News Nach dem Windows-Retpoline-Update sorgt ein Sicherheitsteufel erneut für Besorgnis

Paul Stanik

Veteran
Mitglied seit
Nov 29, 2018
Beiträge
227
Bewertungspunkte
33
Punkte
27
Intel-Core-Logo.jpg


Paul Stanik submitted a new blog post

Continue reading the Original Blog Post.
 
Einfach unfassbar wie viel Blödsinn die in Ihre Gen gepackt haben... Jede Webseite ist demnach erst mal eine potentielle Sicherheitslücke. Da schwindet die IPC von Intel ohne zutun der Konkurrenz.
 
ich bin so dankbar, das ich mich privat von java verabschieded habe... auch wenn es im Hinblick auf Minecraft-Mods für die Kinder manchmal nervig ist *g*
 
Das hat unser Bannrowhämmerchen sicher nur verwechselt. So ich schalte dann mal ab und gehe Rosen züchten... Internet geht down in 3, 2, ... :D

Hmm ok, doch nicht. Es ist ja schön und gut wenn die Unis immer mehr Steuergelder damit verschwenden Sicherheitslöscher zu reißen, zu finden, wie auch immer aber dann sollen sie noch mehr in das Stopfen und Verbessern der Architekturen stecken. Langsam nervt das KI/AI/Forscher-Geschwafel aber hauptsache mit dem weiß angepinselten schwarzen Hut auftrumpfen und sich über die Medien wichtig machen. :poop:
Dieses gerade erst beworbene NSA-Rückwärts-Tool will eine Java-Umgebung - da kann ja wieder was nicht ganz stimmen. Java schön und gut. Gibt viele gute Projekte die darauf aufbauen aber wenn der Patient chronisch krank ist, pff.. Hab seit 2001 keine Applets mehr auf Webseiten eingebaut. Nja. Mit JS geht ja nun wirklich auch alles mittlerweile! Panik! :) Der Witz ist, wenn man das gute alte NoScript nutzt, verhindern einige, jetzt nicht näher genannte Sites, egal ob man dort Scripte blockt oder nicht, den Dienst obwohl sie Werbeblocker wie AB+ meinen, die weiterhin gut laufen aber lange von uBlock Origin ersetzt gehört haben. Schräge Welt voller Narren. Hab mir heute nach gut 15 Jahren Dauer-für-lau-Nutzung die Plus-Version von Sphinx-Soft WFC gekauft, damit die nicht im Schlangenöl-Kessel aufgeben, denn das Prog ist einfach nur wichtig, wenn man mit Windows online ist. Netter Zufall... soll'n se kommen mit ihrem Spoiler! :devilish: Ich weiß, 100% sind Illusion. Der Galgenhumor sei mir gegönnt.
 
Rawhammer ist kein Fehler der Intel CPU, auch wenn diese durch einen Errata so einen "Angriff" zulaesst.

Das ist ein Designfehler verwendeter Speichertypen. Hat also mit Intel CPUs nichts zu tun. Ich frage mich, wer von den Leuten in der Kette sein Hirn ausgeschalten hat und das Problem alleine bei der CPU sieht, obwohl DDR3 und DDR4 dieses Problem bekanntermaßen schon seit Ewigkeiten mit sich herumtragen. Hoert sich wohl einfach besser an, wenn man die Schuld auf Intel schieben kann. Obwohl das eigentliche Problem nahezu unloesbar in einer voellig anderen Komponente sitzt.
 
Bitte die meldung mal richtig lesen - dort wird nicht intel die schuld für Rowhammer gegeben. Nur vereinfacht Spoiler diese Angriffe enorm.
 
Bitte die meldung mal richtig lesen - dort wird nicht intel die schuld für Rowhammer gegeben. Nur vereinfacht Spoiler diese Angriffe enorm.


Ich habe schon richtig gelesen. Und allgemein geantwortet. Diese News kommt ja nicht nur hier. Schon der Einleitungssatz sagt alles.
Intel hat Bug, daraus entsteht Sicherheitsrisiko.

Dummerweise hat die Intel CPU aber nur einen Errata. Ein Sicherheitsrisiko entsteht an einer ganz anderen Stelle. Ist so als ob du den Pfoertner anklagst, weil ein angestellter Wissenschaftler in dem Keller der bewachten Firma eine Bombe gebaut und hochgehen hat lassen. Der Pfoertner hat ihn ja in die Firma rein gelassen... Kurz: Dumm/ Sinnbefreite Argumentationskette.

Kausalitaet nennt sich das. Der Fokus liegt bei der Berichterstattung auf Intel. Obwohl der Erfolg der Attacke nichts mit der CPU zu tun hat.
 
Richtig wäre: der Pförtner (Intel) nimmt es nicht so genau mit der Bewachung der Eingänge so daß Fremde eindringen können um die Wissenschaftler auszuspionieren
 
Falsch.

Der RAM hat Designfehler. Und es ist nicht Aufgabe der CPU, Designfehler anderer Komponenten zu beheben. Wird aber gemacht, im Falle Rawhammer durch Reduzieren der Performance des Speichercontrollers sowie dem Abbremsen in Softwarepaketen. Das Problem, der Designfehler, wird jedoch nicht angegangen. DDR3/ 4 sind, was das angeht, konzeptionell einfach Schrott!

Es ist also in dem Falle niemand fremdes eingedrungen. Der Pfoertner hat dem Wissenschaftler seine Absicht nicht angesehen und hat durchgewunken. Das ist das Ganze im Uebertragenen Sinne.
 
Falsch.

Der RAM hat Designfehler. Und es ist nicht Aufgabe der CPU, Designfehler anderer Komponenten zu beheben. Wird aber gemacht, im Falle Rawhammer durch Reduzieren der Performance des Speichercontrollers sowie dem Abbremsen in Softwarepaketen. Das Problem, der Designfehler, wird jedoch nicht angegangen. DDR3/ 4 sind, was das angeht, konzeptionell einfach Schrott!

Warum macht das bei Amd//arm keine probleme? Bitte nicht als Provokation sehen, will das nur verstehen. Danke
 
Danke Derf. Da sieht man auch es auch schoen.

Der Errata, der ausgenutzt wird, um die Rawhammer-Methode auszufuehren, funktioniert bei AMD in dem Fall nicht. Trotzdem funktioniert Rawhammer natuerlich auch bei AMD. Weil das nichts mit Intel oder AMD zu tun hat. Sondern mit dem RAM.

Und in dem PDF sieht man auch schoen, das der Erfolg von Rawhammer natuerlich mit der "Performance" zusammen haengt. Je mehr Zugriffe/ niedrigere Latenzen, umso eher schepperts.
 
np
Aber mal ne Frage an dich: fällt dir nix an der Schreibweise auf?
 
Nö ^^

Fuer mich stellt sich nur die Frage, wie es da bei ARM aussieht. technisch gesehen muesste es auch da scheppern. Aber die Dinger werden wohl in den seltensten Faellen die notwendigen I/O erreichen, um BITs zu kippen. Provozieren kann man das aber mit Sicherheit auch da.

Laut dem PDF wird fuer diese Attacken wegen der hohen Datenrate gerne SSE2.x oder SSE4 genutzt. So etwas in der Form hat ARM ja normalerweise nicht integriert.
 
Es heißt Rowhammer, du schreibst Rawhammer.
Errata humanum est :p
 
Uninteressant. Der Ryzen wird mehr Fehler im RAM provozieren, da er schneller ist und der Speichercontroller ebenfalls schneller arbeitet.
 
Oben Unten