> > > > Legitim und dennoch fragwürdig: Sicherheitsforscher beschreiben 12 Lücken in AMD-Prozessoren (2. Update)

Legitim und dennoch fragwürdig: Sicherheitsforscher beschreiben 12 Lücken in AMD-Prozessoren (2. Update)

Veröffentlicht am: von

amd logoEine Sicherheitsfirma namens CTS-Labs hat ein Whitepaper veröffentlicht, welches 12 Sicherheitslücken in der Zen-Architektur beschreibt. Vorweg sei gesagt, dass das Unternehmen auf der einen Seite erst 2017 gegründet, die Domain www.amdflaws.com aber erst Ende Februar 2018 registriert wurde. Hinzu kommt, dass man AMD wohl nur 24 Stunden gegeben hat, auf das Whitepaper zu reagieren. Üblicherweise werden für eine Meldung im Non-Disclosure-Verfahren 90 Tage vorgesehen. Dies alles gilt es zunächst einmal zurecht zu rücken, bevor wir nun auf die Details eingehen.

Ein Unternehmen namens Viceroy Research hat sich die von CTS-Labs eigenen Angaben genauer angeschaut und kommt zum Schluss, AMD müsse die Verkäufe aller auf der Zen-Architektur basierenden Prozessoren einstellen und sei demnach in der Pflicht, nach Chapter 11 in den USA Insolvenz anzumelden.

"We believe AMD is worth $0.00 and will have no choice but to file for Chapter 11 (Bankruptcy) in order to effectively deal with the repercussions of recent discoveries.

(...)

AMD must cease the sale of Ryzen and EPYC chips in the interest of public safety."

Alleine wegen solcher Aussagen ist der Bericht von Viceroy Research schon mit Vorsicht zu genießen, was die von CTS-Labs gemeldeten Sicherheitslücken zunächst auch einmal außen vor lässt.

Kurze Warnfrist, AMD untersucht Ergebnisse

Die unüblich kurze Zeit zwischen der Warnung der Sicherheitsforscher und der Veröffentlichung der Ergebnisse ist nicht nur ungewöhnlich, sondern hat auch weitere Auswirkungen. So hatte AMD bisher kaum Zeit, die Lücken genauer zu untersuchen. Zudem fehlen unabhängige Untersuchungen der Lücken durch andere Sicherheitsforscher.

AMD hat inzwischen ein Statement veröffentlicht, geht darin aber noch  nicht genauer auf die Lücken selbst und eventuelle Auswirkungen ein:

"We have just received a report from a company called CTS Labs claiming there are potential security vulnerabilities related to certain of our processors. We are actively investigating and analyzing its findings. This company was previously unknown to AMD and we find it unusual for a security firm to publish its research to the press without providing a reasonable amount of time for the company to investigate and address its findings. At AMD, security is a top priority and we are continually working to ensure the safety of our users as potential new risks arise. We will update this blog as news develops."

MasterKey, Ryzenfall, Fallout und Chimera

Doch kommen wir nun zu den von den CTS-Labs beschriebenen Sicherheitslücken. Diese wurden durch die Forscher als MasterKey, Ryzenfall, Fallout und Chimera benannt. Die jeweiligen Lücken teilen sich noch einmal in verschiedene Unterkategorien auf, sodass wir insgesamt auf 12 einzelne Sicherheitslücken kommen. Im Folgenden werden die einzelnen Lücken genauer beschrieben.

MasterKey:

MasterKey beschreibt eine Lücke im Secure Processor eines jeden aktuellen AMD-Prozessors. Hier wird unter anderem ein ARM Cortex A5 verwendet, der Ziel eines Angriffs sein soll. Dazu muss der Angreifer allerdings das BIOS des verwendeten Mainboards flashen können. Durch bestimmte Metadaten im BIOS wird AMD’s Hardware Validated Boot (HVM) umgangen. Aus diesem Umstand folgt wiederum, dass Sicherheitsfunktionen wie Firmware Trusted Platform Module und/oder die Secure Encrypted Virtualization umgangen werden können.

Zwei von drei MasterKey-Varianten (MasterKey-1 und MasterKey-2) habe man erfolgreich auf Epyc- und Ryzen-Prozessoren ausführen können. Für Ryzen Pro und Ryzen Mobile hätte man dies noch nicht mit Hardware prüfen können, man gehe aber davon aus, dass auch hier ein Angriff erfolgreich sei. MasterKey-3 habe man bisher nicht erfolgreich testen können.

Chimera:

Die Chimera getaufte Lücke teilt sich in Chimera HW und Chimera SW auf. Beide basieren auf einen Angriff auf den Promontory-Chipsatz. Teilweise setzt AMD hier auf IP von ASMedia, worin auch die eigentliche Lücke zu finden sein soll. Per Chimera soll es möglich sein, den Direct Memory Access (DMA) anzugreifen, was wiederum Zugriff auf die Daten der Controller für SATA, USB, PCIe-Express und Netzwerk ermöglichen soll. CTS-Labs will die Lücke erfolgreich für Ryzen- und Ryzen-Pro-Prozessoren getestet haben.

Ryzenfall:

Ryzenfall beschreibt vier mögliche Angriffe auf das AMD Secure OS, also das Betriebssystem des Secure Processors. Auch hier werden wieder Sicherheitsfunktionen des ARM Cortex A5 bzw. der TrustZone ausgehebelt. Zusammenfassend geht es hier immer darum, auf eigentlich geschützte Speicherbereits zuzugreifen. Betroffen sind demnach der Windows Isolated User Mode, Windows Isolated Kernel Mode, Secure Management RAM (SMM) und AMDs Secure Processor Fenced DRAM. Während Ryzenfall auf allen Ryzen-Prozessoren möglich sein soll, gibt es Einschränkungen für Ryzen Pro und Ryzen Mobile. Epyc-Prozessoren sollen nicht betroffen sein.

Fallout:

Fallout beschreibt einen ähnlichen Angriff wie Ryzenfall, allerdings kann dieser auf den von Ryzenfall nicht betroffenen Epyc-Prozessoren ausgeführt werden. Fallout soll in drei Varianten vorliegen, greift aber wie Ryzenfall die entsprechenden Sicherheitsfunktionen an.

Für viele der beschriebenen Angriffe ist ein Zugriff mit Administrator-Rechten notwendig – teilweise in Kombination mit neu signierten Treibern. BIOS-Updates aus dem Betriebssystem heraus bzw. ohne physischen Zugriff auf das System sind aber heutzutage problemlos möglich. Andere Lücken eines Systems könnten ausgenutzt werden, um schlussendlich oben beschriebene Sicherheitslücken ausnutzen zu können.

Für eine bessere Übersicht hier noch einmal alle Varianten, deren Angriffsziele und die betroffenen Prozessoren:

Von CTS-Labs beschriebene Sicherheitslücken
Sicherheitslücke Angriffsziel Epyc Ryzen Ryzen Pro Ryzen Mobile
MasterKey-1 Deaktivierung von Sicherheitsfunktionen im AMD Secure Processor Ja Ja Vielleicht Vielleicht
MasterKey-2 Deaktivierung von Sicherheitsfunktionen im AMD Secure Processor Ja Ja Vielleicht Vielleicht
MasterKey-3 Deaktivierung von Sicherheitsfunktionen im AMD Secure Processor Ja Ja Vielleicht Vielleicht
Chimera HW Ausführung von Code in Chipsatz-Komponenten Nein Ja Ja Nein
Chimera SW

Ausführung von Code in Chipsatz-Komponenten

Nein Ja Ja Nein
Ryzenfall-1 Schreibzugriff auf den VTL-1 Nein Ja Ja Ja
Ryzenfall-2 Deaktivierung des SMM Nein Ja Ja Nein
Ryzenfall-3 Lesezugriff auf den VTL-1 und SMM Nein Ja Ja Nein
Ryzenfall-4 Ausführung von Code im Secure Processor Nein Ja Vielleicht Nein
Fallout-1 Schreibzugriff auf den VTL-1 Ja Nein Nein Nein
Fallout-2 Deaktivierung des SMM Ja Nein Nein Nein
Fallout-3 Lesezugriff auf den VTL-1 und SMM Ja Nein Nein Nein

 

Sicherheitslücken wohl legitim – Präsentation fragwürdig

Die kurze Zeit zwischen Informationsfreigabe an AMD und der Veröffentlichung für die Allgemeinheit sind ein Hauptkritikpunkt der von den CTS-Labs gefundenen und veröffentlichten Sicherheitslücken. Die Zusammenarbeit mit einer PR-Firma wirft ebenfalls ein eher zwielichtiges Licht auf die Art und Weise. Hinzu kommt die Analyse von Viceroy Research, die mehr einen finanziellen als denn einen sicherheitsspezifischen Charakter hat. Vieles deutet im Rahmen der Berichterstattung auf einen "Hit Job" hin. Dieser hat das Ziel, das betroffene Unternehmen zu schädigen.

Keine Frage, die Sicherheitslücken scheinen legitim zu sein. Derzeit gibt es keine Anzeichen die einen gegenteiligen Schluss zulassen. Teilweise sind die Lücken aber nicht zwingend spezifisch für AMD zutreffend, sondern haben eine gewisse Allgemeingültigkeit. Dies soll keinesfalls die Gefahren der Sicherheitslücken schmälern.

Die kommenden Tage werden zeigen müssen, in welchem Umfang die Sicherheitslücken Auswirkungen in der Praxis haben und welche Maßnahmen getroffen werden müssen. Bis sich AMD detaillierter zu dem Thema äußert, werden andere Analysen wohl eher kritisch betrachtet werden müssen.

Hinweis der Redaktion: Wir haben bewusst auf eine frühere Berichterstattung verzichtet, um genauere Details in Erfahrung zu bringen. Im Verlaufe der Nacht sind weitere Details bekannt geworden, welche die Zusammenhänge in einem Zwielicht darstellen, welches mit einer typischen Behandlung solcher Lücken wenig zu tun hat.

1. Update:

Derzeit gibt es zunächst einmal keine weiteren technischen Analysen. Inzwischen sollen sich neben AMD aber auch weitere Sicherheitsunternehmen mit dem Thema beschäftigen, so dass in Kürze mit weiteren Einschätzungen zu rechnen ist.

Der CTO des Unternehmens CTS Labs, Ilia Luk-Zilberman hat nun aber einen offenen Brief verfasst, der sich den Vorwürfen bezüglich des nicht eingehaltenen Responsible Disclosure widmet. Der dazu übliche Zeitraum von 45 bis 90 Tagen sei nicht mehr zeitgemäß. Stattdessen sollen bereits an Tag 0 erste, grundlegende Details veröffentlicht werden. Detaillierte Beschreibungen sollen erst dann veröffentlicht werden, nachdem die Probleme durch den Hersteller behoben werden konnten.

Doch selbst wenn nur grundlegende Informationen zu einer Sicherheitslücke veröffentlicht werden, kann dies bereits ein ausreichend schwerwiegender Hinweis sein, dass die Lücke durch Reverse Engineering gefunden wird. Insofern muss auch bei dieser Vorgehensweise darauf geachtet werden, dem Hersteller die Chance zu geben darauf reagieren zu können. Mit den nur 24 Stunden die CTS Labs dem CPU-Hersteller AMD gegeben hat, dürfte diese ausreichende Vorsicht jedoch nicht gegeben sein.

2. Update:

Anandtech hat ein Interview mit Ido Li On, dem CEO von CTS-Labs sowie dem CFO Yaron Luk-Zilberman geführt. Auch David Kanter von RealWorldTech war mit in der Telefonkonferenz und steuerte einige interessante Fragen bei.

Über mehreren Dutzend Fragen und Antworten hinweg ergeben sich allerdings keine wirklich neuen Erkenntnisse. Es bleibt wohl dabei, dass die Sicherheitslücken grundsätzlich existent sind und damit ein Problem darstellen können. CTS-Labs hat mit Trail of Bits zusammengearbeitet und deren Aussage zufolge dauert es 4-5 Tage um aus den zur Verfügung gestellten Daten ein Proof of Concept zu entwicklen. Eine ähnlich lange Frist sollte nun auch AMD zugesprochen werden.

Zusammenarbeit mit PR-Firma und Viceroy Research als größter Kritikpunkt:

Die Art und Weise der Veröffentlichung ist der größte Kritikpunkt. CTS-Labs wurde nach eigenen Angaben von Experten im Sicherheitsbereich gegründet. Warum aber ausgerechnet dann von der üblichen Frist von 45 bis 90 Tagen abgewichen wurde, bleibt ebenso unklar wie die Tatsache, dass man noch nicht einmal die Zuteilung einer CVE-Nummer (Common Vulnerabilities and Exposures) abgewartet hat.

Die Zusammenarbeit mit Viceroy Research, die mit Aussagen wie "We believe AMD is worth $0.00" und "AMD must cease the sale of Ryzen and EPYC chips in the interest of public safety" auf sich aufmerksam machten, lassen große Zweifel an der Motivation der beteiligten Unternehmen.

Social Links

Ihre Bewertung

Ø Bewertungen: 4.17

Tags

Kommentare (145)

#136
customavatars/avatar6158_1.gif
Registriert seit: 13.06.2003
RheinMain
Admiral
Beiträge: 9683
Naja, macht halt was her, wenn man von einem Mod vorgeworfen bekommt, dass man lügt und keine Beweise liefern würde - obwohl man über rechtlich sehr fragwürdige Methoden diskutiert und deren Wirkungsweise darlegt.

Dass man da mal an der Vernunft des einzelnen zweifeln darf, ist ja wohl klar.

[COLOR="red"]- - - Updated - - -[/COLOR]

Zitat Paddy92;26224058
Deine Aussage zuvor war: Gerade die USB 3.1-Chips stecken auf zahlreichen Platinen von AMD und Intel. Reiß Aussagen noch mehr komplett aus dem Kontext und argumentiere dann gegen diese. Wie man diese Strategie nennt, habe ich ja schon oft genug erwähnt... :wall:

[COLOR="#FF0000"][U]MUSS ICH ES ERST DICK UND FETT SCHREIBEN, DAMIT DU IN DER LAGE MEINE TEXTE ZU VERSTEHEN????!!!![/U][/COLOR]

Bevor du hier einen Herzkasper erleidest und dich noch weiter um Kopf und Kragen redest:

Lesen.

Ich gebe dir gerne nochmal die Links, die du auf Seite -4- nochmal nachlesen kannst:
ASM1142 in Barebones Preisvergleich Geizhals Deutschland ... ASM1142 in Intel Sockel 2011-3 Preisvergleich Geizhals Deutschland ... ASM1142 in Intel Sockel 1151 Preisvergleich Geizhals Deutschland

Allesamt Platinen / Geräte der Intel-Plattform mit USB 3.1 - basierend auf dem ASM1142.

Bevor du also anfängst rumzujammern, solltest du kurz darüber nachdenken, ob es nicht vielleicht noch Intel-Platinen mit anfälligen ASM-Chips gibt, die USB3.1 bereitstellen. ;)

So viel zum Thema "Argumente verzerren". :rolleyes:

Zitat Paddy92;26224058
Und diese Software benötigt dafür keine Admin-Rechte?

Nö, weil das "Update" dem Admin angeboten wird - er führt es aus und es wird wie bei den WindowsUpdates üblich beim Neustart installiert. Den berühmten Bildschirm kennt ja jeder. Nur dass hinterher kein Update, sondern ein Downgrade stattgefunden hat.

Wenn man so schlau ist und das Update ignoriert, klappt es natürlich nicht. Aber Otto-Normal und ein Großteil der Nutzer hier würde ein kritisches Win7-Update zu Spectre & Meltdown sicherlicht nicht ablehnen. :D
#137
customavatars/avatar44491_1.gif
Registriert seit: 08.08.2006
SN
Moderator
Beiträge: 33995
Zitat fortunes;26225335
Ich habe schon damals gesagt, dass man den M$-Schutz umgehen kann.

Das ist ja der Punkt, du weist einfach nicht mehr, was du damals behauptet hast...
Du umgehst den Schutz nicht, (angeblich, den Beweis bleibst du uns ja weiterhin schuldig) du sorgst dafür, dass dieser gar nicht (mehr) installiert ist (nach der Aussage von gestern) Damit bleibt die Wirksamkeit des Schutzes weiterhin unangefochten, dessen Gegenbeweis du uns hier auch nicht bringst - und du wirst ziemlich sicher auch Admin Rechte benötigen um NTFS Rechte auszuhebeln, die du benötigst um die Files von der Platte zu tauschen.
Damit hast du gelogen - da es kein Umgehen des Schutzes ist.

Nur zur Erinnerung, DAS war deine Aussage:
"Meltdown ist zwar gepatcht- der Patch kann aber von Software, die sich anderweitig Zugang verschafft, ausgehebelt werden."
Der Patch wird nicht ausgehebelt. Der Patch ist nach deiner Aussage, siehe oben markiert von mir, nicht mehr installiert!

Anstatt dass du dir uns uns das aber eingestehst, suchst du wieder die nächste und übernächste Ausrede um da irgendwo noch recht zu behalten. Warum? Was ist deine Intention bei diesem Thema überhaupt??

Zitat fortunes;26225335
Also, nochmal für Steinzeitmenschen: die Vorgehensweise, die ich dir beschrieb, ist Bestandteil eines (von vielen) Trojaners.

Und wenn du noch so viele Behauptungen aufstellst... Du kannst ohne Bugusing und Privilege Escalation keine Systemdateien vom Systemlaufwerk verändert. Ist einfach nicht...
Da du das hier aber die ganze Zeit behauptest ohne auch nur im Ansatz zu belegen, WIE das gehen soll, bleibts eben weiter beim gesagten. Nämlich DU bist der Wichtigtuer und hast offenbar absolut keinen Dunst von dem, was du da behauptest. Denn anders kann ich mir das hier einfach nicht erklären.

Beim AMD Thema versteckst du dich hinter den benötigten Adminrechten und beim Intel Thema ist das alles ohne Adminzugriff möglich? Obwohl das gleiche Betriebssystem dahinter steckt? Die gleichen Maßnahmen zum Schutz von Systemdateien greifen, die gleichen NTFS Dateisystemberechtigungen gesetzt sind und im Endeffekt die benötigten Maßnahmen ALLE nur mit den richtigen Privilege Level durchführbar sind (was im übrigen auch das Installieren von Windows Updates einschließt)

Zitat fortunes;26225477
Nö, weil das "Update" dem Admin angeboten wird - er führt es aus und es wird wie bei den WindowsUpdates üblich beim Neustart installiert. Den berühmten Bildschirm kennt ja jeder. Nur dass hinterher kein Update, sondern ein Downgrade stattgefunden hat.

Wenn man so schlau ist und das Update ignoriert, klappt es natürlich nicht. Aber Otto-Normal und ein Großteil der Nutzer hier würde ein kritisches Win7-Update zu Spectre & Meltdown sicherlicht nicht ablehnen. :D


Soso, also jetzt sind es natürlich die User, die den Spaß noch aktiv installieren müssen (und dazu noch Admin sein, weil sonst passiert da wie oben schon beschrieben schlicht nichts - nachweislich durch NTFS Rechte verhindert) damit deine haltlose Behauptung aufgeht... Ernsthaft?
Der "Admin" weis ziemlich genau, was auf seinen Clients installiert ist und was nicht. Der "Admin" steuert auch, was für Windows Updates auf seinen Clients installiert wird und was nicht. Ebenso verhindert der "Admin", dass der User sich irgendwelchen Reis ohne entsprechende Rechte überhaupt installieren kann.
WENN der "Admin" das nicht macht oder ihn nicht interessiert - dann ist es ein äußerst schlechter "Admin" und sollte vllt mal darüber nachdenken ob sein Job den er da gerade versucht stümperhaft auszuführen, der richtige ist...

Die von dir nun beschriebene Thematik ist exakt das gleiche, was du hier bei der AMD Thematik so lächerlich findest... Wenn nur die ganzen Bedingungen alle zutreffen, DANN lässt sich was tun. Aber auch nur dann...
Wer so dummdreist ist, jeden Scheiß aus dem Netz blindlinks zu vertrauen, hat andere Probleme als Meltdown und Spectre. Aber das wurde dir auch schonmal gesagt (und du hasts ignoriert).




Ich finde es äußerst schade, dass solche Wichtigtuer wie du hier JEDES! Thema mit ihrem Reis einfach nur noch kaputt machen. Man könnte diesen Stuss einfach ignorieren, aber am Ende nimmt dir das Zeug noch wer ab... und das will ICH hingegen einfach nicht gutheißen.
Du bist mittlerweile meilenweit von deiner ursprünglichen Behauptung: "Meltdown ist zwar gepatcht- der Patch kann aber von Software, die sich anderweitig Zugang verschafft, ausgehebelt werden." sodass jetzt auch noch der User so dumm sein muss und sich die Patches selbst wieder runter schmeißt. Einfach nur Lachhaft... Aber gut zu wissen, dass für dich die AMD User alle so schlau sind und keinerlei administrative Tasks durchführen, die sie nicht kennen, die dummen Intelianer aber da alle nur mit Kusshand drauf klicken... :wall:
#138
Registriert seit: 26.09.2014

Oberstabsgefreiter
Beiträge: 472
Sorry, aber wie ihr beide hier abgeht, seid ihr beide Wichtigtuer.
#139
customavatars/avatar44491_1.gif
Registriert seit: 08.08.2006
SN
Moderator
Beiträge: 33995
Zitat Medi Terraner;26225656
Sorry, aber wie ihr beide hier abgeht, seid ihr beide Wichtigtuer.


Also ich für meinen Teil finde es durchaus wichtig, dass bei brisanten Securitythemen nicht irgendwelcher Stuss behauptet wird.
Wenn ich damit ein Wichtigtuer bin, dann soll das eben so sein. Ändert aber nichts daran, dass der Kollege fortunes hier einfach nur Stuss verzapft. Und so nach und nach kommt es auch zum Vorschein, dass die User wohl für ihn die Dummen sind anstatt der eingangs gebrachten Behauptung dass das alles ausgehebelt werden kann...

Hätte man doch aber gleich sachlich richtig verargumentieren können? Oder seh ich das falsch?
#140
Registriert seit: 23.08.2010

Oberbootsmann
Beiträge: 992
Zitat fortunes;26225477
Bevor du also anfängst rumzujammern, solltest du kurz darüber nachdenken, ob es nicht vielleicht noch Intel-Platinen mit anfälligen ASM-Chips gibt, die USB3.1 bereitstellen.

So viel zum Thema "Argumente verzerren".


Du kannst mir eventuell ankreiden, dass das kleine Wörtchen meistens nicht die beste Wahl war, aber das wars dann auch schon wieder. ;)

Es soll ja nicht wieder heißen, meine Aussagen seien haltlos. Daher gebe ich dir auch gleich den Beweis mit. :wink:

Laut deinen Links, gibt es bei Intel 110 Artikel, welche den ASM1142 verbaut haben. Gut dann suchen wird uns mal heraus, wie viele Artikel die beiden Controller ASM2142 und ASM3142 verbaut haben.

ASM2142 in Intel Sockel 1151 Preisvergleich Geizhals Deutschland 61 Artikel
ASM3142 in Intel Sockel 1151 Preisvergleich Geizhals Deutschland 40 Artikel

Upsi... Nur 101 Artikel... Ach misst da habe ich mich wohl vertan... Ach ne warte, da gibt es ja noch einen anderen Sockel bei Intel.

ASM3142 in Intel Sockel 2066 Preisvergleich Geizhals Deutschland 33 Artikel
ASM2142 in Intel Sockel 2066 Preisvergleich Geizhals Deutschland 4 Artikel
ASM1142 in Intel Sockel 2066 Preisvergleich Geizhals Deutschland 0 Artikel

Macht nach Adam Ries 138 Artikel mit den Controllern ASM2142 und ASM3142. Es steht als 110 vs 138 Artikel, ergo sind die von mir genannten, nicht von der Lücke betroffenen Artikel bei Intel häufiger vertreten, als Artikel die betroffen sind. Dabei wurden noch nicht einmal die Controller von anderen Herstellern beachtet, aber ich hatte ja explizit die beiden Controller von Asmedia benannt. Wie bereits oben geschrieben, ist meine Verwendung von dem Wort meistens vielleicht nicht ganz korrekt, wenn man es genau nimmt, aber ich habe nicht solche Sachen behauptet wie, dass kaum Intel-Platinen betroffen seien.


Zitat fortunes;26225477
Nö, weil das "Update" dem Admin angeboten wird - er führt es aus und es wird wie bei den WindowsUpdates üblich beim Neustart installiert. Den berühmten Bildschirm kennt ja jeder. Nur dass hinterher kein Update, sondern ein Downgrade stattgefunden hat.


Also eigentlich genau die gleichen Voraussetzungen, welche du auch für die hier diskutierten Sicherheitslücken brauchst. Es muss eine Software mit lokalen Administrator Rechten ausgeführt werden, damit das Update gegen Meltdown zurückgesetzt wird. Bei den von CTS gefundenen und hier diskutierten Lücken, reicht es auch vollkommen aus, wenn eine entsprechende Software mit lokalen Administrator Rechten ausgeführt wird. Also wo ist da jetzt der Unterschied, dass du bei diesen Lücken hier fragst, Welche Sinnhaftigkeit hat eine Schwachstelle, wenn man für deren Ausnutzung Admin-Rechte benötigt, die einem eh alles erlauben? und bei Meltdown nicht?!!! Doppelmoral????

Der entscheidende Unterschied hier ist, Meltdown bringt dir keinen Vorteil, wenn du schon Adminrechte hast, die hier diskutierten Lücken aber schon!
#141
customavatars/avatar269623_1.gif
Registriert seit: 02.05.2017

BannedForEveR
Beiträge: 7957
Fazit bisher:
AMD macht es genau richtig. Transparent, unaufgeregt und professionell im Gegensatz zu den Unbekannten angeblichen "Sicherheitsexperten".

Intel ist nun nachweislich auch von der Asmedia-Lücke betroffen, wie haben die sich eigentlich dazu geäußert, gabs da schon ein Statement?
#142
customavatars/avatar44491_1.gif
Registriert seit: 08.08.2006
SN
Moderator
Beiträge: 33995
Nicht dass ich wüsste - und Intel wird das wahrscheinlich an dieser Stelle auch gar nicht so wichtig sein. Die paddeln hier eher im Fahrwasser von AMD mit - denn die Fixes für die Controller bekommen ja in erster Linie die Boardpartner per Biosupdate/Firmware Update aufgedrückt. Und wenn die Updates public sind - könnten/werden diese wohl auch für die Boards mit Intel Chipsätzen kommen.
#143
customavatars/avatar6158_1.gif
Registriert seit: 13.06.2003
RheinMain
Admiral
Beiträge: 9683
@fdsonne
Wortklauberei deluxe. :lol:

Der Patch wird "ausgehebelt" - nach Duden: "aushebeln - mit einem Hebelgriff zu Fall bringen". Die Software bringt den Patch "zu Fall", indem er entfernt wird. Also wenn du schon Wortklauberei betreiben möchtest, dann richtig. ;)

Ich habe nirgends geschrieben, dass der Patch umgangen werden kann, obwohl er noch installiert ist!

Und genau das willst du erreichen, indem du Worte versuchst zu verdrehen - schaffst du aber nicht. Schon doof, wenn der Duden auf meiner Seite ist. :D

Und an dieser Stelle nochmals - ich verlinke hier keine Trojaner oder entsprechende Codes. Die kannst du dir selbst zusammensuchen. Du bist ein echter Wichtigtuer, dass du andere versuchst dadurch wegzuargumentieren, dass sie keine Links zu illegalen, rechtswidrigen Inhalten posten. Was bist du überhaupt für ein Mod!? Anstiftung zu Gesetzesverstößen!? :eek: :lol:

Und zu letzterem:
Ja, bei dem Trojaner ist ein Eingreifen durch den "Admin" nötig - ihm wird ein Popup für ein Windows-Update angezeigt - wenn er das bestätigt, ist rum. Reicht also, wenn du auf einem Parkplatz einen USB-Stick findest und den einspielst. Oder eine passende PDF per eMail empfängst. Oder, oder, oder...

Und bei der AMD-Problematik ist es doch leicht anders: BIOS-Update und fertig. Erstens betrifft es nur Ryzen. Zweitens kommen BIOS-Updates und fertig.

Bei meinem 3570K warte ich noch immer auf passende Microcodes. Bei meinem Q6600 wird wann einer kommen? :rolleyes:

Windows-Patches sind nicht sicher und können "ausgehebelt" ( ;) ) werden. BIOS-Updates sind sicher. Um ein BIOS zu patchen ist nämlich deutlich mehr nötig, als ein Trojaner, der ein Windows-Update aushebelt. :rolleyes:

[COLOR="red"]- - - Updated - - -[/COLOR]

@Paddy92
Das ändert nichts an meiner Aussage, dass Intel trotzdem von dem AsMedia-Problem zahlreich betroffen ist. Schau' mal auf die Chipsätze der von dir zitierten Platinen. ;)

Alles vor Z270 und S2066 ist "quasi" betroffen. Und nun versuche diesen Punkt mal "schönzureden". :D
#144
Registriert seit: 23.08.2010

Oberbootsmann
Beiträge: 992
Zitat fortunes;26231975
Ja, bei dem Trojaner ist ein Eingreifen durch den "Admin" nötig - ihm wird ein Popup für ein Windows-Update angezeigt - wenn er das bestätigt, ist rum. Reicht also, wenn du auf einem Parkplatz einen USB-Stick findest und den einspielst. Oder eine passende PDF per eMail empfängst. Oder, oder, oder...


:confused:

Ist jetzt nicht dein Ernst oder? :wall:

Dir ist aber schon bewusst, dass der "Admin" die Software von dem USB-Stick oder aus der E-Mail erst selbstständig ausführen muss? Komm jetzt nicht mit Autorun an, auch hier öffnet sich (mindestens ab Windows Vista) erst ein Dialog, ob Software xy wirklich ausgeführt soll. Also muss der User aktiv werden, denn sonst passiert nischt. Hier sollte jeder mit einem funktionierenden Gehirn schon stutzig werden. Spätestens dann, wenn die Software dann noch nach Adminrechten verlangt.. Wer so blöd ist und diese auch noch gewährt, dem ist echt nicht mehr zu helfen und von Sicherheit brauchst du bei solchen Leuten nicht reden, weil denen kannst du alles unterjubeln... Fällt ja auch nicht auf, wenn du eine Pdf öffnest und diese auf einmal nach erhöhten Rechten fragt. :wall:

Fakt ist, du musst bei beiden Lücken exakt das selbe machen als Angreifer. Du musst deinem Opfer eine Software unterjubeln und diese muss er dann selbstständig ausführen. Er wird dann sogar noch extra von dem System gefragt (Bei Windows schimpft sich das UAC), ob der dieser Software administrative Berechtigungen erlauben will und muss dieses explizit bestätigen! Bei beiden Angriffen ist man abhängig von der Dummheit des Users. Der Unterschied besteht nur darin, was die Software dann letztendlich mit ihren erlangten Rechten macht. Aber ja, bei Intel ist es einfach auszuhebeln und bei AMD wird nach der Sinnhaftigkeit gefragt. :wall:

Einfach nur lächerlich was du hier macht. Du beweist mit jedem weiteren Beitrag, dass du überhaupt keine Peilung von dem Ganzen hast. Das einzige was mir dazu einfällt => Dunning-Kruger-Effekt und Scriptkiddie!


Zitat fortunes;26231975

Und bei der AMD-Problematik ist es doch leicht anders: BIOS-Update und fertig. Erstens betrifft es nur Ryzen. Zweitens kommen BIOS-Updates und fertig.


Du zeigst hier doch selber das Problem auf. Solange es kein Update für das Bios gibt und/oder dieses nicht geflasht wurde, bist du anfällig.


Zitat fortunes;26231975
Windows-Patches sind nicht sicher und können "ausgehebelt" ( ;) ) werden.


Laut deinem "Märchen", ja.


Zitat fortunes;26231975
BIOS-Updates sind sicher.


Die ganze Thematik hier sagt aber was anderes....


Zitat fortunes;26231975
Das ändert nichts an meiner Aussage, dass Intel trotzdem von dem AsMedia-Problem zahlreich betroffen ist.


Zitat fortunes;26218172
Die AsMedia-Controller sind auf zahlreichen USB3.0- & USB3.1-Nachrüstplatinen vorhanden. Gerade die USB 3.1-Chips stecken auf zahlreichen Platinen von AMD und Intel. Da ist also niemand sicher


Also ganz übereinstimmen tun die beiden Aussagen jetzt nicht... Zwischen niemand sicher und Alles vor Z270 und S2066 ist "quasi" betroffen ist irgendwie schon ein Unterschied oder findest du nicht? ;)

Wenigstens hast du verstanden, dass so gut wie alles nach z170 nicht betroffen ist. :wink:
#145
customavatars/avatar44491_1.gif
Registriert seit: 08.08.2006
SN
Moderator
Beiträge: 33995
Zitat fortunes;26231975
Ich habe nirgends geschrieben, dass der Patch umgangen werden kann, obwohl er noch installiert ist!

"Meltdown ist zwar gepatcht- der Patch kann aber von Software, die sich anderweitig Zugang verschafft, ausgehebelt werden."

Soso, noch ne neue Ausrede deinerseits...
Wenn du nie behauptet hast der Patch könne umgangen werden obwohl er noch installiert ist, worüber reden wir hier eigentlich??
Wenn der Patch nicht installiert ist, brauch es wohl kaum irgendwelche Kopfstände mit angeblich so geheimen Trojanern - ist doch sowieso ungeschützt die Büchse. Was soll das Gesabbel also?

Zitat fortunes;26231975
Und genau das willst du erreichen, indem du Worte versuchst zu verdrehen - schaffst du aber nicht. Schon doof, wenn der Duden auf meiner Seite ist. :D


Nein, ich versuche dir nur klar zu machen dass deine Aussage einfach schlicht Quatsch ist - du misst mit zweierlei Maß und bist auch absolut nicht einsichtig, dass die von dir so oft erwähnte, nie aber belegte Methode überhaupt gar nichts mit meiner Aussage eingangs zu tun hat.

Was bezweckst du hier? Ich fragte dich dass schon mehrfach.
Für dich ist es lachhaft wenn durch "Lücken", die durch Missbrauch administrativer Rechte entstehen, eine Welle wie hier mit dem PSP geschoben wird aber selbst unterstellst du gleichsam diese notwendigen Rechte bei anderen Sicherheitsthemen, das ist und bleibt messen mit zweierlei Maß!

Zitat fortunes;26231975
Und an dieser Stelle nochmals - ich verlinke hier keine Trojaner oder entsprechende Codes. Die kannst du dir selbst zusammensuchen. Du bist ein echter Wichtigtuer, dass du andere versuchst dadurch wegzuargumentieren, dass sie keine Links zu illegalen, rechtswidrigen Inhalten posten. Was bist du überhaupt für ein Mod!? Anstiftung zu Gesetzesverstößen!? :eek: :lol:


Ich wiederhole mich, niemand verlangt von dir Links zu entsprechenden Sachen, man verlangt von dir dass du deine Behauptung belegst - wie du das machst ist doch völlig egal.
Nimm dir doch vielleicht ein Beispiel am Project Zero Team, die haben völlig legal ihre Informationen public gemacht, da gibts ein Whitepaper mit der Problembeschreibung und Erklärung des wie - aber selbst diese Basics lieferst du nicht.



PS: wenn du uns doch wenigstens den Namen dieses ominösen Schadprogramms mitteilen würdest - und nein es ist bei weitem nicht illegal den Namen einer im Umlauf befindlichen Schadsoftware zu nennen, sonst hätte man wohl kaum in 2017 von diversen Cryptotrojanern bei so ziemlich allen Medien weltweit gelesen.
Und was ich für ein Mod bin? Einer der versucht diesen Kindergarten hier endlich zu beenden, du bist in diversen Threads sowas von meilenweit am Thema vorbei mit dieser Debatte. Offenbar merkst du das ja nichtmal!
Also hau endlich raus - ich publiziere auch gern den Rest, wenn du aber selbst das nicht lieferst, weis ich auch keinen Rat mehr. Vllt noch ne wegwerf Mailbox und du schickst ne Mail dort hin, samt Vollverschlüsseltem Anhang mit ner Textdatei und dem Namen da drin - das PW gern per PM, die Übertragung einer Zeichenfolge deiner Wahl ist nachweislich ebenso nicht illegal.

Du musst aber dann schon wollen, mehr entgegen kommen kann ich dann nämlich auch nicht...:wink:
Um Kommentare schreiben zu können, musst Du eingeloggt sein!

Das könnte Sie auch interessieren:

Coffee Lake: Intel Core i7-8700K, i5-8600K und i5-8400 im Test

Logo von IMAGES/STORIES/2017/INTEL8GEN

Der sechste und letzte (?) CPU-Launch in diesem Jahr kommt von Intel: Mit den unter dem Codenamen Coffee Lake zusammengefassten Core-i7- und i5-Modellen kommen bei Intel erstmals Sechskern-Prozessoren in den Mainstream-Markt. Bedanken darf man sich aber wohl nicht bei Intel, sondern bei der... [mehr]

Intel kämpft mit schwerer Sicherheitslücke (Update: Intel veröffentlicht...

Logo von IMAGES/STORIES/2017/INTEL

Vor, während und zwischen den Feiertagen herrschte ein wildes Treiben in der Linux-Community. Zunächst war nicht ganz klar, was hier genau vor sich geht, inzwischen aber scheinen die Auswirkungen deutlich zu werden: Intel hat nach einer Lücke in der Management Unit eines jeden... [mehr]

Coffee Lake: Overclocking-Check

Logo von IMAGES/STORIES/LOGOS-2016/KABYLAKE

Nach dem ausführlichen Overclocking-Check für Skylake-Prozessoren sowie dem Overclocking-Check für Kaby Lake-Prozessoren ist es nach Veröffentlichung der neuen Generation mit Codenamen Coffee-Lake erneut Zeit für einen Overclocking-Check. Wir werfen einen Blick auf die Übertaktbarkeit... [mehr]

Intel Core i5-8250U und i7-8550U im Test: Mal ein kleiner, mal ein großer...

Logo von IMAGES/STORIES/2017/MEDION_P7649_KABY_LAKE_REFRESH

Im Gleichschritt marschierten Intels Desktop- und Mobil-Prozessoren schon länger nicht mehr. Ein so gravierender Unterschied wie derzeit ist aber völlig neu - und für den Verbraucher einmal mehr irritierend. Denn mit der 8. Core-Generation spendiert Intel beiden Plattformen eine eigene... [mehr]

Gelungener Feinschliff: AMD Ryzen 7 2700X und Ryzen 5 2600X im Test

Logo von IMAGES/STORIES/2017/AMD_RYZEN_7_2700X

Rund ein Jahr nach dem Start der Ryzen-Prozessoren legt AMD nach und bringt die zweite Generation in den Handel. Die soll schneller und effizienter arbeiten und den Druck auf Intel weiter erhöhen. Allerdings lautet die Devise Evolution statt Revolution, statt gravierender Änderungen gibt es vor... [mehr]

AMD Ryzen 5 2400G und Ryzen 3 2200G im Test: Die Lücke ist gestopft

Logo von IMAGES/STORIES/2017/AMD_RYZEN_5_2400G

Während Notebook-Käufer sich bereits seit einigen Wochen von den Vorzügen der Zen-basierten Raven-Ridge-APUs überzeugen können, musste sich das Desktop-Lager noch gedulden. Nun aber heißt es auch hier: Intel erhält neue Konkurrenz. Und die könnte einen noch größeren Einfluss als die... [mehr]