Zum Inhalt springen

Sk0b0ld
 Teilen

Empfohlene Beiträge

Seh ich das richtig : das Risiko ist ausgeschaltet wenn ich SGX deaktiviere ?

Wer benötigt wozu SGX, ist bei meinem Aurora jedenfalls (ab Werk) ausgeschaltet ?

Und, wer oder was ist NBRF, Google hilft mir nicht weiter

Bearbeitet von Ludo
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 23 Minuten schrieb Ludo:

Seh ich das richtig : das Risiko ist ausgeschaltet wenn ich SGX deaktiviere ?

Das Risiko ist nicht an oder ausschalten, sondern die Updates an sich. Gut möglich, dass du dann überhaupt nicht mehr entscheiden kannst, ob du es an- oder ausmachen kannst. Denkbar wäre auch, dass du es zwar an oder ausstellen kannst, dass Sicherheitsfeature trotzdem aktiv bleibt und den Zugriff auf die CPU unterbindet. Ich weiß nicht wie Alienware das in Zukunft handhaben wird. Hoffentlich lassen sie uns die Freiheit, die Geräte weiterhin zu optimieren.

 

 

vor 23 Minuten schrieb Ludo:

Wer benötigt wozu SGX

Einfach bisschen googlen oder in die Links schauen. Zitat laut Intel:

"Die Intel® Software Guard Extensions (Intel® SGX) ermöglichen eine hardwarebasierte Verschlüsselung von Speicherinhalten, die bestimmten Programmcode und Daten im Speicher isoliert. Mit Intel® SGX kann Programmcode von Anwendungen eigene, als Enklaven bezeichnete Speicherbereiche belegen, die vor Prozessen, die auf höherer Privilegierungsstufe ausgeführt werden, geschützt sind. Nur Intel® SGX bietet einen solchen Grad an Kontrolle und Schutz. "

 

Ich will hier gar nicht so auf Intels Verschlüsselungstechniken oder hardwarenahen Programmcode eingehen, sondern mehr auf zukünftige Updates und die Problematik mit Alienware Geräten. 

 

vor 23 Minuten schrieb Ludo:

und, wer oder was ist NBRF, Google hilft mir nicht weiter

Notebook Review Forum. Ich habe die Links hinzugefügt.

 

@captn.ko, als er gefragt hatte, hatte ich nur den einen Link von NBRF (-Beispiel-) drin, nicht aber das Wort NBRF explizit. Hab's jetzt nachträglich noch mal erfasst.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Ich hab's Grad Mal probiert, beim R5 mit aktuellen BIOS geht's noch. Hab aber Mal die BIOS Updates geblockt jetzt ... Eventuell dreht der Mist ja doch noch die Runde...

Soll Dell doch einfach ein vernünftiges BIOS drauf spielen wie jedes Mobo hat ... Das würde die Alienware Geräte auf eine völlig neue Stufe heben...

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 20 Minuten schrieb Sk0b0ld:

"Die Intel® Software Guard Extensions (Intel® SGX) ermöglichen eine hardwarebasierte Verschlüsselung von Speicherinhalten, die bestimmten Programmcode und Daten im Speicher isoliert. Mit Intel® SGX kann Programmcode von Anwendungen eigene, als Enklaven bezeichnete Speicherbereiche belegen, die vor Prozessen, die auf höherer Privilegierungsstufe ausgeführt werden, geschützt sind. Nur Intel® SGX bietet einen solchen Grad an Kontrolle und Schutz. "

OK, brauch ich nicht, solange ich SGX auf disable stelle kann meinem Rechner/Daten erst mal nichts passieren.

UV verwende ich grundsätzlich nicht, hab ich auch kein Problem wenn das wegfällt.

Link zu diesem Kommentar
Auf anderen Seiten teilen

im Bios UEFI Capsule updates abschalten. Dann kann Dell dir nicht über Windows Updates das Bios Update reindrücken.

Bearbeitet von captn.ko
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 26 Minuten schrieb captn.ko:

im Bios UEFI Capsule updates abschalten. Dann kann Dell dir nicht über Windows Updates das Bios Update reindrücken.

Gibts da sonst noch sinnvolle Einstellungen zu machen? 

9FF95CB6-4F78-4439-B776-36EDC001F4ED.jpeg

vor 4 Stunden schrieb Sk0b0ld:

Das Risiko ist nicht an oder ausschalten, sondern die Updates an sich.

also deaktivieren oder Software Control ?  Wenn Bios UEFI Capsule updates abgeschaltet sind dürfte doch nix passieren solange ich nicht manuell das Bios update oder? 

Link zu diesem Kommentar
Auf anderen Seiten teilen

@captn.ko:

vor einer Stunde schrieb captn.ko:

im Bios UEFI Capsule updates abschalten. Dann kann Dell dir nicht über Windows Updates das Bios Update reindrücken.

Gut zu wissen, dass das bei den neueren Geräten so ist. Falls ich mir auch ein neues zulegen sollte, wird dies das erste sein, was ich deaktiviere.

Gruß

Jörg

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 18 Stunden schrieb marcohf78:

also deaktivieren oder Software Control ?  Wenn Bios UEFI Capsule updates abgeschaltet sind dürfte doch nix passieren solange ich nicht manuell das Bios update oder? 

Die Einstellung ist egal, da es keinen negativen Einfluss auf das Undervolting hat. Bei den zukünftigen BIOS-Updates solltest du nur vorsichtig sein und dich sicherheitshalber vorher im NBRF informieren.  Meist wird sowas dort sehr schnell kommuniziert.

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 6 Minuten schrieb Sk0b0ld:

Die Einstellung ist egal, da es keinen negativen Einfluss auf das Undervolting ha

richtig, verhindert aber das Dell über Windows Updates heimlich ein Bios update installieren kann.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Die Aussage bezog sich nur auf Intels SGX. Die Einstellung des Intel Software Guard Extensions ist mit den bekannten BIOS Versionen aktuell noch egal.

Link zu diesem Kommentar
Auf anderen Seiten teilen

  • 2 Wochen später...

Seit einiger Zeit ist nun bekannt, dass auch Dell das Plundervolt BIOS Update auf ihre Geräte spielt. Welche Geräte davon exakt betroffen sind, kann ich nicht sagen. Laut dem NotebookReviewForum, dem UltrabookReviewForum und einigen Einträgen im Dell-Forum (Beitrag1, Beitrag2) sind zumindest einige Geräte der XPS- und G-Reihe betroffen. Die Quellen habe ich euch alle verlinkt. Gut möglich also, dass die Updates demnächst auch bei den Alienware-Geräten Einzug finden könnten. Daher weiße ich sicherheitshalber nochmal auf den angesprochenen Punkt der automatischen BIOS-Updates via Windows-Updates hin. Da Text gern und schnell mal überlesen wird, hier nochmal das Setting mit Bildern, welches man ausstellen sollte, wenn man nicht ein BIOS-Update via WU (Window Update) haben möchte. Danke @captn.ko noch mal für den Hinweis.

Die Einstellung findet sich im BIOS unter dem Reiter Security --> UEFI Firmware Capsule Updates:

PLU1.thumb.jpg.50f9ba4a5d02762e9182817b88d62b3a.jpg

PLU2.thumb.jpg.ab3fcdc00885eb12b5bbc28f7164112a.jpg

 

Eine Sache noch, auch im Interesse der Community. Ich bitte drum, eine Diskussion über Sicherheitsupdates und deren Wichtigkeit/ Notwendigkeit zu unterlassen bzw. diese dann gegebenenfalls in einem anderen Thread zu führen. Wer kein Undervolting braucht und drauf verzichten kann, soll gerne die zukünftigen BIOS Updates auf sein System einspielen. Wer sich auch nur ein bisschen in die Materie der Intel Microcode-Sicherheitslücke eingelesen hat, wird wohl schnell feststellen, dass das Risiko für den Privatanwender eher als äußerst gering einzustufen ist. Dennoch ist es als Sicherheitslücke zu sehen, aber zumindest sollte man es selbst in der Hand haben, ob man diese auch schließen möchte.

Ich spreche diesen Punkt bewusst an, da Alienware-Geräte meist mit viel Leistung daherkommen und hohe CPU-Temperaturen ein Dauerthema im Forum sind. Ein einfacher Weg die Temperaturen zu senken und allgemein sein System zu optimieren ist halt Undervolting. Daher sollte man gut abwägen, was einem persönlich wichtiger ist und womit man öfter ein Problem hat. Da Besitzer von Alienware-Notebooks eher im Enthusiasten-Bereich angesiedelt sind, stehen Performance und kühle CPU/ GPU Temperaturen meist im Vordergrund.

  • Like 1
  • Danke 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

Ich muss das Thema mal wieder erneut aufgreifen. Grund dafür was das letzte Video von Dave2D und dem neuen Gigabyte Aorus 15G. Das Gaming-Notebook ist mit Intel's 10th Gen. CPU (i7-10875H) und einer RTX 2070 Super ausgestattet. So weit, so gut. Doch ab Minute 6:50 geht er auf das Thema UV ein und teilt mit, dass er das Notebook nicht undervolten konnte. Im NBRF wurde das Thema Intel 10th Gen. CPU und Plundervolt bereits öfter diskutiert. Scheinbar erhärtet sich die Vermutung, die schon einige User dort geäußert haben und zwar, dass die neuen Intel CPUs direkt mit der UV-Sperre kommen werden.

Sollte das tatsächlich so kommen, dass auch die nächste Generation der Alienware-Notebooks direkt mit dem Plundervolt-Sicherheitsupdate ausgeliefert werden, sehe ich für OC, Benchmarking und Optimierung schwarz.? Ist ja jetzt nicht so, dass die neuen Intel-CPUs sonderlich kühler laufen als ihre Vorgänger. Gleichzeitig erklärt das natürlich, warum ASUS ihre neuen Gaming-Notebooks direkt mit LM ausliefert... Scheinbar ist es anders nicht mehr zu bewerkstelligen. Wenn der Hersteller das nicht müsste, würde er das auch nicht machen.

Bei meinem Desktop-PC konnte ich sowohl den 9900K, als auch den 9900KS von Anfang an nicht undervolten. Jedoch kann man das hier gut verkraften, da man in der Kühlung nicht so eingeschränkt ist und das Mainboard eine Vielzahl an Voltage-Einstellungen bietet. Es ersetzt zwar nicht das Undervolting, aber man kann sehr gut die CPU in der Spannung beschneiden, so dass es ungefähr auf's gleiche rauskommt. Der Vorteil dabei ist, dass das gesamte Setting auf Board-Ebene statt findet und nicht auf CPU-Ebene wie UV. Hätte man solche Einstellungsmöglichkeiten auch im Notebook, wäre Plundervolt nicht so ein Problem. Jedoch bezweifele ich, dass Alienware "intelligente" Voltage-/ Phase-Controller einsetzt und das BIOS mit einigen Voltage-Settings erweitert.

Ein weiteres Problem von Plundervolt, und wahrscheinlich auch der Grund für das Vorgehen der Hersteller, ist der eigene Ruf und Marketing. Das "nicht schließen" oder "ignorieren" von Sicherheitslücken ist immer schlechte Promotion für den Hersteller und das will man höchstwahrscheinlich vermeiden. Niemand möchte als "untätig" dastehen oder sich vorwerfen lassen, dass man Probleme solcher Art nicht erst nimmt. Dann lieber die Lücke schließen, Leistung begrenzen und LM rein.

-------------------------------------------------------------------------------------------

Noch ein letztes Wort zu dem Plundervolt-Sicherheitsupdate und dem damit verbunden Risiko. Trotz meiner Bitte, habe ich den Hinweis bekommen, dass ich mich noch mal dazu äußern soll, bevor Missverständnisse entstehen. Wie bereits in den Quell-Links (erster Beitrag) erklärt, ist die SGX Microcode Sicherheitslücke ein hardwarenaher Programmcode, bei dem Byte-Werte so verändert werden, dass das System crasht. Ähnlich wie ein zu starkes Under- oder Overvolting. Es geht also nicht darum irgendwelche Daten auszuspähen oder sich auf ein System zu zuschalten, sondern darum, dass Angreifer eine Systeminstabilität verursachen können.

Ein Angreifer hat nicht wirklich einen Nutzen davon einen Rechner von einem Privatanwender zu crashen und ist daran auch nicht wirklich interessiert (Zu viel Arbeit, zu kleiner Erfolg). Größere Kontenpunkte oder Server, die ebenfalls mit Intel-CPUs laufen, sind da schon ein wesentlich besseres Angriffsziel. Hinzu kommt, dass ein Angriff dieser Art mit hardwarenahem Programmcode (wie z.B. Assembler) nicht mal eben von irgendwelchen Skript-Kiddis erfolgen kann.

  • Like 1
  • Danke 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

@Sk0b0ld:

Danke für den Beitrag, sehr gut beschrieben, obwohl das Thema nicht meine Welt ist, spielt aber keine Rolle :) .

vor 9 Stunden schrieb Sk0b0ld:

....hardwarenahem Programmcode (wie z.B. Assembler)

Ja, Assembler kenne ich noch ein bisschen aus der Homecomputer-Zeit der 1980er Jahre. Das ist wirklich reinste Maschinensprache, sehr schwer. Die nächste Stufe wäre dann schon 0100010101110010111 usw..

Gruß

Jörg

Link zu diesem Kommentar
Auf anderen Seiten teilen

  • 2 Wochen später...

Nachdem immer mehr Besitzer eines Dell G5 und G7 Notebooks über ein Plundervolt BIOS Update berichteten (Beitrag), gibt es mittlerweile auch die ersten Berichte bei Alienware. So soll der m15 & m17 R1 (Beitrag-2) (BIOS 2.4.1) betroffen sein, so wie der AW15 R3 (Beitrag-3) (BIOS 1.9.0). Was den m15/ m17 R1 betrifft, gibt es es das UV-Problem wohl nur mit Intels XTU Software. Mit ThrottleStop soll es weiterhin möglich sein, was ich auch mit meinem m15 R1 bestätigen kann. Laut NBRF "schleicht" sich das BIOS Update über den SupportAssist ein.

Link zu diesem Kommentar
Auf anderen Seiten teilen

  • 1 Monat später...

Mittlerweile häufen sich die Beiträge, sowohl hier als auch im NBRF, dass mit dem neuen BIOS-Update beim Area51m kein Undervolting mehr möglich ist. Daher fasse ich alle Informationen hier kurz und knapp zusammen.

Betroffene BIOS-Version: 1.10.0 (Link Dell)

PV1.thumb.jpg.bf95a35ac00c5c09c77c57afb7647cd3.jpg

Ein BIOS-Downgrade soll wohl noch möglich sein, jedoch kann sich das beim nächsten Update schnell ändern.

Link zu diesem Kommentar
Auf anderen Seiten teilen

  • 7 Monate später...

Sorry, dass ich das Thema nach längerer Zeit wieder hoch hole aber ich hätte da eine Frage...

@Sk0b0ld

Die zwei BIOS Fotos die Du am 16. April 2020 hier gepostet hast, von welchem System genau stammen die?

Ich habe dort nämlich per Zufall zwei Einträge gefunden, die im BIOS meines Alienware 17 R4 fehlen:

SED Block SID Authentication   und   PPI Bypass for SED Block SID Command

Diese sind jedoch wichtig, wenn man auf dem System die Hardware Encryption (eDrive) von Bitlocker nutzen möchte. Ich versuche schon seit längerem mein AW 17 R4 mit einer Samsung 960 Pro (Systemlaufwerk) dazu zu bewegen, in Bitlocker die Hardware Encryption zu nutzen, ohne Erfolg 😭.  Ich habe schon beinahe alles versucht und mittlerweile bin ich davon überzeugt, dass das BIOS meines AW 17 R4 daran schuld ist, weil es diese Funktion nicht unterstützt. Leider gibt es Im internet keine genauen Infos dazu, welche Notebooks von DELL die Funktion unterstützen und welche nicht. Wenn ich diese beiden BIOS Fotos mit dem BIOS meines AW 17 R4 vergleiche, untermauert das leider meine Vermutung noch mehr...

Link zu diesem Kommentar
Auf anderen Seiten teilen

Hi @LordNazgul1979 das erste BIOS-Foto im obersten Beitrag müsste vom AW17 R5 stammen. Die anderen beiden vom m15 R1. Also alles Geräte, die nach dem AW17 R4 kamen.

Es gibt ein Video, wo jemand bei so einem AMI-BIOS eine Tastenkombination benutzt, um zusätzliche Funktionen freizuschalten. Ist zwar ein MSI Gerät, aber das BIOS nutzen alle gängigen Notebooks. Vielleicht hilfts dir.

https://youtu.be/fznd6Jh0yN8

Link zu diesem Kommentar
Auf anderen Seiten teilen

Deine Meinung

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Benutzerkonto hast, melde Dich bitte an, um mit Deinem Konto zu schreiben.
Hinweis: Dein Beitrag muss vom Moderator freigeschaltet werden, bevor er sichtbar wird.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

 Teilen

×
×
  • Neu erstellen...

Wichtige Information

Please note following information: Nutzungsbedingungen, Datenschutzerklärung and Community-Regeln. Wir haben Cookies auf Deinem Gerät platziert. Das hilft uns diese Webseite zu verbessern. Du kannst die Cookie-Einstellungen anpassen, andernfalls gehen wir davon aus, dass Du damit einverstanden bist, weiterzumachen.