Intel kämpft mit schwerer Sicherheitslücke (Update: Intel veröffentlicht Server-Benchmarks)

Jetzt hat Qualcomm Snapdragon auch ein Problem: Meltdown und Spectre: Qualcomm ebenfalls betroffen
Ich mag mir jetzt nicht ausdenken was da noch kommt. Zumal das Problem wohl schon länger bei Intel bekannt war und versucht hat das eher stillschweigend unter dem Teppich zu kehren. Jetzt kann ich auch verstehen warum Sammelklagen organisiert wurden, um die ganze Wahrheit zu erfahren. Die Informationen, welche die Öffentlichkeit bekommt, sind sowieso schon sehr gefiltert oder passend gemacht. Dumm gelaufen.
Ich mag mir auch nicht ausdenken was an Kosten bei Chiphersteller aufgebracht werden müssen, um diesen Hardwarebug auszumerzen bzw. Chargen unbrauchbar sind. Ich glaub jetzt geht es um echt viel Geld.

@DON: Patentzahlungen der Technologie von Firmen an Intel? Ist da was bekannt, bzw. öffentlich?
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Die NSA wiegelt ja ab, mit der Lücke etwas zu tun zu haben. Aber soweit ich mich erinnere, sollten vor ca 10-15 Jahren etwa die Chiphersteller gezwungen werden, Möglichkeiten einzubauen, die es den Verfolgungsbehörden ermöglichen, Daten auszulesen....
 
Meine Güte.. dieses AMD vs Intel "Verhalten" hier..
Oben drauf dann noch diese Besserwisserei - Hier scheint wohl jeder zweite ein CPU Ingenieur zu sein, der solch einen Fehler auf jeden Fall vorher gesehen und vermieden hätte?
Und gleich danach alle Mann Alu-Hüte aufsetzen: Ist alles von staatlicher Seite entwickelt worden..?!
Ich belasse es mal dabei.

Zum Thema:
Asus hat eine Liste mit Mainboards zur Verfügung gestellt, die ein Microcode Update erhalten sollen: ASUS Global

In vielen Fällen sind diese aber noch nicht vorhanden sondern nur geplant. Aber immerhin!
Im Asus Forum kann man schon selbst gepatchte BIOS Updates ziehen, für die Mutigen unter uns ;)
 
Die NSA wiegelt ja ab, mit der Lücke etwas zu tun zu haben. Aber soweit ich mich erinnere, sollten vor ca 10-15 Jahren etwa die Chiphersteller gezwungen werden, Möglichkeiten einzubauen, die es den Verfolgungsbehörden ermöglichen, Daten auszulesen....

Vielleicht war das der Grund warum Bill Gates seinen Stuhl 2008 freigegeben hat ... (Verschwörungstheorie II) :fresse:
 
Demnach wäre also nicht das Chipdesign von Intel fehlerhaft, sondern das von AMD, also nach dieser Theorie. :eek:

Lässt sich wahrscheinlich eh alles nicht beweisen ...
 
Meine Güte.. dieses AMD vs Intel "Verhalten" hier..
Oben drauf dann noch diese Besserwisserei - Hier scheint wohl jeder zweite ein CPU Ingenieur zu sein, der solch einen Fehler auf jeden Fall vorher gesehen und vermieden hätte?
Und gleich danach alle Mann Alu-Hüte aufsetzen: Ist alles von staatlicher Seite entwickelt worden..?!
Ich belasse es mal dabei.

Wie beim Fußball, der bessere Schiedsrichter hockt mit ALU-Hut vor dem Bildschirm ... :banana:
 
Zuletzt bearbeitet:
Demnach wäre also nicht das Chipdesign von Intel fehlerhaft, sondern das von AMD, also nach dieser Theorie. :eek:

Lässt sich wahrscheinlich eh alles nicht beweisen ...

Grundsätzlich sind alle Prozessoren mit Out-of-order Execution betroffen und sind alle modernen Prozessor-Architekturen. Bei der Umsetzung der Attacke ist eben die Frage ob es funktioniert oder nicht.
 
Na, im Nachhinein scheint die Theorie von Digitalios gar nicht so abwegig zu sein, denn genau das kann mit Spectre und Meltdown gemacht werden. Die Frage ist, ob diese Bugs jemals hätten entdeckt werden sollen, oder ob das nur ein, aus NSA-Sicht, unglücklicher Zufall ist. Das großflächige Abhören sogar vom Handy der kanzlerin durch den Verein ist ja auch mehr per Zufall aufgedeckt.
Wie gesagt wurde, wird kaum zu beweisen sein, und die NSA wird niemals zugeben.
 
Also könnte Intel letztlich für etwas bestraft werden (USA Sammelklagen) , wofür sie nichts können, oder doch?
 
Also könnte Intel letztlich für etwas bestraft werden (USA Sammelklagen) , wofür sie nichts können, oder doch?

Na, im Nachhinein scheint die Theorie von Digitalios gar nicht so abwegig zu sein, denn genau das kann mit Spectre und Meltdown gemacht werden. Die Frage ist, ob diese Bugs jemals hätten entdeckt werden sollen, oder ob das nur ein, aus NSA-Sicht, unglücklicher Zufall ist. Das großflächige Abhören sogar vom Handy der kanzlerin durch den Verein ist ja auch mehr per Zufall aufgedeckt.
Wie gesagt wurde, wird kaum zu beweisen sein, und die NSA wird niemals zugeben.

So bizarre und sarkastisch die Diskussion und Situation im Netz auch ist, ich finde man sollte immer wieder mal nachhaken, dass endlich mal Wahrheiten ans Licht kommen.
 
Wenn die Theorie zutrifft, dann ja. Ich frage mich ja sowieso: So lange, wie der Fehler in den Intel-CPUs existiert über eine Vielzahl von Generationen und dazu noch Chipübergreifend, da hat kein Ingenieur oder sonstwie für die Kontrolle zuständige Instanz je etwas gemerkt?
 
Ja schon eine komische Affäre, wenn man jetzt noch mal das Verhalten des Intel CEOs betrachtet...
 
Auf jeden Fall finde ich es gut, dass HardwareLuxx der Sache ernsthaft nachgeht und uns immer aktuell informiert.
Bleibt dran Jungs, dafür seid ihr da, die ganze Wahrheit und ungeschminkt informieren!!!!
Den Hard- und Softwareentwickler/-Firmen drücke ich die Daumen für schnelle und effektive Lösungen.
 
Ich habe einen AMD Bulldozer FX-8150 auf einem ASROCK-Mainboard 970 Extreme4 (AM3+), Win7 64-Bit und ein aktuelles KIS 17. Ich hab heute das Security-Only-Update KB4056897 manuell gemacht und danach mit SpecuCheck getestet, kann aber das Ergebnis nicht selbst deuten (siehe Screenshot). Kann mir da jemand helfen? Außerdem habe ich gelesen, dass bei Komplett-Update KB4056894 noch Microcode-Änderungen enthalten sind, kann das jemand bestätigen?

Kann mir keiner was zu meinem Post #545 sagen und mir helfen?
Wie nun hier aus dem Screenshot zu entnehmen ist, zeigt die grüne Zeile an, dass der Support für die "Mitigation" (Abschwächung) von Spectre seitens des Windows OS vorhanden ist - Patch ist installiert.
Die Zeile darüber zeigt in rot die Meldung, dass der Hardware Support für die Mitigation nicht vorhanden ist.
Daraus ergibt sich in der dritten Zeile, dass der Windows OS Support für die Mitigation nicht aktiviert wurde, was nochmals in der fünften Zeile bestätigt wird als Ursache der Deaktivierung.

Warum das so ist, kann man im Abschnitt "Suggested actions" weiter unten lesen, wo das installieren eines BIOS zur Aktivierung des Hardware Supports gefordert wird. Daraus geht hervor, dass hier auch die Mainboard-Hersteller mittels BIOS Update ebenfalls aktiv werden müssen damit der Patch überhaupt aktiv geschaltet wird von Windows - daher sind Benchmarks in diesem Zustand (viele sind da schon mit Aussagen im Umlauf) noch völlig sinnlos.
Quelle: Meltdown/Spectre Powershell Verifikation Windows 7
 

Im Moment ist nicht bekannt ob NV GPUs betroffen sind - NV spricht vom Treiber und möglicherweise vom Tegra.

Solche Patches sind mehr PR als wirklich relevant. Da gibt es Software, deutlich wichtiger ist. Z.B Online Banking Apps, Browser mit vielen gespeicherten Daten, etc. Und natürlich die ganze Server Software im Internet.

Für dich als privat Person vielleicht, denk doch aber mal an Firmen, welche GPUs für Berechnungen nutzen und wo potentiell über dem Treiber ein Einfallstor konstruierbar ist

Fall Ihr es nicht wusstet, auch Qualcomm ist betroffen aus einer News von gestern ersichtlich. Denke aber das für mein ZTE Axon 7 mit Qualcomm Prozessor noch ein Patch kommt, sowie Oreo 8 Stock und Lineage wird Offiziell für das Gerät zur Verfügung stehen.

Geräte die hier ebenfalls nicht erwähnt wurden, sind jene Chipsätze komplett "Intel" bei Fritzbox 7490 mit Sicherheit ebenfalls betroffen, denke das wird auf PC, Smartphone, Tablet nicht beschränkt sein.

Das mein 2 System mit Q9400s auch betroffen ist, war eh schon klar.

Die ist schon klar, Spectre v1 und in Teilen v2 betrifft im Moment sogut wie ALLE - Meltdown lässt sich hingegen mit erkauftem Leistungsverlust komplett umgehen! Zumindest via Kernelupdate - wenn das Update fürs Gerät veröffentlicht wird.
Wer Kaufentscheidungen daran festmacht, hat nicht verstanden worum es bei den drei Szenarien überhaupt geht ;)

Mal davon ab, hier hat nicht Intel die Scheiße gebaut, sondern das konkret von effektiv allen eingesetzte OoO Prinzip ist anfällig für derlei Zeug - Intel hat aber durch ihre konkrete Umsetzung zumindest mit Meltdown einen großen Bock und mit Spectre zwei kleinere Böcke während andere Umsetzungen des gleichen Prinzips "nur" von den beiden kleineren konkreten Angriffsszenarien attackierbar sind!
Das hier gezielt das OoO Prinzip samt Ausnutzung der Funktionsweise dieser Technik die Basis ist, heist schlicht, Intel ist natürlich betroffen - Andere aber eben auch. Einseitig zu argumentieren ist nicht zielführend.

Bildlich gesehen macht ihr hier gerade den Hersteller von Wohnungstüren dafür verantwortlich weil Dritte gerade rausgefunden haben, DASS man durch Nutzung des Türmechanismus in den Wohnraum eindringen kann... Eigentlich ziemlich putzig, denn Hersteller A liefert einfach ein Vorhängeschloss mit, was gewisse Einbruchsfälle wirksam verhindert, da der Bolzenschneider vergessen wurde mitzunehmen, Hersteller B hat das halt nicht. In allen Fällen kommt der Einbrecher aber durch die Tür - oder durchs Fenster (IME/PSP). Ob der Angreifer aber morgen den Bolzenschneider mitbringt und das Vorhängeschloss knackt?

Ich überlege auch schon das entsprechend umzugestalten. Danke aber für den Hinweis, dann weiß man, dass das von euch ähnlich gesehen wird.

Don wie schonmal gesagt - dreh doch den Spaß um, so dass die neuesten Sachen oben stehen. Vor allem braucht ein Artikel mit so ner Länge irgendwie ne Art Onepager mit der aktuellen Infolage - damit nicht immer der komplette Text gelesen werden muss ob es was neues gibt.

Wenn die Theorie zutrifft, dann ja. Ich frage mich ja sowieso: So lange, wie der Fehler in den Intel-CPUs existiert über eine Vielzahl von Generationen und dazu noch Chipübergreifend, da hat kein Ingenieur oder sonstwie für die Kontrolle zuständige Instanz je etwas gemerkt?

So ist das nunmal - der eine Konstruiert, der Andere sucht gezielt nach Umsetzungsfehlern oder provoziert Fehlverhalten.
Nicht umsonst gibt es bspw. ein Vieraugenprinzip, QA usw. - Fehler sind immer drin und im konkreten Fall betrifft das hier ALLE Hersteller.
Ob die bisherigen Angriffsvektoren die einzigen sind, wissen wir zudem auch nicht. Sicher dürfte aber sein - da Herstellerübergreifen das OoO Prinzip hier gezielt angegriffen wird, entweder es wussten ALLE und haben es bewusst gedultet - oder es wusste wahrscheinlich wirklich Keiner.

Ja schon eine komische Affäre, wenn man jetzt noch mal das Verhalten des Intel CEOs betrachtet...

Was hat der CEO damit zu tun? Hat der neuerdings Apple, Qualcom, IBM, AMD und was weis ich noch für Anteile veräußert?
Sehe ich nix von... er reduzierte die Anteile auf ein Minimum, schau dir den Kursverlauf der Vergangenheit an - Am Jahresende zu veräußern ist nicht wirklich abwägig, wo der Kurs tendentiell Winter bis Sommer fällt, seit Jahren ist das so.
Im Hintergedanken hatte er das Thema höchstwahrscheinlich trotzdem. Mal schauen was draus wird - im Moment war das rechtlich sauber. Die Anmeldung zum Verkauf kam wohl 08/2017. Da wusste er das ggf. schon, lässt sich schwer beurteilen, möglicherweise war das Ausmaß aber nicht vollends absehbar. Oder er hat(te) nen guten Riecher für sowas...
 
Im Moment ist nicht bekannt ob NV GPUs betroffen sind - NV spricht vom Treiber und möglicherweise vom Tegra.

Don wie schonmal gesagt - dreh doch den Spaß um, so dass die neuesten Sachen oben stehen. Vor allem braucht ein Artikel mit so ner Länge irgendwie ne Art Onepager mit der aktuellen Infolage - damit nicht immer der komplette Text gelesen werden muss ob es was neues gibt.

  1. Wie geschrieben geht es bei NVIDIA bei den Grafikkarten um den Treiber und bei den Tegra-SoCs um die Hardware selbst.
  2. Da macht es uns das CMS nicht so einfach. Ich will aber eine Übersicht nach der Einleitung einbauen.
 
Übersicht ist gut und begrüße ich. Zum anderen, ich meinte eher die Headline ließt sich was zweideutig, NVidia-GPUs bzw. Treiber betroffen - klingt wie, die GPU Hardware zeigt die gleiche Verhaltensauffälligkeit.
Schreib doch einfach NVidia Grafikkartentreiber oder nur NVidia Treiber von Spectre betroffen. Ist eineindeutig. Das bzw. impliziert ein auch... Also GPU und auch Treiber/Software.
 
Zuletzt bearbeitet:
Hatten wir den Link zu ASUS hier schon?

ASUS Global


Da werden die BIOS-Updates aufgelistet, die für die verschiedenen Mainboards erscheinen sollen. Teilweise sollen die schon erschienen sein, teilweise werden hier zukünftige Updates aufgeführt. Leider schlüsselt die Tabelle das nicht auf.
 
mhhh kein X99-E WS in der Tabelle? Aber zwei andere? Was das fürn Unsinn?
 
Don und fdsonne,
herzlichen Dank für up-to-date und Support. Was Ihr macht, kann sich sehen lassen und ist nicht die Regel!

- Inventor
 
Interessantes Radiointerview mit Dr. Daniel Gruss von der TU Graz, einem der Entwickler von KAISER und einer der Entdecker von SPECTRE und MELTDOWN.
 
mhhh kein X99-E WS in der Tabelle? Aber zwei andere? Was das fürn Unsinn?

Rampage V Extreme fehlt auch. Denke da kommt noch was. Denke nicht das WS Boards und Flaggschiffe ausgelassen werden
 
"Das von Microsoft eilig bereitgestellte Update KB4056892 führt laut Nutzerberichten auf einigen AMD-Systemen zu einem Bootfehler und lässt sich auf anderen PCs nicht installieren.", Quelle: Meltdown und Spectre: Update für Windows 10 legt einige PCs lahm

Betrifft scheinbar primär ältere AMD Systeme soweit ich laß - Ryzen eher wenig bis nicht? bekannt...
Was den Patch bekommen ansich angeht - du brauchst nach Microsoft einen Registry Key, der MUSS gesetzt sein, sonst passiert da wohl nix. Und dieser Key soll laut Microsoft von der AV Lösung geschrieben werden - weil AV Lösungen teils auf Speicherbereiche zugreifen, was sie nicht sollen und Microsoft warnt, inkompatible AV Lösungen würden zu Bluescreens führen.
Leider gebt das häufig nicht klar aus den Berichten vor - blöderweise krankt die Ausführung bei MS daran, dass ich auf die schnelle nix dazu finde was passiert, wenn kein (Drittanbieter) AV Scanner drauf ist - also wer den Key dann setzt. Vor allem bei Win7 und 8.1 oder den Server Ablegern - denn da ist keiner drin per default, nichtmal der MS eigene...
Unklar wie das genau läuft - leider :(


Wer Probleme mit dem Boot hat kann in die Recoveryconsole booten und via dism den Patch auch ohne Neuinstall runterknallen - Safeboot geht ja auch nicht, deswegen der Umweg.
Anzeigen aller Updates: dism /online /get-packages
Und dann mit dism /online /remove-package /PackageName:Package Identity String (der aus dem ersten Befehl, richtige KB Nummer beachten!) runterputzen...
Sollte eigentlich in 7-10 funktionieren...

Interessantes Radiointerview mit Dr. Daniel Gruss von der TU Graz, einem der Entwickler von KAISER und einer der Entdecker von SPECTRE und MELTDOWN.

Erklärt die Situation ganz gut - speziell was Spectre angeht... Und warum gerade Disk-Access ein Leistungsverlust bedeutet.

Rampage V Extreme fehlt auch. Denke da kommt noch was. Denke nicht das WS Boards und Flaggschiffe ausgelassen werden

Hoffen wir es... Ansonsten müsste man selbst ran, den Code von Intel für die CPUs sollte es bei Intel geben und müsste normal als stino Microcode kommen. Also eigentlich nix wildes...
 
Zuletzt bearbeitet:
Was ich schon vorgestern geschrieben habe, hat ASUS nun bestätigt. Es werden gerade mal die 100er und 200er Chipsätze (+2 ausgewählte X99 Boards) gepatcht, der große Rest bleibt einfach ungepatcht!

Echt super Arbeit! Klasse! Ist ja jeder selbst schuld, wenn er noch nen Haswell, oder Brige im Einsatz hat...
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh