Aktuelles

AMD behebt SEV-Sicherheitslücke in Epyc-CPUs

Thread Starter
Mitglied seit
06.03.2017
Beiträge
30.292
amd-epyc.jpg
Eines der Schlüsselelemente bei der Erschaffung eines Prozessors ist, dass beim Sicherheitsentwurf die Angriffsfläche so weit wie möglich minimiert und das Produkt möglichst zu 100 % sicher wird. Dass dies in der Praxis oft nicht der Fall ist, haben in der jüngsten Vergangenheit beispielsweise Intel-CPUs in Bezug auf Zombieload und Co. gezeigt.Vor etwa einem Monat entdeckte ein Forscher des Google-Cloud-Sicherheitsteams eine Sicherheitslücke auf AMDs-Epyc-Prozessoren. Die Art und Weise wie...

... weiterlesen
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.

DeckStein

Experte
Mitglied seit
08.05.2018
Beiträge
3.189
Wow, damit hat amd also 2 bekannte fehler die zugriff auf das system voraussetzen.
 

Shevchen

Urgestein
Mitglied seit
20.01.2011
Beiträge
2.739

drakrochma

Enthusiast
Mitglied seit
21.07.2006
Beiträge
4.593
Ort
Mainz-KH
Gibt es eigentlich eine aktualisierte Übersicht der Sicherheitsprobleme von AMD und Intel?
Baustelle / nur als Admin verwendbar ja/nein / aus VM exploitbar ja /nein ) über Netzwerk exploitbar ja/nein / patchbar ja/nein / Patches verfügbar ja/nein

Diese in der Art.

Gefühlt haben sich alle Mal über das Problem ausgekotzt und damit wird nicht mehr darüber berichtet.
 

Cool Hand

Enthusiast
Mitglied seit
03.04.2010
Beiträge
2.700
Gibt es eigentlich eine aktualisierte Übersicht der Sicherheitsprobleme von AMD und Intel?
Baustelle / nur als Admin verwendbar ja/nein / aus VM exploitbar ja /nein ) über Netzwerk exploitbar ja/nein / patchbar ja/nein / Patches verfügbar ja/nein

Diese in der Art.

Gefühlt haben sich alle Mal über das Problem ausgekotzt und damit wird nicht mehr darüber berichtet.

Yep, das wär mal schön.
 

Gamerkind

Banned
Mitglied seit
29.08.2018
Beiträge
2.329
Und wenn man sein System aktuell hält, existiert diese Lücke auch nicht mehr.

Nicht so wie bei den Updates zu anderen Exploits, die deren Ausnutzung nur erschweren, aber nicht verhindern können!
 

sch4kal

Enthusiast
Mitglied seit
18.07.2016
Beiträge
2.851
... die auch ohne aktiven Systemzugriff exploitbar sind.

Bis auf NetSpectre benötigen alle aktuellen CPU-Designflaws direkten Systemzugriff, und NetSpectre wird mit den Patches gegen Spectrev1 geschlossen.

OT: Mein Asus KNPA-U16 hat leider noch keine Aktualisierung erhalten, es ist mir auch anhand der Links unklar, ob das per BIOS-Update, oder per Microcode-Patch nachgereicht wird.
 
Zuletzt bearbeitet:

DaHell63

Experte
Mitglied seit
09.08.2016
Beiträge
702
Dieser Artikel von Heise ist einfach nur lächerlich.

Aber natürlich :rolleyes:

Kannst Dir mal das Paper zu Gemüte führen.....sogar eine Meltownart geht bei AMD.
Ein Auszug davon
Experimental Results.We introduce the Meltdown-BR at-tack which exploits transient execution following a#BRexcep-tion to encode out-of-bounds secrets that are never architec-turally visible. As such, Meltdown-BR is an exception-drivenalternative for Spectre-PHT. Our proofs-of-concept demon-strate out-of-bounds leakage through a Flush+Reload covertchannel for an array index safeguarded by either IA32bound(Intel, AMD), or state-of-the-art MPX protection (Intel-only).For Intel, we ran the attacks on a Skylake i5-6200U CPU withMPX support, and for AMD we evaluated both an E2-2000and a Ryzen Threadripper 1920X. This is the first experimentdemonstrating a Meltdown-type transient execution attackexploiting delayed exception handling on AMD CPUs [4, 56].
https://arxiv.org/pdf/1811.05441.pdf
 
Zuletzt bearbeitet:

fdsonne

Moderator
Hardwareluxx Team
Mitglied seit
08.08.2006
Beiträge
36.134
Ort
SN
So, reicht jetzt wieder mit diesem kindischen herumgezicke...

:btt:
 

DeckStein

Experte
Mitglied seit
08.05.2018
Beiträge
3.189
Der Grund ist, dass es offenbar nicht eine einzige Meldung darüber gibt dass diese Achso kritischen Lücken tatsächlich ausgenutzt werden würden.

Wundert dich das. Ich wette um sonstwas dass die betreiber sowas vertuschen und dementieren. Bis dann irgendwo im netz 12 mio. Passwörter angeboten werden.
 

Gamerkind

Banned
Mitglied seit
29.08.2018
Beiträge
2.329
Das liegt vielleicht daran, daß man eine Ausnutzung dieser Exploits nicht nachweisen kann!
 

Schrotti

Enthusiast
Mitglied seit
15.10.2004
Beiträge
4.403
Ort
Berlin
vs. gefühltes dutzend bei intel :lol:

Du weißt schon, das die Bandbreite hin zur CPU viel zu gering ist um die Lücken auch auszunutzen oder?

Echt jetzt Skynet, steht doch alles im Forum von 3DCenter.
 

Shihatsu

Enthusiast
Mitglied seit
16.08.2005
Beiträge
3.158
Ääääää ja, damit werben das man jetzt ja NIST einsetzt ist im Jahr X nach Snowden eher so mäh. Peinlich peinlich...
 
Oben Unten