. Bis dann irgendwo im netz 12 mio. Passwörter angeboten werden.
    VERKAUFE

    Forum de Luxx

  14. #13
    Banned
    Registriert seit
    29.08.2018
    Beiträge
    2.329


    • Systeminfo
      • Motherboard:
      • Asus PRIME B350-PLUS
      • CPU:
      • A10 9700 @45W cTDP
      • Gehäuse:
      • Billigsdorfer
      • RAM:
      • 1× 16GB DDR4-3200 (SC)
      • Grafik:
      • A10 9700 0,5GB zugeteilt
      • Storage:
      • Crucial MX300 275GB, SATA
      • Monitor:
      • 2× iiyama ProLite XU2395WSU-B1
      • Netzteil:
      • be quiet! Pure Power 11 400W
      • Betriebssystem:
      • Windows 10 Pro
      • Handy:
      • Billigsdorfer

    Standard

    Das liegt vielleicht daran, daß man eine Ausnutzung dieser Exploits nicht nachweisen kann!

  15. #14
    Kapitän zur See Avatar von Schrotti
    Registriert seit
    15.10.2004
    Ort
    Berlin
    Beiträge
    3.740


    • Systeminfo
      • Motherboard:
      • ASUS Prime X299-A (VRM Wassergekühlt)
      • CPU:
      • Core i9-7900X @5GHz
      • Systemname:
      • Pfütze
      • Kühlung:
      • Wasser
      • Gehäuse:
      • Corsair Obsidian 900D
      • RAM:
      • G.SKILL 4x8GB DDR-4 3400
      • Grafik:
      • RTX 2080Ti @Wakü
      • Storage:
      • viele m2 / SSDs (keine HDDs mehr)
      • Monitor:
      • ASUS PB287Q 4K Ultra HD
      • Netzwerk:
      • Gigabit LAN
      • Sound:
      • Creative XFi-Titanium + Sennheiser HD 555
      • Netzteil:
      • Enermax Maxtytan 800W 93% Eff.
      • Betriebssystem:
      • Windows 10 Prof
      • Notebook:
      • Thosiba Satellite L655-105
      • Handy:
      • Galaxy S8 64GB

    Standard

    Zitat Zitat von XTR³M³ Beitrag anzeigen
    vs. gefühltes dutzend bei intel
    Du weißt schon, das die Bandbreite hin zur CPU viel zu gering ist um die Lücken auch auszunutzen oder?

    Echt jetzt Skynet, steht doch alles im Forum von 3DCenter.
    Intel Core i9-7900X@5GHz | ASUS Prime X299-A VRM Watercooled | 4x8GB DDR4-3400MHz | RTX 2080 Ti Watercooled | Creativ XFi-Titanium | Sennheiser HD 555 |
    Intel Core i9-7920X HT off | Noctua NH-D15 | ASUS ROG STRIX X299-E Gaming | 4x16GB DDR4-2667 | MSI 5700XT | Creativ XFi-Titanium | Sennheiser HD 555 |

  16. #15
    Fregattenkapitän
    Registriert seit
    16.08.2005
    Beiträge
    2.722


    • Systeminfo
      • Motherboard:
      • Asus H-97 Pro
      • CPU:
      • Xeon 1231 v3
      • Systemname:
      • neuromancer
      • Kühlung:
      • Noctua NH-D14
      • Gehäuse:
      • Fractal R4
      • RAM:
      • 4*4GB GEIL Dragon Ram
      • Grafik:
      • GTX 670
      • Storage:
      • Crucial M4, Intel Postville, WD Green 750
      • Monitor:
      • HP ZR-24w
      • Sound:
      • Presonus HD-7 an Xonar Essence STX
      • Netzteil:
      • Seasonic X-650
      • Betriebssystem:
      • Windows 8.1 Pro & ClassicShell

    Standard

    Ääääää ja, damit werben das man jetzt ja NIST einsetzt ist im Jahr X nach Snowden eher so mäh. Peinlich peinlich...

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •