kraven + unternehmen_intel   29

Three more data-leaking security holes found in Intel chips as designers swap security for speed
Intel will today disclose three more vulnerabilities in its processors that can be exploited by malware and malicious virtual machines to potentially steal secret information from computer memory. These secrets can include passwords, personal and financial records, and encryption keys. They can be potentially lifted from other applications and other customers' virtual machines, as well as SGX enclaves, and System Management Mode (SMM) memory. SGX is Intel's technology that is supposed to protect these secrets from snooping code. SMM is your computer's hidden janitor that has total control over the hardware, and total access to its data. Across the board, Intel's desktop, workstation, and server CPUs are vulnerable. Crucially, they do not work as documented: where their technical manuals say memory can be marked off limits, it simply is not. This means malicious software on a vulnerable machine, and guest virtual machines on a cloud platform, can potentially lift sensitive data from other software and other customers' virtual machines. Here are the three cockups, which Intel has dubbed its L1 Terminal Fault (L1TF) bugs because they involve extracting secret information from the CPU level-one data cache: CVE-2018-3615: This affects Software Guard Extensions (SGX). This vulnerability was named Foreshadow by the team who uncovered it. CVE-2018-3620: This affects operating systems and SMM. CVE-2018-3646: This affects hypervisors and virtual machines. The upshot is malware or a malicious guest operating system can exploit this to ascertain data it shouldn't be able to read, by forcing pages to be marked as not present and observing what's fetched speculatively from the L1 cache before the page fault circuitry in the processor can step in and halt proceedings. This requires the exploit code to run on the same physical CPU core as the victim code, because it needs to observe the L1 data cache.
register, 14.08.2018
unternehmen_intel  itsicherheit_cpu_meltdown_spectre  itsicherheit_seitenkanal_analyse_angriff  tech_hw_chip_cpu_smm_smi  tech_hw_chip_intel_sgx  tech_virtualisierung  tech_hw_chip_cpu_cache  itsicherheit_by_obscurity  itsicherheit_malware_spyware  itsicherheit_exploit_flaw 
august 2018 by kraven
CPU-Lücken ret2spec und SpectreRSB entdeckt
Auch der Return Stack Buffer (RSB) von Intel-Prozessoren lässt sich zum Auslesen vermeintlich geschützter Speicherbereiche durch spekulative Ausführung missbrauchen. Eine dieser RSB-Sicherheitslücken haben Giorgi Maisuradze und Christian Rossow vom Center for IT-Security, Privacy and Accountability (CISPA) der Uni Saarland ret2spec beziehungsweise Spectre v5 getauft. Intel, AMD und ARM haben die Schwachstelle bestätigt. Eine CVE-Nummer existiert bislang aber anscheinend noch nicht. Eine naheliegende Möglichkeit, ret2spec für Angriffe zu nutzen, wären präparierte Webseiten oder E-Mails mit JavaScript- oder WebAssembly-Schadcode. Einige der schon bisher gegen Spectre & Co. per Update in Browsern eingebauten Schutzmaßnahmen helfen auch gegen ret2spec, wie die CISPA-Forscher in ihrem Paper erläutern.
heise, 24.07.2018
itsicherheit_cpu_meltdown_spectre  itsicherheit_exploit_flaw  itsicherheit_seitenkanal_analyse_angriff  unternehmen_intel  unternehmen_amd  unternehmen_arm  uni_de_saarland  software_javascript  software_browser_allg_wasm  itsicherheit_malware_spyware  itsicherheit_sandbox_isolierung  itsicherheit_software_browser 
july 2018 by kraven
Researchers Detail New CPU Side-Channel Attack Named SpectreRSB
Academics from the University of California, Riverside (UCR) have published details last week about a new Spectre-class attack that they call SpectreRSB. The difference from previous Spectre-like attacks is that SpectreRSB recovers data from the speculative execution process by attacking a different CPU component involved in this "speculation" routine, namely the Return Stack Buffer (RSB). In the grand architecture of a CPU, the RSB is a component that is involved in the speculative execution routine and works by predicting the return address of an operation the CPU is trying to compute in advance, part of its "speculation." In a research paper published last week, UCR researchers said the could pollute the RSB code to control the return address and poison a CPU's speculative execution routine. For example, in two attacks, they polluted the RSB to expose and recover data from other applications running on the same CPU, and in a third, they polluted the RSB "to cause a misspeculation that exposes data outside an SGX compartment." Researchers said they reported the issue to Intel, but also to AMD and ARM.
bleeping computer, 23.07.2018
itsicherheit_cpu_meltdown_spectre  itsicherheit_exploit_flaw  itsicherheit_seitenkanal_analyse_angriff  tech_hw_chip_intel_sgx  unternehmen_intel  unternehmen_amd  unternehmen_arm  uni_us_uc_riverside 
july 2018 by kraven
Intel-Prozessoren: Management Engine (ME) über Netzwerk angreifbar
Intel hat Schwachstellen in seiner Management Engine (ME) gefunden, die es in sich haben: Durch eine davon kann ein Angreifer im gleichen Netz beliebigen Code zur Ausführung bringen. Es handelt sich um einen ausnutzbaren Pufferüberlauf in der Converged Security Manageability Engine, der beim Verarbeiten von HTTP-Anfragen auftritt (CVE-2018-3628): Eine Pufferüberlauf im Event Handler erlaubt es Angreifern zudem, eine Denial-of-Service-Attacke aus dem gleichen Netz zu fahren (CVE-2018-3629). Die dritte Schwachstelle ist ein weniger brisanter Speicherfehler (CVE-2018-3632). Darüber hinaus meldet Intel den Fund eines Logikfehlers, durch die ein lokaler Admin beliebigen Code ausführen kann (CVE-2018-3627).
heise, 20.07.2018
unternehmen_intel  tech_hw_chip_intel_me_amt  itsicherheit_exploit_flaw  tech_computer_fernwartung 
july 2018 by kraven
Spectre-NG: Intel dokumentiert "spekulativen Buffer Overflow"
Die neueste Offenlegung heißt im Intel-Slang "Bounds Check Bypass Store" und bedeutet in etwa: Unter bestimmten Umständen lassen Intel-CPUs einen Buffer Overflow Exploit erstmal zu (spekulative Ausführung). Es handelt sich bei dem von Vladimir Kiriansky und Carl Waldspurger entdeckten Problem um eine interessante Variation der klassischen Spectre-Lücken. Die Forscher zeigen in ihrer Veröffentlichung Speculative Buffer Overflows: Attacks and Defenses, dass ein Exploit auf Verdacht auch in verbotenen Speicher schreiben kann. Genauer beschreibt das Intel in der aktuellen Version 4.0 der Intel Analysis of Speculative Execution Side Channels (auch dieses Analyse wird offenbar häppchenweise um neue Informationen ergänzt). Intel beschreibt das Problem "Bounds Check Bypass Store" in seinem soeben erweiterten Security Advisory INTEL-OSS-10002 als CVE-2018-3693.
heise, 11.07.2018
unternehmen_intel  itsicherheit_cpu_meltdown_spectre  itsicherheit_exploit_flaw  itsicherheit_seitenkanal_analyse_angriff 
july 2018 by kraven
Leck in Intel-Prozessoren: TLBleed-Lücke verrät geheime Schlüssel
Auf der Blackhat USA 2018 Anfang August stellt Ben Gras von der Vrije Universiteit Amsterdam die Sicherheitslücke TLBleed vor. Damit lassen sich bei Intel-Prozessoren mit Hyper-Threading vermeintlich geschützte Informationen aus einem Thread auslesen, der gemeinsam mit dem bösartigen Thread auf demselben CPU-Kern läuft. Die Forscher nutzen für diese Seitenkanalattacke die Eigenschaften des Translation Lookaside Buffers (TLB), einem Bestandteil des Caches. Bei Experimenten mit Intel-Prozessoren verschiedener Generationen gelang die TLBleed-Attacke in mehr als 99 Prozent der Fälle. Obwohl TLBleed eigentlich erst auf der Blackhat USA präsentiert werden soll, hat Ben Gras viele Details bereits der britischen Webseite The Register erklärt.
heise, 25.06.2018
unternehmen_intel  tech_hw_chip_cpu_mmu_tlb  tech_hw_chip_cpu_smt_htt  itsicherheit_seitenkanal_analyse_angriff  itsicherheit_malware_spyware  krypto_bibliothek_libgcrypt  krypto_key_recovery  uni_nl_vua 
june 2018 by kraven
Intel's New Path to Quantum Computing
Despite a comparatively late start, Intel is progressing quickly along the road to a useful quantum computer. The company’s director of quantum hardware, Jim Clarke, came by IEEE Spectrum’s offices on 9 May to prove it. He brought with him samples of two technologies that show why the chip fabrication powerhouse can make a unique contribution to the quest for exponentially-faster computing. The first was a Tangle Lake, a specially packaged chip containing 49-superconducting qubits that Intel CEO Brian Krzanich, showed off at CES in January. The other was something new: a full silicon wafer of test chips, each containing up to 26-qubits that rely on the spins of individual electrons. The first of these wafers arrived at Delft University of Technology, in The Netherlands, that day for testing. Clarke’s group can make 5 such wafers per week, meaning that Intel has probably now made more qubit “devices than have ever been made in the world of quantum computing.” ... "If you look through history, it was roughly 10 years between the first transistor and the first integrated circuit, and it was roughly 10 years between the first integrated circuit and the Intel 4004 microprocessor. The 4004 only had 2500 transistors. So if you think about where we are relative to that timeline, perhaps we’re in the early 1960s. So it’s not unreasonable in 5 years to have 1000 qubits. And that would be a really compelling achievement. I think it’s probably closer to 10 years or more to have the 1 million qubits it would take to have profoundly changed society. The hope is that if you can do 1000, that it isn’t 1000 times harder to do a million. But that remains to be seen, and it might be an optimistic wish at this point."
ieee spectrum, 08.06.2018
tech_computing_quantum_error_correction  tech_computing_quantum_qubit_kontrolle  tech_computing_quantum_qubit_spin  tech_computing_skalierbarkeit  tech_computing_supraleiter  unternehmen_intel  tech_hw_chip_quantum  tech_hw_chip_quantum_cmos_ic  wissenschaft_informatik_quanten  wissenschaft_physik  tech_computing_kryogenik  uni_nl_tu_delft 
june 2018 by kraven
Ex-Intel security expert: This new Spectre attack can even reveal firmware secrets
Yuriy Bulygin, the former head of Intel's advanced threat team, has published research showing that the Spectre CPU flaws can be used to break into the highly privileged CPU mode on Intel x86 systems known as System Management Mode (SMM). Bulygin, who has launched security firm Eclypsium, has modified Spectre variant 1 with kernel privileges to attack a host system's firmware and expose code in SMM, a secure portion of BIOS or UEFI firmware. SMM resides in SMRAM, a protected region of physical memory that should only be accessible by BIOS firmware and not the operating system kernel, hypervisors or security software. "Because SMM generally has privileged access to physical memory, including memory isolated from operating systems, our research demonstrates that Spectre-based attacks can reveal other secrets in memory (eg, hypervisor, operating system, or application)," Bulygin explains. To expose code in SMM, Bulygin modified a publicly available proof-of-concept Spectre 1 exploit running with kernel-level privileges to bypass Intel's System Management Range Register (SMRR), a set or range registers that protect SMM memory. "These enhanced Spectre attacks allow an unprivileged attacker to read the contents of memory, including memory that should be protected by the range registers, such as SMM memory," he notes. "This can expose SMM code and data that was intended to be confidential, revealing other SMM vulnerabilities as well as secrets stored in SMM. Additionally, since we demonstrate that the speculative memory access occurs from the context of SMM, this could be used to reveal other secrets in memory as well."
zdnet, 18.05.2018
itsicherheit_cpu_meltdown_spectre  itsicherheit_exploit_flaw  itsicherheit_hardware  tech_hw_chip_cpu_smm_smi  tech_hw_chip_intel_smram_smrr  itsicherheit_verdeckterkanal_data_exfil  itsicherheit_firmware_bios  unternehmen_intel  itsicherheit_seitenkanal_analyse_angriff 
may 2018 by kraven
Super-GAU für Intel: Weitere Spectre-Lücken im Anflug
Ganze acht neue Sicherheitslücken in Intel-CPUs haben mehrere Forscher-Teams dem Hersteller bereits gemeldet, die aktuell noch geheimgehalten werden. Alle acht sind im Kern auf dasselbe Design-Problem zurückzuführen, das der Abschnitt "Meltdown und Spectre für Dummies" näher erläutert – sie sind sozusagen Spectre Next Generation. Jede der acht Lücken hat eine eigene Nummer im Verzeichnis aller Sicherheitslücken bekommen (Common Vulnerability Enumerator, CVE) und jede erfordert eigene Patches – wahrscheinlich bekommen sie auch alle eigene Namen. Konkrete Informationen liegen uns bisher nur zu Intels Prozessoren und deren Patch-Plänen vor. Es gibt jedoch erste Hinweise, dass zumindest einzelne ARM-CPUs ebenfalls anfällig sind. Vier der Spectre-NG-Sicherheitslücken stuft Intel selbst mit einem "hohen Risiko" ein; die Gefahr der anderen vier ist lediglich als mittel bewertet. Eine der Spectre-NG-Lücken vereinfacht Angriffe über Systemgrenzen hinweg so stark, dass wir das Bedrohungspotential deutlich höher einschätzen als bei Spectre. Konkret könnte ein Angreifer seinen Exploit-Code in einer virtuellen Maschine (VM) starten und von dort aus das Wirts-System attackieren – also etwa den Server eines Cloud-Hosters. Oder er greift die auf dem gleichen Server laufenden VMs anderer Kunden an.
ct, 03.05.2018
itsicherheit_cpu_meltdown_spectre  itsicherheit_exploit_flaw  itsicherheit_hardware  itsicherheit_implementierung  tech_hw_chip_cpu  tech_hw_chip_cpu_cache  unternehmen_amd  unternehmen_intel  unternehmen_allg_desinformation_propaganda  itsicherheit_by_obscurity  itsicherheit_virtualisierung  itsicherheit_seitenkanal_analyse_angriff 
may 2018 by kraven
Das gute alte Silizium im topmodernen Quantenrechner
Traditionelle Halbleitermaterialien eignen sich bislang nicht für Quantencomputer. Die im Siliziumbereich vorhandenen Herstellungskapazitäten machen sie dennoch interessant. Silizium erlaubte bislang nur eine schwerfällige Kontrolle, wie Qubits generiert werden – zudem weiß noch niemand, ob solche Rechner ausreichend skalieren würden. Beim Chipriesen Intel hofft man nun, dass sogenannte Spin Qubits das Problem lösen. Die Grundidee dabei ist, winzige Mikrowellenimpulse einzusetzen, die den Elektronenspin in Siliziumkomponenten steuern und so wirksam Qubits generieren. Es gibt zudem Fortschritte dabei, diesen Prozess effizienter zu gestalten. In einem kürzlich in "Nature" veröffentlichten Paper zeigen Forscher der Technischen Universität Delft in den Niederlanden und der University of Wisconsin-Madison in den USA, wie man eine Zwei-Qubit-Maschine basierend auf Spin Qubits so programmieren kann, dass sie verschiedene Algorithmen ausführt, die die Einsatzfähigkeit von Quantenrechnern belegen – etwa beim Durchsuchen einer Datenbank. Intel hofft außerdem, dass die aktuellen Fortschritte dazu führen könnten, dass Quantencomputer eines Tages mit Millionen Qubits ausgestattet sein werden, die ein kommerzielles System benötigt. Der Chipkonzern unterstützt deshalb externe Forscher und will demnächst Wafer produzieren, auf denen Tausende kleine Qubit-Arrays sitzen. Diese kommen aus einer Fabrik, in der sonst traditionelle Halbleiter hergestellt werden.
tr, 27.02.2018
tech_computing_skalierbarkeit  tech_computing_quantum_qubit_spin  tech_hw_chip_quantum_cmos_ic  unternehmen_intel  tech_computing_quantum_quantengatter 
february 2018 by kraven
A Security Issue in Intel’s Active Management Technology (AMT)
In July 2017 Harry Sintonen, one of F-Secure’s Senior Security Consultants, discovered unsafe and misleading default behaviour within Intel’s Active Management Technology (AMT). “The attack is almost deceptively simple to enact, but it has incredible destructive potential. In practice, it can give a local attacker complete control over an individual’s work laptop, despite even the most extensive security measures,” Sintonen says. The issue allows a local intruder to backdoor almost any corporate laptop in a matter of seconds, even if the BIOS password, TPM Pin, Bitlocker and login credentials are in place. No, we’re not making this stuff up. The setup is simple: an attacker starts by rebooting the target’s machine, after which they enter the boot menu. In a normal situation, an intruder would be stopped here; as they won’t know the BIOS password, they can’t really do anything harmful to the computer. In this case, however, the attacker has a workaround: AMT. By selecting Intel’s Management Engine BIOS Extension (MEBx), they can log in using the default password “admin,” as this hasn’t most likely been changed by the user. By changing the default password, enabling remote access and setting AMT’s user opt-in to “None”, a quick-fingered cyber criminal has effectively compromised the machine. Now the attacker can gain access to the system remotely, as long as they’re able to insert themselves onto the same network segment with the victim (enabling wireless access requires a few extra steps).
f-secure, 12.01.2018
unternehmen_intel  tech_hw_chip_intel_me_amt_mebx  itsicherheit_strategie  itsicherheit_exploit_flaw  itsicherheit_authentisierung_passwort  itsicherheit_firmware_bios  tech_computer_fernwartung  tech_hw_laptop_notebook  überwachung_beschlagnahme_hardware  geheimdienst_us_nsa_cao_tarex  geheimdienst_polizei_infiltration_tech 
january 2018 by kraven
Intel zeigt 49-Qubit-Chip
In seiner Eröffnungsrede der Technikmesse CES 2018 hat Intel-Chef Brian Krzanich verkündet, dass sein Unternehmen einen 49-Qubit-Chip designt, gefertigt sowie ausgeliefert habe. Der Prozessor wurde als Tangle Lake entwickelt, eine Anspielung auf eine Gruppe von Seen in Alaska, die sehr kalt sind - die Quantenprozessoren laufen bei 20 Millikelvin. Krzanich zufolge wird das Quantum-Computing-Team den Prozessor unter anderem dazu verwenden, an Fehlerkorrekturen zu forschen, die für den Betrieb solcher Chips noch wichtiger sind als bei denen, die mit klassischen Bits arbeiten.
golem, 09.01.2018
unternehmen_intel  tech_hw_chip_quantum  tech_computing_supraleiter  tech_computing_quantum  tech_computing_quantum_error_correction 
january 2018 by kraven
Reading privileged memory with a side-channel
We have discovered that CPU data cache timing can be abused to efficiently leak information out of mis-speculated execution, leading to (at worst) arbitrary virtual memory read vulnerabilities across local security boundaries in various contexts. Variants of this issue are known to affect many modern processors, including certain processors by Intel, AMD and ARM. For a few Intel and AMD CPU models, we have exploits that work against real software. So far, there are three known variants of the issue: Variant 1: bounds check bypass (CVE-2017-5753), Variant 2: branch target injection (CVE-2017-5715), Variant 3: rogue data cache load (CVE-2017-5754). Before the issues described here were publicly disclosed, Daniel Gruss, Moritz Lipp, Yuval Yarom, Paul Kocher, Daniel Genkin, Michael Schwarz, Mike Hamburg, Stefan Mangard, Thomas Prescher and Werner Haas also reported them; their [writeups/blogposts/paper drafts] are at: Spectre (variants 1 and 2), Meltdown (variant 3) [NB: Fuck you Intel, mein nxter Rechner wird non-intel].
google project zero, 03.01.2018
itsicherheit_exploit_flaw  itsicherheit_malware_spyware  itsicherheit_speicher_aslr  itsicherheit_hardware  itsicherheit_implementierung  itsicherheit_os  unternehmen_intel  sicherheitsforschung_itsicherheit  software_os_linux  software_os_windows  software_os_mac  software_os_kernel  unternehmen_amd  unternehmen_arm  tech_hw_chip_cpu  tech_hw_chip_cpu_cache  itsicherheit_cpu_meltdown_spectre  itsicherheit_seitenkanal_analyse_angriff 
january 2018 by kraven
Intel Management Engine Flaws Leave Millions of PCs Exposed
Security researchers have raised the alarm for years about the Intel remote administration feature known as the Management Engine. The platform has a lot of useful features for IT managers, but it requires deep system access that offers a tempting target for attackers; compromising the Management Engine could lead to full control of a given computer. Now, after several research groups have uncovered ME bugs, Intel has confirmed that those worst-case fears may be possible. On Monday, the chipmaker released a security advisory that lists new vulnerabilities in ME, as well as bugs in the remote server management tool Server Platform Services, and Intel’s hardware authentication tool Trusted Execution Engine. Intel found the vulnerabilities after conducting a security audit spurred by recent research. It has also published a Detection Tool so Windows and Linux administrators can check their systems to see if they're exposed.
wired, 20.11.2017
überwachung_backdoor_hardware  überwachung_backdoor_software  itsicherheit_by_obscurity  itsicherheit_exploit_flaw  tech_computer_fernwartung  unternehmen_intel  tech_hw_chip_intel_me_amt  tech_hw_chip_intel_txe  tech_hw_chip_intel_sps 
november 2017 by kraven
Hacker dringt weiter in Intels Management Engine vor
Maxim Goryachy alias h0t_max von Positive Technologies (PTE) meldet auf Twitter, einen direkten Programmierzugriff auf Intels Converged Security and Manageability Engine (CSME) geöffnet zu haben – und zwar per USB 3.0. Für Embedded Systems mit Intel-SoCs gibt es nämlich das Direct Connect Interface (USB DCI), welches mit den ungewöhnlichen USB-3.0-Kabeln funktioniert, die an beiden Seiten Typ-A-Stecker haben. Die Firmware der DCI-tauglichen Intel-Systeme enthält dazu die nötigen Funktionen. Vorarbeiten wie eine weitgehende Analyse der ME-11-Firmware mit dem Betriebssystem Minix hat das Team um Goryachy bereits erledigt; dabei hatten sie den zuvor undokumentierten "ME-Ausschalter" gefunden, den Intel unter anderem auf Wunsch des US-Geheimdienstes NSA für dessen eigene Rechner einbaute, aber nicht offiziell unterstützt. Vor einigen Wochen hatte der LinuxBIOS-/Coreboot-Veteran Ron Minnich, der bei Google unter anderem an der Coreboot-Firmware für Chromebooks arbeitet, auf die ME-Probleme hingewiesen. Er kündigte auf dem Open Source Summit beziehungsweise der Linuxcon 2017 eine Non-Extensible Reduced Firmware (NERF) als Kontrast zum Unified Extensible Firmware Interface (UEFI) an. NERF ersetzt das komplette UEFI-BIOS inklusive der meisten ME-Funktionen durch einen Linux-Kernel. NERF soll auch den kritischen System Management Mode (SMM) weitgehend entschärfen, indem sie System Management Interrupts (SMI) auf den Linux-Kernel der NERF umleitet [NB: https://www.golem.de/news/security-hackern-gelingt-vollzugriff-auf-intel-me-per-usb-1711-131065.html].
hesie, 09.11.2017
tech_hw_chip_intel_me_amt  itsicherheit_by_obscurity  itsicherheit_firmware_bios  tech_computer_fernwartung  unternehmen_intel  tech_computer_bios_uefi  tech_computer_bios_nerf  geheimdienst_us_nsa  überwachung_backdoor_hardware  überwachung_backdoor_software 
november 2017 by kraven
Intel Will Ship First Neural Network Chip This Year
In an editorial posted on Intel’s news site, Intel CEO Brian Krzanich announced they would be releasing the company’s first AI processor before the end of 2017. The new chip, formally codenamed “Lake Crest,” will be officially known as the Nervana Neural Network Processor, or NNP, for short. As implied by its name, the chip will use technology from Nervana, an AI startup Intel acquired for more than $350 million last year. Unlike GPUs or FPGAs, NNP is a custom-built coprocessor aimed specifically at deep learning, that is, processing the neural networks upon which these applications are based. Krzanich notes that they have multiple generations of NNP processors in the pipeline, with the intent to evolve the technology substantially over the next few years. “This puts us on track to exceed the goal we set last year of achieving 100 times greater AI performance by 2020,” he said. The 2020 reference alludes to the “Knights Crest” processor, a chip they talked about last November, when Intel execs outlined their initial AI hardware roadmap. At that time, they characterized the Knights Crest design as a bootable Xeon CPU with an integrated Nervana-based neural network accelerator on-chip. The NNP that they are about to release is a coprocessor that will rely on a CPU host.
top500, 19.10.2017
tech_hw_chip_intel_nervana  unternehmen_intel  tech_ki_neuronales_netzwerk  tech_hw_chip_ki  tech_ki_maschinelles_lernen_deep_learning 
october 2017 by kraven
Intel Accelerates Its Quantum Computing Efforts With 17-Qubit Chip
The chip contains 17 superconducting qubits—the quantum computer’s fundamental component. According to Jim Clarke, Intel’s director of quantum hardware, the company chose 17 qubits because it’s the minimum needed to perform surface code error correction, an algorithm thought to be necessary to scaling up quantum computers to useful sizes. Intel’s research partners, at the TU Delft and TNO research center Qutech, will be testing the individual qubits’ abilities as well as performing surface code error correction and other algorithms. For the new quantum chip, Intel adapted so-called flip chip technology to work at millikelvin temperatures. Flip chip involves adding a dot of solder to each bond pad, flipping the chip upside down atop the circuit board, and then melting the solder to bond it. The result is a smaller, denser, and lower inductance connection.
ieee spectrum, 10.10.2017
unternehmen_intel  uni_nl_tu_delft  wissenschaft_forschungsinstitut_qutech  tech_computing_quantum  tech_computing_skalierbarkeit  tech_hw_chip_quantum  tech_computing_supraleiter  nl_tno  tech_computing_quantum_error_correction 
october 2017 by kraven
Intel Takes Aim at AI with New Neuromorphic Chip
Intel Labs has developed a neuromorphic processor that researchers there believe can perform machine learning faster and more efficiently than that of conventional architectures like GPUs or CPUs. The new chip, codenamed Loihi, has been six years in the making. Loihi is powered by digital versions of neurons and synapses, which are used to perform asynchronous spiking, a type of computation that is analogous to the way our brains work. The current theory is that the biological neural networks inside our heads create pulses corresponding to external stimuli presented to it, and stores those pulses as information by modifying the network connections. Loihi does something similar, with its own virtual neurons and synapses. Such a model lends itself to performing machine learning tasks interactively and continuously. And since, according to Mayberry, Loihi can be 1,000 times more energy efficient than a general-purpose computer, it can be embedded in things like person robots or other devices that operate independently of the electric grid. To accomplish this, Loihi has been equipped with 130,000 neurons and 130 million synapses, and is built on Intel’s 14nm process technology. Digging a little deeper, the chip is described as a manycore mesh, with each core outfitted with a “learning engine” suitable for supervised and unsupervised learning. It supports a range of network topologies include sparse, hierarchical and recurrent neural networks.
top500, 27.09.2017
unternehmen_intel  datenanalyse_echtzeit  tech_hw_chip_neuromorph  tech_ki_maschinelles_lernen  tech_ki_neuronales_netzwerk  tech_roboter_allg_autonomie 
september 2017 by kraven
Sicherheitslücke in vielen Intel-Systemen seit 2010
In einem Security Advisory empfiehlt Intel dringend Firmware-Updates für viele Desktop-PCs, Notebooks und Server mit Intel-Prozessoren der vergangenen 7 Jahre (seit 2010). Hintergrund ist eine Schwäche in der Firmware der schon häufig kritisierten Management Engine (ME), die in fast allen Intel-Chipsätzen und SoC-Prozessoren steckt. Betroffen sind Rechner mit einem der 2010 erstmals eingeführten Core-i-Prozessoren und zumindest rudimentären ME-Fernwartungsfunktionen (dazu unten mehr); außerdem sind die vom Core i abgeleiteten Xeons, Pentiums und Celerons betroffen.
heise, 02.05.2017
itsicherheit_firmware_bios  tech_computer_fernwartung  tech_hw_chip_intel_me_amt  unternehmen_intel  überwachung_backdoor_hardware  überwachung_backdoor_software  itsicherheit_by_obscurity 
may 2017 by kraven
Intel's remote AMT vulnerablity
Intel just announced a vulnerability in their Active Management Technology stack. Here's what we know so far. Intel chipsets for some years have included a Management Engine, a small microprocessor that runs independently of the main CPU and operating system. Various pieces of software run on the ME, ranging from code to handle media DRM to an implementation of a TPM. AMT is another piece of software running on the ME, albeit one that takes advantage of a wide range of ME features.
matthew garrett, 01.05.2017
itsicherheit_firmware_bios  tech_computer_fernwartung  tech_hw_chip_intel_me_amt  unternehmen_intel  überwachung_backdoor_hardware  überwachung_backdoor_software  itsicherheit_by_obscurity 
may 2017 by kraven
GE, Intel, AT&T Installing Connected Cameras, Sensors in San Diego
General Electric will put cameras, microphones, and sensors on 3,200 street lights in San Diego this year, marking the first large-scale use of "smart city" tools GE says can help monitor traffic and pinpoint crime, but raising potential privacy concerns. Based on technology from GE's Current division, Intel and AT&T, the system will use sensing nodes on light poles to locate gunshots, estimate crowd sizes, check vehicle speeds and other tasks, GE and the city said on Wednesday. "This is a brand new market," Maryrose Sylvester, chief executive officer of GE Current, said in an interview. "San Diego is a very early adopter. While it's a smallish deal in dollars it's the biggest deal of this kind yet." GE's CityIQ nodes will be rolled out starting in July and data will be available in the fall, Jen Lebron, spokeswoman for San Diego Mayor Kevin Faulconer, said. The system is included in a $30 million GE LED lighting upgrade to 14,000 of San Diego's 60,100 street lights, which is expected to save the city $2.4 million a year. San Diego's city council approved the lighting in December, without discussion of potential privacy issues raised by the surveillance system, and no objections arose during a pilot that began in 2014 in downtown San Diego, Lebron said.
fortune, 22.02.2017
überwachung_akustisch  überwachung_verhalten  überwachung_video  unternehmen_intel  unternehmen_general_electric  unternehmen_att  land_usa  überwachung_sensor_netzwerk  überwachung_stadt_smart_city 
february 2017 by kraven
Linux-Tüftler wollen Intels Management Engine abschalten
Der italienische Programmierer Nicola Corna hat das Tool me_cleaner entwickelt, das die proprietäre und verschlüsselte Firmware von Intels Manegement Engine (ME) aus BIOS-Images entfernt. Es handelt sich dabei letztlich um ein Python-Skript, welches einige der sogenannten Firmware-Partitionen des modularen (UEFI-)BIOS schlichtweg löscht oder überschreibt. Anschließend passt me_cleaner die Firmware Partition Table (FPT) des BIOS-Images an, damit das jeweilige System den BIOS-Code überhaupt laden und damit wieder booten kann. Ziel der Aktion ist es, die Ausführung der ME zu verhindern oder zumindest ihre Kommunikation und Schnittstellen zu blockieren, etwa indem der Netzwerk-Stack aus dem BIOS-Code entfernt wird. Es gibt nämlich erhebliche Bedenken gegen den undokumentieren Funktionsumfang der ME, die im Prinzip in der Lage ist, auf sämtliche Daten eines laufenden Rechners zuzugreifen. Nicola Corna weist ausdrücklich darauf hin, dass der me_cleaner zum Totalausfall eines damit behandelten Rechners führen kann und auch sonst viele unbekannte Auswirkungen auf den PC-Betrieb möglich sind.
heise, 14.01.2017
itsicherheit_firmware_bios  tech_computer_fernwartung  tech_hw_chip_intel_me_amt  unternehmen_intel  überwachung_backdoor_hardware  überwachung_backdoor_software  software_os_linux 
january 2017 by kraven
Intel Unveils Plans for Artificial-Intelligence Chips
The company told technology developers Wednesday that it plans next year to deliver a new version of the Xeon Phi processor—a product line previously targeted at scientific applications—with added features designed to accelerate tasks associated with what Silicon Valley calls artificial intelligence. Intel said the technology will help accelerate a technique called deep learning, increasingly used for tasks such as interpreting speech, identifying objects in photos and piloting autonomous vehicles. Intel says Xeon Phi can run most analytic software without tapping external processors that can slow analytical tasks, something it bills as a key advantage over other approaches. Executives added that it can also make use of more memory than GPU-based approaches. Besides Xeon Phi, Intel signaled a strong interest in artificial intelligence with a deal last week to buy Nervana Systems, a startup working on specialized chips and software aimed at deep learning.
wall street journal, 17.08.2016
unternehmen_intel  tech_hw_chip_intel_xeon_phi  tech_hw_chip_ki  tech_ki_maschinelles_lernen_deep_learning 
august 2016 by kraven
Intel x86s hide another CPU that can take over your machine (you can't audit it)
Recent Intel x86 processors implement a secret, powerful control mechanism that runs on a separate chip that no one is allowed to audit or examine. When these are eventually compromised, they'll expose all affected systems to nearly unkillable, undetectable rootkit attacks. I've made it my mission to open up this system and make free, open replacements, before it's too late.
boing boing, 15.06.2016
itsicherheit_firmware_bios  tech_computer_fernwartung  tech_hw_chip_intel_me_amt  unternehmen_intel  überwachung_backdoor_hardware  überwachung_backdoor_software  itsicherheit_by_obscurity 
june 2016 by kraven
Intel: Innovation Engine ergänzt Management Engine (ME)
Seit rund zehn Jahren bringen Chipsätze und Systems-on-Chip (SoCs) von Intel eine Management Engine (ME) mit, die unabhängig vom Betriebssystem arbeitet. Bei den Q-Chipsätzen für Bürocomputer stellt sie Fernwartungsfunktionen bereit, längst hat sie aber noch weitere Aufgaben übernommen, etwa bei der Initialisierung des Systems. Künftig kommt zur ME noch die Innovation Engine (IE) hinzu: Deren Firmware und somit den Funktionsumfang dürfen die Hersteller der Systeme oder Mainboards selbst entwickeln, während die verschlüsselte und kryptografisch signierte ME-Firmware stets von Intel stammt. Auch die IE soll mit Signaturen vor Manipulation geschützt werden, die Verantwortung dafür liegt aber nicht bei Intel.
heise, 24.02.2016
unternehmen_intel  tech_computer_fernwartung  tech_hw_chip_intel_ie  itsicherheit_firmware_bios  überwachung_backdoor_hardware  tech_hw_chip_intel_me_amt  überwachung_backdoor_software 
february 2016 by kraven
Rennen um den Quantencomputer
Alibaba, nach eigenen Angaben die größte IT-Firmengruppe Chinas, baut zusammen mit der Chinesischen Akademie der Wissenschaften (CAS) in Shanghai ein "CAS-Alibaba Quantum Computing Laboratory" auf. Das Unternehmen pumpt in den nächsten fünf Jahren umgerechnet gut 23 Millionen US-Dollar in das Labor, wie Caixin online jüngst meldete. Insgesamt sollen in den nächsten 15 Jahren 75 Millionen US-Dollar in die Quantencomputer-Forschung fließen. Intel wiederum gibt dem Quanten-Forschungslabor der Technischen Universität Delft (QuTech) in den nächsten zehn Jahren 50 Millionen Dollar. Darüber hinaus verspricht Intel, QuTech mit seinen eigenen Ressourcen in der Schaltungsherstellung zu unterstützen. Bisherige Laborprototypen besitzen etwa 20 Qubits. Interessant wird es ab etwa 45 Qubits, womit sich bestimmte Rechnungen schneller machen lassen als mit den stärksten derzeitigen Supercomputern. Das Labor in Shanghai will bis 2020 eine Maschine mit 30 Qubits entwickeln. Fünf Jahre später soll sie die heute schnellsten Supercomputer in die Tasche stecken und bis 2030 will das Labor den Prototyp eines leistungsstarken Allzweck-Quantencomputer entwickelt haben.
telepolis, 24.09.2015
tech_computing_quantum  unternehmen_intel  unternehmen_alibaba  uni_nl_tu_delft  uni_cn_cas 
september 2015 by kraven
BSI warnt vor Risiko bei Intels Fernwartungstechnik AMT
Das Bundesamt für Sicherheit in der Informationstechnik rät [NB: http://www.cert-bund.de/advisoryshort/CB-K15-1256] dazu, die Konfiguration von Notebooks und Desktop-PCs mit Intels Active Management Technology zu prüfen: Bei manchen dieser Rechner können Angreifer die Fernwartung aktivieren.
heise, 28.08.2015
unternehmen_intel  itsicherheit_firmware_bios  überwachung_backdoor_hardware  tech_computer_fernwartung  de_bundesamt_bsi  tech_hw_chip_intel_me_amt  überwachung_backdoor_software 
august 2015 by kraven
New sensors will scoop up data in Chicago
The curled metal fixtures set to go up on a handful of Michigan Avenue light poles later this summer may look like delicate pieces of sculpture. The smooth, perforated sheaths of metal are decorative, but their job is to protect and conceal a system of data-collection sensors that will measure air quality, light intensity, sound volume, heat, precipitation and wind. The sensors will also count people by measuring wireless signals on mobile devices. Some experts caution that efforts like the one launching here to collect data from people and their surroundings pose concerns of a Big Brother intrusion into personal privacy. In particular, sensors collecting cellphone data make privacy proponents nervous. But computer scientist Charlie Catlett said the planners have taken precautions to design their sensors to observe mobile devices and count contact with the signal rather than record the digital address of each device. Researchers have dubbed their effort the "Array of Things" project. Gathering and publishing such a broad swath of data will give scientists the tools to make Chicago a safer, more efficient and cleaner place to live, said Catlett, director of the Urban Center for Computation and Data, part of a joint initiative between the University of Chicago and Argonne National Laboratory, near Lemont. City officials don't have firm expectations about what the data may yield but share researchers' desire to push "Chicago as a test bed of urban analytical research," said Brenna Berman, the city's commissioner of information and technology. Berman's office had a say in picking the initial sensor lineup, and she said the list was limited to "nonpersonal" data because the city is still working on a privacy and security policy to govern the protection and confidentiality of any data that the system may collect in the future. The boxes that will hold the sensors are being made by designers at the School of the Art Institute, and Catlett said he has secured more than $1 million in in-kind contributions of engineering help from corporations including Cisco Systems, Intel, Zebra Technologies, Qualcomm, Motorola Solutions and Schneider Electric. Catlett said the project is designed to keep the kinds of data collected in anonymous forms. "We don't collect things that can identify people. There are no cameras or recording devices," he said. Sensors will be collecting "sound levels but not recording actual sound. The only imaging will be infrared," rather than video, he said.
chicago tribune, 23.06.2014
überwachung_stadt_smart_city  überwachung_massenkontrolle  überwachung_mobilfunk  überwachung_sensor_netzwerk  überwachung_akustisch  data_fusion  überwachung_lokalisierung_bewegung  überwachung_identifizierung_gruppe  land_usa  überwachung_video  überwachung_präventiv  staat_ppp_privatisierung  überwachung_internet_wlan_catcher  überwachung_fingerprint_hardware  uni_us_chicago  us_ministerium_energie_natlab_argonne  unternehmen_cisco  unternehmen_intel  unternehmen_qualcomm  unternehmen_motorola  sicherheitsforschung  unternehmen_zebra_technologies  unternehmen_schneider_electric  staat_propaganda_transparenz  staat_propaganda_lebensqualität  überwachung_person_identifizierung  überwachung_konditionierung_disziplinierung  staat_politik_desinformation  überwachung_verhalten  überwachung_itk_verkehrs_metadaten 
june 2014 by kraven
Schlaue Reklame
Der Chip-Riese Intel arbeitet an digitalen Werbetafeln, die demografische Daten der Kunden erfassen können, die sie anschauen. Mit seiner kürzlich erworbenen Tochter CognoVision hat er eine Gesichtserkennungssoftware entwickelt, die das Geschlecht und das ungefähre Alter von Personen ermitteln kann, die vor einer digitalen Werbetafel stehen. Über kostengünstige integrierte Kameras soll sich so feststellen lassen, ob Werbung bei den Kunden wirklich ankommt. In späteren Versionen könnte die Software Reklame sogar automatisch an die Kundschaft anpassen.
technology review,22.12.2010
biometrie_gesicht  überwachung_video  unternehmen_intel  unternehmen_cognovision  überwachung_kunden  überwachung_verhalten  überwachung_person_identifizierung  überwachung_kunden_smart_display 
december 2010 by kraven

related tags

biometrie_gesicht  data_fusion  datenanalyse_echtzeit  de_bundesamt_bsi  geheimdienst_polizei_infiltration_tech  geheimdienst_us_nsa  geheimdienst_us_nsa_cao_tarex  itsicherheit_authentisierung_passwort  itsicherheit_by_obscurity  itsicherheit_cpu_meltdown_spectre  itsicherheit_exploit_flaw  itsicherheit_firmware_bios  itsicherheit_hardware  itsicherheit_implementierung  itsicherheit_malware_spyware  itsicherheit_os  itsicherheit_sandbox_isolierung  itsicherheit_seitenkanal_analyse_angriff  itsicherheit_software_browser  itsicherheit_speicher_aslr  itsicherheit_strategie  itsicherheit_verdeckterkanal_data_exfil  itsicherheit_virtualisierung  krypto_bibliothek_libgcrypt  krypto_key_recovery  land_usa  nl_tno  sicherheitsforschung  sicherheitsforschung_itsicherheit  software_browser_allg_wasm  software_javascript  software_os_kernel  software_os_linux  software_os_mac  software_os_windows  staat_politik_desinformation  staat_ppp_privatisierung  staat_propaganda_lebensqualität  staat_propaganda_transparenz  tech_computer_bios_nerf  tech_computer_bios_uefi  tech_computer_fernwartung  tech_computing_kryogenik  tech_computing_quantum  tech_computing_quantum_error_correction  tech_computing_quantum_quantengatter  tech_computing_quantum_qubit_kontrolle  tech_computing_quantum_qubit_spin  tech_computing_skalierbarkeit  tech_computing_supraleiter  tech_hw_chip_cpu  tech_hw_chip_cpu_cache  tech_hw_chip_cpu_mmu_tlb  tech_hw_chip_cpu_smm_smi  tech_hw_chip_cpu_smt_htt  tech_hw_chip_intel_ie  tech_hw_chip_intel_me_amt  tech_hw_chip_intel_me_amt_mebx  tech_hw_chip_intel_nervana  tech_hw_chip_intel_sgx  tech_hw_chip_intel_smram_smrr  tech_hw_chip_intel_sps  tech_hw_chip_intel_txe  tech_hw_chip_intel_xeon_phi  tech_hw_chip_ki  tech_hw_chip_neuromorph  tech_hw_chip_quantum  tech_hw_chip_quantum_cmos_ic  tech_hw_laptop_notebook  tech_ki_maschinelles_lernen  tech_ki_maschinelles_lernen_deep_learning  tech_ki_neuronales_netzwerk  tech_roboter_allg_autonomie  tech_virtualisierung  uni_cn_cas  uni_de_saarland  uni_nl_tu_delft  uni_nl_vua  uni_us_chicago  uni_us_uc_riverside  unternehmen_alibaba  unternehmen_allg_desinformation_propaganda  unternehmen_amd  unternehmen_arm  unternehmen_att  unternehmen_cisco  unternehmen_cognovision  unternehmen_general_electric  unternehmen_intel  unternehmen_motorola  unternehmen_qualcomm  unternehmen_schneider_electric  unternehmen_zebra_technologies  us_ministerium_energie_natlab_argonne  wissenschaft_forschungsinstitut_qutech  wissenschaft_informatik_quanten  wissenschaft_physik  überwachung_akustisch  überwachung_backdoor_hardware  überwachung_backdoor_software  überwachung_beschlagnahme_hardware  überwachung_fingerprint_hardware  überwachung_identifizierung_gruppe  überwachung_internet_wlan_catcher  überwachung_itk_verkehrs_metadaten  überwachung_konditionierung_disziplinierung  überwachung_kunden  überwachung_kunden_smart_display  überwachung_lokalisierung_bewegung  überwachung_massenkontrolle  überwachung_mobilfunk  überwachung_person_identifizierung  überwachung_präventiv  überwachung_sensor_netzwerk  überwachung_stadt_smart_city  überwachung_verhalten  überwachung_video 

Copy this bookmark:



description:


tags: