Jetzt auch mobil Kommentieren!

Rowhammer ließ IT-Experten weinen - jetzt setzt RAMBleed einen drauf

Einen Kommentar schreiben
[o1] DerTigga am 12.06. 11:56
+1 -1
Es erstaunt mich jedesmal wieder, das es Menschen gibt, die so gestrickt sind, das sie das in der News beschriebene Mitmenschen schädigen erreichen oder sogar noch verschlimmern wollen. WOLLEN. Wobei, ist das Wort Menschen da eigentlich noch so wirklich wirklich angebracht, benutzt zu werden? In meinen Augen wollen diejenigen nicht, das man das benutzen kann.
[re:1] Menschenhasser am 12.06. 12:21
+ -
@DerTigga: Was will wer oder wer will, wo und wie, etwas unbenutzbar machen, wenn es hier nichtmal ein Security und Tech Forum ist, darüber hinaus wie beschrieben, Sicherheitsforscher, es schon durchgeführt haben.
[re:2] erso am 12.06. 12:24
+2 -
@DerTigga: Beim Finden und Hinweisen auf SIcherheitslücken geht es eigentlich um das Gegenteil von Verschlimmern. Und Ja: Sicherheitsforscher sind Menschen.
[re:1] DerTigga am 12.06. 12:29
+1 -
@erso: Ich gehe nicht davon aus, das jene Forscher drauf aus sind, ihre Mitmenschen mit den Zeugs zu schädigen. Ich gehe aber davon aus, das sie das untersuchte Stück Software auch nicht extra hergestellt haben, sondern das das andere waren. Die das im Gegensatz zu den Forschern sehr wohl einsetzen wollen, ziemlich sicher auch schon haben. Nur auf die hab ich abgestellt, in meinem Beitrag.
[re:3] flash82 am 12.06. 12:58
+ -
@DerTigga: Es mag dir egal sein, wenn jedes elektronische Produkt in deinem Besitz offen wie ein Scheunentor ist, aber mir gefällt das nicht. Ich bin unendlich dankbar für jeden Sicherheitsforscher, der solche Dinge herausfindet und dann (verantwortlich) veröffentlicht. Müsste man sich als Person allein auf die Hersteller verlassen, wäre die Mehrzahl dieser Lücken offen oder unbekannt, jedenfalls gäbe es in vielen Fällen keine Motivation um Sicherheitslücken zu beheben. Und wer weiß, wer diese dann geheim nutzen würde?

Zum Thema: Der wichtigste Teil der Publikation ist für mich aber nicht mal dass aus Rowhammer nun eine Sicherheitslücke geworden ist, sondern die Tatsache, dass Rowhammer trotz verschiedener Hard- und Software Mitigationslösungen immer noch/wieder funktioniert. Die Forscher haben gezeigt, dass so ziemlich alle Softwarelösungen ausgehebelt wurden und selbst die meisten Hardwaremethoden (ECC, TRR oder generell schnellere Refresh Timings) gegen diesen Angriff nicht wirksam sind.
[re:1] DerTigga am 12.06. 13:11
+ -
@flash82: Wie hast du es bloß geschafft, angenommen zu kriegen, ich wäre gegen korrekte Sicherheitsforscher?? Es sei denn, du bist der Meinung, das die Programmierer jener Rambleed Schad-Software AUCH Sicherheitsforscher sind. Dem könnte ich auf keinen Fall zustimmen.
[re:1] flash82 am 13.06. 19:26
+ -
@DerTigga: Also widersprichst du was die Sicherheitsforscher über sich selbst aussagen? Zitat "RAMBleed was discovered by the following joint team of academic researchers".
[re:1] DerTigga am 13.06. 20:24
+ -
@flash82: Nö, dazu besteht kein Grund, denn sie behaupten ja nur, die entsprechende Software bzw. die Existenz jener verschlimmerten Variante von Rowhammer, also RAMbleed, irgendwie irgendwo entdeckt und anschließend untersucht zu haben. Wer weiß, evt wurde sie denen in Wahrheit sogar zugespielt? ;-)
[o2] escalator am 12.06. 12:31
+3 -
Halte ich für äusserst weit hergeholt.......mit dem Inhalt von einer, 10 oder 100 Speicherzellen kann man so gut wie nix anfangen. Da braucht man schon Tausende, und dann weiß man ja auch immer noch nicht, welche der angenzenden Zellen nun einen Leak hat und es ist gleich gar nicht so, dass numerisch aufeinander folgende Speicherzellen auch physisch nebeneinander liegen müssen.
[re:1] marcol1979 am 12.06. 13:17
+ -1
@escalator: Aber es verbreitet erst einmal bei den meisten, die IT Deppen sind, wieder Panik. Man kann auch schreiben "Jedes Passwort ist unsicher", ist ja nur eine Frage der Zeit bis man es errät.
[re:2] drhook am 12.06. 13:39
+ -
@escalator: Es gibt sogenannte "staatliche" Hacker, die bekommen eine "Aufgabe"
und die haben jede Menge Zeit auf bestimmten Rechnern Informationen abzugreifen.
Auf solche "Luecken", die hier beschrieben wurden, warten die nur und nutzen die auch
aus. Es gibt zum Beispiel keine sichere Loesung, um mit "Spectre" bestimmte Speicherzellen
auslesen zu koennen. Man muss nur Geduld haben und einige zeitkritische Assembler-
routinen etwa modifizieren, um bestimmte Speicherzellen auslesen zu koennen. Alle
bisherigen Patches zu "Spectre" machen das Auslesen von bestimmten Speicherzellen
wohl schwieriger, aber mit etwas Geduld schafft man es doch.
[o3] unwichtig am 12.06. 17:48
+ -
Also die IT-Experten die bei Rowhammer geweint haben würde ich ja gern mal sehen...dieses angebliche Sicherheitsproblem hat doch eine Relevanz im nicht messbaren µ-Bereich.
Einen Kommentar schreiben
Hoch © 2000 - 2019 WinFuture Impressum Datenschutz