S{o}cial
Gizmeo.eu RSS-Feed c1 auf LinkedIn c1 auf DeviantArt c1 bei YouTube Gizmeo.eu als Android-App
Komm{e}ntare
{A}rchiv

Sie sind momentan im Archiv der Kategorie CPUs.

Lef{t}overs
GET FIREFOX!
GET THUNDERBIRD!
www . cipha . net

www . cipha . net
Please use an AMD CPU!
cell processor rox, fuck INTEL
KDE - the Ueber-Desktop-Environment!
STOP FACEBOOK!
msn user die!
aol sucks cock!
FUCK MYSPACE!
explicit content
NEIN zu Softwarepatenten
save the net! net-neutrality is important!
Aktion UBERWACH!
Cred{i}ts
Created, Made & Maintained by AETHYX.EU

Archiv für die Kategorie „CPUs“

kernel 4.x fuer cell b.e. cpus

Wir arbeiteten diesen Herbst mit AETHYX MEDIAE hart daran, die Cell CPU von STI zu patchen. Leider ist uns das für den Kernel 4.1x bisher nicht gelungen.

Cell BE CPU auf PS3-Mainboard, gefunden bei Wikimedia.org

Das ist nicht weiter schlimm, da Linuxnutzer sowieso erst seit August 2018 wieder einen PS3-Kernel nutzen können dank der Arbeit von Geoff Levand und der Linux-Kernel-Entwickler-Community. Der Kernel war seit Mitte 2014 überhaupt nicht mehr lauffähig auf Cell-B.E.-Hardware, aus welchem dümmlichen Grund auch immer.

Was wir erreicht haben bisher, ist beachtlich.

Nicht nur konnten wir den Kernel 3.12.x bis 3.15.x lauffähig machen mit unserem Repository, wir konnten sogar Kernel 4.18 zum Laufen bringen, allerdings hatten wir nie Zugriff auf die interne HDD.

Alle unsere Erkenntnisse haben wir fein säuberlich dokumentiert und sind hier erhältlich:
https://gitlab.com/aethyx/ps3linux/tree/master/Kernel%20patches%20and%20configs/ps3linux-kernel-patches-418.

Bitte hier unbedingt den Ordner need modifications || not working beachten!

Alles, was wir brauchen, um auch hier eine „Intel-CPU-Apokalypse“ abwenden zu können, ist den Schwachsinn von IBM (Naziklitsche, IMHO) stopfen. Das sah nicht sehr schwer aus, was wir bisher gesehen haben. Aber so tief gehen die CPU-Kenntnisse von AETHYX MEDIAE nun auch nicht und zweitens, haben wir überhaupt keine Lust und keine Zeit, Nazi-Firmen zu helfen, egal aus welchem Land diese kommen.

Vielen Dank für Eure Mithilfe (oder eben auch nicht). Linux auf DER Hardware war eben doch mal was wert…

Weitere Informationen ebenfalls im #cell auf OFTC (IRC).

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

happy birthday spinnaker

Weitgehend ungeachtet vor den Augen der weltweiten Medienwelt rennt seit letzten Freitag eine „neue Art Supercomputer“: SpiNNaker ging online, eine Art neuromorpher Prozessor-Cluster, der aus 1 Millionen CPU-Einheiten besteht.

Mit 17,2 Millionen Euro Kosten und 20 Jahren Entwicklungszeit, soll dieses Ungetüm hier wohl irgendwie das menschliche Gehirn simulieren. Gefördert wurde es von der Universität Manchester und dem EPSRC, ist also Teil des „European Human Brain Project“.

Hier, zu was die neue Art Rechner gut ist:

„So, what is a million-core processor computer that mimics the way a brain works used for? One of its fundamental uses is to help neuroscientists better understand how our own brain works. It does this by running extremely large scale real-time simulations which simply aren’t possible on other machines.“ [via]

Keine Bange: verbaut wurden keine CPUs von Intel, wie der Beitrag hier aus 2013 verdeutlicht. Es ist also eher unwahrscheinlich, dass die „CPU-Apokalypse“ auch hier durchbrechen wird, unmöglich ist es leider nicht.

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

intel: defective by design IV

Es ist ein bisschen ruhiger geworden um die Jahrtausend-Bugs Spectre und Meltdown. Klar, wir haben Oktober. In der Zwischenzeit hatten wir alle viel zu tun. Leider ist die Problematik damit nicht vorbei.

Defekte Intel-CPU, CC0 Fritzchens Fritz via flickr.com
(Defekte Intel-CPU, CC0 Fritzchens Fritz via Flickr)

Und was noch schlimmer ist, die „kleine süße Bug-Familie“ hat sogar noch Zuwachs gekriegt:

CVE-2018-3640 aka 'Variant 3a, rogue system register read'
CVE-2018-3639 aka 'Variant 4, speculative store bypass'
CVE-2018-3615 aka 'Foreshadow (SGX), L1 terminal fault'
CVE-2018-3620 aka 'Foreshadow-NG (OS), L1 terminal fault'
CVE-2018-3646 aka 'Foreshadow-NG (VMM), L1 terminal fault'

Das sind die neu hinzugekommenen Angriffsvektoren, die das Tool spectre-meltdown-checker für Linux und BSD prüfen muss. Zu erkennen sind zwei neue Varianten, aber auch gleich ein komplett neuer Bug, der so heftig ist, dass er einen eigenen Kosenamen mitsamt Logo bekam: Foreshadow.

Foreshadow Logo

Man sollte im Rahmen der „Intel-CPU-Apokalypse“ also seit Ende August offiziell von Spectre, Meltdown UND Foreshadow sprechen. Und wer weiß, welcher Major-League-Angriffsvektor bzw. -Bug da noch hinzukommen wird in den nächsten Monaten.

Foreshadow wurde im Januar von zwei Teams unabhängig entdeckt: imec-DistriNet der KU Leuven am 3. des Monats und am 23. von einem Team des Technion Isreal Institute of Technology, der Universität Adelaide und der Universität Michigan. Man ging den direkten Weg und wandte sich an die, die es verbockt hatten: Intel. Publik machte man das allerdings erst am 14. August.

CVE-2018-3615 aka ‚Foreshadow (SGX), L1 terminal fault‘ ist ein Bug für ein recht unnötiges Intel-Prozessoren-Feature (SGX), das die mit den Skylake-Prozessoren eingeführt hatten und auch nicht überall eingeschaltet ist.

Die zwei anderen, CVE-2018-3620 aka ‚Foreshadow-NG (OS), L1 terminal fault‘ und CVE-2018-3646 aka ‚Foreshadow-NG (VMM), L1 terminal fault‘, betreffen so ziemlich alles, was mit einem Betriebssystem zu tun haben kann: den Betriebssystemkern (OS und Kernel). Virtuelle Maschinen (VMs). Hypervisors (VMMs). System-Management-Modus (SMM). Die Intel-Schlampen konnten nichts auslassen, so scheint es.

Laut Experten nutzt Foreshadow Sicherheitslücken aus, die selbst Spectre und Meltdown nicht knacken konnten. Betroffen sind speziell Privat-PCs, also eure/unsere, sowie Anbieter von Drittanbieter-Cloud-Systemen. Als eure/unsere Daten.

Intel hat selbst aufgelistet, wie das in der Realität aussehen kann:

* bösartige Programme können Daten im Speicher des Betriebssystems und/oder jene von anderen Programmen verfälschen
* eine bösartige virtuelle Maschine (VM) im Gastmodus kann Daten anderer VMs verfälschen
* bösartige Programme außerhalb des System-Management-Modus (SMM) können Daten innerhalb des SMM verfälschen
* bösartige Programme außerhalb der SGX-Enklave, usw. usf.

Das ist perverser Schrott, den die als CPU verkaufen.

Nichtsnütziger, unsicherer, hanebüchener Schrott. S.C.H.R.O.T.T. B.U.L.L.S.H.I.T. M.Ü.L.L.

Was ein Schwachsinn!

Abschlussfrage: von wie vielen dieser neuen CVEs sind AMD-Prozessoren betroffen? Mal raten? Alle drei!? Zwei?? Einer!? Die Wahrheit ist ganz angenehm für Nutzer von Prozessoren dieses Herstellers: keinem einzigen.

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

.byte 0x0f, 0x3f

.byte 0x0f, 0x3f

Mit diesem Befehl schaltet man einen „Gott-Modus“ von VIA C3 Nehemiah-CPUs frei.

Unter „Gott-Modus“ ist hier die Übernahme der Maschine allein durch Code ohne jegliche Beschränkung durch Hardware-Layer und OS-Sicherheitsschranken gemeint.

Das ist wundervolles, unmögliches Black-Hat-Hacking in nur 4 Byte!

VIA C3 x86 Backdoor Gif

Sehen wir das wie es ist, diese CPU hätte gar nicht in den Verkauf dürfen. Entdeckt wurde der Hack von Christopher Domas und er hat das auf der „Black Hat 2018“ am 9. August öffentlich gemacht.

Solch ein Hack darf gar nicht existieren, jeder Thin Client und jedes Embedded Device mit dieser CPU auf einem Sockel 370 ist es nicht wert, „Computerprozessor“ genannt werden zu dürfen. Wer erfindet bitte solch einen Müll!?

„The good news is that, as far as Domas knows, this backdoor exists only on VIA C3 Nehemiah chips made in 2003 and used in embedded systems and thin clients. The bad news is that it’s entirely possible that such hidden backdoors exist on many other chipsets.“

Ich sehe das noch unter einem anderen Gesichtspunkt als problematisch: Dank „Meltdown“ und „Spectre“ und dem Versagen namhafter CPU-Hersteller wie Intel, AMD, IBM und ARM wird RISC als die nächste Stufe der Evolution von Computerprozessoren betrachtet. Der VIA C3 ist allerdings eben genau solch eine RISC-CPU. Kein RISC-V zwar, doch wenn die generell einen undokumentierten CPU-Kern haben, der mich als User(!) in nur 4(!) Byte runter auf die tiefste Stufe der Hardware lässt, brauche ich _den_ Dreck leider auch nicht. Hat keiner mehr Lust und Zeit sichere CPUs zu entwickeln und zu bauen!?

Domas stellt in der Zwischenzeit auch einen Checker und eine Doku zu seinem ziemlich unmöglichen Hack zur Verfügung: https://github.com/xoreaxeaxeax/rosenbridge. Das letzte Update ist gerade mal sechs Tage her.

Fazit: hat mir mal jemand einen Lötkolben, damit ich CPUs zuleibe rücken kann!? Ach so, ich Depp, geht jetzt direkt im Code und in nur vier Byte

P.S.: Merke: wenn du Hardware hacken willst, lies die Dokus und verschwende ausschließlich Zeit mit verdächtigem Nichtdokumentiertem. Auf zu den Brotkrumen!

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

intel: defective by design III

Computer lassen sich nicht verarschen. Kunden lassen sich verarschen.

Die wohl erfolgreichste CPU-Serie aller Zeiten ist die „(Core) i“-Serie von Intel, basierend auf der sogenannten „Nehalem“-CPU-Mikroarchitektur, die die bekannten „Core“-CPUs irgendwann 2010 ablöste.

Ab „i“ passierte etwas ganz Merkwürdiges: Intel versuchte PCs zu verarschen und verkaufte Prozessoren mit nur zwei Kernen, die aber dem Betriebssystem hintenrum vorgaukelten, diese haben vier. Dieses Konzept nannte man im Marketing-Sprech „Hyperthreading“ und es war ein gigantischer kommerzieller Erfolg.

Defekte Intel-CPU, CC0 Fritzchens Fritz via flickr.com
(Defekte Intel-CPU, CC0 Fritzchens Fritz via Flickr)

IT-Experten ist so ein Blödsinn nie zu verkaufen gewesen: wieso sollte ich eine CPU als Quad-Core ansehen, wenn real nur zwei Cores verbaut sind? Was schlägt die Realität hier, Fakten oder Marketing? Die Antwort kann sich jeder selbst geben.

CPU-Design, sowie Herstellung und Verkauf ist ein gigantisches Geschäft. Allerwelts-Ware, die in Massen hergestellt wird, die man sich nicht mehr vorstellen kann und die Unmengen an Ressourcen verschwendet, menschliche wie natürliche. Tatsächlich hat es diese harte Industrie geschafft Prozessoren zu entwickeln, die heute nicht mehr schon nach zwei, sondern erst nach sieben Jahren (oder noch mehr, wenn man Linux nutzt) im Schnitt ausgetauscht werden müssen, weil sich Software so rasant weiterentwickelt, dass keine Hardware länger mithalten kann. Eigentlich ist das ganz gut so. Doch diese Entwicklung hatte einen verdammt hohen Preis.

Die US-amerikanische Mentalität schlägt sich auch auf CPU-Design nieder. Ohne irrsinnig viele US-amerikanische Dollars wird sich kein Hersteller auf dem weltweiten CPU-Markt durchsetzen können. Das hat zu einem gefährlichen Oligopol im CPU-Bereich geführt, wo mittlerweile lediglich drei Hersteller ihre Kämpfe austragen: Intel, AMD und ARM. Selbst „Big Blue“, also IBM, einst eine CPU-Koryphäe und Vorreiter brachial guter und mächtiger CPU-Konzepte, mischt auf diesem Markt nicht mehr mit. Fragt euch mal wieso.

Dieser Markt ist scheiße wahnsinnig, er bringt die düstersten IT-Blüten hervor, es geht überhaupt nicht mehr um Fortschritt oder möglichst viele Konzepte in dem Bereich. Es geht nur noch darum, wie man dem „dummen Konsumenten“ möglichst im Monatstakt eine neuere Version der CPU, die sie/er bereits hat, andrehen kann. Man geht über Leichen dafür, im In- und Ausland. Man spart stolz an der Sicherheit, das wichtigste Kriterium, für nur noch ein Hauptaugenmerk: Speed. Speed. Und nochmal Speed. Koste es was es wolle.

Genau hier kommt „Hyperthreading“ ins Spiel. Die allergrößte und schäbigste Verarsche, seit es CPUs gibt.

Ich spare mir hier wie „Hyperthreading“ genau funktioniert, der Wikipedia-Eintrag ist oben auch bereits verlinkt, doch dieses Konzept, diese gequirlte Werbescheiße aus dem Hause Intel, hat direkt in die CPU-Apokalypse geführt, die vorerst im Januar in „Meltdown“ und „Spectre“ gipfelte.

„Hyperthreading“ ist das Eingeständnis und die Kapitulation gleichermaßen, sich einen Dreck um den wirklichen Fortschritt von Computer-Prozessoren zu scheren getreu nach dem Motto: „wir können zwar derzeit keine Quadcores oder Octacores bauen, weil alles viel zu teuer und würde viel zu lange dauern, wir bauen lieber einen Wrapper(!) und lügen dem Konsumenten ins Gesicht, merkt keine Sau!“

Und bei Intel im sonnigen Santa Clara regnete es ab diesem Zeitpunkt Dollars vom Himmel.

Von einem technischen Standpunkt aus gesehen ist das unter aller Sau.

Es ist shady, durch und durch. Und dürfte von keinem CPU-Hersteller propagiert werden, der seriös in diesem Zukunftsfeld aktiv ist.

Intel hat aber genau das gemacht. Und sie wollten einfach. Nicht. Stoppen.

Mit „Hyperthreading“ startete ein komplett neues Paradigma, es war mehr als eine Idee, und dieses Paradigma bricht CPU-Käufern seit Januar weltweit Genicke und bereitet Betriebssystemherstellern Kopfzerbrechen: OoOE. Out-of-Order-Execution.

Mit OoOE war es endgültig vorbei mit der wahrheitsgemäßen Abarbeitung von Programm-Code.

Die Spekulation wurde hoffähig und verkaufbar gemacht: die CPU „spekuliert“, welche Anweisung als Nächstes kommt, sie ist sich nicht mehr 100% sicher. Man pfeift auf die Sicherheit und holt ein paar Prozentpunkte mehr Speed. Alles wie gehabt. Es war klar, dass dieser grandiose Marketing-Schachzug, der kein technischer war, nur aus einem Hause so konsequent durchgepeitscht werden konnte.

Und das bei dem wichtigsten Hardware-Bauteil unserer Zeit: dem Gehirn der Maschine.

Bei all der panischen (und dennoch gerechtfertigten) Berichterstattung zu „Meltdown“ und „Spectre“ kommt mir immer eine Frage zu kurz: wie ändern wir das jetzt? Wie macht man diesen kapitalen Fehler rückgängig und vertraut doch wieder dem Von-Neumann-Zyklus, kehrt zurück zur klassischen IOE? Die Antwort ist auch leider hier sehr unbefriedigend: wahrscheinlich gar nicht mehr. Weil es schlicht mehr geht.

Für alle, die dennoch ebenso diese Frage interessiert und umtreibt, dem sei folgende Web-Diskussion empfohlen, die seit vor schon fünf Monaten zumeist sachlich geführt wurde: https://news.ycombinator.com/item?id=16070465. Die Ausdauer und der Informationsgehalt verdienen großes Lob, leider ist das zumindest was ich fand textlich und online im letzten halben Jahr, dann auch schon alles gewesen. Und es wurde auch schon lange gar nicht mehr aktualisiert.

Ich persönlich denke, CPUs sind „fertig designt“ und das schon seit Jahrzehnten(!). Echte Quadcores und Octacores und WeißIchsWieVieleCPUsAufEinemDie wären sowieso gekommen. Was Intel hier gemacht hat ist schon wieder so typisch für Intel. Man kann sie zu Recht hassen und verabscheuen dafür. Das bringen wirklich nur die hin. Das ist Wahnsinn. Und eine Lüge gewesen von Beginn an.

Diesen Gehirnschmalz, diese Expertise im Bereich des Verkaufs hätten sie lieber in die wirkliche Entwicklung, den wirklichen technischen Fortschritt von CPUs gesteckt. Doch um so etwas ging es Intel nie.

Intel ist mal wieder so eines der perfektesten Beispiele für unsere Zeit: „was kümmert mich die Substanz, ich will die optisch geilste Bitch auf dem Fotzenmarkt und werde diese mit Dollars zuscheißen, bis sie erstickt, die drecksgeile Sau!“ Gerne könnt ihr mir hier jetzt bitte seitenweise versuchen zu erklären, was das mit Computern zu tun haben soll.

BNW.

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

integrierter schaltkreis marke eigenbau

Seit sechs Dekaden begleitet uns die Technologie der integrierten Schaltkreise bereits, ohne sie ist moderne Computertechnik ohne Sinn und Funktion.

Dennoch konzentriert sich die Forschung und Entwicklung der Chips auf nur sehr wenige Hersteller, bis heute ist der Eigenbau so gut wie nicht in den heimischen Bastelzimmern angekommen. Nicht ganz zu unrecht: gilt sie doch als sehr kompliziert, fehleranfällig und langwierig.

Ein paar wenige Mutige gibt es dennoch, einer davon ist Sam Zeloof. Der verkündete jüngst, am 23. April, er habe in seinem Labor einen eigenen auf Lithografie basierenden IC mittlerweile fertig, schaut dann so aus:

Erster in Heimarbeit hergestellter IC auf Lithografie-Basis

[via]

Sam berichtet selbst ausführlich wie es dazu kam in seinem Blog: http://sam.zeloof.xyz/category/semiconductor/.

Und mehr wie eine Meldung auf T(z)witter von ihm mit den drei Bildern oben gibt es auch noch gar nicht.

Dennoch: da er erst seit 2016 an dem Projekt arbeitet macht das natürlich Hoffnung, v.a. im Angesicht der seit Januar aufpoppenden Intel-CPU-Apokalypse. Wir als Konsumenten/Nutzer sind im Grunde weniger als einer Handvoll riesengroßen Herstellern willkürlich ausgeliefert, die meist alle in den USA sitzen. Und Intel feiert trotz den Horrormeldungen Anfang des Jahres einen Rekordumsatz im 1. Quartal in Höhe von 16,8 Milliarden US-Dollar. Das ist genau die verkehrte Welt, die solche Konzepte wieder etwas gerade rücken könnten.

Sam baute uns diesen vielversprechenden IC in Handarbeit. Was macht ihr so!?

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

steckdosen-gehacktes

Wer zu viel gekifft hat bekommt irgendwann Reefer Madness. Dieses durch ausgeprägte Paranoia um sich greifende mentale Phänomen führt eventuell zu problematischen Lebensumständen. Man findet sich beispielsweise in Unterhose auf einem Baum der Nachbarn wieder oder denkt plötzlich, der eigene Rechner würde über die Steckdose gehackt.

Nun, zumindest zu letztem Punkt gibt es jüngst reale Beweise.

Glaubt man einem Team israelischer Wissenschaftler der Ben-Gurion-Universität, ist das Hacken der Hardware und das Auslesen der Daten über eine Steckdose zwar irre kompliziert, aber nicht unmöglich. Man findet das PDF hier: https://arxiv.org/pdf/1804.04014.pdf. [via]

Wie das vonstatten gehen soll ist wahnsinnig faszinierend, zumindest für mich.

Der größte Knackpunkt ist wohl immer noch eine Schadsoftware, die anfangs auf dem Rechner des Opfers installiert werden muss. Diese sammelt individuell interessante Daten und sendet diese in einer bestimmten Frequenz über das Stromnetz. Triggern lässt sich der Start der Sendung dann von innen, über das Programm oder sogar von außen, über das Stromnetz selbst. Für die Übertragung braucht das Programm Prozessorzeit, die es von ungenutzten Chipkernen abzwackt, diese gar überlastet (was bei einer Single-Core-CPU passiert ist mir hier nicht ganz klar). Die Stromspitzen erzeugen daraufhin ein spezielles Wellenmuster und werden nach draußen transportiert.

Magie passiert ab jetzt: ohne das Kabel anbohren zu müssen greifen Angreifer irgendwo draußen die Daten ab. Und: dies geschieht durch Messung des elektromagnetischen Feldes um das Kabel herum*.

Das „draußen“ ist derzeit wohl noch das Zünglein an der Waage: selbst am Verteilerkasten im Haus des Opfers beträgt die Übertragungsrate nur 0,000001 MBit pro Sekunde. Das nur können wir heute so stehen lassen: eine 1MB große Datei würde 305 Stunden, 33 Minuten, 20 Sekunden veranschlagen. Allerdings weiß jeder Hacker, dass 1MB schon sehr viel ausspähbare Daten sein können. Talentierte Coder schaffen es 1MB in wenige Kilobyte zu pressen. Und so ähnlich würde ich mir das bei dieser doch eher hochentwickelt anmutenden Schadsoftware auch vorstellen.

Feinkost Paranoia zum Schluss: in solchen Fällen wie hier, wenn eine Universität mit solch einer Neuigkeit an die Öffentlichkeit geht, gibt es diese Anwendungen in der Echtwelt längst. Was hier oft versucht wird ist a) Aufmerksamkeit zu verschaffen, dass es eine reale Bedrohung ist, b) unmittelbar etwas bevorsteht und man warnen möchte, c) man nach Gegenmaßnahmen suchen will und Hilfe brauchen könnte oder d), alles davon.

*als ich dies das erste Mal las stellte ich mir ein purpurschimmerndes kleines Feld um ein Stromkabel in der Außenwelt vor, wo jemand mit einem durch mich nicht definierbaren Handgerät diese Erscheinung in Computercode umwandelt und auf einem kleinen Display darstellt. Das nur als kostenloser Zusatz für diejenigen, die interessiert, wie mein Gehirn bei Dingen funktioniert, die ich als für mich faszinierend klassifiziere

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

unobtanium – eine kryptogeld-erfolgsgeschichte

Ich dachte mir, da alle Kryptowährungen seit Anfang des Jahres auf Talfahrt sind, heute wäre ein ganz guter Tag für eine meiner (seltenen) Kryptogeld-Erfolgsgeschichten.

Logo von Unobtanium

Gegen Ende 2015 fand ich mit einem ASIC-USB-Miner das erste Mal Unobtanium (UNO). Das ging, weil es ganz wenige „Merge-Mining-Pools“ für Bitcoin da draußen gibt, einer der noch heute läuft lautet mmpool.org*.

Zuerst dachte ich an einen Streich (sprich: Hack) im Interface oder gar des Pools selbst. Doch im Nachrichtenüberblick der Website wurde das Zusammenführen der Mining-Methoden kurz zuvor angekündigt. Ich hatte noch nie von Unobtanium gehört und für mich fühlte sich dieser Moment an, als sei ich im Weltall auf eine außerirdische Lebensform gestoßen.

Wenn man den Suchbegriff in eine große US-Suchmaschine eingibt, landete man damals unter Garantie auf einer Website zum 3D-Blockbuster „Avatar“: es gibt dafür sogar eine Seite bei Wikipedia, die mir erklärte, es handele sich um „ein chemisches Element, das praktisch nicht beschaffbar ist“. Ein seltenes fiktives Material also.

Etwas weiter unter den ersten Treffern dann kam ich doch noch bei einer offiziellen Website raus: unobtanium.uno. Die Seite sieht auch heute noch genauso wie damals aus, sowohl vom Design als auch den Features her.

Dort erfuhr ich, dass Unobtanium eine Bitcoin sehr ähnliche „neue Kryptowährung“ sei; welche Entwickler dahinter stecken (u.a. Hagbard Celine…); wo es Wallets dafür gibt; und wo man die Währung handeln kann.

Ende März zahlte ich mir meine ersten selbstgeminten Unobtanium auf mein Wallet aus, 0,014783 Einheiten.

Ich rechnete mir keinerlei Chancen aus mit diesem Blödsinn Geld verdienen zu können.

Dennoch gab es ein Killerargument für Unobtanium: die Gesamtanzahl aller errechenbaren Kryptomünzen beträgt nur 250.000.

Ich l-i-e-b-e seltenes Zeugs. Ich entschied, mir einen ganzen Unobtanium dazu zu kaufen. Meine Investition damals: 3,50€.

Heute, mitten in einer riesigen (wahrscheinlich künstlich herbeigeführten) Kryptogeld-Krise, ist Unobtanium plötzlich mehr wert wie z.B. der populäre Litecoin: gegenwärtig 103,23€ vs. 93,46€. Den bisherigen absoluten Höhepunkt hatte Unobtanium am 19.10.17: über 159€. Wie man der Jahreschart bei „Coinmarketcap“ entnehmen kann ist der Preis seit Monaten wenig volatil und kennt nur einen Weg: nach oben.

Nun zum saftigen Teil dieses Beitrags:

Meine Investition im Frühjahr 2016 von 3,50€ ist heute 103,23€ wert. Das ergibt einen Zuwachs innerhalb von nur zwei Jahren um 2849,43%.

Nimmt man den bisherigen Höchstwert als Maßstab, also die 159€, lag der Zuwachs gar bei 4442,86%.

Verrückt!? Nö. Es ist einfach, was passieren kann, wenn man früh genug in Kryptos investiert. Zeigt mir mal eine Aktie, die das geschafft hat!

Ich kann auch heute noch InvestorInnen empfehlen nach Kryptowährungen Ausschau zu halten, die durch Mangel gekennzeichnet sind. Bei „Coinmarketcap“ kann man sich eine Liste dafür sogar anzeigen lassen, den Link gibt es hier. Bei „Circulating Supply“ muss das Dreieck nach oben zeigen. Scrollt danach runter bis ihr keine „?“ mehr seht und ihr landet irgendwann bei „Project X“. Alles ab da abwärts dürfte in ein paar Jahren, spätestens Jahrzehnten sehr teuer werden.

Abraten kann ich natürlich wie immer von diesen „Hype-Münzen“. GAS und TRON sind zwei so jüngere Beispiele. Wobei die gar nur „Token“, also im besten Fall Dividende sind. EOS ist auch so ein Spezialfall. Lest euch b-i-t-t-e mindestens das White Paper durch, bevor ihr Geld investiert! Und investiert in Kryptomünzen (Coins) und keine Coupons (Token)! Was mit Bitcoin und Konsorten müßig & mutig versucht wird ist das weltweite Geldgeschäft zu revolutionieren; und nicht das „Rabattmarken-Geschäft“.

*mmpool.org bietet leider schon seit Jahren kein Merge-Mining mehr an, weil es laut Betreiber des Pools einfach viel zu aufwendig ist

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

werten dank an die h4x0rz dieser welt!

W00p-w00p, Intel, bitte ficken Sie sich hart:

Meltdown und Spectre: ab jetzt Vergangenheit

Seit Bekanntwerden der härtesten Intel-CPU-Bugs der letzten 300 Jahre, Meltdown (Kernschmelze) und Spectre (Schreckgespenst), verfügt eine meiner (dämlichen) Intel-i5-Maschinen mit Kernel 4.14.21 das erste Mal über Schutz gegen beide Lücken.

Respekt an die weltweite Entwicklergemeinde, die die letzten 6 Wochen Überstunden geschoben und sich mehrere Male verbal und per Email-Listen abgeschlachtet hat! Ich verneige mich vor so viel CPU-Kompetenz und mögen wir die nächsten 6 Monate bis 600 Jahre von ähnlichen Horror-Bugs verschont bleiben!

Nochmal zur Erinnerung: das Tool https://github.com/speed47/spectre-meltdown-checker/ von speed47 checkt nur, ob der im Einsatz befindliche Linux-Betriebssystemkern gegen die drei Angriffsvektoren geschützt, „gehärtet“, ist. Das ist mit der oben erwähnten Version bereits der Fall, ich selbst hatte frühestens mit 4.15 gerechnet. Wer eine Rolling-Version von Linux am Rennen hat, der sollte abgedichtet sein.

Einen hardwareseitigen Schutz gibt es aus bereits in der Vergangenheit erwähnten physikalischen Gründen _nicht_; die CPU, die Hardware, bleibt weiterhin fehlerhafte Komplettkacke.

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

weltweit erstes risc-v-linux-hackerboard erscheint!

Vergesst Intel, AMD, ARM und IBM mit deren Schrottprozessoren, die Zukunft spricht RISC-V!

Wenn Meltdown & Spectre uns Anfang des Jahres eines wieder vor Augen geführt haben, dann dass die oben erwähnten Hersteller sich einen Dreck kümmern, wie sicher und entwickelt deren CPUs sein sollen. Der Dumme ist der Käufer, der sich in Besitz eines „Hochtechnologie-Produkts“ wähnt, wenngleich die einzig guten Prozessoren des Planeten bei Verteidigungsministerien und Armeen verbleiben.

Das ist auch einer der Hauptgründe, weshalb es bislang keinerlei öffentliche Forschungen auf dem Gebiet bösartige und schädliche Prozessoren gibt. Meltdown & Spectre lassen die besten Programmierer des Planeten verzweifeln, weil sie einfach nicht wissen, wie sie mit solchen Bugs umgehen sollen. Besonders Spectre ist auch auf Linux bis heute nicht gefixt, die Hacker streiten richtig über die öffentlich zugänglichen Mailinglisten, von der Industrie kommt laut Linus Torvalds auch nur Bullshit (sic). Wer mitlesen will, was für merkwürdige und streitsüchtige Wesen Menschen sind, wird hier täglich fündig.

Ahhhh! Tief durchatmen! Luft holen! Die Rettung naht mit diesem Must-Have-Linux-RISC-V-Hackerboard:

RISC V: Freedom U540 Linux-Hacker-Mainboard

Was mit RISC-V versucht wird ist revolutionär und doch bisher jedes Mal gescheitert:

Opensource-CPUs für Alle!

Ja, es ist die einzige Rettung der IT wahrscheinlich. Nur: das Problem haben wir bereits seit Jahrzehnten. RISC-V ist vom Design her auch nur vorheriges Jahrhundert. Wer mitmachen soll, verändern soll, erweitern soll, das darf hier offen bleiben. Credo: Don’t be bad by design.

Mit dem Freedom U540, oben abgebildet, kann nun jeder Nachwuchs-CPU-Hacker und Prozessor-Experte für einen ziemlich humanen Unkostenbeitrag von 999$ (ca. 813€) direkt in die (vielleicht einzig sichere) Zukunft der Computerprozessoren einsteigen. Hier die extrem saftigen Features im Überblick:

* derzeit schnellste RISC-V-CPU der Welt
* das einzige derzeit erhältliche linuxfähige RISC-V-SoC (SystemonaChip)
* 4+1 Mehrkern-SoC, bis zu 1,5 GHz
* 4x U54 RV64GC Kerne mit Sv39 Virtual-Memory-Support
* 1x E51 RV64IMAC Management-Core
* kohärenter 2MB L2-Cache
* 64-bit DDR4 mit ECC
* 1x Gigabit-Ethernet-Anschluss
* hergestellt in 28nm-Technologie

Das ist richtig was hier passiert, es fühlt sich gut an. Mehr Details und Bezug über:

https://sifive.com/products/hifive-unleashed/.

Man darf hoffen, dass es nicht das einzige Motherboard dieser Art bleibt.

Hier geschieht gerade CPU-Geschichte und wer auch nur einen Hauch Interesse und Lust auf Prozessoren hat, sollte schnellstens mitmachen. Hier eröffnen sich die nächsten Jahrzehnte auch ganz neue Geschäftsfelder. Meine persönliche Empfehlung des Jahres! Schon jetzt! Danke an das Schreckgespenst und die Kernschmelze! Schub. Düse. Jetze.

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

intel: defective by design II

Mitarbeiter von Intel möchte ich derzeit nicht sein.

Intel: defective by design
Grafik gefunden bei: https://defectivebydesign.org/intel-hdminsult

Am 12. Januar vermeldeten die Finnen von F-Secure eine völlig neue Sicherheitslücke, die rein gar nichts mit Meltdown und Spectre zu tun hat. Was hier heraus kam ist pikant, denn es betrifft Millionen Firmen-Laptops auf der ganzen Welt.

[via]

Die Crux liegt in einer „Technik“, die sich Active Management Technology (AMT) schimpft. Es ist eine hardwareseitig verbaute Fernsteuerung, laut Wikipedia zur „Administration und Fernwartung von Computersystemen“. Üblicherweise gerne von Firmen genutzt, um darüber ihre Firmenhardware zu kontrollieren. Im Verdacht für schädliches Verhalten steht dieses Feature schon länger.

Die betroffene Komponente heißt Intel Management Engine (Intel ME) und befindet sich auf einem Mikrocontroller namens Quark. Dieses System ist zum Leidwesen von PC-Nutzern komplett autark, das bedeutet hier, dass sich das Teil auch nicht ausschaltet, wenn der PC abgeschaltet ist: er läuft immer und wird über einen 5-Volt-Anschluss permanent mit Strom versorgt.

Laut den finnischen Sicherheitsexperten lässt sich mit physischem Zugang zu einem Gerät jegliche Sicherheitssperre innerhalb von 30 Sekunden umgehen, egal wie diese eingerichtet war, also ob über BIOS, Passwörter, PINs, egal. Ohne eine einzige Zeile Code lancieren zu müssen.

Betroffen sind hier jedoch im Gegensatz zu Meltdown und Spectre, die bereits in Hardware ab 1995 gefunden werden können, „nur“ Chips, die auf dem Sockel 1151 gesteckt werden können und dieser war erst ab August 2015 auf dem Markt.

Was F-Secure berichtet ist jedoch komplett inakzeptabel. Als Beispiel diente ein Angriffsszenario, wo jemand einen Laptop in einem Hotelzimmer zurücklässt, ein Dritter sich Zugang zu diesem Zimmer verschafft und ein Firmen-Feature in weniger als einer Minute für seine Zwecke missbraucht. Und ab hier wird es richtig geil:

„To exploit this, all an attacker needs to do is reboot or power up the target machine and press CTRL-P during bootup. The attacker then may log into Intel Management Engine BIOS Extension (MEBx) using the default password, “admin,” as this default is most likely unchanged on most corporate laptops. The attacker then may change the default password, enable remote access and set AMT’s user opt-in to “None.” The attacker can now gain remote access to the system from both wireless and wired networks, as long as they’re able to insert themselves onto the same network segment with the victim. Access to the device may also be possible from outside the local network via an attacker-operated CIRA server.“

Das ist nicht mal mehr Hacking. Das ist ernte die Früchte von RTFM.

Wie ihr seht: Intel ist nicht gut für uns. Der Fehler bei deren Chips liegt schon im Design. Und daran wird sich nie etwas ändern.

Person A: Wo arbeiten Sie?
Person B: Bei Intel.
Person A: Ha! Haha! Ahahaha! Hahahahahahahahahaaaahahahaahahahhahahah! Ahhhaaaaaahahhahhaahahahahahahahhaaaaahhh! Ihr Ernst?

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

brave new world VIII

CPU-Apokalypse: läuft!

CPU Meltdown Graphic CC4.0 International
Grafik CC4.0 International [via]

„The Verge“ berichtete gestern, dass Intel bereits seit Juni 2017 von Meltdown wusste und zwar durch ein Google-Forschungsteam namens „Google Project Zero“. Anstatt ab da jedoch Prozessoren auszuliefern, die nicht anfällig waren, einigte man sich zwischen den Industrie-Granden auf Geheimhaltung. Darf das sein!?

Hier hat mal jemand gesammelt, mit welcher CPU man heute noch (vielleicht) Bankgeschäfte machen kann. Je älter und exotischer der Prozessor, umso wahrscheinlicher, dass das geht. Vielleicht hat die eine oder der andere auch zuhause noch einen alten x86-PC herumstehen: alle diese Architekturen sind nicht betroffen. Also jeglicher 386er, 486er, usw. und deren Klone bzw. Derivate. Die zu nutzen werde ich allerdings nur mit einer aktuellen Linux-Distribution empfehlen.

Dort hat mal jemand das offizielle Dokument zu Meltdown analysiert, damit wir es nicht mehr tun müssen. Fazit: wer Code geschrieben hat und sich mit if/else/etc. auskennt, kann nachvollziehen, was hier passiert. Der Text sei auch erstaunlich gut und verständlich geschrieben.

Microsoft, einer der Cowboys der am schnellsten zog mit dem Update-Colt (schlechtes Gewissen?), zerschoss vor wenigen Tagen viele AMD-Systeme. Rechner mit Windows 7 und 10 zeigen nach einem Reboot lediglich das Windoze-Logo und booten nicht mehr. Glückwunsch!

In der Zwischenzeit sind die Updates auch auf iPhone 6-Geräten angekommen. Vorläufiges Ergebnis: die Leistungseinbußen liegen derzeit bei 40%(!). Getestet wurde iOS 11.1.2 und es war völlig egal, ob man einen Single-Core- oder Multi-Core-Benchmark machte, fanden niederländische Forscher heraus.

Und schließlich war auch Intel-CEO Krzanich auf einer „Technikmesse“ in Las Vegas, wo der Strom ausfiel und zeitweise die Taschenlampe die modernste Erfindung des Planeten war. Er hat gemacht, was Intel immer macht, wenn es um Kritik an dem Unternehmen geht: einfach gar nichts erläutert und wir sitzen das schon irgendwie aus. Er sollte seine Trinkwasserleitungen überprüfen lassen…

Pssst! Ich verrate euch mal ein kleines Geheimnis: diese Lücken sind nicht mit Software-Patches zu beheben, das ist (über-hardcore-unfassbar-darf-nicht-passieren-)fehlerhafte Hardware. Gesetze der Physik, kennsch!? 2018 wird ein Jahr werden, wo sich viele IT-Experten (mich eingeschlossen) fragen dürften ob sie in dem Bereich wirklich richtig aufgehoben sind.

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

meltdown und spectre: auch xbox360 und ps3 verwundbar

Der miese CPU-Bug Meltdown betrifft nicht nur Intel. Nicht nur AMD und ARM sind von Spectre betroffen.

Hier berichtet jemand, wie er die beiden Hardcore-Hardware-Bugs auch auf der IBM-CPU der Xbox360 fand: https://randomascii.wordpress.com/2018/01/07/finding-a-cpu-design-bug-in-the-xbox-360/.

Mich machte das hellhörig. Auch die PS3 hat eine CPU von IBM drin, wenngleich in Zusammenarbeit mit Sony und Toshiba damals:

Cell BE CPU auf PS3-Mainboard, gefunden bei Wikimedia.org

Ich hatte noch eine alte PS3 mit Linux irgendwo rumstehen. Und mit diesem Tool hier, https://github.com/speed47/spectre-meltdown-checker, kann man seinen Prozessor unter Linux testen.

Das habe ich gemacht, hier das Ergebnis:

Spectre and Meltdown mitigation detection tool v0.16

Checking vulnerabilities against Linux 3.12.6-red-ribbon-powerpc64-ps3 #7 SMP Tue Jan 7 17:09:59 CET 2014 ppc64

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Kernel compiled with LFENCE opcode inserted at the proper places: UNKNOWN (couldn't find your kernel image in /boot, if you used netboot, this is normal)
> STATUS: UNKNOWN

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigation 1
* Hardware (CPU microcode) support for mitigation: UNKNOWN (couldn't read /dev/cpu/0/msr, is msr support enabled in your kernel?)
* Kernel support for IBRS: NO
* IBRS enabled for Kernel space: NO
* IBRS enabled for User space: NO
* Mitigation 2
* Kernel compiled with retpoline option: NO
* Kernel compiled with a retpoline-aware compiler: UNKNOWN (couldn't find your kernel image)
> STATUS: VULNERABLE (IBRS hardware + kernel support OR kernel with retpoline are needed to mitigate the vulnerability)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Kernel supports Page Table Isolation (PTI): NO
* PTI enabled and active: NO
> STATUS: VULNERABLE (PTI is needed to mitigate the vulnerability)

Wie man sieht:

* Meltdown: anfällig
* Spectre Variante 1: unbekannt
* Spectre Variante 2: anfällig

Ich hätte erwartet, dass zumindest beim Cell, dieser ungewöhnlichen „Supercomputer-CPU“, hier überall „unbekannt“ steht. -.-

Als Linux läuft hier die wohl letzte erhältliche Distribution für die PS3, „Red Ribbon GNU/Linux“ basierend auf Debian, die man sich hier als Live ISO herunterladen kann.

Liebe Grüße an IBM & danke! Wo kann ich jetzt meine Daten einklagen, die beim Zocken abgegriffen wurden!?

[Update I, 17.01.18]

Mir gefiel das Ergebnis überhaupt nicht, also trat ich mit Stéphane Lesimple in Kontakt, den Autor des oben benutzten Tools.

Leider prüft sein Tool die Hardware gar nicht.

Er checkt lediglich, ob ein Linux-Kernel die Patches gegen Meltdown und Spectre enthält. Das ist natürlich für meine Zwecke suboptimal, möchte ich doch eher herausfinden, welche Hardware betroffen ist in meinem Haushalt. Dass ich jeden Kernel vergessen kann, der eine Version unter 4.14 trägt, war mir von vornherein klar.

Bei der PS3 wird es daher noch komplizierter als ohnehin schon: es läuft wohl auf einen Exploit-Test hinaus, die CPU zu checken und derzeit existiert wohl nicht mal ein PoC (Proof of Concept) dazu. Für den Cell hier was zu finden dürfte also realistisch betrachtet unmöglich sein.

Hinzu kommt, dass man durch einen Kernel-ABI-Breakage-Bug und ein völlig veraltetes petitboot keinen Kernel auf einer PS3 installieren kann, der eine höhere Version trägt als 3.15.x. Sollte dieser Zweig von Geoff Levand also nicht gepatcht werden, gibt es nicht mal den Hauch einer Chance den Cell betriebssystemtechnisch gegen Meltdown und Spectre abzudichten. Nur, warum sollte er das bei solch einer exotischen Hardware tun?

Was bleibt: die Meldungen oben beziehen sich auf den Betriebssystemkern 3.12.6, den „Red Ribbon GNU/Linux“ nutzt. Ein Test der Hardware findet bei diesem Tool nicht statt, auf keiner Architektur. Exploits gibt es scheinbar noch keine im WildWestWeb und sofern es welche gibt, irgendwann, wahrscheinlich sehr sehr bald, dürfte das auf dem Cell schwierig werden das abzugreifen, was man hier an sensiblen Daten hinterlässt. Solange allerdings Linux auf einer PS3 oder einer anderen Hardware mit der Cell-CPU läuft (z.B. Supercomputer mit PowerXCell, PS3-Cluster), und meines Wissens läuft ohnehin außer Linux kein Betriebssystem auf dem Cell, bleibt der Kernel tatsächlich verwundbar. Über den Chip selbst lässt sich von meiner Seite allerdings keine sichere Aussage machen. Vielleicht mal bei IBM direkt nachhaken. Doch mein Gefühl sagt, was randomascii über die Xbox360 berichtet, gilt wohl auch bei der PS3.

[Update II, 31.01.18]

Mittlerweile konnte man auch so rauskriegen, ohne Tools oder Hacks, ob der Cell verwundbar ist oder nicht. Ich muss meine Headline (leider) nicht ändern:

Die PowerPC-Einheit, die auf dem Cell zum Einsatz kommt, ist eine Power970. Apple vermarktete solche IBM-Bezeichnungen für seine Hardware gerne mit G3, G4 oder G5. Alle _vor_ G5 sind gegen Meltdown und Spectre nicht verwundbar, alle ab G5 aufwärts aber schon. Jetzt ratet mal, wie Apple-Marketing die Power970-Einheit, die im Cell zum Einsatz kommt, nennt? Richtig: G5.

Welche PowerPC-Einheit in einer PS3 arbeitet kann man in der exzellenten Präsentation von John Dongarra hier nachlesen: http://netlib.org/utk/people/JackDongarra/WEB-PAGES/SPRING-2008/Lect02-cell.pdf. Die PPE wird anschaulich auf Folie 10 erklärt.

Weder die PPE, noch die 8 SPEs des Cell gelten als typische OOO-Prozessoren, tatsächlich wurde das Konzept der In-Order-Execution verwendet und die CPU auch so vermarktet. Das führt am Anfang von Recherchen zu Unklarheiten. Der Cell kann nur „ein paar“ OOO-Befehlssätze bzw. die Ingenieure bauten vorsorglich Out-of-Order-Execution (OOO) mit ein. Wenngleich nicht in dem Umfang, wie in modernen Intel-, AMD– oder ARM-CPUs. Diese Intention hilft aber rein gar nichts, wenn die PPE eigentlich ein G5 ist. Folge: neben Xbox360-Konsolen wurden PlayStation3-Konsolen mit den Meltdown- und Spectre-Hardware-Bugs von Anfang an ausgeliefert. Wer von den Lücken wusste, das sind mindestens die Prozessorhersteller selbst, konnte so auch persönliche und sensible Daten abgreifen. Ein Hardware-Update ist bei Spielkonsolen vom Konzept her niemals vorgesehen. Mind blown? Na hoffentlich! Frohes Zocken…

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

intel: defective by design

Das neue Jahr 2018 beginnt mit einem cybersecuritytechnischen Albtraum, der es in sich hat.

Intel: defective by design
Grafik gefunden bei: https://defectivebydesign.org/intel-hdminsult

Im Zentrum des Skandals steht kein Geringerer als CPU-Behemoth Intel.

Erst Ende 2017 wurde bekannt, dass sich Intel-CEO Brian Krzanich von 250.000 Intel-Aktien getrennt hatte. Darüber berichtete am 19. Dezember noch fool.com, sogar mit einem recht neutralen Artikel, dass das mal vorkommen kann. Trotzdem fragte man sich da, was das eigentlich sollte. Zu der Zeit waren bereits über zwei Wochen ins Land gegangen, als ein IT-Team aus Graz in einem Selbsttest eine kritische Prozessor-Lücke fand.

Am 2. Januar, also am Dienstag dieser Woche, sickerte dann durch, was eigentlich nicht sollte: „The Register“ macht publik, dass ein elementarer Designfehler(!) in den Prozessoren von Intel seit 1995(!) dazu führte, dass Kernel-Entwickler über Weihnachten und Neujahr durcharbeiten mussten, um den Bug im Betriebssystemkern zu fixen. Betroffen ist jegliches Betriebssystem, das auf einer Intel-CPU läuft, also mindestens Windows, macOS und auch Linux. Der Name dieses kritischen Fehlers: Meltdown.

Meltdown Logo: CC0 Natascha Eibl

Jetzt ist es so, dass man unter Sicherheitsforschern und in der Industrie sich im Geheimen geeinigt hatte, dass entweder gar nicht oder nachträglich publik zu machen. Gedacht waren Updates zum 9. Januar von den Betriebssystemherstellern. „The Register“ hat dem Ganzen einen Strich durch die Rechnung gemacht.

Auf der einen Seite ist das gut so, aus journalistischer Sicht. Auf der anderen steht jetzt erst einmal die Tür offen für Hacker, was aber so ja auch nicht stimmt, denn die Lücke ist Jahrzehnte alt. Und da man Intel mittlerweile sehr gut kennt, kann man auch nicht nachweisen, dass diese Lücke Zufall war.

Was man also über die Feiertage in Angriff nahm, wird nächste Woche frühestens gefixt, das Hauptaugenmerk gilt zuerst Meltdown. Der Haken dabei: betroffene Rechnersysteme verlieren durch das Patchen maximal 30% Leistung.

Es kam aber natürlich noch dicker, denn Intel ist ein schlechter Verlierer.

Neben Meltdown wurde eine weitere Lücke bekannt, Spectre. Und diese ist nicht nur bei Prozessoren von Intel, sondern auch von AMD und ARM anzutreffen.

Spectre Logo CC0 Natascha Eibl

Meltdown erlaubt es sicherheitsrelevante Informationen aus dem Speicher des Kernels (Betriebssystemkern) auszulesen. Das können Webseiten sein, die man besucht hat, Passwörter, Logins, etc. Spectre hingegen zwingt Programme ihre Geheimnisse freizugeben. Der Bug ist härter zu exploiten, aber auch schwerer zu beseitigen. Spectre dürfte Sicherheitsforscher in der IT noch weit über den Januar hinaus beschäftigen.

Zu der Wartezeit und dem Patchen gibt es keinerlei Alternative. Zwar kann man seinen Prozessor z.B. in einem Desktop-PC austauschen, doch das verhindert das Vorhandensein von Spectre nicht. Was Programmierer hier leisten müssen ist überirdisch: einen Hardwarefehler auf Softwareebene beseitigen. Wer sich ein wenig mit der Materie auskennt, der weiß, dass das physikalisch gar nicht geht. Die Schuld liegt also eindeutig beim US-amerikanischen Chiphersteller Intel. Selbst in Sicherheitskreisen fragt man sich, ob dieser Bug nicht von vornherein ein „Feature“ war. Wenn auch Intel als US-amerikanisches Unternehmen sich an US-amerikanische Vorgaben halten muss. Seit den Enthüllungen von Edward Snowden im Juni 2013 ist hier alles denkbar.

Einen widerlichen Beigeschmack hat darüberhinaus der massive Aktienverkauf von Intel-CEO Krzanich: als das Grazer Team und ein weiteres von Google, die zufällig zur selben Zeit auf den Bug stießen, Anfang Dezember von Intel selbst kontaktiert wurden, wurden diese hellhörig. Man fragte sich, was das große Interesse des Chipriesen hervorgerufen hatte. Spätestens da war klar, auf was die Forscher gestoßen waren. Zwischen dem Bekanntwerden des Bugs intern bei Entwicklern und der Veröffentlichung von „The Register“ lagen keine vier Wochen. Sich noch kurz vor Bekanntwerden eines kritischen Bugs von Aktien des eigenen Unternehmens zu trennen ist nicht nur feige, sondern auch völlig verantwortungslos. Es ist nicht davon auszugehen, dass sich Krzanich so noch länger halten kann, zumal es beim CPU-Megakonzern schon länger kriselt: im November erst schnappte man sich den Grafik-Chef von AMD, Raja Koduri, und machte ihn zum Grafik-Boss bei Intel. Das Ergebnis ist ein Platinen-Bastard, der eigentlich nie denkbar war: mit dem Core i7-8809G erscheint Anfang 2018 die erste Intel-CPU mit einer AMD-Grafikeinheit(!). Es geschehen Dinge hier seit Monaten bei Intel, wo man früher abgewunken hätte. Die sind nicht mehr ganz dicht. Wäre ja nichts Neues.

Ein Moment der Stille für die schizophrenste CPU-Klitsche der Welt.

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^

shakti cpus

Indien hat wohl die kompetenteste IT-Workforce der Welt. Und wohl die am meisten unterbezahlte.

Ein neues ambitioniertes CPU-Projekt von dort könnte bald ARM den Garaus machen: Shakti.

Gerne hätte ich ein Bild des Prototypen eingebunden. Oder ein Logo. Einzig: es existiert noch nichts davon. Was ich weitergeben kann ist ein Gruppenfoto des mutigen Projekt-Teams.

Zwei Dinge, die mir imponieren und wo ich großes Potenzial sehe: Open-Source-Hardware. Und basierend auf RISC-V. Gefährliche Mischung! Die schmeckt. Zumindest mir.

Für die Spindoktoren reicht einfach, dass wir Schlagworte und -phrasen wie „IoT“, „Start Frühjahr 2018“ oder „Elektronik ist das Öl Indiens ab 2020“ weitergeben. Ich überlasse es denen, entsprechende „Hashtags“ zu generieren. Ich hoffe und bete, sie kriegen das hin.

Wer gerne tiefer einsteigen möchte in die Materie, ich gebe gerne ein paar nützliche Ressourcen weiter:

*Offizielle Website des Shakti-CPU-Projekts
*Das Shakti-Prozessor-Programm (PDF allerdings aus 2015)
*Open CPU-Projekte auf GitHub, basierend auf RISC-V
*Für was Shakti im Hinduismus steht, Wikipedia

Schön! Gut! Vielversprechend! उंगलियों को पार कर!

1 Star - nope!2 Stars - meh!3 Stars - good!4 Stars - excellent!5 Stars - supercalifragilisticexpialidocious! (Rate me? // Beitrag bewerten?)
Loading...

Ether spenden // Donate Ether
Bitcoin-Spenden hier akzeptiert ^^