CacheOut: Erneute Sicherheitslücke bei Intel greift den Cache an

Wäre besser wenn.

Nö, hab ich das gesagt ?

Darauf machst du ein Gleichnis. Du meist also, das beide Fehler äquivalent sind und es uns als Enduser völlig egal sein kann oder sogar soll oder worauf möchtest du hinaus?
Interpretierst du dir mal wieder deine Welt zurecht ? Ich habe gesagt
Nope, gibt auch Patches die die Software verlangsamen.
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Was ist daran unverständlich das bei einem CPU-Hersteller dessen Prozessoren in 90% aller Geräte steckt mehr nach Fehlern gesucht und auch gefunden wird als bei einem Hersteller der nur geringen Marktanteile hat. (mehr Geräte stehen zur Verfügung um zu testen und der Angriffsvector ist auch größer da verbreiteter) Ist das Selbe warum es mehr Schadsoftware für Windows als für Mac und co gibt! ;)
Stimme ich 100% zu.

Wie man das Embargo von Intel jetzt deuten möchtr, bleibt jedem selbst überlassen.

Man sollte aber bedenken, dass mehr Zeit nicht autom. mehr verkaufte cpus bedeutet.
 
Wäre besser wenn.
Der Punkt wurde schon von fortunes erweitert - Smart-Cards schützen nicht vor ausnutzbaren Sicherheitslücken auf der CPU. Entsprechend ist der Punkt irrelevant geworden.

Nö, hab ich das gesagt?
Nein, du hast gesagt, dass es Patches gibt, welche die Software auch verlangsamen. Es gibt auch Patches, welche das nicht tun. Und nun? Setzten wir uns ans Lagerfeuer und essen Knüppelkuchen oder worauf möchtest du hinaus?

Interpretierst du dir mal wieder deine Welt zurecht?
Nein, ich habe eine Frage gestellt und hätte gerne eine Antwort darauf, die nicht in persönlichen Beleidigungen oder Unterstellungen endet.
Zur Erinnerung, das war diese hier:
"Ich differenziere zwischen Hardware und Software-Fehlern, weil Hardwarefehler nicht mal eben so einfach zu beheben sind und oftmals Leistung kosten. Softwarefehler können Leistung kosten, müssen es aber nicht. Darauf machst du ein Gleichnis. Du meist also, das beide Fehler äquivalent sind und es uns als Enduser völlig egal sein kann oder sogar soll oder worauf möchtest du hinaus?"
 
Was zitierst du da fürn Zusammenhang loses Zeug, jeder Post von dir ist völlig peinliche off-Topic Polemik. Deine Fäkalsprache bringst du hier auch wieder zum Besten.

Aber ist das nicht normal das man dem betroffenen Zeit gibt den Fehler zu beheben, sodass Kriminelle keine zusätzliche Zeit bekommen um diese Fehler auszunutzen?
Das liegt doch im sinne der Betroffenen, ich meine damit nicht nur MS sondern vor allem deren Kunden die so eine CPU bereits einsetzen.
Jo ist auch der einzige Weg in Sachen Sicherheit so vorzugehen. Intel bedankt sich ja explizit, auch wenn es nicht so aussieht auf lange Sicht eine Win Win Situation.
 
Lücken wird es bei AMD sicher auch geben, da wie du sagtest das HT und Cacheverhalten da anders funktioniert, funktionieren demnach natürlich auch nicht die gleichen Exploits. Es wird andere geben, man hat diese nur noch nicht gefunden. Wie ich sagte, jede CPU hat und wird immer Fehler haben.
Gab es denn je schon mal eine cpu die perfekt war ohne Fehler zu haben. Mir ist nix bisher je bekannt von einer perfekten cpu
 
Bei Intel werden viele Lücken gefunden.
Bei AMD werden weniger Lücken gefunden.

Intel war schneller als AMD, verliert den Vorsprung aber größtenteils, wenn man die Sicherheitslücken schließt.

Das weckt eben den Eindruck, dass Intel auf Kosten der Sicherheit schneller sein wollte.
Deswegen werden viele Intel die Lücken schlimmer ankreiden als AMD.

Zumindest geht es mir so.
Unlauterer Vorteil auf Kosten der Kunden.
Das darf Intel gerne versuchen zu entkräften, danach sieht es momentan aber noch nicht aus.

Deswegen ist das Gebashe auf Intel nicht besser, zumindest für mich aber nachvollziehbarer.


Intels Umgang mit den Problemen Nacht die Sache nicht unbedingt besser.

Und es dürfte schlicht ein Fakt sein, dass zumindest ein Teil der Probleme rein bei Intel vorkommen.
Bei Intel wurden schon viele Fehler gefunden, bei AMD weniger.
Da ist das Bestreben auch bei AMD was zu finden größer als die tausendste Baustelle bei Intel aufzureißen.
Zumindest würde ich das so sehen :)
 
Der Punkt wurde schon von fortunes erweitert - Smart-Cards schützen nicht vor ausnutzbaren Sicherheitslücken auf der CPU. Entsprechend ist der Punkt irrelevant geworden.
Das ist richtig, Smartcards schützen allerdings die privaten Schlüssel, ein direktes Auslesen ist nicht möglich. Scheinbar wisst ihr Beide aber nicht was eine Smartcard ist oder wie sie sensible Daten schützt.

Nein, du hast gesagt, dass es Patches gibt, welche die Software auch verlangsamen. Es gibt auch Patches, welche das nicht tun.
Ja, es gibt Patche, die verlangsamen auch Software, es gibt auch Patche (hoffentlich die Meisten), die verlangsamen eine Software nicht, meine Aussage schloss diesen Punkt ja nicht aus.

Nein, ich habe eine Frage gestellt und hätte gerne eine Antwort darauf, die nicht in persönlichen Beleidigungen oder Unterstellungen endet.
Das war keine Beleidigung, es wär höchstens herablassend formuliert.
Nirgends hab ich geschrieben, das Fehler in Hardware mit Softwarefehlern gleichzusetzen sind.
Ich hab auch kein Gleichnis aufgestellt, das versuchst du mir hier anzudichten.
 
Glaube auch nicht daran, dass zb bei AMD CPUs weniger nach Lücken gesucht werden, die scheinen einfach einen besseren Job gemacht zu haben.

Intel hat ein fettes Bug Bounty Program, daher ist es schon logisch, dass viele Leute nach Fehlern in den CPUs suchen, um an Kohle zu kommen. Kohle motiviert ungemein.

Hat AMD überhaupt so etwas? Ich habe auf die Schnelle nichts dazu gefunden..
 
Intel hat ein fettes Bug Bounty Program, daher ist es schon logisch, dass viele Leute nach Fehlern in den CPUs suchen, um an Kohle zu kommen. Kohle motiviert ungemein.

Hat AMD überhaupt so etwas? Ich habe auf die Schnelle nichts dazu gefunden..
Ne AMD hat sowas ja noch nicht, aber das kann sich ja wunderbar in Zukunft ändern. Aber erstmal muss AMD mehr Geld machen um sowas mal machen zu können. Gibt amd doch erstmal Zeit um sich mal erstmal zu erholen und größer zu werden.
 
Ob das beim Zocken eine Rolle Spielt :unsure: , entscheidend finde ich das Intel die Leistung drosseln musste zum fixen und doch wieder Rolle Rückwärts gemacht hat beim i9-9900K.
 
Intel hat ein fettes Bug Bounty Program, daher ist es schon logisch, dass viele Leute nach Fehlern in den CPUs suchen, um an Kohle zu kommen. Kohle motiviert ungemein.

Hat AMD überhaupt so etwas? Ich habe auf die Schnelle nichts dazu gefunden..
Das wird nicht nur am Bug Bounty Program liegen. Intel CPUs dürften deutlich komplexer sein als AMDs.
Die eigentliche Frage sollte von daher sein, ob beide Firmen diese komplexität überhaupt noch unter Kontrolle haben.

Ein gutes Beispiel dafür dürfte Intels ME und AMD Platform Security Processor sein. Erstes ist schon fast ein kleines OS, dagegen ist PSP recht rudimentärer Code.

Ob diese Hardwarebugs für einen persönlich eine Rolle spielen, muss jeder selbst entscheiden. Ein fader Beigeschmack bleibt aber.
 
Warum die Fixes funktionieren doch auch beim 9900k?
Und isr trotzdem noch beste Zocker CPU...
 
Das wird nicht nur am Bug Bounty Program liegen. Intel CPUs dürften deutlich komplexer sein als AMDs.
Die eigentliche Frage sollte von daher sein, ob beide Firmen diese komplexität überhaupt noch unter Kontrolle haben.

Klar liegt es nicht nur an dem Bug Bounty Program, aber es ist schon ein Faktor.
Ich glaube auch, dass der ganze Kram zu Komplex ist, sodass auch die Hersteller nicht wirklich einen Überblick darüber haben.


Ob diese Hardwarebugs für einen persönlich eine Rolle spielen, muss jeder selbst entscheiden. Ein fader Beigeschmack bleibt aber.

Für den normalen Enduser spielen diese kaum eine Rolle und die können diese ganzen Lücken mehr oder weniger als theoretische Machbarkeitsstudien ansehen.
 
Jo genau so sieht es aus, Hauptsache man füllt die Blätter. Folgende Fakten sind auch zu beachten.

1. Das TUGraz Team wird von Intel finanziell unterstützt seit Ewigkeiten um genau solche Lucken zu finden, was nie erwähnt wird damit sich speziell der unterbelichtete Fanboy auslassen kann, der auch in dieser Thread wieder auf den Plan tritt und eigentlich gar keine Ahnung hat.
2. Daniel Guss tweet sagt alles dazu; "Was it ever announced as a complete patch? Only to make exploitation harder / reduce attack surface as far as I can tell."
3. MDS-Attacken bei Intel CPUs, Rowhammmer bei DDR4, diese Architektur bedingten und durch starke Verbreitung angreifbare Hardware ist nicht komplett sicher zu patchen, das ist unmöglich.

Bedenklich ist nur das angeblich September 2018 Workarounds immer noch nicht implementiert wurden, das kann nur 2 Gründe haben.
Intel hält diese Fehler für in der Praxis vernachlässigbar und schont die IPC, oder man kann es schlicht nicht schließen.

Ne, Windows 10 hat deutlich bessere Sicherheitsstandards als 7, speziell jetzt wo keine Updates mehr kommen. Das der Eindruck erweckt wird speziell Intel CPUs seien ein Sicherheitsrisiko ist ein Hirngespinst, Intel finanziert das Ganze massiv, weil sie wissen wie gefährlich das ist sollten speziell im Bankwesen usw. die Leute jede Hard und Softwarehürde mühelos durchbrechen. So einfach ist das aber noch nicht.

Problematisch sind die Patches wo man zwischen Leistung und Sicherheit abwägen muss. Buggige Software Workarounds, Microcode updates usw. machen langsamer und öffnen meist neue Türen.
Intel wird allerdings bezahlt fürs liefern von CPUs, nicht zwingend für Lifetime support.
Gibt es für die Unterstützung einen offiziellen Link mit einem Belege für die Zusammenarbeit? Das würde die Berichterstattung in ein anderes Licht rücken. Bin in dem Thema nicht so tief drin, finde die Behauptung aber interessant.
 
"Die Sicherheitstechnik bei Intel (oder vielmehr das Fehlen einer solchen) ist nach wie vor Business as usual. Diese Probleme sind nicht trivial zu beheben. Aber nach achtzehn Monaten warten sie immer noch darauf, dass die Forscher Beweise für jede kleine Variante des Angriffs für sie zusammenstellen? Es ist schon erstaunlich. Wir wissen nicht, wie die einzelnen Teams von Intel im Inneren organisiert und arbeiten. Von außen betrachtet ist es beschämend."

Cristiano Giuffrida, Universität Amsterdam

Beitrag automatisch zusammengeführt:

Für den normalen Enduser spielen diese kaum eine Rolle und die können diese ganzen Lücken mehr oder weniger als theoretische Machbarkeitsstudien ansehen.

Quelle?
 
1580257618540.png
 
Gibt es für die Unterstützung einen offiziellen Link mit einem Belege für die Zusammenarbeit? Das würde die Berichterstattung in ein anderes Licht rücken. Bin in dem Thema nicht so tief drin, finde die Behauptung aber interessant.
Wenn man sich die Soße extra liefern lässt muss es aber dann auch ein ordentliches Trinkegeld geben. https://www.tugraz.at/tu-graz/servi...z-forscher-entdecken-neue-sicherheitsluecken/

Steht hin und wieder auch unten dran, es geht aber glaube ich auch unter noch anderen Project Namen weiter bzw. soweit ich weiß ist bei Rowhammer auch Google dabei gewesen, merkwürdigerweise hängt Google immer irgendwo drin wenn es um "Sicherheit" geht, what a suprise ;D.
 
Ich hätte nie gedacht, dass ich das mal schreibe, aber ich würde mich wirklich freuen wenn man unter AMD/Intel News einfach die Kommentarfunktion deaktiviert ...
 
Was zitierst du da fürn Zusammenhang loses Zeug
Bei deiner Rechtschreibung solltest du besser nie wieder die Rechtschreibung anderer kritisieren. Zumal dir die Fähigkeit nicht gegeben ist zu sagen/zu schreiben, wo Rechtschreibfehler gemacht wurden.
 
Die Sicherheitslücken sind wie der Diesel-Skandal. Bereits seit Jahren vorhanden, aber erst "jetzt" bekannt gegeben. Weil ein Konkurrent, ... gepetzt hat.
Hat all die Jahre nicht gejuckt und juckt jetzt auch nicht. Consumer sowieso nicht :p

Wo ich kann fahre ich ohne Patches, Updates, ... da ich Leistung nicht verschenken möchte :shot:
 

Ähnliche Themen

Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh