App installieren
How to install the app on iOS
Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: This feature may not be available in some browsers.
Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder ein alternativer Browser verwenden.
Du solltest ein Upgrade durchführen oder ein alternativer Browser verwenden.
News Intel/ARM/AMD: Sicherheitslücken Meltdown & Spectre V1, V2 etc. (Links in Post 1)
- Ersteller eratte
- Erstellt am
Crashtest
Redaktion
☆☆☆☆☆☆
- Mitglied seit
- 11.11.2008
- Beiträge
- 9.311
- Renomée
- 1.436
- Standort
- Leipzig
- Mitglied der Planet 3DNow! Kavallerie!
- Aktuelle Projekte
- Collatz, yoyo, radac
- Lieblingsprojekt
- yoyo
- Meine Systeme
- Ryzen: 2x1600, 5x1700, 1x2700,1x3600, 1x5600X; EPYC 7V12 und Kleinzeuch
- BOINC-Statistiken
- Folding@Home-Statistiken
- Mein Laptop
- Lenovo IdeaPad 5 14ALC05
- Prozessor
- Ryzen 7950X / Ryzen 4750G
- Mainboard
- ASRock B650M PGRT / X570D4U
- Kühlung
- be quiet! Dark Rock Pro4 / Pure Rock Slim 2
- Speicher
- 64GB DDR5-5600 G Skill F5-5600J3036D16G / 32 GB DDR4-3200 ECC
- Grafikprozessor
- Raphael IGP / ASpeed AST-2500
- Display
- 27" Samsung LF27T450F
- SSD
- KINGSTON SNVS2000G
- HDD
- - / 8x Seagate IronWolf Pro 20TB
- Optisches Laufwerk
- 1x B.Ray - LG BD-RE BH16NS55
- Soundkarte
- onboard HD?
- Gehäuse
- zu kleines für die GPU
- Netzteil
- be quiet! Pure Power 11 400W / dito
- Tastatur
- CHERRY SECURE BOARD 1.0
- Maus
- Logitech RX250
- Betriebssystem
- Windows 10 19045.4780 / Server 20348.2655
- Webbrowser
- Edge 127.0.2651.105
- Verschiedenes
- U320 SCSI-Controller !!!!
- Internetanbindung
- ▼1000 MBit ▲82 MBit
Adminrechte erforderlich? Wenn Adminrechte mit im Spiel sind ist eh schon viel verloren (außer bei VMs bisher)
tomturbo
Technische Administration, Dinosaurier
- Mitglied seit
- 30.11.2005
- Beiträge
- 9.450
- Renomée
- 664
- Standort
- Österreich
- Aktuelle Projekte
- Universe@HOME, Asteroids@HOME
- Lieblingsprojekt
- SETI@HOME
- Meine Systeme
- Xeon E3-1245V6; Raspberry Pi 4; Ryzen 1700X; EPIC 7351
- BOINC-Statistiken
- Mein Laptop
- Microsoft Surface Pro 4
- Prozessor
- R7 5800X
- Mainboard
- Asus ROG STRIX B550-A GAMING
- Kühlung
- Alpenfön Ben Nevis Rev B
- Speicher
- 2x32GB Mushkin, D464GB 3200-22 Essentials
- Grafikprozessor
- Sapphire Radeon RX 460 2GB
- Display
- BenQ PD3220U, 31.5" 4K
- SSD
- 1x HP SSD EX950 1TB, 1x SAMSUNG SSD 830 Series 256 GB, 1x Crucial_CT256MX100SSD1
- HDD
- Toshiba X300 5TB
- Optisches Laufwerk
- Samsung Brenner
- Soundkarte
- onboard
- Gehäuse
- Fractal Design Define R4
- Netzteil
- XFX 550W
- Tastatur
- Trust ASTA mechanical
- Maus
- irgend eine silent Maus
- Betriebssystem
- Arch Linux, Windows VM
- Webbrowser
- Firefox + Chromium + Konqueror
- Internetanbindung
-
▼300
▲50
VMs werden immer mit Adminrechten erzeugt und verwaltet, sonst geht da nicht recht viel.
Complicated
Grand Admiral Special
- Mitglied seit
- 08.10.2010
- Beiträge
- 4.967
- Renomée
- 450
- Mein Laptop
- Lenovo T15, Lenovo S540
- Prozessor
- AMD Ryzen 7 3700X
- Mainboard
- MSI X570-A PRO
- Kühlung
- Scythe Kama Angle - passiv
- Speicher
- 32 GB (4x 8 GB) G.Skill TridentZ Neo DDR4-3600 CL16-19-19-39
- Grafikprozessor
- Sapphire Radeon RX 5700 Pulse 8GB PCIe 4.0
- Display
- 27", Lenovo, 2560x1440
- SSD
- 1 TB Gigabyte AORUS M.2 PCIe 4.0 x4 NVMe 1.3
- HDD
- 2 TB WD Caviar Green EADS, NAS QNAP
- Optisches Laufwerk
- Samsung SH-223L
- Gehäuse
- Lian Li PC-B25BF
- Netzteil
- Corsair RM550X ATX Modular (80+Gold) 550 Watt
- Betriebssystem
- Win 10 Pro.
Naja, die Zusage eines technischen Schutzes gegen "malicous Admins" ist für mich so oder so nicht ernst zu nehmen im produktivem Betrieb.
Amd hat eine Arbitrary Code Execution Lücke in AMD Secure Encrypted Virtualization. Damit diese Lücke ausgenutzt werden kann, werden Admin-Rechte benötigt.
Bulletin ID AMD-SB-1004
Potential Impact Arbitrary Code Execution
Severity Medium
Summary
AMD is aware of 2 research papers related to AMD’s Secure Encrypted Virtualization (SEV) which will be presented at this year’s 15th IEEE Workshop on Offensive Technologies (WOOT’21).
In the paper titled “SEVerity: Code Injection Attacks against Encrypted Virtual Machines,” researchers from Fraunhofer AISEC, in partnership with Technical University of Munich, make use of previously discussed research around the lack of nested page table protection in the SEV/SEV-ES feature which could potentially lead to arbitrary code execution within the guest.
In the paper titled “undeSErVed trust: Exploiting Permutation-Agnostic Remote Attestation,” researchers from University of Lubeck demonstrate that in the SEV/SEV-ES feature, memory can be rearranged in the guest address space that is not detected by the attestation mechanism which could be used by a malicious hypervisor to potentially lead to arbitrary code execution within the guest.
The exploits mentioned in both papers require a malicious administrator to have access in order to compromise the server hypervisor.
Quelle: https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1004
Quelle: https://www.amd.com/de/corporate/product-security
CVE-2020-12967, CVE-2021-26311
Noch ein Artikel zur Lücke
AMD untersucht Sicherheitslücken in EPYC-Prozessoren - hardwareluxx.de
Dann kündigt sich schon, meiner Meinung nach, ein nächster dicker Bug an.
Quelle(Zitat): golem.deAMD versteckt fragwürdige Funktionen in PCI-Treiber
Für einige Ryzen-CPUs nutzt AMD wohl im PCI-Treiber Funktionen, die wegen CPU-Fehlern deaktiviert sein sollten. Das kann zu Abstürzen führen.
...
Laut Ionescu verändert ein AMD PCI Driver genannter Treiber dabei unter anderem abhängig vom Namen des ausgeführten Prozesses Werte in sogenannten MSR (Model-Specific Register) der CPU. Dabei sei weder dieses Verhalten des Treibers dokumentiert noch die eigentliche Funktion der Register.
Der Treiber biete darüber hinaus keinen hinreichenden Schutz vor einer Übernahme der Funktionen und beinhalte eine Ioctl-Schnittstelle ohne jede Ausnahmebehandlung (SEH), die wiederum Zeiger derefenziere. Der Sicherheitsforscher nutzt diese schlechten Sicherheitsvorkehrungen, um das Ryzen-System mit nur einer einzigen Zeile Powershell-Code zum Absturz zu bringen.
Versteckte Funktions-Patches im PCI-Treiber...
...
Ionescu macht keinen Hehl daraus, dass er das Vorgehen von AMD mit dem Treiber durchaus fragwürdig findet. Er schreibt: "Das sollte nicht akzeptabel sein, und AMD sollte hier mit etwas Transparenz aufwarten. Dies hätte auch nicht als PnP-PCI-Treiber WHQL-zertifiziert werden dürfen".
Quelle(Zitat): hardwareluxx.deDabei ist ihm aufgefallen, dass der Treiber bestimmte Werte der MSR (Model-Specific Register) verändert und diese veränderten Werte an den Prozessor weitergibt. Dies ist eigentlich recht ungewöhnlich, zumal hier Register dabei waren, die eigentlich laut Dokumentation über das BIOS gesetzt und danach (bzw. nach dem Boot-Vorgang) nicht wieder verändert werden sollten. Die dazu verwendete Ioctl-Schnittstelle (wird für Systemaufrufe für gerätespezifische Eingabe- / Ausgabeoperationen verwendet) ist zudem nicht abgesichert und so kann ein manipulierter Treiber beliebige Werte setzen, was in einem ersten Schritt dazu genutzt wurde, das System über einen Powershell-Befehl komplett zum Absturz zu bringen. Alleine dies sollte schon besorgniserregend sein.
Zuletzt bearbeitet:
tomturbo
Technische Administration, Dinosaurier
- Mitglied seit
- 30.11.2005
- Beiträge
- 9.450
- Renomée
- 664
- Standort
- Österreich
- Aktuelle Projekte
- Universe@HOME, Asteroids@HOME
- Lieblingsprojekt
- SETI@HOME
- Meine Systeme
- Xeon E3-1245V6; Raspberry Pi 4; Ryzen 1700X; EPIC 7351
- BOINC-Statistiken
- Mein Laptop
- Microsoft Surface Pro 4
- Prozessor
- R7 5800X
- Mainboard
- Asus ROG STRIX B550-A GAMING
- Kühlung
- Alpenfön Ben Nevis Rev B
- Speicher
- 2x32GB Mushkin, D464GB 3200-22 Essentials
- Grafikprozessor
- Sapphire Radeon RX 460 2GB
- Display
- BenQ PD3220U, 31.5" 4K
- SSD
- 1x HP SSD EX950 1TB, 1x SAMSUNG SSD 830 Series 256 GB, 1x Crucial_CT256MX100SSD1
- HDD
- Toshiba X300 5TB
- Optisches Laufwerk
- Samsung Brenner
- Soundkarte
- onboard
- Gehäuse
- Fractal Design Define R4
- Netzteil
- XFX 550W
- Tastatur
- Trust ASTA mechanical
- Maus
- irgend eine silent Maus
- Betriebssystem
- Arch Linux, Windows VM
- Webbrowser
- Firefox + Chromium + Konqueror
- Internetanbindung
-
▼300
▲50
Wenn das im Treiber passiert, dann ist das tatsächlich nicht akzeptabel.
Sowas muss AMD in der firmware unterbinden.
Sowas muss AMD in der firmware unterbinden.
Es ist zwar keine direkte Lücke in der CPU, aber passt dennoch hier ganz gut rein.
Google hat eine neue Rawhammer-Technik namens "Half-Double" gefunden, die bisherige TTR-Schutzmaßnahmen wirkungslos macht.
NEAR-TERM DRAM LEVEL ROWHAMMER MITIGATION
SYSTEM LEVEL ROWHAMMER MITIGATION
Winzige Chip-Strukturen verschlimmern Hardware-Angriff Rowhammer - heise.de
Google hat eine neue Rawhammer-Technik namens "Half-Double" gefunden, die bisherige TTR-Schutzmaßnahmen wirkungslos macht.
Rowhammer "Half-Double" attackiert DDR4-Speicher: Google hat eine weitere Rowhammer-Technik vorgestellt, welche den bisherigen Target Row Refresh (TRR) als Schutz zunichtemacht. Damit werden für Rowhammer anfällige Speicherzellen markiert, eine Auffrischung dieser verhindert den Bitflip - wenngleich sich das per TRRespass umgehen lässt. Google hat dieses Verfahren nun so verfeinert, dass auch nicht direkt angrenzende Zeilen attackiert werden und dort Bits kippen können. Das Speichergremium Jedec hat zwei Mitigationen mit Google erarbeitet.(ms)
Quelle: https://www.golem.de/news/einstein-...4-speicher-mittels-rowhammer-2105-156799.html
NEAR-TERM DRAM LEVEL ROWHAMMER MITIGATION
SYSTEM LEVEL ROWHAMMER MITIGATION
Winzige Chip-Strukturen verschlimmern Hardware-Angriff Rowhammer - heise.de
Zuletzt bearbeitet:
eratte
Redaktion
☆☆☆☆☆☆
- Mitglied seit
- 11.11.2001
- Beiträge
- 22.567
- Renomée
- 3.084
- Standort
- Rheinberg / NRW
- Mitglied der Planet 3DNow! Kavallerie!
- Aktuelle Projekte
- YoYo, Collatz
- Lieblingsprojekt
- YoYo
- Meine Systeme
- Wegen der aktuellen Lage alles aus.
- BOINC-Statistiken
- Mein Laptop
- Lenovo ThinkPad E15 Gen4 Intel / HP PAVILION 14-dk0002ng
- Prozessor
- Ryzen R9 7950X
- Mainboard
- ASUS ROG Crosshair X670E Hero
- Kühlung
- Noctua NH-D15
- Speicher
- 2 x 32 GB G.Skill Trident Z DDR5 6000 CL30-40-40-96
- Grafikprozessor
- Sapphire Radeon RX7900XTX Gaming OC Nitro+
- Display
- 2 x ASUS XG27AQ (2560x1440@144 Hz)
- SSD
- Samsung 980 Pro 1 TB & Lexar NM790 4 TB
- Optisches Laufwerk
- USB Blu-Ray Brenner
- Soundkarte
- Onboard
- Gehäuse
- NEXT H7 Flow Schwarz
- Netzteil
- Corsair HX1000 (80+ Platinum)
- Tastatur
- ASUS ROG Strix Scope RX TKL Wireless / 2. Rechner&Server Cherry G80-3000N RGB TKL
- Maus
- ROG Gladius III Wireless / 2. Rechner&Server Sharkoon Light2 180
- Betriebssystem
- Windows 11 Pro 64
- Webbrowser
- Firefox
- Verschiedenes
- 4 x BQ Light Wings 14. 1 x NF-A14 Noctua Lüfter. Corsair HS80 Headset .
- Internetanbindung
- ▼VDSL 100 ▲VDSL 100
Denniss
Grand Admiral Special
- Mitglied seit
- 25.04.2002
- Beiträge
- 4.919
- Renomée
- 63
- Standort
- Region Hannover
- Prozessor
- AMD Phenom II X6 1050T
- Mainboard
- Asrock M3A770DE
- Kühlung
- Alpenföhn Ben Nevis
- Speicher
- Kingston 2x 8 GiB PC3-12800
- Grafikprozessor
- Radeon RX 460 2 GiB
- Display
- Asus VS 278
- SSD
- 2x 480GB Crucial BX300, 1TB Crucial MX500
- HDD
- 4TB WD Red
- Optisches Laufwerk
- LG DVD-Brenner
- Soundkarte
- VIA Envy24
- Netzteil
- 400W Pure Power 11
- Tastatur
- Cherry
- Betriebssystem
- Win7 x64
- Webbrowser
- FF + SM
Mal schauen ob das die Apple-Jünger aus ihren Wolken holt, ihr "Heilsbringer" hat einen dicken Fehler der zum Mißbrauch einlädt wenn Schadsoftware sich eingeschlichen hat.
Es gibt wieder ein paar Bugs in Intel-CPUs. Dieses Mal betrifft es mitunter die Intel VT-d Iommu.
Im Blog von Fefe gibt es einen Kommentar zur Lücke: https://blog.fefe.de/?ts=9e3f94c5
"High": Updates für VT-d, BIOS und mehr
Der höchste CVSS-Score unter den "High"-Lücken im Juni, nämlich 8.8, wurde CVE-2021-24489 zugeordnet. Die Lücke steckt in Intels VT-d (Virtualization Technology for Directed I/O) und könnte, sofern auf dem betreffenden System I/O-Virtualisierung verwendet wird, von einem lokalen authentifizierten Angreifer missbraucht werden, um seine Zugriffsrechte auszuweiten.
Quelle: https://www.heise.de/news/Patchday-...h-viele-Downloads-fuer-Endnutzer-6066243.html
Im Blog von Fefe gibt es einen Kommentar zur Lücke: https://blog.fefe.de/?ts=9e3f94c5
Jetzt ist AMD(*edit*Intel ist auch betroffen) wieder mit zwei Lücken dabei (CVE-2021-26313/CVE-2021-26314). Herausgefunden hat es die VUsec group(Universität Amsterdam). Beide Lücken kommen durch die spekulative Codeausführung zustande.
Es sollen alle zur Zeit unterstützten CPUs betroffen sein. Die Lösung die AMD anbietet, ist, dass der Softwarehersteller seinen Code auf potentielle Schwachstellen, die zur spekulativen Codeausführung führen können, überprüfen soll.
Der Firefox hatte einen Bug der FPVI betrifft.
vusec.net
Es sollen alle zur Zeit unterstützten CPUs betroffen sein. Die Lösung die AMD anbietet, ist, dass der Softwarehersteller seinen Code auf potentielle Schwachstellen, die zur spekulativen Codeausführung führen können, überprüfen soll.
Der Firefox hatte einen Bug der FPVI betrifft.
Quelle: YoutubeFloating-Point Value Injection (FPVI) exploit in Firefox
Our FPVI exploit leaking arbitrary browser memory from JavaScript.
vusec.net
Quelle: amd.com - amd-sb-1003Bulletin ID AMD-SB-1003
Potential Impact Data Leakage
Severity Medium
Summary
AMD is aware of research from the VUsec group at Vrije Universiteit Amsterdam and believes that these issues are only exploitable in conjunction with software vulnerabilities related to incorrect speculation of specific sequences as described below. AMD is not currently aware of any instances of such vulnerabilities in commercially available software.
CVE-2021-26313
Potential speculative code store bypass in all supported CPU products, in conjunction with software vulnerabilities relating to speculative execution of overwritten instructions, may cause an incorrect speculation and could result in data leakage.
CVE-2021-26314
Potential floating point value injection in all supported CPU products, in conjunction with software vulnerabilities relating to speculative execution with incorrect floating point results, may cause the use of incorrect data from FPVI and may result in data leakage.
Zuletzt bearbeitet:
eratte
Redaktion
☆☆☆☆☆☆
- Mitglied seit
- 11.11.2001
- Beiträge
- 22.567
- Renomée
- 3.084
- Standort
- Rheinberg / NRW
- Mitglied der Planet 3DNow! Kavallerie!
- Aktuelle Projekte
- YoYo, Collatz
- Lieblingsprojekt
- YoYo
- Meine Systeme
- Wegen der aktuellen Lage alles aus.
- BOINC-Statistiken
- Mein Laptop
- Lenovo ThinkPad E15 Gen4 Intel / HP PAVILION 14-dk0002ng
- Prozessor
- Ryzen R9 7950X
- Mainboard
- ASUS ROG Crosshair X670E Hero
- Kühlung
- Noctua NH-D15
- Speicher
- 2 x 32 GB G.Skill Trident Z DDR5 6000 CL30-40-40-96
- Grafikprozessor
- Sapphire Radeon RX7900XTX Gaming OC Nitro+
- Display
- 2 x ASUS XG27AQ (2560x1440@144 Hz)
- SSD
- Samsung 980 Pro 1 TB & Lexar NM790 4 TB
- Optisches Laufwerk
- USB Blu-Ray Brenner
- Soundkarte
- Onboard
- Gehäuse
- NEXT H7 Flow Schwarz
- Netzteil
- Corsair HX1000 (80+ Platinum)
- Tastatur
- ASUS ROG Strix Scope RX TKL Wireless / 2. Rechner&Server Cherry G80-3000N RGB TKL
- Maus
- ROG Gladius III Wireless / 2. Rechner&Server Sharkoon Light2 180
- Betriebssystem
- Windows 11 Pro 64
- Webbrowser
- Firefox
- Verschiedenes
- 4 x BQ Light Wings 14. 1 x NF-A14 Noctua Lüfter. Corsair HS80 Headset .
- Internetanbindung
- ▼VDSL 100 ▲VDSL 100
Es kam nun heraus, dass mit dem Microcode-Update Intel TSX aufgrund von Fehlern deaktiviert wird.
Intel deaktiviert TSX in Skylake und Coffee Lake
Nach Fehlern in den Haswell-Chips deaktiviert Intel nun auch TSX in den Skylake- und Coffee-Lake-CPUs. Grund sind Speicherfehler.
Quelle: https://www.golem.de/news/transacti...x-in-skylake-und-coffee-lake-2106-157726.html
Complicated
Grand Admiral Special
- Mitglied seit
- 08.10.2010
- Beiträge
- 4.967
- Renomée
- 450
- Mein Laptop
- Lenovo T15, Lenovo S540
- Prozessor
- AMD Ryzen 7 3700X
- Mainboard
- MSI X570-A PRO
- Kühlung
- Scythe Kama Angle - passiv
- Speicher
- 32 GB (4x 8 GB) G.Skill TridentZ Neo DDR4-3600 CL16-19-19-39
- Grafikprozessor
- Sapphire Radeon RX 5700 Pulse 8GB PCIe 4.0
- Display
- 27", Lenovo, 2560x1440
- SSD
- 1 TB Gigabyte AORUS M.2 PCIe 4.0 x4 NVMe 1.3
- HDD
- 2 TB WD Caviar Green EADS, NAS QNAP
- Optisches Laufwerk
- Samsung SH-223L
- Gehäuse
- Lian Li PC-B25BF
- Netzteil
- Corsair RM550X ATX Modular (80+Gold) 550 Watt
- Betriebssystem
- Win 10 Pro.
Ist ja schon länger bekannt, dass das ganze TSX sowieso kaputt ist.
TSX broken again
In march 2019 intel published a new white paper discussing a new bug they have found inside TSX and the proposed fix. Even in whiskey lake, TSX is still somewhat broken. The fix that intel has rolled out consists of two parts. They have disabled the Hardware Lock Elision (HLM) variant of TSX and...
erik.science
tomturbo
Technische Administration, Dinosaurier
- Mitglied seit
- 30.11.2005
- Beiträge
- 9.450
- Renomée
- 664
- Standort
- Österreich
- Aktuelle Projekte
- Universe@HOME, Asteroids@HOME
- Lieblingsprojekt
- SETI@HOME
- Meine Systeme
- Xeon E3-1245V6; Raspberry Pi 4; Ryzen 1700X; EPIC 7351
- BOINC-Statistiken
- Mein Laptop
- Microsoft Surface Pro 4
- Prozessor
- R7 5800X
- Mainboard
- Asus ROG STRIX B550-A GAMING
- Kühlung
- Alpenfön Ben Nevis Rev B
- Speicher
- 2x32GB Mushkin, D464GB 3200-22 Essentials
- Grafikprozessor
- Sapphire Radeon RX 460 2GB
- Display
- BenQ PD3220U, 31.5" 4K
- SSD
- 1x HP SSD EX950 1TB, 1x SAMSUNG SSD 830 Series 256 GB, 1x Crucial_CT256MX100SSD1
- HDD
- Toshiba X300 5TB
- Optisches Laufwerk
- Samsung Brenner
- Soundkarte
- onboard
- Gehäuse
- Fractal Design Define R4
- Netzteil
- XFX 550W
- Tastatur
- Trust ASTA mechanical
- Maus
- irgend eine silent Maus
- Betriebssystem
- Arch Linux, Windows VM
- Webbrowser
- Firefox + Chromium + Konqueror
- Internetanbindung
-
▼300
▲50
Braucht das nicht das SAP?
Complicated
Grand Admiral Special
- Mitglied seit
- 08.10.2010
- Beiträge
- 4.967
- Renomée
- 450
- Mein Laptop
- Lenovo T15, Lenovo S540
- Prozessor
- AMD Ryzen 7 3700X
- Mainboard
- MSI X570-A PRO
- Kühlung
- Scythe Kama Angle - passiv
- Speicher
- 32 GB (4x 8 GB) G.Skill TridentZ Neo DDR4-3600 CL16-19-19-39
- Grafikprozessor
- Sapphire Radeon RX 5700 Pulse 8GB PCIe 4.0
- Display
- 27", Lenovo, 2560x1440
- SSD
- 1 TB Gigabyte AORUS M.2 PCIe 4.0 x4 NVMe 1.3
- HDD
- 2 TB WD Caviar Green EADS, NAS QNAP
- Optisches Laufwerk
- Samsung SH-223L
- Gehäuse
- Lian Li PC-B25BF
- Netzteil
- Corsair RM550X ATX Modular (80+Gold) 550 Watt
- Betriebssystem
- Win 10 Pro.
SAP HANA inMemory Database hat Zertifizierung für TSX, braucht es aber nicht zwingend.
Innovation Squared with Intel and SAP: Persistent Memory Technology and SAP HANA
The Intel and SAP partnership is thriving, with SAP HANA as the first database platform optimized for the new Intel Optane DC persistent memory technology.
news.sap.com
Nur war halt nie etwas von 500% Beschleunigung angekommen in der Praxis bisher.SAP HANA was used to test the multi-core CPUs. When SAP added transaction capabilities to SAP HANA, we added a new feature — Intel® Transactional Synchronization Extensions (Intel® TSX) — to speed up transaction time by 500 percent.
eratte
Redaktion
☆☆☆☆☆☆
- Mitglied seit
- 11.11.2001
- Beiträge
- 22.567
- Renomée
- 3.084
- Standort
- Rheinberg / NRW
- Mitglied der Planet 3DNow! Kavallerie!
- Aktuelle Projekte
- YoYo, Collatz
- Lieblingsprojekt
- YoYo
- Meine Systeme
- Wegen der aktuellen Lage alles aus.
- BOINC-Statistiken
- Mein Laptop
- Lenovo ThinkPad E15 Gen4 Intel / HP PAVILION 14-dk0002ng
- Prozessor
- Ryzen R9 7950X
- Mainboard
- ASUS ROG Crosshair X670E Hero
- Kühlung
- Noctua NH-D15
- Speicher
- 2 x 32 GB G.Skill Trident Z DDR5 6000 CL30-40-40-96
- Grafikprozessor
- Sapphire Radeon RX7900XTX Gaming OC Nitro+
- Display
- 2 x ASUS XG27AQ (2560x1440@144 Hz)
- SSD
- Samsung 980 Pro 1 TB & Lexar NM790 4 TB
- Optisches Laufwerk
- USB Blu-Ray Brenner
- Soundkarte
- Onboard
- Gehäuse
- NEXT H7 Flow Schwarz
- Netzteil
- Corsair HX1000 (80+ Platinum)
- Tastatur
- ASUS ROG Strix Scope RX TKL Wireless / 2. Rechner&Server Cherry G80-3000N RGB TKL
- Maus
- ROG Gladius III Wireless / 2. Rechner&Server Sharkoon Light2 180
- Betriebssystem
- Windows 11 Pro 64
- Webbrowser
- Firefox
- Verschiedenes
- 4 x BQ Light Wings 14. 1 x NF-A14 Noctua Lüfter. Corsair HS80 Headset .
- Internetanbindung
- ▼VDSL 100 ▲VDSL 100
Auch bei CB angekommen:
Anhaltende Probleme: Intel deaktiviert TSX bei Skylake bis Coffee Lake (Computerbase)
Anhaltende Probleme: Intel deaktiviert TSX bei Skylake bis Coffee Lake (Computerbase)
eratte
Redaktion
☆☆☆☆☆☆
- Mitglied seit
- 11.11.2001
- Beiträge
- 22.567
- Renomée
- 3.084
- Standort
- Rheinberg / NRW
- Mitglied der Planet 3DNow! Kavallerie!
- Aktuelle Projekte
- YoYo, Collatz
- Lieblingsprojekt
- YoYo
- Meine Systeme
- Wegen der aktuellen Lage alles aus.
- BOINC-Statistiken
- Mein Laptop
- Lenovo ThinkPad E15 Gen4 Intel / HP PAVILION 14-dk0002ng
- Prozessor
- Ryzen R9 7950X
- Mainboard
- ASUS ROG Crosshair X670E Hero
- Kühlung
- Noctua NH-D15
- Speicher
- 2 x 32 GB G.Skill Trident Z DDR5 6000 CL30-40-40-96
- Grafikprozessor
- Sapphire Radeon RX7900XTX Gaming OC Nitro+
- Display
- 2 x ASUS XG27AQ (2560x1440@144 Hz)
- SSD
- Samsung 980 Pro 1 TB & Lexar NM790 4 TB
- Optisches Laufwerk
- USB Blu-Ray Brenner
- Soundkarte
- Onboard
- Gehäuse
- NEXT H7 Flow Schwarz
- Netzteil
- Corsair HX1000 (80+ Platinum)
- Tastatur
- ASUS ROG Strix Scope RX TKL Wireless / 2. Rechner&Server Cherry G80-3000N RGB TKL
- Maus
- ROG Gladius III Wireless / 2. Rechner&Server Sharkoon Light2 180
- Betriebssystem
- Windows 11 Pro 64
- Webbrowser
- Firefox
- Verschiedenes
- 4 x BQ Light Wings 14. 1 x NF-A14 Noctua Lüfter. Corsair HS80 Headset .
- Internetanbindung
- ▼VDSL 100 ▲VDSL 100
AMD hat neue Bugs in AMD SEV, die sich über Spannungsmanipulation(voltage vault injection) ausnutzen lassen.
Transient Execution of Non-canonical Accesses - amd.com
AMD Secure Encryption Virtualization (SEV) Information Disclosure - amd.com
Quelle -computerbase.deAngriff mittels manipulierter Spannung
Über eine sogenannte voltage fault injection, also einer veränderten Spannung, die zu den bekannten Side-Channel-Attack-Varianten gehört, lassen sich Parameter verändern, die den Chip so beispielsweise Informationen falsch interpretieren oder gar komplett überspringen lassen. Der Chip oder dessen Firmware ist per se sicher, aber diese Sicherheit lässt sich durch die externe Manipulation von Spannungen aushebeln: In diesem Fall wird die sichere Firmware der SEV durch eine manipulierte ausgetauscht, die über die Entschlüsselung des Speichers für eine vermeintlich sichere VM Angriffe ermöglicht. Dazu sei wiederum nicht einmal Zugriff auf das System von Nöten, weil sich die geheimen Schlüssel der mit der CPU verknüpften CPUs auslesen lassen.
Die Forscher schlussfolgern: AMDs SEV ist bis dato nicht dazu in der Lage, vertrauliche Daten in Cloud-Umgebungen vor von „Insider-Attacken“ wie kriminellen Administratoren zu schützen.
...
Immerhin bedarf es zur Ausnutzung der Lücke des Zugriffs auf das System, wenngleich die Ausnutzung dann relativ einfach vonstatten gehen soll, heißt es in der Analyse. Malicious administrators, wie AMD sie zuletzt auch nannte, könnten den Angriff in Rechenzentren oder bei sonstigem Serverzugriff deshalb problemlos umsetzen.
Transient Execution of Non-canonical Accesses - amd.com
AMD Secure Encryption Virtualization (SEV) Information Disclosure - amd.com
Tanzmusikus
Commodore Special
- Mitglied seit
- 07.12.2009
- Beiträge
- 495
- Renomée
- 4
- Standort
- Waldstadt
- Mein Laptop
- Acer Aspire 5 A515-43
- Prozessor
- AMD Ryzen 2700X + AiO WaKü
- Mainboard
- ASRock X470 Taichi
- Kühlung
- NZXT Kraken X61 . . . 2x PH-F140XP
- Speicher
- 4x 8GB G.Skill DDR4 . . . @3200 CL14
- Grafikprozessor
- MSI RX 5700 XT . . . AiO WaKü X41+G10
- Display
- LG 34GL750-B
- SSD
- Crucial MX200, Samsung 970 Evo
- HDD
- WD Caviar Green/Blue 1+2TB
- Optisches Laufwerk
- LG BH10LS30
- Soundkarte
- Realtek ALC1220
- Gehäuse
- Phanteks Enthoo Luxe
- Netzteil
- BeQuiet! Straight Power E10 700W
- Tastatur
- Cherry RS 6000 M
- Maus
- Endgame Gear XM1
- Betriebssystem
- KDE neon, Win10
- Webbrowser
- Firefox
- Verschiedenes
- Cube Mini Neo
- Schau Dir das System auf sysprofile.de an
- Internetanbindung
- ▼100 ▲40
Danke für die Info @Jackpot!
Was ist denn nun richtig? Die Aussagen in Deinem Zitat widersprechen sich:
Grüße
Was ist denn nun richtig? Die Aussagen in Deinem Zitat widersprechen sich:
Dazu sei wiederum nicht einmal Zugriff auf das System von Nöten,
Immerhin bedarf es zur Ausnutzung der Lücke des Zugriffs auf das System
Grüße
Complicated
Grand Admiral Special
- Mitglied seit
- 08.10.2010
- Beiträge
- 4.967
- Renomée
- 450
- Mein Laptop
- Lenovo T15, Lenovo S540
- Prozessor
- AMD Ryzen 7 3700X
- Mainboard
- MSI X570-A PRO
- Kühlung
- Scythe Kama Angle - passiv
- Speicher
- 32 GB (4x 8 GB) G.Skill TridentZ Neo DDR4-3600 CL16-19-19-39
- Grafikprozessor
- Sapphire Radeon RX 5700 Pulse 8GB PCIe 4.0
- Display
- 27", Lenovo, 2560x1440
- SSD
- 1 TB Gigabyte AORUS M.2 PCIe 4.0 x4 NVMe 1.3
- HDD
- 2 TB WD Caviar Green EADS, NAS QNAP
- Optisches Laufwerk
- Samsung SH-223L
- Gehäuse
- Lian Li PC-B25BF
- Netzteil
- Corsair RM550X ATX Modular (80+Gold) 550 Watt
- Betriebssystem
- Win 10 Pro.
Also es ist kein Zugriff nötig, nachdem ein Admin mit Zugriff auf das System die Firmware ausgetauscht hat, um danach mittels voltage fault injection das System zu kompromittieren. Aus dem Paper:
CVE-2020-12966 ist noch nichts ausgefüllt, sondern lediglich reserviert.
AMD hat ja schon eine Mitigation für Zen3:For the attack scenarios presented in the previous section, the
attacker needs to execute custom code on the AMD-SP, either to
provide a custom SEV firmware, or to extract the endorsement keys.
As described in Section 3, the AMD-SP loads an RSA public key,
the ARK, from the SPI attached flash to validate the authenticity of
subsequent loaded firmware components. If an attacker would be
able to replace the original ARK, all firmware components would
be validated using the attacker-controlled key, thereby enabling the
attacker to execute code directly after the ROM bootloader stage.
CVE-2020-12966 ist noch nichts ausgefüllt, sondern lediglich reserviert.
Also das hört sich in erster Linie nach Geheimdienst Szenario an. Für andere wäre diese langfristige Plazierung für später, wenn man schon Zugriff auf das System hat, kaum sinnvoll.AMD EPYC™ Processors contain an information disclosure vulnerability in the Secure Encrypted Virtualization with Encrypted State (SEV-ES) and Secure Encrypted Virtualization with Secure Nested Paging (SEV-SNP). A local authenticated attacker could potentially exploit this vulnerability leading to leaking guest data by the malicious hypervisor.
tomturbo
Technische Administration, Dinosaurier
- Mitglied seit
- 30.11.2005
- Beiträge
- 9.450
- Renomée
- 664
- Standort
- Österreich
- Aktuelle Projekte
- Universe@HOME, Asteroids@HOME
- Lieblingsprojekt
- SETI@HOME
- Meine Systeme
- Xeon E3-1245V6; Raspberry Pi 4; Ryzen 1700X; EPIC 7351
- BOINC-Statistiken
- Mein Laptop
- Microsoft Surface Pro 4
- Prozessor
- R7 5800X
- Mainboard
- Asus ROG STRIX B550-A GAMING
- Kühlung
- Alpenfön Ben Nevis Rev B
- Speicher
- 2x32GB Mushkin, D464GB 3200-22 Essentials
- Grafikprozessor
- Sapphire Radeon RX 460 2GB
- Display
- BenQ PD3220U, 31.5" 4K
- SSD
- 1x HP SSD EX950 1TB, 1x SAMSUNG SSD 830 Series 256 GB, 1x Crucial_CT256MX100SSD1
- HDD
- Toshiba X300 5TB
- Optisches Laufwerk
- Samsung Brenner
- Soundkarte
- onboard
- Gehäuse
- Fractal Design Define R4
- Netzteil
- XFX 550W
- Tastatur
- Trust ASTA mechanical
- Maus
- irgend eine silent Maus
- Betriebssystem
- Arch Linux, Windows VM
- Webbrowser
- Firefox + Chromium + Konqueror
- Internetanbindung
-
▼300
▲50
Das ist durchaus gefährlich, wenn z.B. dem Serverhersteller bereits eine gehackte firmware untergejubelt wird.
Soll ja schon vorgekommen sein
Soll ja schon vorgekommen sein
Complicated
Grand Admiral Special
- Mitglied seit
- 08.10.2010
- Beiträge
- 4.967
- Renomée
- 450
- Mein Laptop
- Lenovo T15, Lenovo S540
- Prozessor
- AMD Ryzen 7 3700X
- Mainboard
- MSI X570-A PRO
- Kühlung
- Scythe Kama Angle - passiv
- Speicher
- 32 GB (4x 8 GB) G.Skill TridentZ Neo DDR4-3600 CL16-19-19-39
- Grafikprozessor
- Sapphire Radeon RX 5700 Pulse 8GB PCIe 4.0
- Display
- 27", Lenovo, 2560x1440
- SSD
- 1 TB Gigabyte AORUS M.2 PCIe 4.0 x4 NVMe 1.3
- HDD
- 2 TB WD Caviar Green EADS, NAS QNAP
- Optisches Laufwerk
- Samsung SH-223L
- Gehäuse
- Lian Li PC-B25BF
- Netzteil
- Corsair RM550X ATX Modular (80+Gold) 550 Watt
- Betriebssystem
- Win 10 Pro.
Ja da gab es diese Szenarien bei der Produktion, die ja auch alle Geheimdiensten zugeordnet wurden.
eratte
Redaktion
☆☆☆☆☆☆
- Mitglied seit
- 11.11.2001
- Beiträge
- 22.567
- Renomée
- 3.084
- Standort
- Rheinberg / NRW
- Mitglied der Planet 3DNow! Kavallerie!
- Aktuelle Projekte
- YoYo, Collatz
- Lieblingsprojekt
- YoYo
- Meine Systeme
- Wegen der aktuellen Lage alles aus.
- BOINC-Statistiken
- Mein Laptop
- Lenovo ThinkPad E15 Gen4 Intel / HP PAVILION 14-dk0002ng
- Prozessor
- Ryzen R9 7950X
- Mainboard
- ASUS ROG Crosshair X670E Hero
- Kühlung
- Noctua NH-D15
- Speicher
- 2 x 32 GB G.Skill Trident Z DDR5 6000 CL30-40-40-96
- Grafikprozessor
- Sapphire Radeon RX7900XTX Gaming OC Nitro+
- Display
- 2 x ASUS XG27AQ (2560x1440@144 Hz)
- SSD
- Samsung 980 Pro 1 TB & Lexar NM790 4 TB
- Optisches Laufwerk
- USB Blu-Ray Brenner
- Soundkarte
- Onboard
- Gehäuse
- NEXT H7 Flow Schwarz
- Netzteil
- Corsair HX1000 (80+ Platinum)
- Tastatur
- ASUS ROG Strix Scope RX TKL Wireless / 2. Rechner&Server Cherry G80-3000N RGB TKL
- Maus
- ROG Gladius III Wireless / 2. Rechner&Server Sharkoon Light2 180
- Betriebssystem
- Windows 11 Pro 64
- Webbrowser
- Firefox
- Verschiedenes
- 4 x BQ Light Wings 14. 1 x NF-A14 Noctua Lüfter. Corsair HS80 Headset .
- Internetanbindung
- ▼VDSL 100 ▲VDSL 100
Als Ergänzung zur vorherigen Nachricht.
1
Quelle(Zitate 1/2): https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1010
Im Linux-Kernel ab Version 4.14 wurde eine neue Technik zur Abmilderung der Meltdown und Spectre Lücken eingefügt.
3
1
2Transient Execution of Non-canonical Accesses
Summary
AMD reviewed “Transient Execution of Non-Canonical Accesses“ submitted by a researcher demonstrating that AMD CPUs may transiently execute non-canonical loads and store using only the lower 48 address bits.
CVE-2020-12965
When combined with specific software sequences, AMD CPUs may transiently execute non-canonical loads and store using only the lower 48 address bits potentially resulting in data leakage.
Mitigation
AMD recommends that SW vendors analyze their code for any potential vulnerabilities related to this type of transient execution. Potential vulnerabilities can be addressed by inserting an LFENCE or using existing speculation mitigation techniques as described in [2].
Quelle(Zitate 1/2): https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1010
Im Linux-Kernel ab Version 4.14 wurde eine neue Technik zur Abmilderung der Meltdown und Spectre Lücken eingefügt.
3
Quelle(Zitat 3): https://www.theregister.com/2021/08/30/linux_5_14/For those who decide that kernel testing is more fun than galas and balls and champagne, Linux 5.14 offers many tasty little tidbits.
Perhaps the most significant are memfd_secret and core scheduling because both are ongoing clean-up work to mitigate Intel's Spectre and Meltdown fiascos.
memfd_secret lets applications create an area of memory that only that application can access. Not even the kernel can access the designated area of memory. Which matters, because Spectre and Meltdown meant cached data could be accessed. memfd_secret is designed to provide a safe place for secrets like cryptographic keys or passwords to reside.
The new core scheduling code matters because one way to mitigate Spectre and Meltdown was to disable hyper-threading.
Zuletzt bearbeitet:
eratte
Redaktion
☆☆☆☆☆☆
- Mitglied seit
- 11.11.2001
- Beiträge
- 22.567
- Renomée
- 3.084
- Standort
- Rheinberg / NRW
- Mitglied der Planet 3DNow! Kavallerie!
- Aktuelle Projekte
- YoYo, Collatz
- Lieblingsprojekt
- YoYo
- Meine Systeme
- Wegen der aktuellen Lage alles aus.
- BOINC-Statistiken
- Mein Laptop
- Lenovo ThinkPad E15 Gen4 Intel / HP PAVILION 14-dk0002ng
- Prozessor
- Ryzen R9 7950X
- Mainboard
- ASUS ROG Crosshair X670E Hero
- Kühlung
- Noctua NH-D15
- Speicher
- 2 x 32 GB G.Skill Trident Z DDR5 6000 CL30-40-40-96
- Grafikprozessor
- Sapphire Radeon RX7900XTX Gaming OC Nitro+
- Display
- 2 x ASUS XG27AQ (2560x1440@144 Hz)
- SSD
- Samsung 980 Pro 1 TB & Lexar NM790 4 TB
- Optisches Laufwerk
- USB Blu-Ray Brenner
- Soundkarte
- Onboard
- Gehäuse
- NEXT H7 Flow Schwarz
- Netzteil
- Corsair HX1000 (80+ Platinum)
- Tastatur
- ASUS ROG Strix Scope RX TKL Wireless / 2. Rechner&Server Cherry G80-3000N RGB TKL
- Maus
- ROG Gladius III Wireless / 2. Rechner&Server Sharkoon Light2 180
- Betriebssystem
- Windows 11 Pro 64
- Webbrowser
- Firefox
- Verschiedenes
- 4 x BQ Light Wings 14. 1 x NF-A14 Noctua Lüfter. Corsair HS80 Headset .
- Internetanbindung
- ▼VDSL 100 ▲VDSL 100
CPU-Sicherheitslücke: AMD Ryzen und Epyc per Seitenkanal verwundbar (heise)
Intel-Prozessoren älterer Generationen, die von "ZombieLoad" betroffen sind (Microarchitectural Data Sampling/MDS), sind grundsätzlich auch von Transient Execution of Non-Canonical Accesses betroffen; da es dort aber simplere Angriffsvektoren gibt, hat das keine praktische Relevanz.
Ähnliche Themen
- Antworten
- 63
- Aufrufe
- 3K
- Antworten
- 395
- Aufrufe
- 14K
- Antworten
- 48
- Aufrufe
- 3K
- Antworten
- 3
- Aufrufe
- 1K