News Intel/ARM/AMD: Sicherheitslücken Meltdown & Spectre V1, V2 etc. (Links in Post 1)

Das ist dadurch bedingt, dass der Angriff stundenlangen physischen Zugang benötigt mit den dort abgebildeten Frickelgeräten um zu gelingen.
Wer das hat, der kann dutzende anderer sinnvoller Szenarien innerhalb von wenigen Minuten effizienter durchführen - dagegen helfen Türschlössser und 4-Augen-Prinzip, sowie zeitlich eingeschränkte Zugänge. Daher gibt es prinzipbedingt (out of scope) keinen Schutz, den ein CPU-Hersteller gegen stundenlangen direkten Zugriff bieten kann. Da ist das Gehäuse und der Rest drumherum zuständig.
 
Zuletzt bearbeitet:
Auf dem Bild ist ja ein Notebook, den kann man ja auch schnell mal mitnehmen und dann wo anderes in Ruhe "bearbeiten".

Aber im Prinzip gebe ich dir da recht.
 
Achso, ich dachte das war das Gerät mit dem der Angriff durchgeführt wurde. Das Notebook war hier das angegriffene Device, wenn ich das jetzt richtig verstehe.
 
Ach du Scheisse :eek:

Ich habe auch ein MSI-Board. Explizit zu AMD noch nichts gelesen bisher.

Update: Eine Liste der betroffenen devices, scheint bisher Entwarnung zu geben für Mainboards. Gelistet sind, soweit auf den ersten Blick sichtbar, Laptops.

Update2: https://www.techpowerup.com/308259/...are-group-uploads-stolen-msi-data-to-dark-web
Mark Ermolov, an independent researcher of Intel Security systems, also interjected with his findings yesterday: "It seems this leak affects not only Intel Boot Guard technology, but all OEM signing-based mechanisms in CSME, such as OEM unlock (Orange Unlock), ISH firmware, SMIP and others."
 
Zuletzt bearbeitet:
Greift ja langsam um sich, WD und MSI gehackt - wer ist der Nächste?

Auf der Liste bei GITHUP die heise da verlinkt hat konnte ich kein Mainboard direkt bei den Produkten finden.
 
Ist bei MSI ein "organisatorisches" Problem vorhanden?
Lässt sich das so einfach und plakativ behaupten ohne Details und Einzelheiten zu wissen?

Zita von FishEye65 auf heise.de :
Es ist mir ein Rätsel...

... warum so wichtige, geheime Schlüssel nicht in HSMs aufbewahrt und verwendet werden.
Es ist doch geradezu fahrlässig diese als (passwortgeschützte) Dateien herumliegenzulassen.
Es ist mir ein Rätsel...
 
Meine Haltung ist dazu ebenso eindeutig wie hier auf den Punkt gebracht: https://blog.fefe.de/?ts=9aa9bce5
Wenn jemandem der private key geklaut wird, dann heißt das, dass der pivate key aus dem Netz erreichbar war. Dafür alleine sollte man diese Firma direkt und für immer aus seiner Einkaufsliste streichen.
Darüber denke ich nun nach. Ich war sehr zufrieden mit meinem letzten beiden MSIs. Doch das ist ein strukturelles Fehlverhalten bei Basis-Security. Da schon Gigabyte und Asus für mich aus anderen Gründen nicht in den PC kommen, bleibt hier nur noch wenig übrig. AsRock und Biostar habe ich mir schon länger nicht mehr genauer angeschaut. Doch die Supply-Chain ist bei den meisten OEMs löchrig und wird immer häufiger Ziel werden.
 

AMD Client Vulnerabilities – May 2023​


Bulletin ID: AMD-SB-4001
Potential Impact: Varies by CVE, see descriptions below
Severity: Varies by CVE, see descriptions below

Summary​

Potential vulnerabilities in AMD Secure Processor (ASP), AMD System Management Unit (SMU), and other platform components were discovered, and mitigations are being provided in AGESA™ PI software packages.

Affected Products​

AMD Athlon™ Processors, Ryzen™ Processors, Threadripper™ Processors
AMD Client Vulnerabilities – May 2023
Doppelposting wurde automatisch zusammengeführt:


AMD Server Vulnerabilities – May 2023 ​


Bulletin ID: AMD-SB-3001
Potential Impact: Varies by CVE, see descriptions below
Severity: Varies by CVE, see descriptions below

Summary​

Potential vulnerabilities in the AMD Secure Processor (ASP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV) and other platform components were discovered, and mitigations have been provided in AMD EPYC™ AGESA™ PI packages.

Affected Products​

AMD EPYC™ Servers
AMD Server Vulnerabilities – May 2023 
 
Zuletzt bearbeitet:
phoronix.com meldet Microcode Updates für noch nicht veröffentlichte Sicherhstslücken bis zurück zu "Gen 8":

Intel Issues New CPU Microcode Going Back To Gen8 For New, Undisclosed Security Updates

Well, this is a bit strange... Intel just published Friday afternoon CPU microcode updates for all supported processor families back to Coffee Lake "Gen 8" for undisclosed security updates.

But hitting this Friday afternoon now for the Intel Linux CPU microcode repository are a new set of firmware binaries... The mentioned change is "Security updates for [INTEL-SA-NA]." The ID format is for the Intel Security Advisory (SA) and presumably NA is for "Not Available." Given it's dropping a few days past Patch Tuesday, it would appear to be for some new and not publicly disclosed issue.
 
Krasser Exploit, zwar nicht sonderlich effektiv mit 0,1 bits/sek. aber wirklich hammer wie die Daten ausgelesen werden.
 
Ja, habe es auch schon gelesen - wirklich übel. Schlußendlich sind alle OEMs davon gravierend betroffen und es wird nur zu wenig berichtet. Lenovo hatte da schon mehrfache "no-Gos". Am Ende muss es wieder das eigene Netzwerk und eine Firewall richten. Zumal Code-Signing sich als das Schlangenöl herausstellt, das viele befürchtet haben bei dem Umgang mit CA-Zertifikaten.
 
Für Heimanwender dürfte der PoC Collide+Power eine geringe Gefährdung der Integrität bedeuten:

Ähm ?


>>Hält ein Programm etwa einen Key für einen verschlüsselten Speicherbereich im Cache vor und greift ständig auf diesen zu, kann Collide+Power über Taktveränderungen immerhin 4,82 Bit pro Stunde auslesen.
Key für verschlüsselten Speicherbereich im Cache: ok, scheint mir noch wahrscheinlich
Greift ständig auf diese zu: ok, wird ggfs. einen Grund dafür geben
Jetzt nehme ich mal an das ein key, der so interessant ist das man den Stunt macht, mal mindestens entspannte 512 bit lang ist, dann muß das Programm 106 Stunden lang immer den key aus dem Cache lesen?! WTF? Und wenn der Prozessor zwischendurch mal was anderes macht (nur mal kurz) ist ein Bit in der ausgelesenen Kiste falsch ?
Und dann muß der Schnüffelprozess auch noch ungestört die ganze Zeit im Nachbarkern von dem Prozessor laufen?
Hört sich für mich nach einem echten Risiko an. Das Abendland ist gefährdet…….
Ich glaube da haben wir eher richtig fette Quantencomputer die den Key einfach knacken statt 4 Tage am Prozessorschlüsselloch zu lauschen und dabei zu hoffen das ihn keiner erwischt.
Ähm ?
 
AMD Security Bulletin: https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7005.html#affected

AMD Statement bei: https://www.bleepingcomputer.com/ne...k-leaks-sensitive-data-from-all-amd-zen-cpus/
Update 8/8 - An AMD spokesperson has sent BleepingComputer the following comment regarding Inception:

AMD has received an external report titled ‘INCEPTION’, describing a new speculative side channel attack. AMD believes ‘Inception’ is only potentially exploitable locally, such as via downloaded malware, and recommends customers employ security best practices, including running up-to-date software and malware detection tools. AMD is not aware of any exploit of ‘Inception’ outside the research environment, at this time.
AMD recommends customers apply a µcode patch or BIOS update as applicable for products based on “Zen 3” and “Zen 4” CPU architectures. No µcode patch or BIOS update is necessary for products based on “Zen” or “Zen 2” CPU architectures because these architectures are already designed to flush branch type predictions from the branch predictor.
AMD plans to release updated AGESA™ versions to Original Equipment Manufacturers (OEMs), Original Design Manufacturers (ODMs) and motherboard manufacturers listed in the AMD security bulletin. Please refer to your OEM, ODM or motherboard manufacturer for a BIOS update specific to your product.
 
Zurück
Oben Unten