Intel: Neues Microcode-Update verhindert Erratum im Instruction-Cache (2. Update)

Thread Starter
Mitglied seit
06.03.2017
Beiträge
113.881
intel.jpg
Es gibt Neuigkeiten bei den Sicherheitslücken, die Intel in den vergangenen Monaten schon schwer zu schaffen gemacht haben. ZombieLoad ist in der Variante 2 auch dann gefährlich, wenn Prozessoren gegen Attacken wie MDS, RIDL oder Fallout bereits abgesichert sind.Zusammen mit den Entdeckern von MDS, RIDL und Fallout hat Intel heute Details zur neuen Sicherheitslücke veröffentlicht. Dazu wurde auch eine Mitigation-Strategie veröffentlicht. Hintergrund von ZombieLoad v2 ist ein sogenanntes Jump Conditional Code (JCC) Erratum. Problematisch sind Jump-Instruktionen, die im decodierten Instruction Cache über die Grenzen von 32 Bit hinaus Instruktionen aufrufen wollen...

... weiterlesen
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
0% - 4% leistungseinbuße, manchmal auch mehr

Was für eine geniale formulierung von intel.
 
Mich würde mal ein Benchmark interessieren wie viel Leistung man nun wirklich verliert, wenn man alle in letzter Zeit bekanntgewordenen Lücken schließt. Bei gefühlt jeder liest man c.a. 5%
 
Wenn das vw bei ihrem Dieselbetrug so gemacht hätte...
 
Skylake-X ist nicht betroffen?

Wenn ja, bitte die liste verständlicher machen. Coffee Lake ist auch Skylake und wird extra erwähnt, genauso wie Cascade-X.
 
Zum Glück kann man denn Quatsch der eh nur Lokal umsetzbar "meistens" immer deaktivieren
Genauso wie bei Spectre/Meltown muss man diesen PC erst infizieren um die Sicherheitslücke umzusetzen zu können aber das macht kein Hacker, weil es unnütz ist wenn man denn jeweiligen PC bereits infiziert hat. Vor allem ist das mies der Aufwand.

Von daher wayne, keine Ahnung warum man dennoch versucht mit hängen und würgen solche Lücken schließen zu wollen die eh keinen Hacker jucken.
So langsam glaub ich das Intel extra versucht die CPUs langsamer zu machen

Skylake-X ist nicht betroffen?

Wenn ja, bitte die liste verständlicher machen. Coffee Lake ist auch Skylake und wird extra erwähnt, genauso wie Cascade-X.

?
Skylake beinhaltet Skylake-(X) :hust:

Wie auch immer, werde diesen Microcode Patch im leben nicht laden und wird schön im Windows 10 Update Blockiert.
Laut denn Benchmarks sind das ja fast bis zu 10% Leistungsverlust, keine Ahnung was Intel sich dabei denkt.
Natürlich müssen Sicherheitslücken geschlossen werden aber doch nicht welche auf Kosten der Performance und die niemals jemand in der Welt Kriminell ausnutzen wird.
 
Zuletzt bearbeitet:
Soweit ich das verstehe geht es hier um einen Fehler im Prozessor der dich ereilen kann, ganz ohne Angriff von außen.
 
Soweit ich das verstehe geht es hier um einen Fehler im Prozessor der dich ereilen kann, ganz ohne Angriff von außen.
Ne, du verstehst allgemein nicht so viel.
Der Newsposter allerdings auch nicht, Zombielandv2 ist eine MDS Attacke, die 5. bisher von Intel nicht erwähnte welche unter Verschluss gehalten wurde.

Intel versucht halt hier zu flicken was geht, und konnte wohl sein Versprechen von Mai nicht ganz halten. Kompletten Schutz gegen MDS Attacks wird es dann wahrscheinlich nie geben.
Dies gilt übrigens laut Daniel Gruss für einen Teil der Exploits auch für AMD Ware.
Sollte also jeder selber entscheiden was er so mitnimmt, denke am wichtigsten ist es eher nen sicheren PC zu haben wenn man in einer Firma sensible Daten auf einem Laptop etc. beherbergt. Da sehe ich aber ganz andere Problematiken als diese hier.

Unter anderen Rowhammer welches sogar auf Handys funktioniert ist deutlich gefährlicher, angeblich seit DDR3 kann man mit dieser Methode und simpler Linux Apps Laptops und Handy durch abstrahlen der Signale auslesen.
Laut G.Skill ist man auch als einziger Hersteller dagegen geschützt weil man anderes PCB und teils spezielle Heatspreader verwendet, ob das so stimmt kann ich allerdings nicht sagen :fresse:.

Problem ist halt das es jedem logischerweise aufgedrückt wird und Software Workarounds kosten halt immer etwas Leistung, bei mir persönlich hält es sich allerdings in Grenzen bzw. ich bin mittlerweile wieder etwas schneller dank Microsoft wahrscheinlich als vor den Sicherheitsupdates zu Meltdown und Spectre.
 
Zuletzt bearbeitet:
Infi88
Mein Kommentar bezog sich auf den Kommentar von BrennPolster, der von Sicherheitslücken sprach und dass man diese eh nicht patchen müsste, weil man eh als Homeuser solchen Angriffen nicht ausgesetzt sei.

Doch dieses JCC Erratum ist keine Sicherheitslücke, sondern ein Fehler in der CPU, die einem ereilen kann. Sagt ja schon das Wort Erratum. Es ist keine Lücke.
Insofern hast du jetzt nur deine Persönlichkeitsbeschreibung nochmals verdeutlicht, indem du schreibst, nicht so viel Ahnung zu haben.
Es ist also wichtig diesen Fehler nicht auftreten zu lassen. Deswegen sollte man den Microcode einspielen.

Jump Conditional Code (JCC) Erratum" bezeichneten (nicht als Sicherheitslücke eingestuften) CPU-Bug beschäftigt.
Intel fixt Sicherheitslücken und enthüllt nebenbei eine neue ZombieLoad-Variante | heise online
 
@BrennPolster
Schön dass hier noch jemand mit Verstand mitliest.
Alle Angriffsszenarien dieser Hardwarelücken der letzten 1-2 Jahren werden unglaublich aufgebauscht. Am ende sind es hypothetische Gefahren die bislang noch von keinem bekannten Virus o.ä. ausgenutzt wurden (und das obwohl die theoretische Lücke schon so lang bekannt ist).
 
Ich bin mir da nicht so sicher, ob BrennPolster mit Verstand hier argumentiert hat, insofern auch du. Denn es geht ja nicht nur um die Sicherheitslücken, sondern auch um einen Fehler (Bug) in der CPU. Diesen Microcode sollte man schon einspielen.

Nicht als Sicherheitslücke gilt ein gefundener Bug in aktuellen CPUs, das sogenannte Jump Conditional Code (JCC) Erratum – und auch dafür bedarf es neuer Microcode-Updates, die unter Umständen die Performance verringern können.
TAA/MDS/RIDL_NG: Intel bestätigt 77 neue Sicherheitslücken und Fehler - ComputerBase
 
In Games wird ein Leistungsverlust von bis zu 4% beobachtet, während es auch Ausreißer von 8% gibt.

The Gaming Performance Impact From The Intel JCC Erratum Microcode Update - Phoronix

Viel unangenehmer sollen wohl an einigen Stellen extremere Peaks in den Frametimes sein. Aber der Test wurde mit einem 7960X geführt, der in Games jetzt eh nicht so der Burner ist. Da wäre ein 9900K, der von dem Fehler auch betroffen ist, geeigneter gewesen.
 
Ich bin mir da nicht so sicher, ob BrennPolster mit Verstand hier argumentiert hat, insofern auch du. Denn es geht ja nicht nur um die Sicherheitslücken, sondern auch um einen Fehler (Bug) in der CPU. Diesen Microcode sollte man schon einspielen.

Nicht als Sicherheitslücke gilt ein gefundener Bug in aktuellen CPUs, das sogenannte Jump Conditional Code (JCC) Erratum – und auch dafür bedarf es neuer Microcode-Updates, die unter Umständen die Performance verringern können.
TAA/MDS/RIDL_NG: Intel bestätigt 77 neue Sicherheitslücken und Fehler - ComputerBase

Dieses Phänomen die Gefahr bei Fehlern der Architektur von INTEL Prozessoren zu relativieren kann man in jedem Thread, wo es um die Fehler von INTEL Prozessoren geht lesen.

Daher sollte man sich nicht zu sehr mit einer Firma identifizieren.

Bei INTEL arbeiten sehr viele kluge Menschen, wenn die Fehler nicht so schwerwiegend wären, würden die Verantwortlichen wohl kaum Microcodes veröffentlichen lassen.

- - - Updated - - -

Viele fühlen sich ja schon persönlich angegriffen, wenn man auf die Fehler der INTEL Prozessoren auch nur anmerkt.
 
Würde ich pauschal nicht sagen, weil die Gaming-Leistung aufgrund der Latenzen deutlich besser ausfällt. Der 7960X als Gaming-Test ist nicht mehr wirklich zeitgemäß.
Dir ist aber schon klar das alles über dem Cache verläuft? Da bringt dir die Latenz einen scheiß, wenn der Cache vollläuft und nach und nach geleert werden muss.
 
Und? Du hast eine Vermutung, ich habe eine. Teste es doch, um deine Aussage zu belegen. :)
 
Das ist keine Vermutung.

Damit bestätigste nur, das du keine Ahnung von hast.
 
Also meinst du, Intels "Feuerwehr" ist zu blöd, einen vernünftigen Microcode zu schreiben, der den Cache des 9900K vollaufen und zu langsam wieder leeren lässt?

Ich mag ja so Theoretiker wie dich. :rolleyes:
 
Dieses Phänomen die Gefahr bei Fehlern der Architektur von INTEL Prozessoren zu relativieren kann man in jedem Thread, wo es um die Fehler von INTEL Prozessoren geht lesen.

Daher sollte man sich nicht zu sehr mit einer Firma identifizieren.

Bei INTEL arbeiten sehr viele kluge Menschen, wenn die Fehler nicht so schwerwiegend wären, würden die Verantwortlichen wohl kaum Microcodes veröffentlichen lassen.


Viele fühlen sich ja schon persönlich angegriffen, wenn man auf die Fehler der INTEL Prozessoren auch nur anmerkt.
Ja, da geht es ausschließlich nur darum, dass sich die Personen persönlich angegriffen fühlen. Ist ja auch logisch. Man verteidigt, auch bis zur schlimmsten zivilisatorischen Entgleisung die persönliche Kaufentscheidung und dann kommen Fakten auf den Tisch, die ihre Entscheidung als negativ aussehen lassen.
Seit Jahren geht das Thema rauf und runter, viele Personen mit Ahnung und Wissen haben vorhergesagt, dass es sicherlich noch schlimmer und ausladender wird und trotzdem hat man viel Geld in die Hand genommen. Da bleibt es nicht aus, dass man sich natürlich den Vorwurf gefallen lassen muss, nicht intellektuell gehandelt zu haben, sondern emotional. Nichts anderes sind auch die Beschwichtigungsschreiben, pure emotionale Handlungen, um sein Ich zu beschützen. Anstatt man dem Großkotz Intel die Leviten liest, der sich nämlich einen feuchten für die den einzelnen interessiert, haut man lieber nicht gerade intelligente Sprüche ins Forum und oder man schlägt sich virtuell gegenseitig ins Gesicht.
Eine utra win, win, win und unendlich win Situation für Intel. Auf die vom Ego und Gefühlen geleitete Kundschaft ist Verlass. Da es eben so viele Personen trifft, denn Intel hat nun mal den größten Marktanteil, ist das Geschrei extrem laut.
 
Intel sollte über einen patch nachdenken, der HT abschaltet in betroffenen CPUs, die Gefahren werden von Intel nicht ausreichend kommuniziert, so entwickelt sich das ganze zu einer unendlichen Geschichte. /;
 
fortunes; Intel tut derzeit alles schrieb:
Intel geht scheinbar wirklich der bammel das tun sie zur zeit in allen bereichen.
Auch bei ihren bench fakes siehe (intel-nach-neuen-hpc-benchmarkvergleichen-der-kritik.)
Jetzt sollte man bei den sicherheitsupdates auch noch aufpassen was da danach rauskommt bei ihren tollen benches.
Im multicore bereich sehn sie jetzt schon ganz alt aus gegen den 3000 er ryzen mit ihrer architektur.
Man darf gespannt sein wann sie darauf mal reagieren können.
Wenn man ihre preise so anschaut haben sie den schuß noch nicht gehört.
 
Zuletzt bearbeitet:
Zuletzt bearbeitet:
Intel hat ein „Embargo“ verhängt UND trotzdem die CPUs weiterverkauft.
Da stelle ich mir doch weitere Fragen:

Hat Intel auch weitere „Embargos“ verhängt für Lücken die nicht per Software geschlossen werden können?

Wie werden die Anleger reagieren sollten solche mit „Embargo“ belegten Sicherheitslücken plötzlich doch durchsickern und diese viel leichter auszunutzen sein?

Wird es vielleicht auf Sammelklagen hinauslaufen, weil Intel ja was verschleiert hat und trotz der Kenntnis weiterer Lücken die CPUs als sicher beworben hat?

Ist das jetzt nur die Spitze des Eisbergs der auf uns zukommt?
 
Das ist die Firmenphilosophie von Intel
„Uns ist nicht klar, warum das so lange geheim gehalten werden musste. Und es ist ein gutes Beispiel dafür, wo bei Sicherheitsforschung das Dilemma liegt: Einerseits ist klar, dass Intel nicht nach drei Wochen eine Lücke beheben kann, von der sie noch nicht genau wissen, wie sie eigentlich funktioniert. Andererseits müsste man die Geheimhaltung abbrechen, wenn Intel dann empfiehlt, die neuen Prozessoren zu kaufen, weil sie sicher sind“, sagt der Forscher der TU Graz, der die Ergebnisse am Mittwoch in London präsentieren wird.
ZombieLoad: Intel-Prozessoren erneut gefährdet | futurezone.at

Einfach nur noch beschämend, wie sich so viele Menschen von Intel vorführen lassen. Wie auch so viele Menschen aus reiner Gier und Egoismus dieses Verhalten von Intel nicht nur tolerieren, sondern auch mit harten Worten hier im Forum verteidigen.
 
Der Forscher der solche Arbeiten macht weil er von Intel dafür bezahlt wird ? Du solltest mit deiner Tollwut mal eher haushalten, die ist unerträglich in jedem Intel Thread.

Infi88
Mein Kommentar bezog sich auf den Kommentar von BrennPolster, der von Sicherheitslücken sprach und dass man diese eh nicht patchen müsste, weil man eh als Homeuser solchen Angriffen nicht ausgesetzt sei.

Doch dieses JCC Erratum ist keine Sicherheitslücke, sondern ein Fehler in der CPU, die einem ereilen kann. Sagt ja schon das Wort Erratum. Es ist keine Lücke.
Insofern hast du jetzt nur deine Persönlichkeitsbeschreibung nochmals verdeutlicht, indem du schreibst, nicht so viel Ahnung zu haben.
Es ist also wichtig diesen Fehler nicht auftreten zu lassen. Deswegen sollte man den Microcode einspielen.

Jump Conditional Code (JCC) Erratum" bezeichneten (nicht als Sicherheitslücke eingestuften) CPU-Bug beschäftigt.
Intel fixt Sicherheitslücken und enthüllt nebenbei eine neue ZombieLoad-Variante | heise online
Hübsch alles am zerreden.
Er bezog sich eher auf das allgemeine Patchen und die Leistungsminderung, und auch der JCC ist ein Fehler, dafür steht das Erratum de.wikipedia.org/wiki/Erratum_(Prozessor). Welches BrennPolster übrigens nicht erwähnt hat was du aber meintest :fresse:.
Im Prinzip sind nahezu alle Sicherheitslücken auch Fehler. Da fehleranfälliges Verhalten in Hard und Software zu Exploits führt, fixen. Viele Fixes beinhalten auch Exploits, Lücken was auch immer die lokalen Zugriff brauchen, dafür halt Leistung zu opfern ist fragwürdig, darum ging es in seinem Statement. Ich teile die Ansicht nicht ganz, weil Intel trotz ahnungsloser Hysteriker diese Lücken schließen sollte, auch wenn es weh tut.

Die Kritik bzw. Polemik an Andreas Schilling möchte ich zurücknehmen da dieser alles im News-Update klar gestellt hat.

Auffällig ist, dass Intel seit April 2019 von dem Fehler wusste und dennoch sämtliche danach erschienene, davon betroffene Prozessoren, insbesondere CascadeLake-SP, als geschützt beworben hat.

TSX Asynchronous Abort (TAA): Intel verheimlichte gravierende Xeon-Sicherheitslcke - Golem.de

Intel tut derzeit alles, um seine Leistungswerte zu schönen und Fehler zu verheimlichen.
Kurioses Statement. Intel veröffentlicht zahlreiche Fixes, deren Entdeckung sie in erheblichem Maße selbst in Auftrag gegeben bzw. selbst finanziert hat, und du sprichst von verheimlichen. Im Blog wird auch erwähnt das man immer noch Lücken unter Verschluss hat bzw. hatte.

Das anmaßende Mindset auf kostenlosen Lifetime Support für jede CPU wird eigentlich jedem klar wie ahnungslos die Leute immer noch in Sachen Soft und Hardware sind, es gibt in Zeiten des Bitcoin Minings und des Internets mit diese Geschwindkeit keine Sicherheit im eigentlichen Sinne.
Das man Exploits die lokalen Zugriff brauchen sogar als mittleres Risiko einstuft ist völlig absurd.

Einzige Verfehlung die ich sehe ist das man sich hat dazu hinreißen lassen gewisse CPUs als "protected" zu verkaufen welche diesen Schutz aber wohl nicht hatten bzw. nicht komplett, das versucht man seitens Intel zu relativieren das ist richtig.
Verstehe allerdings den Grund nicht sich darüber zu echauffieren, wem das nicht schmeckt kann zu AMD und co. gehen.
 
Zuletzt bearbeitet:
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh