Intel veröffentlicht erste Patches zu Spectre V3a und V4

Thread Starter
Mitglied seit
06.03.2017
Beiträge
114.157
intel.jpg
Nach Bekanntwerden der sogenannten Spectre-Next-Generation- oder kurz Spectre-NG-Sicherheitslücken bat Intel um eine Verschiebung der entsprechenden Veröffentlichung, um sich etwas besser darauf vorbereiten zu können und erste Patches entwickelt zu haben.Inzwischen tragen zwei der acht neuen Sicherheitslücken auch offiziellere Namen: Spectre Variante 4 (Speculative Store...

... weiterlesen
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
"Neue Timer verhindern das Ausführen von JavaScript-Code um eine sogenannte Side-Channel-Attacke auszuführen."
Das stimmt so nicht ganz - die Timer wurden verändert um das gezielte ausführen von Code unwirksam zu machen. Der Code wird im Zweifel aber trotzdem ausgeführt - nur kann er eben nicht die Daten an der Stelle holen die dort eben nur mit recht exakt zeitlich abgestimmt abgesetzen Befehlen abgreifbar sind.

Und nochmal der obligatorische Hinweis - auch diese Microcodes scheinen keine "Fixes" im Sinne einer Schließlich von einer Lücke zu sein. Explizit wird bspw. angegeben, die Softwareentwickler durch dieses Update Funktionen zur Memory Disambiguation (MD) gezielt abzuschalten können. Das heist, abermals muss der Programmierer am Ende den Spaß in seiner Software umsetzen. Das Microcode Update allein wirkt genau gar nicht... Leider wird das fixen sich damit eben quasi endlos hinziehen, weil nicht jede Software überhaupt gepatcht werden wird. Allen voran alte Software oder wo es lange schon Nachfolger gibt.
Im Moment sind die Infos aber recht rar, was diese Updates noch beinhalten...

Offen ist auch, was mit den anderen Teilnehmern am Markt ist. Bis dato hat sich glaube ich nur Intel mit groben Aussagen dazu geäußert? Laut Red Hat ist AMD und ARM ebenso betroffen. Laut Intel kostet das abschalten von MD irgendwo 2-8% (schreibt heise)... Mal schauen was wird.
 
AMD hat bestätigt, dass alle CPUs ab Bulldozer (Family 15) von V4 (Speculative Store Bypass) betroffen sind. Von V3a (Rogue System Register Read) sind sie aber wiederum nicht betroffen.

AMD Processor Security | AMD
 
Derzeit testet Intel diese aber mit den OEMs, so dass es noch einige Wochen oder Monate dauern kann, bis diese beim Endverbraucher landen.
Super, also wieder wie vorher, in einem Jahr werden die neuesten Boards versorgt sein, aber wie gehabt nicht alle, mein Nachbar hat dieses Board mit einem 4770K und noch immer kein BIOS bekommen, nicht mal eine Beta, manche Hersteller wollen es bei vielen derer Boards gar nicht realisieren, wohl nur bei den neueren und bei beliebten Brettern.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh