PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : AMD - Sicherheitslücken in Ryzen- und EPYC-CPUs


Pirx
2018-03-13, 15:39:48
...gefunden durch die israelischen CTS-Labs (http://www.cts-labs.com). (edit: kein https?:upara:)

Es hat nur für eine weniger als 24-stündige Vorwarnzeit für AMD gereicht, aber für diese schicke Seite:
https://amdflaws.com/


https://www.cnet.com/news/amd-has-a-spectre-meltdown-like-security-flaw-of-its-own/

SavageX
2018-03-13, 15:57:42
Jetzt bitte alle mal Panik!

Obwohl steht ja überall dran:


Exploitation requires that an attacker be able to run a program with local-machine elevated administrator privileges.


Also im Wesentlichen sieht das aus wie der übliche "Management-Engine"-Blödsinn, der auch Intel schonmal auf die Füße gefallen ist. Hatte AMD glaube ich vorher auch schonmal.

Wer hätte gedacht, dass es eine blöde Idee ist, in den Prozessor noch Subsysteme einzubauen, die irgendeinen nicht-offenen Geheimscheiß ausführen und vollen Zugriff auf alles haben? Oh... jeder....

Die Art der Veröffentlichung sieht für mich aber nach PR-Gag aus, insbesondere, wenn zu den Fehlern selbst nichts von Substanz drin steht. Mal gucken, was sie unter Backdoors im Asmedia-Chipsatz verstehen.

Unicous
2018-03-13, 16:16:06
Ich bin mir relativ sicher, dass das hier nur ein hit job ist um diese dubiose cts labs Firma die wohl 2017 gegründet ins Gespräch zu bringen und vllt. noch ein wenig den Aktienkurs zu manipulieren. Afaik sind die exploits schon bekannt und beruhen auf der generellen "Unsicherheit" des PSP bzw. ARM Trustzone Unsicherheitsprozessor und man muss physischen Zugriff auf das System haben.:rolleyes:

Screemer
2018-03-13, 16:16:21
das beste ist, dass mit spectre oder meltdown gleichzusetzten. da sind welten an unterschied dazwischen, wenn es um die gefärdung geht. bin mal gespannt was da noch kommt. zb. ob die gefärdung weiterhin besteht, wenn man die psp wie bios daktiviert. das geht ja seit einigen agesa versionen. die seite hat schon mal nahezu 0 infos :up:

DeadMeat
2018-03-13, 16:21:08
MASTERKEY: Exploiting MASTERKEY requires an attacker to be able to re-flash the BIOS with a specially crafted BIOS update.

RYZENFALL: Exploitation requires that an attacker be able to run a program with local-machine elevated administrator privileges.

FALLOUT: Exploitation requires that an attacker be able to run a program with local-machine elevated administrator privileges.

CHIMERA: A program running with local-machine elevated administrator privileges. Access to the device is provided by a driver that is digitally signed by the vendor.

Eine Webseite ohne Impressum, ein Youtube account mit 2 Videos ohne Kommentare.
4 Leute aus Israel in einer Firma die ein Jahr alt ist.
Dazu kurz vor dem Release neuer Produkte.


Selbst wenn es stimmt (und es ist was anderes als die psp Geschichte), ist es trotzdem eine sehr fragwürdige Vorstellung.

Pirx
2018-03-13, 16:24:31
jupp, sieht oberfaul aus, von vorne bis hinten

Unicous
2018-03-13, 16:25:59
Wie gesagt, ich bin mir relativ sicher, dass das exploits sind die schon bekannt sind und diese krasseste aller krassen Infosex-Firmen hat jetzt fancy Namen dafür erfunden und möchte ein wenig publicity für sich beanspruchen.


edit:

Alleine der Name Ryzenfall zeigt schon wessen Geistes Kind die Leute sind.:rolleyes:

aufkrawall
2018-03-13, 16:26:22
das geht ja seit einigen agesa versionen.
Das war afair nur eine Vermutung, die Option war nicht eindeutig beschrieben und es gibt wohl keinen Beweis für die von dir erhoffte Wirksamkeit.

Unicous
2018-03-13, 16:38:51
Komischerweise interessiert sich bislang so gut wie niemand in der Infosec-Community dafür. Es gibt aber vereinzelt Kommentare die sich fragen warum eine Security consultant Firma Sicherheitslücken-Forschung betreibt und warum AMD nicht einmal 24 Stunden Zeit gegeben wurden um zu reagieren obwohl Standard 90 Tage sind.

Ashraf Eassa (ein stock analyst der auf den Semiconductor-Bereich spezialisiert ist) fragt sich ob und wer das in Auftrag gegeben hat.

I think someone needs to “follow the money.” This was put out by a consultancy firm, and consultants usually have clients who paid for specific results. The implicit attack against AMD and the childish names of the exploits makes me think a competitor might have paid for this.


You know, my initial instinct about the "amdflaws" was that a competitor commissioned the report, but this is so sloppy and blatant that I think there's a non-zero chance that somebody with a significant short interest in $AMD commissioned it.

The problem with this hypothesis though is that such a report wouldn't be good for more than a few % move in the stock at best (typical daily gyrations in $AMD are bigger), so I'm more inclined to think that a competitor commissioned this.
https://twitter.com/TMFChipFool


Also für mich ist das alles mehr als fishy. Die Website existiert erst seit einer Woche, die Firma erst seit irgendwann 2017 und hat jedwede "Empfehlungen" bzw. selbstauferlegten Regeln der InfoSec-community untergraben.

Mangel76
2018-03-13, 16:41:52
Das wird immer mysteriöser:
AMD – The Obituary (https://viceroyresearch.org/)


We believe AMD is worth $0.00 and will have no choice but to file for Chapter 11 (Bankruptcy) in order to effectively deal with the repercussions of recent discoveries.


Klingt eher nach Kursmanipulation!

aufkrawall
2018-03-13, 16:42:49
Hab ich das jetzt richtig verstanden, dass eigentlich das Problem nur ist, dass etwas geflasht werden kann, wo nichts geflasht werden können sollte? Also den Weg versperren, und real alles wieder gut?

Mangel76
2018-03-13, 16:47:52
Given AMD’s apparent total lack of fundamental security capabilities, we expect that vulnerabilities will extend across AMD’s GPU product lines. Link (https://viceroyresearch.files.wordpress.com/2018/03/amd-the-obituary-13-mar-2018.pdf)

Das ist mal eine seriöse Analyse: weil bei Produkt A was nicht stimmt (was noch nichtmal bewiesen ist!), ist sicher auch Produkt B nicht sicher.:confused::freak:

Mangel76
2018-03-13, 16:49:07
Das war afair nur eine Vermutung, die Option war nicht eindeutig beschrieben und es gibt wohl keinen Beweis für die von dir erhoffte Wirksamkeit.

Ich glaube, nur "Masterkey" benötigt ein Flashen des Bios, für die anderen braucht man lokale Administratorrechte.

Unicous
2018-03-13, 16:49:11
Ich weiß nicht wie zuverlässig die Wayback machine ist, wenn es um eher unbekannte Seiten geht, aber jemand war so schlau und hat mal geschaut, es gibt keine Einträge für die Jahre 2013-2017 und die Seite in ihrer jetzigen Form taucht erst Anfang des Jahres 2018 überhaupt wieder auf, nachdem Spectre und Meltdown disclosed wurden.:uponder:

Das ist meiner Meinung nach super fishy und wenn es doch authentisch ist, hat man mehr auf das Marketing der security flaws geachtet als auf das Beseitigen jener, was es eigentlich noch schlimmer macht.


edit: Vllt. ist das ja auch der erste Arbeitserfolg der "Product Assurance and Security Group" von Intel.:freak:


Jemand auf Twitter:

This whole amdflaws thing is such a meme. A "security" company that doesn't even use HTTPS on their website... http://cts-labs.com/
https://twitter.com/ttepatti/status/973585765904109568

Kann man sich nicht ausdenken sowas.;D

Dino-Fossil
2018-03-13, 17:02:21
Copypasta vom disclaimer der Seite:


Although we have a good faith belief in our analysis and believe it to be objective and unbiased, you are advised that we may have, either directly or indirectly, an economic interest in the performance of the securities of the companies whose products are the subject of our reports.

In anderen Worten - die geben an, dass sie selbst finanzielle Interessen an den Firmen haben, über die sie berichten. Das klingt immer mehr nach einer massiven Schmierkampagne.
Entweder wollen die den Aktienkurs manipulieren (entsprechende Vermutungen, dass so etwas gerade passiert, zirkulieren schon seit ein paar Wochen), oder die wurden effektiv gekauft/angeheuert um AMD zu schaden.

So oder so relativ fragwürdig das ganze, auch wenn man natürlich untersuchen sollte, was dran ist, und wie eventuelle Probleme behoben werden können.

Mangel76
2018-03-13, 17:05:26
Auch schön:

It gets richer. There's also another CTSLabs website http://www.ctslabsinc.com/index.html who apparently make salves, tonics, and other generic stuff that seems to border on the line of Homeopathy. Not a big deal right? Could just be a completely different company that's located in Greenville, OH vs. Tel Aviv. Except that their CFO, Yaron Luk-Zilberman is listed on Linked-In as an employee on the CTS Labs Profile that has the above link: https://www.linkedin.com/company/cts-labs-inc

So why is the CFO of a high end Security Company like CTS Labs (located in Israel) also listed as an employee of a tonic and lotion company in Greenville, OH by nearly the same name that makes its web pages off of Yahoo Sitebuilder that looks like a throwback to the 90s?
Quelle (https://forums.anandtech.com/threads/amdflaws-com-what-is-this.2540299/)

Unicous
2018-03-13, 17:07:30
Im übrigen stürzen sich viele clickbait IT-Seiten wie z.B. Techpowerup oder eben Cnet auf die Sache während ich auf Twitter von Leuten von Techreport und PCPer lese, dass sie es als extrem fishy halten. Das whitepaper ist ein Witz, es steht so gut wie nichts Konkretes drin.

Der Börsenkurs ist leicht eingebrochen, anscheinend hat diese Viceroy Research, wie Mangel76 schon verlinkt hat, bevor diese amdflaws Seite online ging eine eigene "Analyse" veröffentlicht und diese Spinner sind anscheinend darauf "spezialisiert" Aktien absichtlich zu shorten.

Das können die doch alle nicht ernst meinen...WTF?:eek:


@Mangel76

Bitte nicht von Linkedin-Einträgen auf irgendetwas schließen. Der Typ war einfach zu dämlich seine "eigene" Firma zu verlinken.

Pirx
2018-03-13, 17:11:10
passend dazu gibts auch direkt noch ein Interview mit Viceroy auf CNBC https://twitter.com/ScottWapnerCNBC/status/973569951817699328?s=19

Mangel76
2018-03-13, 17:11:56
@Mangel76

Bitte nicht von Linkedin-Einträgen auf irgendetwas schließen. Der Typ war einfach zu dämlich seine "eigene" Firma zu verlinken.

Ich schließe gar nichts, ist nur ein weiterer Puzzlestein für einen Fake. Warum sollte ein führender Mitarbeiter einer Computer-Sicherheitsfirma so etwas über ein Jahr nicht merken??? Aber wie gesagt, nur ein Indiz, kein Beweis. Alles klingt immer mehr wie eine gezielte Kursmanipulation.

Unicous
2018-03-13, 17:14:14
Ach toll, heise "security" hat auch schon einen Artikel zusammengehackt.

https://www.heise.de/security/meldung/Sicherheitsforscher-beschreiben-12-Luecken-in-AMD-Prozessoren-3993807.html

:up:

Übrigens immer noch keine Rückmeldung aus der InfoSec-community so weit ich das sehen kann. Die müssen ja richtig schwitzen wenn sie gar nicht antworten. Komisch dass bei Spectre und Meltdown keine Sekunde verging ohne Wortmeldung.:uponder:


@mangel76

Woher weißt du, dass das schon ein Jahr her ist? Kann man das bei Linkedin sehen, ich glaube nicht. (bin selbst aber nicht bei Linkedin)

Dino-Fossil
2018-03-13, 17:18:50
Schau an, diese Viceroy-Typen haben auch eine Vorgeschichte:

http://www.boerse-online.de/nachrichten/aktien/ProSiebenSat-1-Aktie-Bafin-nimmt-selbst-ernanntes-Researchhaus-Viceroy-ins-Visier-1018618492 (http://www.boerse-online.de/nachrichten/aktien/ProSiebenSat-1-Aktie-Bafin-nimmt-selbst-ernanntes-Researchhaus-Viceroy-ins-Visier-1018618492)

Mangel76
2018-03-13, 17:24:00
@mangel76

Woher weißt du, dass das schon ein Jahr her ist? Kann man das bei Linkedin sehen, ich glaube nicht. (bin selbst aber nicht bei Linkedin)

Hatte ich bei anandtech so gelesen von dem, der diese Einträge gefunden hat.

Überall sprießen die Meldungen. Aber es gibt zum Glück auch noch rational denkende Medien:

Wow, selten soviel Fake gesehen.
CTS existiert bis gestern nicht, Google findet nix. Und jetzt ist es überall!!
Das sieht aus wie Aktienbeeinflussung im Extrem.
Gruß,
Volker
CB-Forum (https://www.computerbase.de/forum/showthread.php?t=1754937&page=2)
Schade nur, dass die meisten den Mist erstmal ungeprüft in Welt hinaus posaunen.

Unicous
2018-03-13, 17:24:42
Das ist alles einfach nur unfassbar. Unfassbar wie (manche) Medien reagieren ungeprüft Artikel raushauen, nichts überprüfen sondern es als Fakt verkaufen ("13 Major Vulnerabilities Discovered in AMD Zen Architecture, Including Backdoors" die headline bei TPU, "Sicherheitsforscher beschreiben 12 Lücken in AMD-Prozessoren", heise) bei CNBC soll jemand von Viceroy Research interviewt werden, die haben offensichtlich gar keinen Bock darauf ihre Interviewpartner vorher zu überprüfen Hauptsache sie haben eine Story.

Einfach nur zum Kotzen sowas.


edit: @Mangel76

Wie gesagt, man kann doch bei Linkedin sicherlich jeden Scheiß hinschreiben. Ich könnte auch einen Eintrag machen und sagen ich bin CEO of 3DCenter International since 1150. ;)

Der hat sicherlich CTS eingegeben und dann wurde ihm die "bekanntere" Firma vorgeschlagen.


btw. noch ein Juwel aus dem Disclaimer: The report and all statements contained herein are opinions of CTS and are not statements of fact.


Oder auch

We conducted research and analysis based on public information in a manner that any person could have done if they had been interested in doing so.

;D

Dino-Fossil
2018-03-13, 17:29:19
Ja, ist wirklich massiver Facepalm. Manchmal könnte man meinen, Teile der Presse arbeiten aktiv darauf hin, ihren Ruf so richtig zu ruinieren.

Aber offenbar wird erstmal was rausgehauen, auch wenn's vielleicht Mist ist, anstatt dann hinterher ohne Beitrag dazustehen.

Mangel76
2018-03-13, 17:30:30
Wenn ich das alles richtig zusammenfasse, dann brauche ich doch mindestens Adminrechte auf dem System um das Bios zu flashen, gefakte signierteTreiber zu installieren oder sonstwie Schadcode einzuschleusen.

Ist das so richtig?

Und falls ja, was soll die Aufregung? Mit Adminrechten auf dem System kann ich doch alles machen? Wie kann man das mit Meltdown und Spectre auf eine Stufe stellen?

Dino-Fossil
2018-03-13, 17:32:21
Ja, bisher scheint es darauf hinaufzulaufen - wenn du schon Vollzugriff auf das System hast, hast du Vollzugriff auf das System...

lumines
2018-03-13, 17:32:28
Ist das ein Kickstarter-Video? Wo sind die Stretch Goals?

pgYhOwikuGQ

Unicous
2018-03-13, 17:42:37
Der Typ der bei CNBC "Viceroy Research" interviewen wollte hat wohl kalte Füße bekommen. Oder eher Vicerory Resarch.:wink:

UPDATE -- Not going to get to the $AMD story today on @HalftimeReport
https://twitter.com/ScottWapnerCNBC/status/973597591400337408

edit:

Was für ein riesiger clusterfuck.

Einige Medien haben wieder völlig versagt, gerade gab es eine kurze Mitteilung von Reuters, also werden sicherlich noch mehr Medien auf den Zug aufspringen.
Die Spinner die versucht haben, die Aktie crashen zu lassen haben völlig versagt (da die Aktie wieder im Plus ist und nicht wirklich viel verloren hat, schätze ich, dass sie so gut wie keinen Gewinn gemacht haben)
Die Idioten die sich dafür hergegeben haben und für diesen Manipulationsversuch unter Umständen Probleme mit der Justiz bekommen.:facepalm:

Ich glaube diese Viceroy Typen woll einfach nur ins Gefängnis: https://www.moneyweb.co.za/in-depth/investigations/viceroy-unmasked/

MikePayne
2018-03-13, 18:08:31
Die Typen hat doch Intel vorgeschickt. Himmelfahrtskommando.

Unicous
2018-03-13, 18:22:58
Ich habe eher den Verdacht, dass diese Viceroy Research Typen das in "Auftrag" gegeben haben um die Aktie anzugreifen, Diese Viceroy-Typen haben das in der jüngsten Vergangenheit schon öfter versucht und zum Teil auch Erfolg gehabt. Gibt auch schon anhängige Verfahren wenn ich das richtig interpretiere und der Kopf der Bande hat wohl vor ein paar Jahren noch als Sozialarbeiter gearbeitet und Dokumente gefälscht um seine eigenen Verfehlungen zu verschleiern.

Also scheinen so richtig seriöse Marktanalysten zu sein, die nur die Wahrheit verbreiten und nicht etwa versuchen mit der Sicherheitshysterie die momentan herrscht den Markt zu ihren Gunsten zu manipulieren.:freak:


Intel ist plump... aber nicht so plump.

Brillus
2018-03-13, 18:23:30
Ich bin schon sehr von Heise enttäuscht, dass da nichtmal zumindest ein update kommt zu der news, in ihrem Forum sind sie schon oft genug darauf aufmerksam gemacht worden, das da was stinkt.

Unicous
2018-03-13, 18:27:42
Ich wiederhole es bis zum Erbrechen: Die Zeit in der heise/ct seriöseren Journalismus betrieben haben ist lange vorbei.

heise und die Redakteure geben auch keine Fehler zu. Wenn überhaupt kommen halbseidene Updates. Das Forum kann man auch vergessen. Da sind so viel Spinner unterwegs und die Leute die einigermaßen kohärente Sätze von sich geben werden eh von den Redakteuren ignoriert. Das Forum scheint reine Beschäftigungstherapie für die Leser zu sein.:freak:


edit:

Stellungnahme von AMD
We have just received a report from a company called CTS Labs claiming there are potential security vulnerabilities related to certain of our processors. We are actively investigating and analyzing its findings. This company was previously unknown to AMD and we find it unusual for a security firm to publish its research to the press without providing a reasonable amount of time for the company to investigate and address its findings. At AMD, security is a top priority and we are continually working to ensure the safety of our users as potential new risks arise. We will update this blog as news develops.
http://ir.amd.com/news-releases/news-release-details/view-our-corner-street-0

MadCat
2018-03-13, 19:11:05
Ist das ein Kickstarter-Video? Wo sind die Stretch Goals?


Der Background ist ein manipuliertes Stockfoto...

http://2mmedia.net/wp-content/uploads/2017/06/25_02.jpg

https://www.reddit.com/r/AMD_Stock/comments/844gaz/more_chip_flaws_this_time_in_amd_chips_found/dvmtm5r/

Unicous
2018-03-13, 19:16:06
Das wird ja immer besser.;D

Die lesen z.T. auch von Skripten ab. An sich nicht "skandalös" aber sie tun ja so als würden sie interviewt... sie starren nur auf den Text den sie gerade vorlesen.

Und der Typ mit der Kippa ist definitv "trying too hard".:freak:

Dino-Fossil
2018-03-13, 19:29:03
Was mich nur aufregt an dem ganzen, ist - wenn man nur genug Dreck wirft, wird schon irgendwas hängen bleiben...

Siehe eigentlich seriöse Parteien, die das aufgreifen, weil schlampig recherchiert wurde...

Unicous
2018-03-13, 19:31:55
Es wurde gar nicht erst recherchiert, das ist doch das eigentliche Problem. :mad:

Linmoum
2018-03-13, 19:35:22
Dann wäre man aber nicht an vorderster Front mit dabei und würde Clickzahlen verlieren. Qualität und Seriösität haben für viele schon lange nicht mehr oberste Priorität. Aber das gehört eher in den anderen Thread.

Locuza
2018-03-13, 19:52:52
Seriosität bringt vielleicht keine nennenswerte Erträge und bedeutet mehr Arbeit an vielen Stellen.
Aktuell kann man die Arbeit ja auch schön "outsourcen" an die Community, man veröffentlicht ohne sich selber große Gedanken zu machen und Hintergründe zu untersuchen, dann bringt man ein Update wenn die Community die Arbeit getan hat.

aufkrawall
2018-03-13, 19:56:57
Phoronix-Michael war diesmal kritischer. ;)

Opprobrium
2018-03-13, 20:59:15
Der Background ist ein manipuliertes Stockfoto...

Nicht nur eins... :smile:


"Ryzenfall"... *kopfschüttel*

Um es mal mit den Worten eines HSV Fan-Tweets nach dem Vorstandsrauswurf neulich zu sagen:Was sind das für Leute? WAS SIND DAS FÜR LEUTE?????

Wenn man vollen Zugriff auf ein System hat, dann ist bestimmt das erste was man macht ein neues Bios draufflashen, um dann über irgendwelche Backdoors in das System zu kommen auf das man vollen Zugriff hat :confused:

Schön, daß die Presse so besonnen reagiert. Mal gucken ob SPON etc. auch noch aufspringen :popcorn:

Unicous
2018-03-13, 21:01:51
Von der Daily Mail gibt es wohl auch schon einen Artikel.:uhammer:

Blediator16
2018-03-13, 23:15:41
https://twitter.com/IanCutress/status/973678700687450113

Added some new updates, thanks to @motherboard. @dguido from @trailofbits confirms the vulnerabilities are real. Still waiting on AMD.

CTS-Labs has also reached out to us to have a chat, but have not responded to my email. Any questions for them if I do get on a call?

Was ist denn bei Anandtech los :confused:
Selbstverständlich wäre das real, wenn man ADMIN Rechte hat :rolleyes:

Unicous
2018-03-13, 23:21:27
Wer beugt sich? edit: Brauchst gar nicht zu editieren, ich habe es noch gelesen.:rolleyes:

Ich habe schon von Anfang an gesagt, dass die Lücken echt sein könnten. Dass der PSP, der auf ARM Trustzone basiert nicht sicher ist, weiß man nicht erst seit gestern. Ob die Typen aber originäre "Forschung" betrieben haben oder nur alte Kamellen aufwärmen, das ist die wirkliche Frage.

https://i.imgur.com/huEqXQM.png

Ein wenig Linus für die Würze. http://i0.kym-cdn.com/photos/images/original/000/920/482/804.png


edit: Quelle (https://plus.google.com/+LinusTorvalds/posts/PeFp4zYWY46)

Wusste gar nicht, dass Linus einen G+ Account hat.:freak:

e: Jetzt schon ein Ep[y]c Thread, hier eine weitere Perle von Linus:

no, it's not even the 24 hours. I dislike the "give vendors all the time in the world" model of security disclosure enough that I very much understand why some people then give them no time at all.

You can be corrupt by being too chummy with vendors too.

It's the advisory itself that is garbage, and the attention whoring about it. And how it's lapped up.

When was the last time you saw a security advisory that was basically "if you replace the BIOS or the CPU microcode with an evil version, you might have a security problem"? Yeah.

No, the real problem is the mindless parroting of the security advisory (it's "Top Story" on at least one tech news site right now), because security is so much more important than anything else, and you can never question it.

Security people need to understand that they look like clowns because of it. The whole security industry needs to just admit that they have a lot of shit going on, and they should use - and encourage - some critical thinking.

Blediator16
2018-03-13, 23:33:20
Der Experte von Vice, die ihn dazu Befragt haben, hat beiläufig auf Twitter erwähnt, dass er von der Firma bezahlt wurde.

https://twitter.com/dguido/status/973629551606681600

I initially responded to their request out of curiosity -- "Hey, do you want to see our new processor bugs before we release them?" "hell yes I do" -- but after their asks continued to grow billed them our week rate for the work.

Leider haben sie dies nicht im Artikel gekennzeichnet.

Digidi
2018-03-13, 23:45:00
Israel? Hat da nicht Intel eines Ihrer Big Prozessor Entwickler Teams sitzen ?

Unicous
2018-03-13, 23:47:59
@Blediator16

Ja, sofern es stimmt was er sagt, wurde er von den CTS Typen angefragt ob er bzw. seine Firma etwas peer reviewen kann, was Usus ist in der InfoSec community. Dann wurde es aber immer mehr und sie wollten für die "Arbeit" bezahlt werden. Davor war es sozusagen nur ein Gefallen. Der Kontakt ist wohl über einen Bekannten von Dan Guido zustande gekommen.

Aber wie Torvalds schon sagt. Das sind auch alles attention whores. Die wollen alle den nächsten Meltdown/Spectre finden bzw. erfinden.

@Digidi

Ja und? Israel hat darüber hinaus eine lebendige IT-Szene.


Okay, damit dürften sich die Spinner endgültig ins Knie geschossen haben. Das wird der SEC so gar nicht gefallen.

CTS executives told Reuters that they had shared their findings with some clients who pay the firm for proprietary research on vulnerabilities in computer hardware. They declined to identify their clients or say when they had provided them with data on the vulnerability.

Sie geben zu, dass sie ihren Kunden das Wissen um die Sicherheitslücken verkauft haben.

Und Viceroy Research hat einen Entwurf des whitepapers bekommen.

Viceroy founder Fraser Perring told Reuters that somebody anonymously emailed him a draft of the report at about 4 p.m. on Monday. The firm spent much of the evening analyzing the situation and ended up taking a “sizeable” short position in AMD, he said.
https://www.reuters.com/article/us-cyber-amd/after-short-selling-surge-israeli-firm-says-it-finds-amd-chip-flaw-idUSKCN1GP273

Gorkon
2018-03-14, 09:12:07
Danke Golem :up: Jedenfalls springt nicht jeder auf den Clickbait-Zug mit auf.

https://www.golem.de/news/ryzenfall-unbekannte-sicherheitsfirma-veroeffentlicht-quatsch-zu-amd-1803-133320.html

Opprobrium
2018-03-14, 09:22:53
Danke Golem :up: Jedenfalls springt nicht jeder auf den Clickbait-Zug mit auf.

https://www.golem.de/news/ryzenfall-unbekannte-sicherheitsfirma-veroeffentlicht-quatsch-zu-amd-1803-133320.html

Sehr coole Überschrift :up:

y33H@
2018-03-14, 09:24:36
So kriegt man auch Klicks ;D

yummy_candy
2018-03-14, 09:34:53
Ist euch ja gegönnt. Besser als den FUD anderer zu verbreiten. :)

Mangel76
2018-03-14, 09:57:53
So kriegt man auch Klicks ;D

Dafür klicke ich euch auch zehnmal an ;D

pilzsammler2002
2018-03-14, 10:31:50
So kriegt man auch Klicks ;D
Endlich mal eine Reißerische-Clickbait-Überschrift die es nicht ist :freak:

scully1234
2018-03-14, 11:08:53
So kriegt man auch Klicks ;D



Der Sicherheitsforscher Dan Guido, CEO von Trail of Bits, bestätigte inzwischen die Forschungsergebnisse von CTS-Labs. „Unabhängig vom Hype um die Offenlegung sind die Bugs echt“, teilte er per Twitter mit. Der vollständige technische Bericht, der seines Wissens nach nicht öffentlich verfügbar ist, beschreibe die Anfälligkeiten sehr genau. Auch der zur Verfügung gestellte Exploit Code funktioniere. Gegenüber ZDNet USA erklärte Guido zudem, er sei seines Wissens nach der einzige Dritte, dem CTS-Labs den Bericht zugänglich gemacht habe. (http://www.zdnet.de/88328405/forscher-melden-13-schwerwiegende-sicherheitsluecken-in-amd-prozessoren/?utm_source=rss&utm_medium=rss&utm_campaign=rss&inf_by=5aa7fb1e671db8f8468b4958)

und nun?

Wo ist da der Quatsch Marc, außer das sie AMD nicht genügend Spielraum eingeräumt haben,wie es nötig gewesen wäre in dem Fall,auch gegenüber den Usern der Hardware?

Dino-Fossil
2018-03-14, 11:23:30
Ach schau an, jetzt fängt das Getrolle hier auch wieder an.

Der Quatsch besteht darin, dass hier "Sicherheitslücken" reißerisch gehyped werden, zu deren Ausnutzung du nach aktuellem Kentnisstand faktisch bereits Vollzugriff auf ein System haben musst.

Mit anderen Worten: Hast du ein System völlig kompromittiert, kannst du dann einige Komponenten nochmal weiter kompromittieren. Tolle Wurst.
Eine ihrer "Exploit"-Klassen benötigt, dass der Nutzer ein BIOS-Update mit einer kompromittierten BIOS-Datei durchführt. Echt jetzt? Das ist eine erschreckende und unerwartete Sicherheitslücke?
Am besten geben wir die gleichen Warnungen auch für sämtliche andere Computersysteme seit Einführung des BIOS heraus! Digitale Apokalypse!

Edit:
Zudem sich der Typ, iirc, nach eigenen Angaben auch hat bezahlen lassen. Edit2: Zu spät.

scully1234
2018-03-14, 11:25:08
Ach schau an, jetzt fängt das Getrolle hier auch wieder an.
Der Quatsch besteht darin, dass hier "Sicherheitslücken" reißerisch gehyped werden, zu deren Ausnutzung du nach aktuellem Kentnisstand faktisch bereits Vollzugriff auf ein System haben musst.


Das sagt der Unabhängige da oben nicht

Lehdro
2018-03-14, 11:26:23
Das sagt der Unabhängige da oben nicht
Der ist nicht unabhängig. Der wurde dafür bezahlt, gibt er auch selber offen zu. :rolleyes:

scully1234
2018-03-14, 11:27:49
Spielt das eine Rolle ob er dafür bezahlt wurde?
Von Vollzugriff redet er jedenfalls nicht

Lehdro
2018-03-14, 11:29:39
Spielt das eine Rolle ob er dafür bezahlt wurde?
Von Vollzugriff redet er jedenfalls nicht
Er sagt das die "Exploits" funktionieren. Wow.

Wie die auf das System drauf kommen wenn ein extra BIOS und/oder signierte Treiber erforderlich sind sollte dir aber klar sein oder? Oh man... ;D

Dino-Fossil
2018-03-14, 11:31:02
Das sagt der Unabhängige da oben nicht

Wo sagt er das nicht? Soweit ich das sehe, bestätigt er maximal was CTS sagt.
Und die sagen selbst, dass man praktisch Admin/Root Rechte benötigt, sowie teils Dinge wie signierte Treiber usw.
Das sind alles Dinge die für sich genommen schon den GAU Darstellen, wenn ein bösartiger dritter Zugriff darauf hat/sie manipulieren kann.

Das ist z.B. immer noch eine Stufe unter den Exploits für Intels ME.

Wobei ich Dinge wie die ME oder AMDs PSP generell für fragwürdige Geschichten halten, die potentiell mehr schaden als nutzen können und daher abschaltbar sein sollten.

gogetta5
2018-03-14, 11:47:50
Ist bei AMD abschaltbar (kann je nach Board unterschiedlich sein)
Bei meinem eigenen (AB350-Pro4) funktioniert es auch.

https://www.forum-3dcenter.org/vbulletin/showthread.php?t=585556

Nakai
2018-03-14, 12:14:18
Das sind keine Sicherheitslücken. Das ist nur ein Haufen Müll.

DinosaurusRex
2018-03-14, 12:49:21
Ich würde Geld darauf wetten, dass wieder einmal Intel dahinter steckt. Kaum ist AMD dran, wird es schmutzig. Das war schon immer so.

Effe
2018-03-14, 12:50:41
PCGH berichtet ebenfalls differenziert:
AMD Ryzen: Zweifelhafte Sicherheitsforscher wollen 13 Sicherheitslücken gefunden haben (http://www.pcgameshardware.de/AMD-Zen-Codename-261795/News/Ryzen-CTS-Labs-Sicherheitsluecken-1252234/?utm_campaign=Echobox&utm_medium=Social&utm_source=Facebook)

Dino-Fossil
2018-03-14, 12:52:52
Vermutlich ist es eher ein Versuch von (Aktien-)Kursmanipulation.
Da will jemand Geld verdienen, indem er den Kurs einbrechen lässt (z.B. Viceroy Research, die ähnliches schon mehrmals versucht haben).
Es gibt anscheinend schon seit einiger Zeit Hinweise auf Versuche, den Kurs der AMD-Aktie niedrig zu halten/einbrechen zu lassen.

M4xw0lf
2018-03-14, 13:17:27
Sicherheitslücken, deren Ausnutzung Adminrechte erfordert? Wie Windows, quasi. :ulol:

aufkrawall
2018-03-14, 13:23:03
Sicherheitslücken, deren Ausnutzung Adminrechte erfordert? Wie Windows, quasi. :ulol:
Ring 0 sollte aber auch mit Adminrechten ohne signierten Treiber auf Windows x64 nicht zugänglich sein.
Falls das möglich sein sollte, muss ein Weg gefunden werden, das abzustellen. Mir ist jetzt aber immer noch nicht ganz klar, ob das Teil der Behauptungen ist (weil halt chaotisch und FUD...).

Unicous
2018-03-14, 14:10:46
Es wird immer kurioser.

CTS Labs firmierte bis vor Kurzem (Januar 2018) noch unter dem Namen "Catenoid Security" diese wiederum zuvor den Namen Flexagrid Systems Inc. trugen. Diese Flexagrid Systems sind mutmaßlich für eine "Software" namens CrowdCores verantwortlich die in ihrem FAQ doch wirklich das hier schrieben:

Are you mining Bitcoin?

Yes. Some jobs may run crypto currencies mining algorithms. We are not limiting our job distributors to run only some types of algorithms, they are free to run any computations, and mining is just another computation. On the other hand - today mining crypto currencies without dedicated hardware is almost useless, so it is unlikely anyone will be interested in this procedure.
https://web.archive.org/web/20170130122013/http://www.crowdcores.com/FAQ.html

;D;D

Alt
https://i.imgur.com/1aw3gXG.png

Neu
https://i.imgur.com/6PSWGZ4.png

Dino-Fossil
2018-03-14, 14:25:37
Schaut immer mehr wie ein Haufen Typen aus, die "irgendwas mit IT" machen um damit Geld zu verdienen. Wenn eine Idee scheitert, springt man auf die nächste Sache auf.
Und offenbar haben sie keine zu großen moralischen Skrupel dabei.
Wobei mir nicht ganz klar geworden ist ob ihre CrowdCores Software jetzt nur ein Framework für Distributed Computing ist, das der Kunde nach eigenem Bedarf nutzen kann/konnte, oder konkret für Malware-artige Dinge eingesetzt wurde.

Rabiata
2018-03-14, 18:23:13
Die Spinner die versucht haben, die Aktie crashen zu lassen haben völlig versagt (da die Aktie wieder im Plus ist und nicht wirklich viel verloren hat, schätze ich, dass sie so gut wie keinen Gewinn gemacht haben)
Die Idioten die sich dafür hergegeben haben und für diesen Manipulationsversuch unter Umständen Probleme mit der Justiz bekommen.:facepalm:

Dir Art von Kursmanipulation ist strafbar, wenn da Beweise vorliegen, ist der Ärger mit der Justiz garantiert.

Sollte die andere Verschwörungstheorie mit dem Auftrag von Intel stimmen und beweisbar sein, dann hat vor allem Intel ein Problem.
Ich halte das aber für weniger wahrscheinlich. Nicht daß Intel moralisch nicht zu der Vorgehensweise imstande wäre, aber ich denke sie würden sich dabei geschickter anstellen.

Blediator16
2018-03-14, 20:45:04
Dir Art von Kursmanipulation ist strafbar, wenn da Beweise vorliegen, ist der Ärger mit der Justiz garantiert.

Sollte die andere Verschwörungstheorie mit dem Auftrag von Intel stimmen und beweisbar sein, dann hat vor allem Intel ein Problem.
Ich halte das aber für weniger wahrscheinlich. Nicht daß Intel moralisch nicht zu der Vorgehensweise imstande wäre, aber ich denke sie würden sich dabei geschickter anstellen.

Möglich ist alles. Bis es bewiesen ist, sollte man nicht zu voreilig dem Konkurrenten alles in die Schuhe schiebe, denn dann verliert man seine Glaubwürdigkeit.

Rabiata
2018-03-14, 21:01:26
Möglich ist alles. Bis es bewiesen ist, sollte man nicht zu voreilig dem Konkurrenten alles in die Schuhe schiebe, denn dann verliert man seine Glaubwürdigkeit.
Intel hat sich in der Vergangenheit Dinge von vergleichbarem Kaliber geleistet (Rabatte unter der Auflage, daß AMD draußen bleibt). Sind dafür auch abgestraft worden.
Link zu einem einschlägigen Spiegel-Artikel (http://www.spiegel.de/wirtschaft/wettbewerbsverstoesse-eu-verdonnert-intel-zu-rekord-kartellstrafe-a-624505.html).
Da finde ich es durchaus legitim zu spekulieren ob dies wieder ein Foulspiel von Intel sein könnte.

Denniss
2018-03-14, 21:43:35
Das Foul ist zu offensichtlich/dilettantisch bei näherem Hinsehen, Intel arbeitet bei solchen Aktionen mehr hinter den Kulissen mit so wenig Aufmerksamkeit wie möglich.

Brillus
2018-03-14, 22:23:01
Also ich glaube auch nicht an Intel, die haben fähigere Leute.

Ich tippe auch einfach auf einen Versuch der Aktienmanipulation.

Unicous
2018-03-14, 22:27:08
Intel hat eine Fab und R&D in Israel diese Spinner kommen aus Israel... ergo Intel ist schuld.
Auf solch eine Gedankenakrobatik muss man erst mal kommen.:rolleyes:

Occam's Razor sagt, hier wollen sich ein paar Dilettanten ins Gespräch bringen und im gleichen Zug mit ihren "Machenschaften" Geld verdienen. Sie haben sämtliche Ethik und Moral über Bord geworfen und sind auf "Ruhm" und Geld aus und verkaufen daher ihre Dienste an jeden der zahlungskräftig ist.

Eldoran
2018-03-14, 22:39:46
Nur so als Vergleich - ist da nicht auch das Problem, dass intel in dieser Beziehung keinen Vorteil bietet - bei Intel ME/AMT sind ja letztes Jahr schon Exploits bekannt geworden und diverse Möglichkeiten um auf die ME zuzugreifen.

anddill
2018-03-14, 23:24:53
Vom Prinzip her sagen die :
"Hey, man kann auf PCs Software ausführen, das BIOS flashen und (signierte!) Treiber installieren. Das ist eine Sicherheitslücke!!!111einseinseins"

Ähmm, ja? Das ist nun mal wie PCs, Server und im Grunde jedes Ding mit einem Prozessor arbeiten. Wie bitte soll man das "sicher" bekommen?

Effe
2018-03-15, 08:11:15
Das Internet verbieten/abschalten.

GSXR-1000
2018-03-15, 08:40:42
Sehr gut den sachverhalt treffenden kommentar aus einem anderen forum:
"Diese Anleitung beschreibt, wie man problemlos aus jedem Gefängnis der Welt ausbrechen kann. Voraussetzung dafür ist, dass man sich außerhalb des Gefängnisses befindet."
Besser kann man die praktische relevanz dieser "security issues" aus dem whitepaper wohl nicht beschreiben.

Malabolge
2018-03-15, 10:14:51
Vom Prinzip her sagen die :
"Hey, man kann auf PCs Software ausführen, das BIOS flashen und (signierte!) Treiber installieren. Das ist eine Sicherheitslücke!!!111einseinseins"

Ähmm, ja? Das ist nun mal wie PCs, Server und im Grunde jedes Ding mit einem Prozessor arbeiten. Wie bitte soll man das "sicher" bekommen?

Man kann mit Admin-rechten den Rechner "kompromittieren" !(?):eek::freak:

Nein ! Doch ! OOOOOOOOoooooohhhhhhhh ! (Passt gerade so schön)


Naja, Intel freuts , so kommen Sie aus den negativen Schlagzeilen ein wenig raus.
Und die Trolle freuen sich noch mehr, endlich was "zitierbares" gegen AMD

So sieht WIN-WIN aus :wink::D;D:D

#44
2018-03-15, 10:32:55
Vom Prinzip her sagen die :
"Hey, man kann auf PCs Software ausführen, das BIOS flashen und (signierte!) Treiber installieren. Das ist eine Sicherheitslücke!!!111einseinseins"

Ähmm, ja? Das ist nun mal wie PCs, Server und im Grunde jedes Ding mit einem Prozessor arbeiten. Wie bitte soll man das "sicher" bekommen?
Sehr gut den sachverhalt treffenden kommentar aus einem anderen forum:
"Diese Anleitung beschreibt, wie man problemlos aus jedem Gefängnis der Welt ausbrechen kann. Voraussetzung dafür ist, dass man sich außerhalb des Gefängnisses befindet."
Besser kann man die praktische relevanz dieser "security issues" aus dem whitepaper wohl nicht beschreiben.
Nein, da muss man widersprechen. Ganz so trivial sind die Auswirkungen dann doch nicht.

Es reicht nämlich plötzlich nicht mehr, betroffene Systeme neu zu installieren um die Malware los zu werden.

Virus? -> Neue CPU/MoBo! (Bin mir nicht ganz sicher wo der Secure Processors nun genau seinen Memory hat)

Ganon
2018-03-15, 11:11:44
Ähmm, ja? Das ist nun mal wie PCs, Server und im Grunde jedes Ding mit einem Prozessor arbeiten. Wie bitte soll man das "sicher" bekommen?

In irgend einen sauren Apfel wird man beißen müssen. Entweder du hast volle Kontrolle und das Problem, dass ein Admin-User die Systemkonfiguration ändern kann, oder du hast ein geschlossenes System und einen prinzipiell angreifbaren autarken SoC nebenbei laufen. Siehe Apples T2 Chip, der bei jeder Änderung erst mal nach Hause telefoniert, ob das dann auch alles seine Richtigkeit hat. Den kriegt auch ein Admin-User nicht einfach so "aus" (abschaltbar nur aus dem Recovery-System). Auch Apples System Integrity Protection verhindert, dass auch ein Root-User irgendwas "böses" mit dem System anstellen kann. Ebenfalls nur Abschaltbar aus der Recovery.

Im Grund-Ton heißt die aktuelle Lösung: Man entmachtet den Systembesitzer soweit es nur geht, ggf. mit Hardware-Support. Dafür steigt die "Sicherheit" gegenüber Modifizierungen. Aber auch Modifizierungen die du vielleicht selbst willst.

Hier landet man schnell bei einer Diskussion rund um Freiheit vs. Sicherheit, Walled-Garden usw. Willst du noch volle Kontrolle über dein System haben oder willst du das nicht?

Account
2018-03-15, 12:22:55
bios flashen nur aus dem bios heraus? kann doch seit 10 jahren jedes bios fat32 lesen. wer manuell ein "böses" bios flasht ist dann halt einfach selbst schuld.

GSXR-1000
2018-03-15, 12:27:07
Nein, da muss man widersprechen. Ganz so trivial sind die Auswirkungen dann doch nicht.

Es reicht nämlich plötzlich nicht mehr, betroffene Systeme neu zu installieren um die Malware los zu werden.

Virus? -> Neue CPU/MoBo! (Bin mir nicht ganz sicher wo der Secure Processors nun genau seinen Memory hat)
Auch das ist nichts neues. Auch früher gab es bereits Viren, die sich mittels vollzugriff in Biosbereiche geschrieben hatten, oder zum Beispiel sich in Bootsektoren festgesetzt hatten. Eine einfache Neuinstallation half auch hier nichts.
Zum anderen gibt es in dem beschriebenen Fall eine ganz einfache, bereits existente Lösung:
Der PSP (was das relevante potentielle Einfallstor ist) lässt sich mit aktuellen AGESA Biosversionen (seit dem Update Anfang Dezember) komplett ausschalten. Es ist letztlich nur Sache der Boardpartner, das zu integrieren. Sprich, selbst wenn du ein kompromitiertes System haettest, wuerde das Ausschalten des PSP vor Neuinstallation die Situation ausschalten. Zudem kannst du, bei Bedarf das Risiko bereits jetzt auf 0 setzen. Ohne (für den Normalanwender relevante) Einschränkungen.

Nebenbei gilt dieser Aspekt für alle CPUS/Plattformen mit TPM features, sprich ausnahmslos für alle ARM und Intel CPUs der letzten Jahre. Bei Intel gibt es hingegen tatsächlich (weithin bekannte) frauds, die tatsächlich einen Zugriff auf die secure Zone OHNE physischen oder systemseitigen Vollzugriff erlauben. All das ist lange bekannt. Und es ist aufgrund fehlender Relevanz nie zum ganz grossen Drama aufgebauscht worden. Und das aus gutem Grund. Weil auch auf anderen Plattformen das Feature sehr frühzeitig partiell oder Komplett ein- und ausschaltbar war und ist.

LadyWhirlwind
2018-03-15, 13:04:37
Es ist auch eine Illusion das es 100% Sicherheit gibt. Man kann und sollte die potentiellen Schwachstellen so gering wie möglich halten. Aber wenn man z.B. in der Lage sein will, die Firmware/Bios zu aktualisieren, muss man auch einen Weg offen zu lassen, das zu tun. Das man natürlich auf diesem Weg auch eine korrute Bios-Datei einspielen kann, sollte klar sein. Man kann natürlich nur Dateien einspielen die eine gewisse Signatur tragen, aber dann wären auch keine Mod-Biose mehr möglich und wenn der Herstellte die Signatur verkackt, müssen alle betroffenen Mainboards ausgetauscht werden.

Im Ende läuft es auf eine Abwägung hinaus, was ist sinnvoll und was nicht. Und was braucht es um einen Fehler zu beheben und wieviel kostet das. Am Ende wird man einen Kompromiss finden müssen.

lumines
2018-03-15, 13:37:59
Auch das ist nichts neues. Auch früher gab es bereits Viren, die sich mittels vollzugriff in Biosbereiche geschrieben hatten, oder zum Beispiel sich in Bootsektoren festgesetzt hatten. Eine einfache Neuinstallation half auch hier nichts.
Zum anderen gibt es in dem beschriebenen Fall eine ganz einfache, bereits existente Lösung:
Der PSP (was das relevante potentielle Einfallstor ist) lässt sich mit aktuellen AGESA Biosversionen (seit dem Update Anfang Dezember) komplett ausschalten. Es ist letztlich nur Sache der Boardpartner, das zu integrieren. Sprich, selbst wenn du ein kompromitiertes System haettest, wuerde das Ausschalten des PSP vor Neuinstallation die Situation ausschalten. Zudem kannst du, bei Bedarf das Risiko bereits jetzt auf 0 setzen. Ohne (für den Normalanwender relevante) Einschränkungen.

Nebenbei gilt dieser Aspekt für alle CPUS/Plattformen mit TPM features, sprich ausnahmslos für alle ARM und Intel CPUs der letzten Jahre. Bei Intel gibt es hingegen tatsächlich (weithin bekannte) frauds, die tatsächlich einen Zugriff auf die secure Zone OHNE physischen oder systemseitigen Vollzugriff erlauben. All das ist lange bekannt. Und es ist aufgrund fehlender Relevanz nie zum ganz grossen Drama aufgebauscht worden. Und das aus gutem Grund. Weil auch auf anderen Plattformen das Feature sehr frühzeitig partiell oder Komplett ein- und ausschaltbar war und ist.

Ich denke das Problem ist hier nicht, dass man damit die Sicherheit wieder auf prä-TPM-Zeiten reduziert, sondern dass durch solche Lücken Türen für eine bessere Sicherheit immer wieder verschlossen werden. Man kommt nie auf die nächste Stufe. Das Ziel wäre ja möglichst alle systemrelevanten Treiber, Firmwares und Co. zu signieren. Ohne PSP hat man bei AMD keine Chance überhaupt dahin zu kommen.

Chrome und Chromium OS zeigen z.B., wo die Reise hingehen soll und gegen welche Angriffe und Probleme das helfen könnte: https://www.chromium.org/chromium-os/chromiumos-design-docs/verified-boot

So sieht das Ziel bei Chromium OS aus und ich bin mir sicher, dass Microsoft und die Hardware-Hersteller ein sehr ähnliches Ziel für Windows haben:

The focus is to ensure that when code is run that is not provided for or maintained by upstream, that the user will have the option to immediately reset the device to a known-good state. Along these lines, there is no dependence on remote attestation or other external authorization. Users will always own their computers.

Unter anderem will man ja immer die Integrität des Systems sicherstellen. Ein UEFI / BIOS und das gesamte OS mit allen Treibern aus einer "sicheren" Quelle zu beziehen kann man keinem normalen Nutzer zumuten.

"Upstream" sind bei Windows allerdings natürlich andere Parteien als bei Chromium OS.

Das setzt aber voraus, dass alle an einem Strang ziehen. Das ist bei Windows natürlich komplexer und deshalb ist das insgesamt nicht besonders angenehm, wenn einige grundlegende Funktionen der Hardware solche Fehler wie im Fall von AMD haben. Das sabotiert alle weiteren Entwicklungen.

Und es ist aufgrund fehlender Relevanz nie zum ganz grossen Drama aufgebauscht worden. Und das aus gutem Grund. Weil auch auf anderen Plattformen das Feature sehr frühzeitig partiell oder Komplett ein- und ausschaltbar war und ist.

Ja, ist eben bei Windows ein Henne-Ei-Problem. Es stimmt aber so nicht, dass das bei anderen Plattformen einfach so abschaltbar ist oder nicht funktioniert. Android, iOS und Chrome OS zeigen, dass es funktioniert. Optional ist da auch nichts. Man muss schon durch ein paar Reifen springen, um die jeweiligen Maßnahmen da zu deaktivieren. Wenn das denn überhaupt möglich ist.

Auch dort ist es natürlich nicht perfekt, aber sehr viel konsequenter umgesetzt.

GSXR-1000
2018-03-15, 15:38:39
Ich denke das Problem ist hier nicht, dass man damit die Sicherheit wieder auf prä-TPM-Zeiten reduziert, sondern dass durch solche Lücken Türen für eine bessere Sicherheit immer wieder verschlossen werden. Man kommt nie auf die nächste Stufe. Das Ziel wäre ja möglichst alle systemrelevanten Treiber, Firmwares und Co. zu signieren. Ohne PSP hat man bei AMD keine Chance überhaupt dahin zu kommen.

Chrome und Chromium OS zeigen z.B., wo die Reise hingehen soll und gegen welche Angriffe und Probleme das helfen könnte: https://www.chromium.org/chromium-os/chromiumos-design-docs/verified-boot

So sieht das Ziel bei Chromium OS aus und ich bin mir sicher, dass Microsoft und die Hardware-Hersteller ein sehr ähnliches Ziel für Windows haben:



Unter anderem will man ja immer die Integrität des Systems sicherstellen. Ein UEFI / BIOS und das gesamte OS mit allen Treibern aus einer "sicheren" Quelle zu beziehen kann man keinem normalen Nutzer zumuten.

"Upstream" sind bei Windows allerdings natürlich andere Parteien als bei Chromium OS.

Das setzt aber voraus, dass alle an einem Strang ziehen. Das ist bei Windows natürlich komplexer und deshalb ist das insgesamt nicht besonders angenehm, wenn einige grundlegende Funktionen der Hardware solche Fehler wie im Fall von AMD haben. Das sabotiert alle weiteren Entwicklungen.



Ja, ist eben bei Windows ein Henne-Ei-Problem. Es stimmt aber so nicht, dass das bei anderen Plattformen einfach so abschaltbar ist oder nicht funktioniert. Android, iOS und Chrome OS zeigen, dass es funktioniert. Optional ist da auch nichts. Man muss schon durch ein paar Reifen springen, um die jeweiligen Maßnahmen da zu deaktivieren. Wenn das denn überhaupt möglich ist.

Auch dort ist es natürlich nicht perfekt, aber sehr viel konsequenter umgesetzt.

Ich glaube wir reden von verschiedenen dingen. Meine Aussagen haben mit MS wenig bis garnichts zu tun. Ich bezog mich auf die HW TPM Module. Die kannst du im Bios sehr wohl je nach version ganz oder teilweise an und ausschalten. Auch der Rest deines Posts bezieht sich nicht wirklich auf den Sachverhalt den ich ansprach.

lumines
2018-03-15, 15:53:54
Ich glaube wir reden von verschiedenen dingen. Meine Aussagen haben mit MS wenig bis garnichts zu tun. Ich bezog mich auf die HW TPM Module. Die kannst du im Bios sehr wohl je nach version ganz oder teilweise an und ausschalten. Auch der Rest deines Posts bezieht sich nicht wirklich auf den Sachverhalt den ich ansprach.

Mir ging es auch eher um die Behauptung, dass man keinen Nachteil dadurch hat, wenn man das TPM deaktiviert oder dass andere Plattformen das irgendwie nicht nutzen würden.

Mir fiel da als Plattform nur Windows ein, welches nicht ganz so stark von TPMs profitiert, weil dort relativ viele Komponenten unsigniert geladen werden (z.B. Fimwares bestimmter Hardware). Oder hattest du eine andere im Sinn?

Nur weil man heute einfach den PSP deaktivieren kann, bedeutet das ja nicht, dass man das in Zukunft auch noch machen kann oder sollte. Solche Lücken wie die gefundenen in Ryzen werden da sehr unangenehm werden.

vanquish
2018-03-15, 17:54:44
Letztlich ist das sowieso nur für Firmen von Relevanz. Zu Hause will jeder selbst Admin sein. :D

Den Home-User interessiert es nicht wie er von Ring 3 in den Ring 0 kommt. Normalerweise war SecureBoot dazu gedacht den Zugriff auf den Ring 0 und den Bootloader zu verhindern. Aber das U(EFI) System ist so kaputt, dass man die Lücken gar nicht mehr zählen kann. Auf Github findet jeder Semi-Admin das passende Tool. Dazu kommt noch, dass jeder Mainboard-Hersteller bei der Umsetzung sein eigenes Süppchen kocht und nicht jeden Sicherungsmechanismus implementiert. Nicht falsch verstehen. Gäbe es, so wie auf meinen HP Notebooks, ein Bios Lock Bit, eine SPI Write Protection und einen Signierungszwang beim Bios-Update, wäre ich nicht in der Lage gewesen meine "alten" Systeme eigenmächtig gegen Spectre v2 zu patchen.

Ich würde gar nicht so sehr auf ein noch engeres Korsett beim direkten Zugriff auf die Hardware setzen. Die IME-Lücke (die bei der man über die Netzwerkarte von außen die volle Kontrolle über den Prozessor und das Minix von Intel erlangen konnte) hat gezeigt, dass ein verstecktes System im System ein Irrweg ist.

Vielversprechender (IMO) wäre ein Ansatz wie ihn Intel mit SGX im Sinn hat(te) oder SME von AMD. Aber das ist nicht annähernd ausreichend und erfordert noch viel mehr Entwicklungsarbeit/Hirnschmalz. Gleichwohl ist die Software die Intel dazu diesem Ansatz wieder überstülpt die beste Voraussetzung dafür, dass das Ganze wie SecureBoot wieder scheitert. -.- Außerdem würde ich den Ansatz auf jeden Prozess (Programm) ausweiten und jedes einzelne Kapseln.

Den Fernwartungsmüll könnten sie von mir aus auch gleich noch mit entfernen. Für einen Admin mag das toll sein, wenn er z. B. die USB-Ports und sonstigen Schnick-Schnack aus der Ferne an- und abschalten kann (so spart man "Laufpersonal"). Aber wehe der Angestellte kann das Ding "exploiten" und die Daten doch auf den USB-Stick kopieren. Für mich waren/sind die IME-Bugs eigentlich ein Schuss vor dem Bug. Klar kann man die Software Patchen. Aber das dauert und nicht jedes Rack ist dafür ausgelegt eine zusätzliche Netzwerkkarte aufzunehmen um die Zeit zu überbrücken bis Intel IME patcht und die Boardhersteller dies ihrerseits patchen. Mich würde auch einmal interessieren ob das Minix,das da läuft nicht auch einen Meltdown oder Spectre Patch brauchen würde. Oder ob man weiterhin sagt: "das Minix ist vertrauenswürdig." Das würde nämlich implizieren, dass man diese Entscheidung für jegliche Software treffen könnte und man sich die Patches gänzlich sparen könnte. Bis auf den Browser natürlich! oO

Naja, man darf gespannt sein was passiert. Vielleicht wird in Zukunft noch weiter nach unten diversifiziert und man kann zur Laufzeit USB-Prots oder Kerne hinzumieten. Gleichzeitig wird noch kontrolliert was vom USB-Stick abgespielt wird und ggf. gesperrt. Könnte sich ja um ein böses Programm handeln. ^^

lumines
2018-03-15, 17:58:28
Letztlich ist das sowieso nur für Firmen von Relevanz. Zu Hause will jeder selbst Admin sein. :D

Ich hätte jetzt eher das genaue Gegenteil behauptet. Ein großes Unternehmen kann es sich eventuell leisten eine komplette PKI aufzuziehen und selbst anfangen alles zu signieren, aber ein normaler Nutzer will das eher an andere Institutionen und Unternehmen auslagern.

vanquish
2018-03-15, 18:09:19
Na, eigentlich war es etwas sarkastisch aus Sicht des "Normalbenutzers" gedacht, der vorzugsweise jeden Patch der CPU-Leistung kostest deaktiviert (weil er es als Admin kann) und ein OS so lange nutzt bis es nicht mehr anders geht. Natürlich ist Sicherheit für jeden von Bedeutung ob er es will oder nicht (merken will).

Achill
2018-03-15, 18:19:55
Solange die TPM Hardware und Software closed sind ist das alles unsicher, und solange man entmündigt nicht die Keys verwalten kann, hat die Implementierung wie sie aktuell besteht nur den Zweck Hoheiten für DRM und CA zu gewährleisten.

CoreBoot hat gezeigt das man kein UEFI braucht genauso wie Linux mit signierten Paketen gezeigt hat, das es auch eine gab Zeit vor TPM wo man "sicher" war/ist.

Was dem allgemeinen normalen Benutzer fehlt ist die nötige (Frei)Zeit um sich das nötige Wissen anzueignen um seine Unmündigkeit abzustreifen - das schafft Sicherheit für IT genauso wie für anderen Aspekte des Lebens.

vanquish
2018-03-15, 18:36:30
Das sehe ich zwar auch so ...

Aber das ist wie mit den Eltern um dem Kind. Das Kind muss auch dazu lernen und kann auch nicht jeden Abend die x-te Folge von xyz ansehen. ... Ja der war gemein.

Und: Sieht man sich um kommt man unweigerlich zu dem Schluss, dass sehr sehr viele Menschen auf diesem Planeten denken sie wüssten es besser als der andere. Das schließt unsere potentiellen Fussballbundestrainer, Bundeskanzler, VW- und Intel-Chefs mit ein. :D ... Insofern hätten wird das Potential. Oder aber: Wer sagt, dass es jemanden gibt der es auch tatsächlich besser weiss.

Auf das erste Consumer Coreboot Mainboard warte ich sehnsüchtig. Wenn eines kommt dann von Google (aka der Kraken) mit ChromeOS. So lange ein Linux darauf läuft wird es gekauft.

lumines
2018-03-15, 18:49:30
Solange die TPM Hardware und Software closed sind ist das alles unsicher, und solange man entmündigt nicht die Keys verwalten kann, hat die Implementierung wie sie aktuell besteht nur den Zweck Hoheiten für DRM und CA zu gewährleisten.

Sehe ich nicht so und nicht einmal Richard Stallman würde das so sehen. Wenn das TPM in Hardware gegossen und die Firmware unveränderlich ist, ist das sogar komplett vereinbar mit freier Software.

CoreBoot hat gezeigt das man kein UEFI braucht genauso wie Linux mit signierten Paketen gezeigt hat, das es auch eine gab Zeit vor TPM wo man "sicher" war/ist.

Welche Linux-Distribution schützt vor Rollbacks der installierten Software auf alte Versionen? Nur so als Beispiel. Gerade bei mobilen Geräten ist das jetzt kein komplett unrealistisches Szenario, dass darüber jemand weitere Lücken ausnutzt.

TPMs können da definitiv (zusätzliche) Vorteile haben.

Was dem allgemeinen normalen Benutzer fehlt ist die nötige (Frei)Zeit um sich das nötige Wissen anzueignen um seine Unmündigkeit abzustreifen - das schafft Sicherheit für IT genauso wie für anderen Aspekte des Lebens.

Dabei geht es ja nicht einmal um Wissen oder Freizeit. Als normaler Nutzer kann man nicht mal eben selbst einen dedizierten Chip in Silizium gießen, der meine kryptografischen Schlüssel hält. Irgendwo müssen die Chips und die Infrastruktur, um die sinnvoll zu nutzen, ja irgendwo herkommen. Ich kann auch nicht mal eben die Firmwares meiner Geräte auditieren.

Es gibt natürlich z.B. Smart Cards wie Yubikeys, aber die ersetzen ja keine TPMs.

lumines
2018-03-15, 19:16:44
Trail of Bits haben übrigens eine Zusammenfassung der eigentlichen Dokumente über die Lücken veröffentlicht, die nicht öffentlich zugänglich sind: https://blog.trailofbits.com/2018/03/15/amd-flaws-technical-summary/

Kriton
2018-03-15, 19:23:00
Krass finde ich, dass es den Aktienkurs scheinbar doch negativ beeinflusst hat. Man war davor bei ca. 12,40 Dollar, das kann man IMHO nicht allein auf das Marktumfeld abwälzen.

Emperator
2018-03-15, 19:23:15
Der PSP (was das relevante potentielle Einfallstor ist) lässt sich mit aktuellen AGESA Biosversionen (seit dem Update Anfang Dezember) komplett ausschalten.
Was diese Option im Bios genau bewirkt, weiß keiner genau, jedenfalls schaltet Sie die PSP ganz sicher nicht komplett aus!
In der PSP hängt auch der CCP (Cryptographic Coprocessor) der zB. SEV, SME, SVM, IOMMU uvm. und die Hardwarebeschleunigung von AES, SHA, RSA bereitstellt. Und da die Biosoption, keine Auswirkung auf diese Funktionen hat, muss die PSP wohl noch aktiv sein. Die einzige bis jetzt bekannten Auswirkungen der Biosoption sind, das Secure S3 und fTPM nicht mehr gehen.

Unicous
2018-03-15, 19:43:56
Krass finde ich, dass es den Aktienkurs scheinbar doch negativ beeinflusst hat. Man war davor bei ca. 12,40 Dollar, das kann man IMHO nicht allein auf das Marktumfeld abwälzen.

Das ist Quatsch und auch nicht worauf die Typen von Viceroy Research spekuliert haben. Sie wollten, dass die Aktie kurzzeitig stark an Wert verliert um daraus Profit zu schlagen. Die Aktie hat nicht nur Stand gehalten nach kleineren Einbrüchen, sie hat auch noch zugelegt. Die Tage darauf ist aber die Börse generell eingebrochen und AMD hat wie auch andere IT-Unternehmen an Wert verloren.

@Emperator

Ja, das mit dem PSP wollte ich auch schreiben, habe aber keine Quelle dafür gefunden. Der PSP ist essentiell für die Initialisierung von daher kann er gar nicht komplett deaktiviert werden.

edit:

Meiner Meinung nach guter Artikel von Joel Hruska

CTS Labs Responds to Allegations of Bad Faith Over AMD CPU Security Disclosures, Digs Itself a Deeper Hole (https://www.extremetech.com/computing/265695-cts-labs-responds-allegations-bad-faith-amd-security-disclosures-digs-deeper-hole)

CompuJoe
2018-03-15, 21:39:01
Falscher Thread Sry, bitte löschen

anddill
2018-03-15, 21:53:25
...
edit:

Meiner Meinung nach guter Artikel von Joel Hruska

CTS Labs Responds to Allegations of Bad Faith Over AMD CPU Security Disclosures, Digs Itself a Deeper Hole (https://www.extremetech.com/computing/265695-cts-labs-responds-allegations-bad-faith-amd-security-disclosures-digs-deeper-hole)

Hihihi...
Wenn ich nicht schon zu fett wäre würde ich jetzt Popcorn besorgen.

Dino-Fossil
2018-03-15, 22:17:34
Hm, wenn das in dem Artikel so stimmt, dürften von dem Problem in gewissem Maß also auch eine ganze Menge Intel-Mainboards betroffen sein (nämlich alle, mit den entsprechenden ASMedia Chips). Die Frage ist dann, was man auf diesen Boards damit anstellen kann.

Kriton
2018-03-15, 22:41:35
Die Aktie hat nicht nur Stand gehalten nach kleineren Einbrüchen, sie hat auch noch zugelegt. Die Tage darauf ist aber die Börse generell eingebrochen und AMD hat wie auch andere IT-Unternehmen an Wert verloren.

Du hast recht. Ich dachte nach der späteren Reuters-Meldung wäre sie wieder eingebrochen.

Unicous
2018-03-16, 00:25:25
LOL

https://www.ctsflaws.com/


;D;D;D


edit:

Follow up Artikel von Anandtech mit Interview

Our Interesting Call with CTS-Labs (https://www.anandtech.com/show/12536/our-interesting-call-with-cts-labs)

Und falls hier jemand in der Runde ist der total auf Youtube-Videos abfährt dann droppe ich mal ohne weiteren Kontext das hier:

cj3_AILPvU0

Na gut, weil ihr es seid. Interwiew/Talk mit Ian Cutress, dem Autor vom AT-Artikel. Hab es selbst nicht gesehen, geht 1 1/2 Std.:freak:

nagus
2018-03-16, 07:52:06
https://www.heise.de/security/meldung/Weiterer-Experte-bestaetigt-Sicherheitsprobleme-in-AMD-Ryzen-und-Epyc-3996453.html?wt_mc=rss.ho.beitrag.atom

Typisch heise. Allein die Überschrift... alter Schwede

Kriegsgeier
2018-03-16, 07:54:08
https://m.heise.de/security/meldung/Weiterer-Experte-bestaetigt-Sicherheitsprobleme-in-AMD-Ryzen-und-Epyc-3996453.html?wt_mc=rss.ho.beitrag.atom&wt_ref=http%3A%2F%2Fnews.feed-reader.net%2F2702-amd.html&wt_t=1521182382162

Wird Heise auch von diesen dubiosen Geldgebern finanziert?
Warum postet man solch ein Unsinn!?

"Auch der IT-Sicherheitsexperte Alex Ionescu von CrowdStrike EDR hat von CTS-Labs mehr Details zu Lücken in Prozessoren beziehungsweise Chipsätzen von AMD erhalten; er regt eine Diskussion über Security Boundaries an."

Einfach nur lächerlich! Heise.de - setzen 6!

#44
2018-03-16, 08:00:23
https://www.heise.de/security/meldung/Weiterer-Experte-bestaetigt-Sicherheitsprobleme-in-AMD-Ryzen-und-Epyc-3996453.html?wt_mc=rss.ho.beitrag.atom

Typisch heise. Allein die Überschrift... alter Schwede
https://m.heise.de/security/meldung/Weiterer-Experte-bestaetigt-Sicherheitsprobleme-in-AMD-Ryzen-und-Epyc-3996453.html?wt_mc=rss.ho.beitrag.atom&wt_ref=http%3A%2F%2Fnews.feed-reader.net%2F2702-amd.html&wt_t=1521182382162

Wird Heise auch von diesen dubiosen Geldgebern finanziert?
Warum postet man solch ein Unsinn!?

"Auch der IT-Sicherheitsexperte Alex Ionescu von CrowdStrike EDR hat von CTS-Labs mehr Details zu Lücken in Prozessoren beziehungsweise Chipsätzen von AMD erhalten; er regt eine Diskussion über Security Boundaries an."

Einfach nur lächerlich! Heise.de - setzen 6!
:confused:

Es ist also Unsinn, wenn die Lücken angesichts der dubiosen Veröffentlichungsmethode nochmal verifiziert werden?

Kriegsgeier
2018-03-16, 08:07:06
Es geht darum, dass alles das an den Haaren herbeigezogen worden ist!

Um eine Verwirrung einzuleiten!

Isen
2018-03-16, 08:12:21
Es wird einfach nur teurer. Habens wohl dicke.

#44
2018-03-16, 08:13:20
Es geht darum, dass alles das an den Haaren herbeigezogen worden ist!
Dass es die Lücken gibt, ist mittlerweile wohl unstrittig. Und wer Schuld ist, ist auch völlig klar.

Darüber, dass CTS-Labs das ganze so aufgebauscht präsentiert hat um maximales Medienecho zu erzeugen kann man diskutieren.
Aber dann sollte man auch erkennen, dass diese Diskussion zum jetzigen Zeitpunkt direkt in dieses Medienecho hinein spielt.
Ohne euch hätte ich den Artikel z.B. nie gelesen.

Auf der anderen Seite muss man dann auch damit leben, dass der Versuch die Hersteller für die Sicherheit ihrer Produkte zur Verantwortung zu ziehen ohne Medienecho durchaus verpuffen könnte.

Ich meine - am Ende ist der der PSP ja explizit dafür da, dass gewisse Prozesse sogar vor dem Kernelspace versteckt sind.
Da zu argumentieren, dass man ja im Kernespace sein muss um aus diesem Auszubrechen. Well...

€: Abgesehen davon erzeugen Spectre/Meltdown nach einem dreiviertel Jahr noch konstante Medienpräsenz. An Tag 3 von Ryzenfall & co. sich über die Medienberichterstattung aufzuregen ist mir da etwas befremdlich.

Isen
2018-03-16, 08:47:54
Darüber, dass CTS-Labs das ganze so aufgebauscht präsentiert hat um maximales Medienecho zu erzeugen kann man diskutieren.



Das einzige was zu diskutieren wäre ist, wie man allgemein versuchen könnte wie man Prozesse voneinander absichert, das gilt aber Allgemein und betrifft die IT.
Was Heise hier aber abzieht ist unter aller Kanone das Konsequenzen nach sich ziehen wird.
https://www.anandtech.com/show/12536/our-interesting-call-with-cts-labs

Und für die gestrigen: http://www.handelsblatt.com/unternehmen/it-medien/finanzmarkzaufsicht-bafin-nimmt-pro-sieben-kritiker-viceroy-ins-visier/21061952.html

Mehr ist dazu nicht zu sagen.

GSXR-1000
2018-03-16, 08:49:25
Dass es die Lücken gibt, ist mittlerweile wohl unstrittig. Und wer Schuld ist, ist auch völlig klar.

Darüber, dass CTS-Labs das ganze so aufgebauscht präsentiert hat um maximales Medienecho zu erzeugen kann man diskutieren.
Aber dann sollte man auch erkennen, dass diese Diskussion zum jetzigen Zeitpunkt direkt in dieses Medienecho hinein spielt.
Ohne euch hätte ich den Artikel z.B. nie gelesen.

Auf der anderen Seite muss man dann auch damit leben, dass der Versuch die Hersteller für die Sicherheit ihrer Produkte zur Verantwortung zu ziehen ohne Medienecho durchaus verpuffen könnte.

Ich meine - am Ende ist der der PSP ja explizit dafür da, dass gewisse Prozesse sogar vor dem Kernelspace versteckt sind.
Da zu argumentieren, dass man ja im Kernespace sein muss um aus diesem Auszubrechen. Well...



Das ist das eine.
Zum anderen: es geht um die prinzipielle angreifbarkeit diverser asmedia chips. Die im unzaehligen komponenten und plattformen verbaut sind. Aller hersteller. Mitunter auch in diversesten netzwerkkomponenten. Seit dutzenden von jahren.
Nebenbei in etlichen intel chipsaetzen ebenso.
Diese komponenten weisen schlicht die gleichen angriffsvektoren auf. Nimmt man jetzt mal als grundlage, alle computersetups inkl. Netzwerkkomponenten mit diesen expliziten asmedia chips waeren potentiell korumpierbar, wuerden wir von deutlich mehr als der haelfte aller systeme weltweit sprechen. Unabhaengig von der verbauten cpu.
Damit ist es maximal ein asmediaflaw. Und eben kein amdflaw.
Die ganze herangehensweise zeigt allerdings das es nie um den sicherheitsaspekt ging, sondern einzig um maximalen profit, selbstdarstellung und attention whoring.
Viel besorgniserregender als die in der realen praxis eher geringe relevanz der angreifbarkeit der amd cpus ist doch eigentlich, quasi allgegenwaertigkeit angreifbarer asmedia chips in nahezu jedem haushalt, mit unbekannten, potentiell deutlich breiteren angriffsvektoren als eine doch mit diversen hardwareseitigen und codeseitigen schutzmechanismen die das einfallstor klein halten. Viel gravierender sind doch die angriffsmoeglichkeiten auf eben nicht so geschuetzte systemkomponenten selbst in der peripherie. Die ebemfalls massiv asmedia chips verwenden, angefangen mit mainboards. Das wird vollkommen ausgeblendet. Dabei ist das imho das viel groessere problem.
Zumal die schutzmoeglichkeiten via microcode und andere eingriffe fuer eine cpu bezogen auf den beschriebenen angriffsvector deutlich besser sind (und u.U. sogar ganz zu schliessen sind) als bei anderen komponenten.

Auch ist hier nochmal die grundsaetzliche verantwortlichkeitsfrage zu stellen. Amd hat von einem lieferanten eine komponente mit definierten eigenschaften unter voraussetzung entsprechender qualitaet geordert um sie in ihre produkte einzubauen. Dieser vorlieferer hat offensichtlich die vorgaben nicht eingehalten. Wer ist also der verantwortliche? Wenn nvidia komponenten fuer ihre chips bestellt, diese mangelhaft sind und die karten daraufhin unter extrem seltenen bedingungen fehlerhaft sind, dann wuerde man nvidea teeren und federn? Normal denkende menschen wohl nicht. Fanboys schon.

Screemer
2018-03-16, 09:02:14
Das timing passt natürlich auch perfekt. Ist ja nicht grad so, dass „neue“ Revisionen von promontory vor der Tür stehen und man da auch andere ip hätte integrieren können. Ja mir ist klar, dass die Dinger quasi komplett von asmdedia entwickelt wurden.

#44
2018-03-16, 09:40:34
Was Heise hier aber abzieht ist unter aller Kanone das Konsequenzen nach sich ziehen wird.
[...]
Mehr ist dazu nicht zu sagen.
Bis jetzt hat keiner von euch beschrieben was Heise hier denn jetzt eurer Meinung nach überhaupt abzieht.

vanquish
2018-03-16, 10:11:33
Heise hätte aber angesichts der Tatsachen den Titel anders wählen können. Die Überschrift klingt als ob das was vorher geschrieben wurde jetzt auch bestätigt wurde. Was einfach falsch ist. Zumal sie den vorhergehenden Artikel wohl in der Versenkung verschwinden ließen.

Eine anerkannte Security Boundary liegt zwischen den Zugriffsrechten eines normalen, eingeschränkten Nutzer und denen des Systemverwalters (root). Letzterer darf nahezu alles; ein normaler Nutzer hingegen darf viele Dateien nicht verändern, manche erst gar nicht lesen. Gelangt ein normaler Anwender in die Position, Aktionen durchzuführen, die root vorbehalten sind, hat man ein Sicherheitsproblem. Das Ausnutzen der von CTS-Labs gemeldeten Probleme in AMD-Systemen erfordert jedoch bereits Root-Rechte – diese Grenze wird folglich nicht verletzt.
Quelle Heise.de (https://www.heise.de/security/meldung/Weiterer-Experte-bestaetigt-Sicherheitsprobleme-in-AMD-Ryzen-und-Epyc-3996453.html)

Isen
2018-03-16, 10:33:29
Bis jetzt hat keiner von euch beschrieben was Heise hier denn jetzt eurer Meinung nach überhaupt abzieht.

Lies einen Thread einfach mal von Beginn an. Sollte der Interpretationsspielraum zu gering ausfallen klick auf das X oben rechts.

#44
2018-03-16, 10:37:27
Lies einen Thread einfach mal von Beginn an.
Ok. Ich verstehe immer noch nicht mehr als zuvor.

Was ich so zu heise finde ist:

Das ist alles einfach nur unfassbar. Unfassbar wie (manche) Medien reagieren ungeprüft Artikel raushauen, nichts überprüfen sondern es als Fakt verkaufen ("13 Major Vulnerabilities Discovered in AMD Zen Architecture, Including Backdoors" die headline bei TPU, "Sicherheitsforscher beschreiben 12 Lücken in AMD-Prozessoren", heise)
Ja, eh well, fucking duh. DAS ist eine sachlich nüchterne Beschreibung von dem, was passiert ist.

Was passt dir nicht? Dass sie nicht genug darauf rumreiten, wie unseriös CTS-Labs scheint?
Was ändert das an den Lücken? Heise berichtet seit Jahren über popelige Wordpress-Lücken, wenn ihnen langweilig ist. Dagegen hat die aktuelle Situation tatsächlich Nachrichtenwert.

Sollte der Interpretationsspielraum zu gering ausfallen klick auf das X oben rechts.
Ah, wie nett der Edit doch ist. Man verzeihe mir, dass ich keine Gedanken lesen kann. :uwave:
Immerhin versuche ich zu verstehen, was man mir hier sagen will... Dabei danke für nichts.

€:
Heise hätte aber angesichts der Tatsachen den Titel anders wählen können.
Für sich genommen ist der auch nüchtern und sachlich.

Heise hätte aber angesichts der Tatsachen den Titel anders wählen können. Die Überschrift klingt als ob das was vorher geschrieben wurde jetzt auch bestätigt wurde. Was einfach falsch ist. Zumal sie den vorhergehenden Artikel wohl in der Versenkung verschwinden ließen.
Warte. Moment. Ist das wofür ich hier angefeinded werde die Tatsache, dass Heise so tut als hätten sie keinen Unsinn berichtet, ich das nicht weiß und sich andere hier weigern das in Worte zu fassen, weil ja jeder jeden (anscheinen entfernten?) Artikel von Heise kennen muss?
WTF?

(Und ja, in dem Zusammenhang ist die Überschrift nicht i.O.)

Pirx
2018-03-16, 10:45:32
...
Ja, eh well, fucking duh. DAS ist eine sachlich nüchterne Beschreibung von dem, was passiert ist.
...
Das würde so ungefähr auf die Veröffentlichung von meltdown/spectre passen.

Erkennst du tatsächlich keine Unterschiede?

#44
2018-03-16, 10:59:29
Erkennst du tatsächlich keine Unterschiede?
Ich habe ja selbst nach einer entsprechenden Erläuterung hier im Thread gefragt, da ich es mir nicht so ganz zusammenreimen kann. Ratespielchen muss ich da echt nicht mitmachen. (Und Isen hat mir ja eh schon attestiert, dass ich Doof bin.)

Falls du also nur an rhetorischer Akrobatik interessiert sein solltest und es mir nicht einfach erklären magst - schönen Tag noch :uwave:

vanquish
2018-03-16, 11:11:41
Lies den Original Artikel von Heise

https://www.heise.de/security/meldung/Sicherheitsforscher-beschreiben-12-Luecken-in-AMD-Prozessoren-3993807.html

Es ist einfach nur eine Aufzählung von sog. Lücken, die ein Magazin, das für sich beansprucht Journalismus zu betreiben, ohne Verifizierung veröffentlicht hat. Garniert mit "tollen" Updates.

Andererseits wiederum hat eine Webseite namens Viceroy Research bereits einen Nachruf auf AMD verfasst unter Verweis auf den Bericht von CTS-Labs. Das deutet auf den Versuch einer Kursmanipulation hin, denn vor Viceroy Research warnte erst gestern die Bundesanstalt für
Finanzdienstleistungsaufsicht (BaFin) wegen möglicher versuchter Kursmanipulation in anderem Zusammenhang.

Genau dieses Update hätte man bei etwas Recherche schon von Anfang an in den Artikel einfließen lassen müssen. Das ist es auch was die meisten so erzürnt.

Allerdings ist es in der heutigen Zeit eben so, dass JEDER der als erstes eine tolle Schlagzeile herausbringt über die Klicks enorm viel Geld verdienen kann. JEDER kann sich heutzutage Journalist nennen und seine "Meinung" sofort veröffentlichen. Diese Geschwindigkeit gepaart mit immer schlechter werdender Recherche durch sog. echte Journalisten hat IMO über die Jahre zu "Fake News" geführt. Jeder will/muss ERSTER sein. Die "normalen" Leser (also nicht die Mehrheit, die wie bei einem Unfall blöd Gaffen) haben einfach das Gefühl von niemandem mehr richtig und umfassend zu einem Thema informiert zu werden.

IMO ist der Shitstorm auf Heise so zu interpretieren, dass die Leser Angst haben, dass Heise irgendwann, so wie fast alle anderen Medien dieser Republik, auf einem gewissen Niveau endet. Die sog. echten Journalisten lassen ihre Leser schlicht orientierungslos zurück.

gravitationsfeld
2018-03-16, 12:05:22
Heise ist mit Stillers Weggang gestorben. Hat man schon bei der Berichterstattung zu Spectre/Meltdown gesehen, wo sie ihn schlussendlich aus dem Ruhestand holten.

aufkrawall
2018-03-16, 12:20:50
Wobei es jetzt nicht sonderlich viel fachliche Kompetenz gebraucht hätte, um die Ryzen-Sache kritischer anzugehen. Die sind einfach vom journalistischen Selbstverständnis her völligst runtergekommen. Ausnahme sind die sachlichen Artikel von Thorsten Leemhuis zu Linux. Was man sonst noch auf der Hauptseite empfehlen könnte, fällt mit gerade nicht ein...

vanquish
2018-03-16, 12:57:51
Ja, es ist wahr, dass Heise stark nachgelassen hat. Der Shitstorm ist leider nur ein Ausdruck der Ohnmacht der Leserschaft ggü. diesem Umstand. Hängt aber auch damit zusammen, dass die Journalisten sich noch immer nicht auf einen Weg einigen konnten wie sie ihre Arbeit monetarisieren. Ein jeder für sich funktioniert halt nicht mehr. Auf die Idee einen virtuellen Kiosk á la GooglePlay oder Steam für Zeitschriften/Artikel zu eröffnen ist von denen auch noch niemand gekommen. Klar sind sie Konkurrenten. Aber wo ein Wille da ein Weg.

#44
2018-03-16, 13:33:53
Lies den Original Artikel von Heise
[...]
Es ist einfach nur eine Aufzählung von sog. Lücken, die ein Magazin, das für sich beansprucht Journalismus zu betreiben, ohne Verifizierung veröffentlicht hat. Garniert mit "tollen" Updates.

[...]

IMO ist der Shitstorm auf Heise so zu interpretieren, dass die Leser Angst haben, dass Heise irgendwann, so wie fast alle anderen Medien dieser Republik, auf einem gewissen Niveau endet. Die sog. echten Journalisten lassen ihre Leser schlicht orientierungslos zurück.
Danke für die Ausführung.

Auch hier finde ich es halt befremdlich, dass das plötzlich der Diskutierenswerte Punkt zu dem Thema sein soll.
Heise ist seit 3-4 Jahren auf der Reise hin zum (ehemaligen) Golem-Niveau - eine 50:50 Mischung von abgeschriebenen Pressemeldungen und echten Artikeln.
Golem wiederum hat sich davon verabschiedet und präsentiert (gefühlt) nur noch Pressestatements und Klickbait.

Entsprechend lese ich die halt auch nur noch sehr selektiv...

Aber das Thema Presse hat ja seinen eigenen Thread - deswegen hat mich das auch etwas aus der Spur geworfen. Das ist schlicht nicht mehr außergewöhnlich, was da journalistisch passiert ist.

vanquish
2018-03-16, 13:59:12
Danke für die Ausführung.

Auch hier finde ich es halt befremdlich, dass das plötzlich der Diskutierenswerte Punkt zu dem Thema sein soll.

Naja, mehr als das blieb als Thema nicht übrig. Nachdem jeder mitbekommen hatte, dass die Firma, welche diese Dinge veröffentlichte, "etwas" unseriös ist. Klar sind es Sicherheitslücken. Aber das sind heutzutage "Standard-Sicherheitslücken", die sowohl das Unternehmen als auch die Presse sachlicher transportieren hätten können. Bei mir schrillten schon bei der Zahl "12" alle Alarmglocken. Quasi "12 auf einen Streich." im Vorbeigehen und ohne die etablierte 90-Tage regel zu respektieren. :D

Dino-Fossil
2018-03-16, 15:43:14
Das bereits verlinkte Interview mit CTS bei Anandtech (https://www.anandtech.com/show/12536/our-interesting-call-with-cts-labs) ist durchaus interessant...

In der Tat geben sie (CTS) sich viel Mühe, die möglichen Auswirkungen möglichst zu dramatisieren.
Warum man aber AMD als den großen Übeltäter herauspickt, wenn (wie sie auf genaue Nachfrage letztlich zugeben) über die teils ursächlichen ASMedia Chips z.B. auch Millionen Intel-Geräte (und andere) betroffen sind, wird dadurch nicht klarer.*
Das ist insofern interessant, als sie ja vorher noch angeben, dass es ihnen primär um die IT-Sicherheit ginge.
Auf Nachfragen nach dem mysteriösen Auftraggeber wird das Interview dann recht schnell abgewürgt.

*Bzw. wird es das vielleicht schon - das ganze Interview deutet ebenfalls stark in die Richtung, dass ihr primäres Interesse vermutlich eben darin besteht AMD wirtschaftlich zu schaden - warum auch immer.

Knuddelbearli
2018-03-18, 14:19:32
Kurz zum Thema heiße.
Man muss sich nur anschauen wie verschieden die Titel sind.

Ende letztes Jahr gab es ja auch bei Intel massive Lücke im Security Prozessor wofür man nichtmal Root benötigte! Lest euch mal davon die Artikel durch bzw die Überschriften und jetzt bei AMD wo man aber Root für braucht ...

Mein c't Abo werde ich die Tage wohl kündigen...

nagus
2018-03-19, 10:09:25
Kurz zum Thema heiße.
Man muss sich nur anschauen wie verschieden die Titel sind.

Ende letztes Jahr gab es ja auch bei Intel massive Lücke im Security Prozessor wofür man nichtmal Root benötigte! Lest euch mal davon die Artikel durch bzw die Überschriften und jetzt bei AMD wo man aber Root für braucht ...

Mein c't Abo werde ich die Tage wohl kündigen...

:up: meine Rede! Ich finde es einen Wahnsinn wie Leute durch sogenannten Qualitätsjournalismus manipuliert werden. Heise ist nichts weiter als eine Intel/Nvidia Pressemaschine. Das gilt leider für sehr viele On- und Offline-Medien.

Pirx
2018-03-19, 10:15:29
kommt bei heise auf den Autor an, da gibts leider extreme Unterschiede

mboeller
2018-03-19, 10:56:01
Hilft aber nicht als Erklärung. Beide male anscheinend der gleiche Autor:

https://www.heise.de/security/meldung/Intel-Management-Engine-gehackt-3837239.html

https://www.heise.de/security/meldung/Weiterer-Experte-bestaetigt-Sicherheitsprobleme-in-AMD-Ryzen-und-Epyc-3996453.html

https://www.heise.de/security/meldung/Sicherheitsforscher-beschreiben-12-Luecken-in-AMD-Prozessoren-3993807.html

zumindest was ich jetzt auf die Schnelle gefunden habe

unl34shed
2018-03-19, 11:25:21
https://m.heise.de/security/meldung/Hintertueren-in-USB-Controllern-auch-in-Intel-Systemen-vermutet-3996868.html

Hast du vergessen, hier wird die selbe Lücke, die bei AMD als Fakt gemeldet wird, bei Intel nur vermutet. Obwohl die Fehler im AsMedia Chip ja Grundlage der ganzen Ryzen Forschung sein sollen. Gleicher Autor.

vanquish
2018-03-19, 13:39:51
:up: meine Rede! Ich finde es einen Wahnsinn wie Leute durch sogenannten Qualitätsjournalismus manipuliert werden. Heise ist nichts weiter als eine Intel/Nvidia Pressemaschine. Das gilt leider für sehr viele On- und Offline-Medien.

Mit verlaub das ist Käse.

Als mündiger Bürger muss ich mir einfach bewusst sein, dass Presse ansich nur so frei sein kann wie sie auch frei finanziert wird. Das heisst ich muss mehr als ein Blatt lesen um mir eine Meinung bilden zu könnnen. Das war schon immer so!

Während ich aufwuchs, hatte meine Großmutter immer die hiesige Tageszeitung unseres Landkreises abonniert und gelesen. Mehr gab es im Grunde auch nicht. Die Zeitung finanzierte sich also durch Abonnements und durch Anzeigen.

Schaute man aber genauer hin, stellte man schnell fest, dass es in jedem Bundesland nur ein paar regionale Blätter (mit vielen kleineren im Verbund) und einige Überregionale Blätter gab/gibt. Diese wiederum gehörten damals wie heute ein paar sehr gut betuchten Damen und Herren. Diese haben wie jeder Mensch Interessen (Macht, Einfluss, Geld).

Den "idealistischen Journalisten" gab es, auch in den U.S.A. (wo die Pressefreiheit herkommt), im Grunde auch nie. Vielleicht in den Anfangsjahren. Fast jeder konnte damals seine Meinung veröffentlichen. Er musste diejenigen, die eine Druckmaschine basaßen, nur entsprechend bezahlen. Das änderte sich schnell als die Wohlhabenderen in den jeweiligen Gemeinden günstigere eigene Blätter veröffentlichten um ein bestimmtes Meinungsbild zu erzeugen. "Kirchenvereine" waren ganz vorne mit dabei. Klar, dass es auch Ausnahmen gab.

Überregional gibt es hier in der BRD nicht viel. Die "Springer Presse" ist wohl der größte und einflussreichste Printverlag was Zeitungen und Zeitschriften anbelangt. Dass die "Springer Presse" eine gewisse Tendenz aufweist ist jedem bekannt. Mittlerweile weiß man auch, dass der BND jahrelang versuchte die Springer-Presse zu bespitzeln und zu manipulieren. Möglicherweise mit Erfolg!?

Jetzt kann man sich als Leser aussuchen ob die Springer Presse nun unabhängig ist oder vom Geld, dem Einfluss der Inhaber und/oder vom Einfluss unseres Geheimdienstes abhängig ist.

-> Die sog. unabhängige Presse hat es nie gegeben und wird es auch nie geben. Je mehr unterschiedliche Quellen ich lese umso mehr bin ich aber in der Lage mir eine eigene Meinung zu bilden. Das gilt es zu lernen und umzusetzen. Das Informationsfreiheitsgesetz war ein riesen Schritt in diese Richtung. Der mündige engagierte Bürger nutzt es nur nicht. Warum auch? Lügenpresse schreien ist viel einfacher. Zumal in den allermeisten Diskussionen in Foren und der Öffentlichkeit die Menschen fast immer nur Quellen/Artikel zitieren, die Ihre jeweilige Meinung unterstreichen. Diese sind selbstredend NIEMALS manipuliert.

-> Es spielt für die meisten überhaupt keine Rolle ob die Zeitung manipuliert oder tendenziös ist (kann man in den U.S.A gut beobachten).

Sie dient ihnen, genauso wie Foren, Twitter, Facebook & Co., lediglich als Meinungsverstärker, der die sog. eigene Meinung bestätigend verfestigt. Die gegenteilige Meinung wird heutzutage als "Fake News" diffamiert. Kann man schön in der grassierenden Gruppenbildung a la Whatsapp beobachten. Früher gab es dafür den Stammtisch.


Zurück zu Heise:

Ein Journalist arbeitet ja nicht für umsonst. Er muss genug Leser "anziehen" um sein Leben zu finanzieren. Dazu macht er eine Kalkulation auf (nur beispielhaft, die Wahrheit ist komplexer!):

1000 potentielle Leser sind verfügbar:

80% davon sind nVidia zugeneigt
20% davon sind im "Roten Lager"

90% davon sind Intel zugeneigt
10% davon halten AMD die Treue

Wie glaubst du wird die Berichterstattung aussehen, wenn du davon ausgehen musst, dass selbiges auch auf die Redaktion zutrifft. Der Wettbewerb hat sich seit Ende der 90er sehr stark verändert. Printmedien sind out. Fast niemand liest mehr "analog". Das meiste wird durch sog. "Klick-Werbung" finanziert. Dank dem Google Monopol, das die Nutzer selbst mit erschaffen haben.

-> Je mehr Aufmerksamkeit ich generiere, desto mehr Einnahmen habe ich. Mit ausgewogener aka "langweiliger" Berichterstattung erreiche ich nunmal weniger Leser. Und am Ende des Tages zählt eben nur ob ich damit mein Schwein auf den Teller kriege oder nicht. Da würde mir das romantische Geblubber, der "Alles-ist-kostenlos-Generation", bezgl. neutraler Berichterstattung sowas von am Arsch vorbei gehen ... ;D

Korfox
2018-03-19, 13:53:12
Zurück zu Heise:

Ein Journalist arbeitet ja nicht für umsonst. Er muss genug Leser "anziehen" um sein Leben zu finanzieren. Dazu macht er eine Kalkulation auf (nur beispielhaft, die Wahrheit ist komplexer!):

1000 potentielle Leser sind verfügbar:

80% davon sind nVidia zugeneigt
20% davon sind im "Roten Lager"

90% davon sind Intel zugeneigt
10% davon halten AMD die Treue

Wie glaubst du wird die Berichterstattung aussehen, wenn du davon ausgehen musst, dass selbiges auch auf die Redaktion zutrifft. Der Wettbewerb hat sich seit Ende der 90er sehr stark verändert. Printmedien sind out. Fast niemand liest mehr "analog". Das meiste wird durch sog. "Klick-Werbung" finanziert. Dank dem Google Monopol, das die Nutzer selbst mit erschaffen haben.

Von heise verlange ich wenigstens, dass sie so tun, als würden sie gut recherchieren. Ich würde nie behaupten, dass heise eine Pressemaschine für wasauchimmer wäre.
Trotzdem bin ich seit den Meldungen hart am überlegen, das Abo auch zu kündigen.

Und genau hier sind wir nämlich am Punkt:
Heise macht auf seinen Seiten Werbung, verkauft Print-Abos und verkauft Digital-Abos und obendrein das ganze auch im Paket. Wenn man die Preise zwischen Print-Abo, Plus-Abo und PDF-Abo der c't vergleicht kommt man zu dem Schluss, dass der Inhalt und Satz ~100€/Jahr wert sind, während das Papier kaum den Haufen wert ist, den man im Nachgang damit einsammeln kann.
Und spätestens im Heft erwarte ich entweder eine Nachricht, oder garnichts - aber kein Gerücht. Dazu ist papier eh zu langsam.

Zeitgleich hat golem Werbung oder das (optionale!) Pur-Abo für 30€/Jahr und recherchiert inzwischen an vielen stellen deutlich neutraler und gründlicher. Entwickelt halt auch nicht immer die Geschwindigkeit. Finde ich ok. Sämtliche Inhalt bekommt man auch ohne das Abo. Das ist bei heise dann nochmal anders².

vanquish
2018-03-19, 13:57:03
Von heise verlange ich wenigstens, dass sie so tun, als würden sie gut recherchieren. Ich würde nie behaupten, dass heise eine Pressemaschine für wasauchimmer wäre.
Trotzdem bin ich seit den Meldungen hart am überlegen, das Abo auch zu kündigen.

Und genau hier sind wir nämlich am Punkt:
Heise macht auf seinen Seiten Werbung, verkauft Print-Abos und verkauft Digital-Abos und obendrein das ganze auch im Paket. Wenn man die Preise zwischen Print-Abo, Plus-Abo und PDF-Abo der c't vergleicht kommt man zu dem Schluss, dass der Inhalt und Satz ~100€/Jahr wert sind, während das Papier kaum den Haufen wert ist, den man im Nachgang damit einsammeln kann.
Und spätestens im Heft erwarte ich entweder eine Nachricht, oder garnichts - aber kein Gerücht. Dazu ist papier eh zu langsam.

Zeitgleich hat golem Werbung oder das (optionale!) Pur-Abo für 30€/Jahr und recherchiert inzwischen an vielen stellen deutlich neutraler und gründlicher. Entwickelt halt auch nicht immer die Geschwindigkeit. Finde ich ok. Sämtliche Inhalt bekommt man auch ohne das Abo. Das ist bei heise dann nochmal anders².

Ich gebe dir 100%-ig Recht. Für diese Berichterstattung habe ich sie in meinen Beiträgen weiter oben auch kritisiert. Das ist kein Journalismus.
D. h. ich muss als Leser meine Konsequenzen daraus ziehen und mein Abo kündigen. Nur so kann Heise auch feststellen, ob die Kalkulation aufgeht oder eben nicht. Die Verbraucher haben sehr viel Macht, wenn sie nur nicht so träge wären. Ja, auch ich bin träge ;)

EDIT: Es kann aber auch sein, dass die "Klicks" den Verlust ausgleichen. ;D

mboeller
2018-03-19, 16:13:34
Mit verlaub das ist Käse.

Als mündiger Bürger muss ich mir einfach bewusst sein, dass Presse ansich nur so frei sein kann wie sie auch frei finanziert wird. Das heisst ich muss mehr als ein Blatt lesen um mir eine Meinung bilden zu könnnen. Das war schon immer so!


Ja, aber das ist sehr vielen nicht bewusst.


Überregional gibt es hier in der BRD nicht viel. Die "Springer Presse" ist wohl der größte und einflussreichste Printverlag was Zeitungen und Zeitschriften anbelangt. Dass die "Springer Presse" eine gewisse Tendenz aufweist ist jedem bekannt. Mittlerweile weiß man auch, dass der BND jahrelang versuchte die Springer-Presse zu bespitzeln und zu manipulieren. Möglicherweise mit Erfolg!?

Jetzt kann man sich als Leser aussuchen ob die Springer Presse nun unabhängig ist oder vom Geld, dem Einfluss der Inhaber und/oder vom Einfluss unseres Geheimdienstes abhängig ist.


ist das nicht ein wenig zu kurz gesprungen? Heute kommen soweit ich weiß sehr viele überregionale Meldungen von der DPA oder Reuters... nur 2 Nachrichtenagenturen. Das ist doch ein viel lohnenderes Ziel für eine Beeinflussung.

Dino-Fossil
2018-03-19, 16:16:50
Leute, diese Diskussion könnt ihr besser anderswo weiterführen - es gibt im Forum z.B. bereits Threads zum "Online-Journalismus in der Klemme zwischen Anspruch und Wirklichkeit" und "Wie unabhängig sind unsere Medien".

MadCat
2018-03-19, 17:55:00
Interessant ist auf jeden Fall, dass die ganze Geschichte irgendwie wieder im Abgrund versunken zu sein scheint.

Gab es irgendwo nochmal neue Erkenntnisse oder Infos zu der Sache?

Unicous
2018-03-19, 18:10:04
Was soll es Neues geben?

AMD wird sicherlich bald eine Erklärung abgeben, die CTS-Typen haben ihren "press junket" wohl beendet weil wohl sie langsam Schiss bekommen, dass das Ganze nach hinten los geht und sich winden wenn kritische Nachfragen kommen (siehe z.B. die Einlassungen von David Kanter bei Anandtech, seinem Twitter Account und im Forum von realworldtech) und außer TPU, die wirklich keine Skrupel haben so gut wie jeden Tag einen neuen "Artikel" zu bringen der CTS mehr exposure gibt und z.B. von einem "Alptraum für AMD" spricht haben die meisten Medien mitbekommen, dass hier viel heiße Luft produziert wird.

Die Typen sind so gut wie unbekannt in der InfoSec-community, viele Spuren scheinen sie in ihren unzähligen (wie viel waren es, 15 oder 16:freak:) Jahren in der Szene nicht hinterlassen zu haben und sie bleiben auch sonst sehr bedeckt wenn es um ihre Firma und ihre Kunden geht. Schwierig da etwas herauszufinden, würde ich behaupten.

deekey777
2018-03-20, 21:33:13
All the issues can be confirmed on related AMD hardware, but require Admin Access at the metal
All the issues are set to be fixed within weeks, not months, through firmware patches and BIOS updates
No performance impact expected
None of these issues are Zen-specific, but relate to the PSP and ASMedia chipsets.
These are not related to the GPZ exploits earlier this year.


https://www.anandtech.com/show/12556/amd-confirms-exploits-patched-in-weeks

AMD: https://community.amd.com/community/amd-corporate/blog/2018/03/20/initial-amd-technical-assessment-of-cts-labs-research

Unicous
2018-03-20, 22:05:18
Erwähnen sollte man auch, dass AMD behauptet für alle Lücken könnten Firmware/BIOS Updates zur Verfügung gestellt werden, ganz im Gegensatz zur Behauptung von CTS, AMD könnte so gut wie gar nichts machen.:rolleyes:

Complicated
2018-03-20, 22:07:24
Die fixen das ganze noch bevor eine CVE-Nummer vergeben wird. Und das obwohl CTS ja behauptet hat, sie hätten AMD nicht informiert, weil sie der Meinung sind das können die nicht innerhalb von 180 Tagen reparieren.

Nun muss man sehen was Intel mit all seinen Plattformen machen wird, welche Chipsets von ASMedia verbauen seit 2011.
Wenn das zutrifft, sind Hintertüren auch auf Mainboards für Intel-Prozessoren und für ältere AMD-Prozessoren mit den ASMedia-Chips ASM1042, ASM1042A, ASM1142 und ASM1143 zu vermuten. Auch PCIe-USB-3.x-Hostadapterkarten mit diesen Chips wären betroffen.

Pirx
2018-03-21, 07:16:39
Obs da auch so eine nette Seite geben wird, mit Corefall, mit einem Shortseller im Hintergrund, usw.?

MadCat
2018-03-22, 21:19:26
Schönes Video von AdoredTV auf Youtube:

https://www.youtube.com/watch?v=GNPcxXZ2ki8

DrumDub
2018-03-23, 10:06:21
Erwähnen sollte man auch, dass AMD behauptet für alle Lücken könnten Firmware/BIOS Updates zur Verfügung gestellt werden, ganz im Gegensatz zur Behauptung von CTS, AMD könnte so gut wie gar nichts machen.:rolleyes: interessant ist, was fefe dazu sagt:
[l] Zu diesen AMD-CPU-Bugs möchte ich noch was anmerken. Die Kritik ist im Wesentlichen, dass AMD ihre Firmware nicht zugenagelt hat wie Intel. Es gibt da noch diesen Bug in dem Chipsatz von Asmedia, der ist was anderes. Aber die anderen Bugs sind im Grunde, dass AMD nicht wie Intel nur signierte Firmware zulässt. Ich persönlich empfinde das nicht als Nachteil.

Bei Intel haben wir alle rumgejault, dass da keiner eine eigene Firmware machen kann, dass das ein verschlüsselter Blob ist, den man nicht mal reverse engineeren kann.

Bei AMD ist das nicht signiert und wenn ich das richtig verstanden habe auch nicht verschlüsselt. Klar ist es immer noch Mist, dass deren Management-Engine-Ersatz überhaupt existiert, und diese ganzen untransparenten "privilegierter als das Betriebssystem"-Pfuschlayer sind eine inhärente Sicherheitslücke. Aber die sollte man zumachen, indem man den Scheiß komplett abschaltbar macht, nicht indem man nur noch signierte Firmware zulässt.

Monokulturen sorgen für Viren und Würmer. Eine krassere Monokultur als "alle verwenden das exakt identische Firmwareimage" fällt mir gerade nicht ein.

Dass die Ankläger alle aus dem Geheimdienstmilieu kommen, verstärkt bei mir den schlechten Eindruck bei diesen Vorwürfen nur noch.

Security heißt nicht, dass alle die Scheiße fressen müssen, die Intel rauskübelt. Security heißt, dass man das mit seinem eigenen Kram ersetzen kann. Insofern lasst mal AMD in Ruhe. Das war schon gut so. Wenn AMD das jetzt zunagelt, sind die genau so schlimm wie Intel in Sachen Freiheit der Benutzer. Dann gehört euer Rechner nicht euch sondern denen.
http://blog.fefe.de/?ts=a44dc725

Lokadamus
2018-03-23, 13:24:57
Ring 0 sollte aber auch mit Adminrechten ohne signierten Treiber auf Windows x64 nicht zugänglich sein.
Falls das möglich sein sollte, muss ein Weg gefunden werden, das abzustellen. Mir ist jetzt aber immer noch nicht ganz klar, ob das Teil der Behauptungen ist (weil halt chaotisch und FUD...).Gab doch schon einen Virus, Trojaner, der den Testmodus für Treiber aktiviert hatte und sich so Zugriff aufs System geholt hatte. Dadurch konnten unsignierte Treiber benutzt werden.

https://www.google.de/search?q=windows+unsignierte+treiber+ausführen

Ansonsten sind, wie in den meisten Fällen, Admin/ Root Rechte von Nöten.

Total offtopic: Was mich in diesem Sinne irritiert, ist, dass seit längerer Zeit ein Server Loginmaske erreichbar ist.
https://playithardcore.com/
Früher war unter der Domäne diese Seite erreichbar, weshalb ich diesen überhaupt gefunden hatte:
https://pihwiki.bgforge.net/Baldur%27s_Gate:_Progression_Charts

Unicous
2018-05-04, 13:36:35
Echt nicht zu glauben. Die Spinner haben immer noch nicht "aufgegeben".


63286

https://safefirmware.com/CTS+Press+Release+6+weeks+post+AMD+response.pdf


Bei Spectre/Meltdown hat man mehrere Monate Zeit gegeben, hier werden sie nach 1 1/2 Monaten ungeduldig.:rolleyes:

unl34shed
2018-05-04, 14:01:35
Vor allem war deren Einschätzung ja, dass AMD das gar nicht fixen kann... Die haben sie doch nicht mehr alle.