1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › SWAPGSAttack: Seitenkanal…

Blöde Überschrift

  1. Thema

Neues Thema Ansicht wechseln


  1. Blöde Überschrift

    Autor: schap23 07.08.19 - 08:53

    Mal abgesehen davon, daß all diese Seitenkanalangriffe nur von akademischen Interesse sind. Die Überschrift suggeriert, daß Intel-Prozessoren besonders anfällig seien. Richtig dürfte aber sein, daß sie wegen ihrer großen Verbreitung nur häufiger für entsprechende Forschungen verwendet werden.

  2. Re: Blöde Überschrift

    Autor: DooMMasteR 07.08.19 - 08:54

    In diesem Fall ist sie aber auch schlicht falsch :-P

  3. Re: Blöde Überschrift

    Autor: 486dx4-160 07.08.19 - 09:51

    schap23 schrieb:
    --------------------------------------------------------------------------------
    > Mal abgesehen davon, daß all diese Seitenkanalangriffe nur von akademischen
    > Interesse sind. Die Überschrift suggeriert, daß Intel-Prozessoren besonders
    > anfällig seien. Richtig dürfte aber sein, daß sie wegen ihrer großen
    > Verbreitung nur häufiger für entsprechende Forschungen verwendet werden.

    Mit jedem verfügbaren Seitenkanalangriff vergrößert sich die Angriffsfläche und der praktische Einsatz wird leichter.
    Natürlich ist es so dass Intel-CPUs aufgrund ihrer hohen Verbreitung stärker im Fokus der Sicherheitsforscher liegen als z.B. IBM Power. Das selbe macht sie aber auch für Angreifer interessanter.
    Ich würde keine Server ohne Absicherung gegen Meltdown und Spectre laufen lassen, das wäre unverantwortlich. Im Schnitt gehen dadurch zwar gut 20% Leistung flöten, aber dann ist das halt so. Ich wüsste auch gar nicht wie ich erkennen könnte, dass ein Server angegriffen wurde.

  4. Re: Blöde Überschrift

    Autor: ms (Golem.de) 07.08.19 - 09:53

    AMD sagt, sie sind nicht betroffen - wieso also ist die Überschrift falsch?

    Mit freundlichen Grüßen
    Marc Sauter
    Golem.de

  5. Re: Blöde Überschrift

    Autor: bofhl 07.08.19 - 09:58

    ms (Golem.de) schrieb:
    --------------------------------------------------------------------------------
    > AMD sagt, sie sind nicht betroffen - wieso also ist die Überschrift falsch?

    Wird Software korrekt geschrieben - in diesem Fall Windows x64! - so gibt es keine Probleme! Wird Software aber von Managern und nicht von Entwicklern entworfen und geschrieben, so gibt es schlicht keine Probleme mit diesem Befehl.

  6. Re: Blöde Überschrift

    Autor: Ford Prefect 07.08.19 - 10:20

    Was für eine lächerliche Aussage. Auch bei Microsoft schreiben weiterhin Entwickler die Software.

  7. Re: Blöde Überschrift

    Autor: platoxG 07.08.19 - 12:09

    @schap23:
    Es gibt sicherlich blödere und viel reißerischen Titel und rein inhaltlich ist die Aussage offensichtlich auch vollkommen korrekt, also warum die Kritik?
    Ganz im Gegenteil, ist Deine Annahme sogar falsch, denn aktuell geht man von keiner Anfälligkeit bei AMD aus und ebensowenig von keiner bei den anderen Prozessorarchitekturen, schlicht weil es sich hier um eine hochspezifische Analyse zur Intel-Architektur handelt.

    Zudem schreibt Microsoft ergänzend "To exploit this vulnerability, an attacker would have to log on to an affected system and run a specially crafted application. The vulnerability would not allow an attacker to elevate user rights directly, but it could be used to obtain information that could be used to try to compromise the affected system further", was auch MS' abschließenden Satz im Artikel erklärt, (Das technische Whitepaper ist leider nicht allgemein zugänglich, da man sich hierfür bei Bitdefender erst registrieren muss.)

  8. Re: Blöde Überschrift

    Autor: Quantium40 07.08.19 - 12:13

    schap23 schrieb:
    > Mal abgesehen davon, daß all diese Seitenkanalangriffe nur von akademischen
    > Interesse sind.

    Keineswegs. Sobald irgendwer einen Exploit dafür veröffentlicht, muss man davon ausgehen, dass sich auch ein Malwareautor findet, der diesen nutzt.
    Anfangs mag das erstmal nur Malware aus staatlichen Labors betreffen, aber früher oder später muss man damit rechnen, sowas auch "in the wild" anzutreffen.

    Dass hierbei Intel zur Zeit am meisten betroffen ist, liegt nicht an der weiten Verbreitung, sondern eher daran, dass viele CPUs von Intel bei bestimmten Vorgängen intern recht ähnlich funktionieren, da schon länger keine komplette Neuentwicklung erfolgte, sondern immer nur die vorhandenen Generationen weiterentwickelt wurden. Bei AMD könnte allerdings ein ähnliches Szenario durchaus ebenfalls vorkommen, wenn eine Lücke irgendwo in der Zen-Architektur entdeckt wird. Zen+ und Zen2 sind hier ja auch nur Weiterentwicklungen.

    Im Übrigen ist AMD bei SWAPGS Scenario 2 Variante 2 durchaus auch betroffen, geht aber davon aus, dass die Vorkehrungen gegen Spectre 1 dort bereits das Problem hinreichend bekämpfen.

  9. Re: Blöde Überschrift

    Autor: Quantium40 07.08.19 - 12:22

    platoxG schrieb:
    > Zudem schreibt Microsoft ergänzend "To exploit this vulnerability, an
    > attacker would have to log on to an affected system and run a specially
    > crafted application. The vulnerability would not allow an attacker to
    > elevate user rights directly, but it could be used to obtain information
    > that could be used to try to compromise the affected system further"

    Oder der Anwender für die "specially crafted application" aus. Ob das nun via Trojaner passiert oder als Zusatzfunktion einer Werbung im Browser bleibt ja dem Angreifer überlassen.

  10. Re: Blöde Überschrift

    Autor: platoxG 07.08.19 - 12:24

    Hier hättest Du zu Ende lesen sollen, denn AMD schreibt hierzu:
    "For the attack that is NOT a SWAPGS variant, the mitigation is to implement our existing recommendations for Spectre variant 1."
    Abgesehen davon ist auch AMDs Formulierung gewohnt vorsichtig mit "AMD believed not impacted" ... wie immer. Die Sicherheitslücken sind auch für AMD ein rotes Tuch.

  11. Re: Blöde Überschrift

    Autor: Quantium40 07.08.19 - 13:07

    platoxG schrieb:
    > Hier hättest Du zu Ende lesen sollen, denn AMD schreibt hierzu:
    > "For the attack that is NOT a SWAPGS variant, the mitigation is to
    > implement our existing recommendations for Spectre variant 1."
    Gut - die nennen es "GS base value speculation". Aber im Endeffekt ist es unter dem Punkt SWAPGS aufgeführt.

    > Abgesehen davon ist auch AMDs Formulierung gewohnt vorsichtig mit "AMD
    > believed not impacted" ... wie immer. Die Sicherheitslücken sind auch für
    > AMD ein rotes Tuch.
    Das Grundproblem ist eher, dass die CPUs inzwischen derart komplex sind, dass man nur schwer sicher sein kann, wirklich alle möglichen Wege, ein Verhalten auszunutzen, auch wirklich dichtgemacht hat.
    Spekulative Ausführung und Out-Of-Order-Prozessing machen es verdammt schwer, einem Befehl vorzugaukeln, das System wäre in dem Zustand, den es haben müsste, wenn alle Befehle der Reihenfolge im Code nach ausgeführt würden.

  12. Re: Blöde Überschrift

    Autor: 0xDEADC0DE 07.08.19 - 13:14

    schap23 schrieb:
    --------------------------------------------------------------------------------
    > Richtig dürfte aber sein, daß sie wegen ihrer großen Verbreitung
    > nur häufiger für entsprechende Forschungen verwendet werden.

    Das halte ich für ein Gerücht.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Hornbach-Baumarkt-AG, Bornheim bei Landau / Pfalz
  2. Stadt Norderstedt, Norderstedt
  3. Artschwager & Kohl Software GmbH, Herzogenaurach
  4. syskomp gehmeyr GmbH, Amberg

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote


Haben wir etwas übersehen?

E-Mail an news@golem.de