Potentieller Designfehler in allen Intel-Core CPUs

  • Gefällt mir
Reaktionen: McBuk
Die Vergleiche hinken natürlich alle
Naja. Geht man mit seiner Haustür auch so um wie du das offenbar mit dem Internet tust, dann reicht ein einfaches Schloss nicht mehr aus. Da müssen dann auch noch 3 Ketten dran. Und ein Hoch-Sicherheitsschloss. Und ein Türriegel dahinter. Und sichere Angeln. Und 10cm Panzerstahl. Und ne fette Schwiegermutter davor. Und man sollte den ganzen Tag mit der geladenen Schrotflinte dahinter sitzen und die Tür bewachen.

Übertrieben? Jein. Wenn man sich mal vor Augen führt wie leicht eingebrochen werden kann und wie oft das am Tag passiert, dann müsste man eigentlich genau so handeln. Aber man findet eben Kompromisse zwischen Aluhut und einem Perlenvorhang als Eingangstür. Deiner Anwesenheit hier entnehme ich, dass auch du einen Kompromiss gefunden hast.
 
[...]Und man sollte den ganzen Tag mit der geladenen Schrotflinte dahinter sitzen und die Tür bewachen.[...]

Warum die Übertreibung? Das sind doch keine Argumente. Verwendest du zum Zugriffsschutz deines Macs nicht auch ein Passwort? Oder unterlässt du es, nur weil man es u.U. doch trotzdem potentiell knacken könnte?

Natürlich lassen sich Sicherungstechniken umgehen. Mal mit mehr, mal mit weniger Aufwand. Aber auch wenn die Sicherungsmöglichkeiten begrenzt und angesichts radikaler Zugriffe sogar völlig untauglich werden können, verwendet man sie doch. Oder nicht?

Aber man findet eben Kompromisse zwischen Aluhut und einem Perlenvorhang als Eingangstür. Deiner Anwesenheit hier entnehme ich, dass auch du einen Kompromiss gefunden hast.

Genau. Ein Kompromiss. Aluhüte brauchts doch auch seit Snowden nicht mehr. Die gibts seitdem für jedermann im Sonderangebot, ohne dass man die Wirklichkeit damit einholen könnte. :)

Die device trennung ist interessanterweise auch zu knacken...
https://de.m.wikipedia.org/wiki/Air_Gap

Allerdings sind die herausforderungen dazu ungleich höher.

Lt. Wikipedia sind Air-Gap-Attacken noch recht jung. Stimmt aber garnicht. Im alten Geheimdienst-Museum in Moskau bekam man früher schon Angriffsmöglichkeiten dargelegt, die in die Anfangstage der EDV gehen. Ich mein, Frank Rieger und Fefe hätten dazu sogar eine Alternativlos-Sendung gebracht.

Der Schall der Tasten wurde z.B. verwendet, um Eingaben nachvollziehen zu können. Feinste Spannungsunterschiede können beim Tippen am Notebook dazu verwendet werden, Keylogging zu betreiben. Schon recht einfallsreich, was die schon früh gemacht haben... Heutiges Nutzerverhalten inkl. der Lücken sind dagegen ja reine Selbstbedienungsläden.
 
OT: @McBuk - Warum kann ich dir keine PM schicken...? :(
 
Ist mein CPU des Macbook Pro 13 2017 auch betroffen?
 
Aber natürlich...

(Zumindest Meltdown und Spectre bewertet Apple aber wohl als gefixt. Wie man an den jüngeren Nachrichten sieht, ist das aber eh völlig belanglos. Und das bleibt es auch...)
 
Wie muss ich mir das vorstellen? Hat das Teil jetzt weniger Leistung als beworben? Dann geht es postwendend zurück an den Händler. Solange habe ich das Macbook noch nicht. Ich zahle keinen derartigen Preis für ein Produkt unter Vorspiegelung falscher Tatsachen.

Weiß der Apple Support da mehr drüber?
 
Wie muss ich mir das vorstellen? Hat das Teil jetzt weniger Leistung als beworben? Dann geht es postwendend zurück an den Händler. Solange habe ich das Macbook noch nicht. Ich zahle keinen derartigen Preis für ein Produkt unter Vorspiegelung falscher Tatsachen.

Weiß der Apple Support da mehr drüber?

Es ist völlig irrelevant, weil de facto alle PCs betroffen sind. Jeder Rechner der Welt mit Intel- aber vermutlich auch den AMD-CPUs ist davon betroffen, Betriebssystem egal.
 
  • Gefällt mir
Reaktionen: electricdawn
Wie muss ich mir das vorstellen? Hat das Teil jetzt weniger Leistung als beworben? Dann geht es postwendend zurück an den Händler. Solange habe ich das Macbook noch nicht. Ich zahle keinen derartigen Preis für ein Produkt unter Vorspiegelung falscher Tatsachen.

Weiß der Apple Support da mehr drüber?

1) Wie JarodRussel schon schrieb, sind grundsätzlich alle Computer betroffen. Also alle existierenden (aktuelle wie alte) CPUs sind in unterschiedlich schwerwiegender Weise betroffen. Das gilt auch für Prozessoren in Tablets, Phones usw., also auch z.B. ARM.

2) Die Fixes für die (bisher bekannten) Lücken ziehen hinsichtlich der Verwendung der Hardware-Kombinationen bei Normalverbrauchern für gewöhnlich unwesentlich relevante Leistungseinbußen nach sich. Diese sind meist theoretische Benchmarks-Werte (ca. 2% z.B. bei besonderen Anwendungen). Bei SSDs können in bestimmten Fällen die Lese/Schreib-Raten erheblicher beeinträchtigt werden. Benchmarks sind im Thread zu finden.

3) Sicherheitsexperten warnten vor diesen Möglichkeiten aber spätestens seit der PRISM-Veröffentlichungen durch Snowden, also vor Lücken z.B. in CPUs (und anderer Hardware, z.B. auch GPUs), die sogar als Backdoors bezeichnet werden können.

4) Diese aktuellen wie kommenden Veröffentlichungen sind hinsichtlich der Security eigentlich irrelevant. Sie bestätigen nur konkret Bekanntes (s. Snowden) und schafften es (jenseits von Verschwörungstheorien) in die Medien. Denn die Gesamt-Lehre ist und bleibt: die Security ist grundsätzlich broken by design. Dies war spätestens seit Snowden bekannt.

5) Broken by design ... zusätzlich unterwandert von Intel (Intel Management Engine) und Apples Chipvariante.

6) Der ganze Mumpitz kann allenfalls für die Problematik sensibilisieren und dazu motivieren, die eigenen Datenschutz-Maßnahmen zu überdenken und neu zu konzeptionieren (u.a. z.B. strikte Trennung von Online/Offline-Devices).

7) Auch zukünftige CPUs, die gegen Meltdown und Spectre gewappnet sein werden, werden einerseits durch Intels Management Engine unterwandert und auch neue Lücken aufweisen, die früher oder später auch ausgenutzt werden. Dies liegt allein schon an der Komplexität der Technik. Jetzt nicht zu kaufen und erst auf neue CPUs zu warten oder Bestandsgeräte aufzugeben bzw. umtauschen zu wollen, ist Themaverfehlung.

8) Sicherheit heißt in diesen Bezügen immer nur bedingte Sicherheit. In einigen Fällen (z.B. freifunkende Apps/Programme, Hersteller-Homephone-Funktionen usw.) können mitunter noch Firewallkonfigurationen helfen (und sollten auch verwendet werden). Aber grundsätzlich ist das Thema Sicherheit neu anzugehen (und nicht aufzugeben!). Man sollte berücksichtigen, dass Computer, die am Internet angeschlossen sind, auch zugänglich sind.
 
  • Gefällt mir
Reaktionen: electricdawn
Moin

Das ist wirklich ein interessantes Thema, ich versuche mir immer noch vorzustellen wie die zukünftigen Angriffsszearien aussehen könnten
Grundsätzlich muss ein Angreifer ja erst einmal Zugriff auf das System bekommen - was er dann selbst unter userrrechten aber machen kann ist interessant - Infos von Sempervideo sehr gut dazu

Eine mögliche Ausnützung wäre über Browserlücken - Beispiel Javascript

Link auf die oben gezeigte Seite zum selbertesten
Browsertest (Chrome und FF sind mittlerweile gefixt)

Das wird uns wohl noch lange beschäftigen...aber man kann auch eine Menge dabei lernen..eines ist klar - Passwörter öfter mal ändern
 
Zuletzt bearbeitet:
Ich frage mich wie lange es dauern wird bis es neue CPUs gibt die zumindest diese Fehler nicht mehr aufweisen? IceLake 2019? Oder später? Oder kann man davon ausgehen, dass die Prozessorindustrie den Kram ohnehin nie in den Griff kriegen wird?
 
Später und ja, davon kann man ausgehen.
 
  • Gefällt mir
Reaktionen: wegus
Man kann ja einfach den Versuch machen: Noch schnellere noch parallelere CPUs anbieten vs. solcher die von Spectre und Meltdown künftig nicht betroffen sind ( die werden dann etwas langsamer sein) und dann schauen wir uns den Markt mal an.
Geiz ist Geil und Maximum Speed werden gewinnen - auch bei denen die eigentlich nur nen PC als Schreibmaschinenersatz brauchen.


Darum reagieren die Hersteller auch so behäbig. Dabei ist das ein Skandal, der den von Dieselgate noch um Längen übertrifft.
 
  • Gefällt mir
Reaktionen: medeman
Dabei ist das ein Skandal, der den von Dieselgate noch um Längen übertrifft.

Das kannst du so nicht vergleichen. Intel hat die Lücken ja sicher nicht absichtlich eingebaut.
 
Das kannst du so nicht vergleichen. Intel hat die Lücken ja sicher nicht absichtlich eingebaut.

Sie haben nichts anderes als genau das getan. Nur spricht Intel nicht von 'Lücken'. ;)

Intel hat bei seinen Erklärungen (die hier im Thread wiederholt verlinkt worden sind) sogar eindeutig darauf hingwiesen, dass es sich nicht um 'Lücken', sondern um gezielt implementierte Funktionsweisen der CPUs handelt, die allerdings zweckentfremdend abgeschöpft werden könnten.

Ups, Überraschung? Nein. Mindestens Risikoabwägung bei der Entwicklung. ;)

Und natürlich kann man sagen, dass die Missbrauchsszenarien und das Vorgehen Intels Dieselgate um Längen übertrifft. Wenn man allein die Folgen bedenkt, welche Infrastrukturen betroffen sind und noch über Jahre betroffen sein werden... Vom globalen Banksystem bis hin zu Regierungsnetzwerken, Clouddienste, Mail-Dienste usw. Betrifft irgendwie jeden. Und das Ausbleiben der Patches ebenso. Die schlechte Informationssituation der Kunden genauso. Folgen? Nicht ansatzweise absehbar.

Und bedenken wir einfach nochmal, dass Spectre, Meltdown (wie neuere Lücken) die lediglich bekannt gewordenen und medial aufbereiteten Beispiele sind, bei denen der Allgemeinheit bewuster wird, wie anfällig CPUs tatsächlich gegenüber Angriffszenarien sind. Neue Erkenntnisse etwa? Nein. Auch wenn die Öffentlichkeit natürlich spätestens seit Snowden bereits hätte nachfragen können. Denn Manipulationen von CPU, GPU usw. gehören bereits zu den System-Einbruchs-Szenarien, die auch im Rahmen der PRISM-Veröffentlichungen besprochen wurden.

Die Risiken dieser Architekturen waren nicht unbekannt. Nur bei Intel hat man geschlafen? AMD hat sich in vielen Teilen für andere Herangehensweisen diverser Implementierungen entschieden. Ob bei Intel oder AMD, da sitzen ja auch nicht nur Vollidioten. Bei Intel gabs aber mindestens eine andere Risikoabwägung. Dabei muss man nicht so weit gehen, z.B. von implementierten Backdoors zu sprechen, auch wenn die Möglichkeit nicht abwegig ist und auch Snowden diese Optionen früher belegt, dass 'Lücken' entsprechend verwendet werden, auch wenn er sich aktuell zu Spectre usw. nicht dahingehend äußert. Aber Intel ging ja auch mit der Management Engine bereits einen zweifhaften Weg. Die NSA erhält nicht umsonst CPUs, wo zig dieser Funktionen sogar abschaltbar sind (auch dies wurde bereits im Thread verlinkt).

Dieselgate ist jedenfalls ein Fliegenschiss gegen das, was wir da mit den Chip-Problemen am Hacken haben.
 
Zuletzt bearbeitet:
Ist hier noch jemand der Ansicht dass das Vergleichbar wäre?

Ich für meinen bin keinesewegs der Ansicht daß die bewußte, betrügerische Verschmutzung unser aller Atemluft aus purer Profitgier mit Sicherheitslücken auch nur näherungsweise vergleichbar ist. Bei ausreichend komplexen Chips sind Lücken mMn praktisch unvermeidbar; was VW getan hat war keine einfache Nachlässigkeit; eine komplexe Software wie die „defeat device“ zum Zwecke des Betrugs schreibt sich schließlich nicht irtümlich. Dass hier die VW/Audi/etc - Verantwortlichen nicht mindestens in U-Haft sitzen ist hier der eigentliche Skandal
 
Zurück
Oben Unten