Intel bestätigt Core i7-8809G mit Vega-GPU, 100 W TDP und Übertaktbarkeit (Update)

Deswegen:
Diese APU i7-8809G befinden sich nicht direkt auf der Liste, könnet aber zu der Kategorie 8th generation Intel® Core™ processors, zugrechenet werden, nach jetzigem Stand.

Es ist ein Core-Prozessor der 8. Generation. Und laut aktuellen Informationen ist die Architektur kaputt. Folglich braucht man eine neue CPU-Architektur (somit Core i 9. Generation oder neuer), damit der Bug gefixt ist.
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
na dann schieß mal los und erkläre uns die Fehler in der Architektur. Es sieht mir eher mal wieder so aus als weist du von den technischen Notwendigkeiten genau gar nichts, reimst dir aber wieder irgendwas zusammen.

Ernsthaft als ob der Fehler sich am Namen der Modellreihe festmachen würde :stupid:
Kurzum, warte mit deiner Prädigt doch bitte bis nachgewiesen ist, dass die 2018er Modelle auch keinen fix bekommen haben. Allein die Diskusion darüber zeigt - dir gehts gar nicht um die Sache ansich sondern stumpf ums Bashing, leider wie häufig in letzter Zeit.
 
Dann hätte Intel gelogen, da man sagte alle 2018 erscheinenden Produkte enthalten den Fix in Hardware.
Vllt wäre es ratsam zu warten ob sich die Aussage an Negativ herrausstellt anstatt jetzt hier schon wieder auf äußerst spekulativer Basis bashing zu verbreiten?
Wenn du wenigstens begründen könntest, warum es unwahrscheinlich wäre... die über 6 Monate Zeit zwischen Bekanntmachung bei Intel intern und dem Release der CPUs würde technisch reichen für eine bugbereingte neue Revision.

Aber Intel immer noch in Schutz nehmen und alles glauben was sie sagen? Ich sag nur "Sicherste CPUs der Welt" -> behaupten sie immer noch...

Das Vega MCM von Intel basiert doch immer noch auf Coffee-Lake CPUs, ist das möglicherweise sogar der selbe Die in den aktuellen CFL CPUs i3 (und i7 falls 6 Kerner kommen)?

Auch haben sie trotz Wissen um den Bug CFL überhastet auf den Mark geschmissen, wäre ein Fix so einfach, hätte man den da auch noch implementieren können... die paar Wochen.

Edit:
Warum regst du dich eigentlich über eine Spekulation auf? Bei den üblichen Zyklen von Tape-out bis Release reicht es von Juni bis jetzt eher nicht um so einen Bug zu fixen, verifizieren, etc.
 
Zuletzt bearbeitet:
Warum ich mich aufrege? Ganz einfach - es sind immer die gleichen paar Hanseln die irgendwelche Bockmist in die Welt setzen und damit das Niveau in den Diskusionen in den Keller ziehen. Generell kann man das ja verschmerzen, wäre es auf Basis irgendwelcher Fakten, aber das ist es ja nicht - hier wird Bashing betrieben ohne jegliche Fakten und rein des Bashens wegen. Schlimmer noch, es geht nicht um das Thema, was vors Loch geschoben wurde, sondern einfach nur noch um das drauf rumreiten der eigenen Abneigung ggü. Herstellern. Sowas nervt einfach nur noch - soll jeder gern seine Meinung haben, aber hier gibts Personen die wollen sich über das Thema unterhalten - dieses permanente "der Hersteller ist scheiße" und "das Produkt ist scheiße" kippt aber jedesmal diese Diskusion. Und WENN de dann Position beziehst, ob hü oder hot, egal, eine Seite zieht auch dich auf das Niveau runter durch Wortverdreherei, Rosinengepicke oder Wortklauberei. Seit neuestem - im CFL Thread mit dem Sockelproblem kommt sogar sture Ignoranz vorgelegten Argumenten ggü. dazu.
Und alles hat wie erwähnt eins gemeinsam - Diskusion nur der Diskusion willen, lange nicht mehr nach dem Hintergrund des eigentlichen Themas...

Dein erster Satz trifft exakt darauf zu. Weder wird hier wer in Schutz genommen noch wurde über über das Zitat geurteilt. -> Unterstellung um Abzulenken. Mehr auch nicht. Genau dieses Niveau finde ICH hier einfach nur noch lächerlich...

Zum anderen, ich seh es so, ob der besagte Prozessor hier anfällig ist oder nicht werden wir nach Release sehen. Die Chance steht 50/50. Den Vergleich mit CFL halte ich für unpassend. CFL ist bekanntlich released, wird produziert und ausgeliefert. Das hier benannte Modell wird doch nichtmal offiziell verkauft.
Und keine Angst - die Leute werden sich schon an die Aussage zu den 2018er Produkten erinnern. Sprich stimmt das nicht, bekommt Intel auf den Deckel und das zurecht.
 
Denke das AMDs Chancen doch ganz gut stehen mit den eigenen APUs auf Notebook-Markt zu drängen. Intel hat doch sein "Intel inside" Programm für OEM aufgegeben.

Bin dennoch gespannt wie sich das weiter entwickeln wird mit den AMD iGPUs auf Intel.
 
@fdsone: Du sagst doch selbst es ist 50/50. Warum ist dann die Aussage, das es unwahrscheinlich sei, das es gefixt wurde so abwegig? Wir sollen davon ausgehen, das es gefixt wurde, denn es ist 50/50 :confused:

Da muss man doch echt nicht so abgehen wie du gerade. Es ist sehr unwahrscheinlich das die Hardware in (stand jetzt) 6 Monaten gefixt wurde. Mit gefixter Hardware rechne ich in frühestens 6 Monaten ab heute.
 
Zuletzt bearbeitet:
Wie bereits gesagt, die beiden relevanten Sätze sind diese:
Dann hätte Intel gelogen, da man sagte alle 2018 erscheinenden Produkte enthalten den Fix in Hardware.
Vllt wäre es ratsam zu warten ob sich die Aussage an Negativ herrausstellt anstatt jetzt hier schon wieder auf äußerst spekulativer Basis bashing zu verbreiten?


Den Rest kannst aus meiner vorherigen Aussage entnehmen - trifft 1/1 auch bei dir...
Irgendwie ist das Mode sich an ungelegten Eiern aufzuziehen - anstatt sich mit den bekannten Problemen zu beschäftigen. Aber wehe dem es geht um die Konkurrenz - dann fordern die gleichen Leute natürlich das Warten. Schon die Vega Threads vergessen oder Ryzen im Vorfeld Wochen und Monate VOR Release.



Aber mal konkret warum ist das unwahrscheinlich? Ich gehe davon aus, das, was man jetzt in Software bei Meltdown umgeht, lässt sich recht "einfach" auch in Hardware verhindern, bspw. wenn Zugriff auf höhere Level einfach direkt ne Exception wirft und diese anstatt erst später zu bringen (wie jetzt bei Intel) direkt auslöst. Man sagt eine CPU Architektur zu Designen dauert mal seine 3-5 Jahre - und da sollen 10-16% der Zeit nicht reichen um nen stumpfen Fix zu bringen?? Das ist doch keine komplette Neuentwicklung... (Auch wenn oooverclocker das behauptet) Die wissen ganz genau wann was wie triggert. Und recht sicher auch, wo es abzustellen geht. Auch könnte ich mich irren, aber das sofortige Abfangen einer Zugriffsverletzung sollte auch nur bedingt bis gar keine Performance kosten.
Schwieriger wird das ganze bei Spectre. Aber auch dort wissen wir zu wenig um das zu beurteilen. Mich würde aber nicht wundern, wenn man diese APUs hier versucht zu schieben und direkt Bugbereinigt bringt, genau so wie ich von AMD erwarte, dass Ryzen Plus aka der Ryzen Refresh gegen die Lücke(n) imun gemacht wird... RavenRidge dürfte nicht geklappt haben zeitlich, ausgeschlossen ists aber nicht. Vllt wurde der Desktop deswegen verzögert um die drei Monate?
Andererseits, AMD benötigte ca. vier Monate um den TLB Bug gefixten Phenom zu bringen - keine Ahnung wie weit vorher das bekannt war, aber so extrem kanns nicht gewesen sein, sonst hätte man nich erst B2 geliefert. Wir sind hier bei 6 Monaten + x, für ne CPU bzw. APU, die nichtmal offiziell vorgestellt wurde, es gibt keinen genaueren Zeitpunkt zur Auslieferung. Auf welcher Basis ziehst du da deine Wahrscheinlichkeit??
 
Aber mal konkret warum ist das unwahrscheinlich? Ich gehe davon aus, das, was man jetzt in Software bei Meltdown umgeht, lässt sich recht "einfach" auch in Hardware verhindern

Nein. Intel mappt den Kernel-Speicher in den Speicherbereich des Nutzers, damit der Zugriff beschleunigt ablaufen kann. Soweit ich das nun korrekt mitbekommen habe, macht das AMD nicht, und ARM wohl nur beim neuesten Modell. Die Kernel-Speicherinhalte sind bei Intel jedoch in einem "geschützten" Bereich - leider ist dieser "Schutz" aber unwirksam. Der saubere Fix bedeutet, dass man die Adressbereiche physisch trennt, damit man erkennen kann, woher der Zugriff kommt. Aktuell geht das nicht und dafür müsste man eine neue Architektur entwickeln.
Die andere Möglichkeit wäre, das Ding so zu fixen, wie es jetzt wohl in Software gefixt wurde. Ob das in der CPU ohne Architekturänderung geht, weiß ich nicht, aber wenn ja, wird es sicherlich sehr viel komplexer sein, als Du es Dir jetzt vorstellst. Wie bereits geschrieben, kann man nicht so leicht feststellen, dass der Zugriff aus dem Nutzerumfeld kommt, weil es die gleichen Adressen sind. Beides kostet wahrscheinlich Leistung und ist höchstwahrscheinlich auch ein Mitgrund, warum Intel-Prozessoren gegenüber AMD-Prozessoren in der Vergangenheit für Datenbanken etc. mit mehr I/O-Leistung und geringeren Latenzen glänzen konnten. Es ist durchaus wahrscheinlich, dass sie diesen Vorteil durch das Beheben der Sicherheitsprobleme wieder teilweise einbüßen. (Bei Datenbanken wie PostgreSQL sind nach dem Softwarefix Performanceeinbußen von ca. 20% aufgetreten).

Ein weiterer Punkt ist der Bugfix, den Intel für den Linux-Kernel vorgesehen hat. Er ist eben nicht auf aktuelle Prozessoren beschränkt und hat auch keinen Schalter über den man ihn irgendwie deaktivieren kann.
Linus Torvalds schrieb:
das bedeutet tatsächlich, dass diese Schadensbegrenzungs-Änderungen mit dem Gedanken im Hinterkopf geschrieben werden sollten, dass nicht alle CPUs Müll sind. Oder meint Intel damit allgemeingültig: "Wir engagieren uns dafür, Euch auf immer und ewig Scheiße zu verkaufen, und nie etwas in Ordnung zu bringen."?
Quelle

Wenn Intel bereits wüsste, dass der Core H diese Schwäche nicht hätte, hätten sie doch eine Abfrage gemacht, da dieser Fix, wenn er aktiviert ist, Leistung kostet.
Man kann es sich nur so erklären, dass auf absehbare Zeit erst mal die Intel-Prozessoren auf diesen Fix angewiesen sind und Intel noch genug Zeit sieht, einen Schalter einzubauen. Das könnte beispielsweise bedeuten, dass man die 8. Generation inkl. Core H und allen Derivaten davon abverkauft und die nächste Generation mit neuer Architektur erst eine Weile Entwicklungszeit in Anspruch nimmt.

Edit:
man sagte alle 2018 erscheinenden Produkte enthalten den Fix in Hardware.
Hast Du dafür vielleicht einen Link zum Originalzitat? Ich könnte mir gut vorstellen, dass es so formuliert war, dass alle CPUs, die 2018 designed werden, diesen Fix haben. Und zweitens muss man bedenken, dass Intel den Core H mit Vega-GPU schon letztes Jahr angekündigt hat. Da muss man auch differieren, wann Intel ein Produkt als "herausgekommen" sieht, und wann das der Leser des Statements sieht, wenn sie das Wort "herauskommen" benutzt haben. Nehmen wir mal an, es war "appear" im englischen, dann ist das auf Deutsch "in Erscheinung treten" und wenn Intel 2017 sagt, wir werden ab 2018 Core Hs mit Vega verkaufen, dann ist er schon 2017 "in Erscheinung getreten". Man sollte nie vergessen, dass das PR-Aussagen sind und die sind häufig mit Finessen gespickt, die am Rande der Legalität sind.
 
Zuletzt bearbeitet:
From the investor call, Intel claimed any product released in the 2018 calendar will not have this issue, assuming I heard right lol.

Quelle: � auf Twitter:
Darauf verlinkt zumindest das Luxx. Hab jetzt nur den Transcript vom Investor call überflogen, aber darin klingt das ganze schon leicht anders:

Seite 6:
Stephen Smith
Your second, your earlier part of the question was, what's the time frame for implementing changes? And I'll just say that as part of the mitigation,
as we learned the root causes of these issues, Ronak and his team are accountable for doing the microarchitecture of our cores and they started
making the changes in the products for our future. And you can look at those as, I'll call it refinements, so that the OS and firmware have to do less
heavy lifting
. We just kind of build the updates into our hardware in a more -- in a way that's more transparent to software. And you'll start seeing
the first of those products within this calendar year. We have a general direction that all of our products going forward that are not yet, if you will,
in silicon and committed to launch in a very short period of time, all those future products will incorporate those enhancements as Ronak and team
learn more. And that will just make the mitigations more efficient

Also ja, sehr unwahrscheinlich, dass es in der APU bereits gefixt ist. Wobei sie es ja nicht fixen wollen, sonder damit nur den Software workaround erleichtern wollen.
 
Zuletzt bearbeitet:
Vielen Dank unl34shed, für dieses Zitat.

Ich dachte mir schon, dass es nicht nur im Core H nicht gefixed sein kann, sondern dass es auch für Architekturen, die noch nicht veröffentlicht wurden, höchstwahrscheinlich zu spät ist, weil da nicht nur ein Schalter umgelegt werden muss, sondern der Speicherzugriff komplett verändert werden muss und so grundlegende Dinge stehen in der Regel schon Jahre vor dem Launch fest.

Nach dem Statement von Stephen Smith werden somit alle Produkte mit dem Bug, die noch nicht released wurden, ebenfalls diesen Bug beinhalten. Aber man versucht noch, den Performanceverlust durch den Software-Workaround durch Hardware-Anpassungen, soweit möglich, zu verringern. Das erklärt natürlich, warum Intel im Linuxkernel gar nicht vorsieht, dass demnächst eine ihrer CPUs diesen Fix nicht bräuchte.

Ich könnte mir vorstellen, dass wir erst in 2 Jahren Produkte sehen, die von Grund auf so konstruiert wurden, dass sie nicht mehr fehlerhaft sind. Auf meinen CPUs um 2000 herum stand in der Regel ein Copyright von 3 Jahren zuvor, aktuell schaue ich da nicht so drauf. Wenn das also der Zeitraum ist, indem grundlegende Änderungen gemacht werden können, passiert da nicht so schnell etwas.

Edit: Ich hoffe, dass AMD und ARM den Spectre-Bug einfacher und schneller beheben können, als Intel den Meltdown aussitzen muss, sonst gibt es erst mal keine gescheiten CPUs mehr zu kaufen :d
 
Zuletzt bearbeitet:
Nein. Intel mappt den Kernel-Speicher in den Speicherbereich des Nutzers, damit der Zugriff beschleunigt ablaufen kann. Soweit ich das nun korrekt mitbekommen habe, macht das AMD nicht, und ARM wohl nur beim neuesten Modell. Die Kernel-Speicherinhalte sind bei Intel jedoch in einem "geschützten" Bereich - leider ist dieser "Schutz" aber unwirksam. Der saubere Fix bedeutet, dass man die Adressbereiche physisch trennt, damit man erkennen kann, woher der Zugriff kommt. Aktuell geht das nicht und dafür müsste man eine neue Architektur entwickeln.
Die andere Möglichkeit wäre, das Ding so zu fixen, wie es jetzt wohl in Software gefixt wurde. Ob das in der CPU ohne Architekturänderung geht, weiß ich nicht, aber wenn ja, wird es sicherlich sehr viel komplexer sein, als Du es Dir jetzt vorstellst. Wie bereits geschrieben, kann man nicht so leicht feststellen, dass der Zugriff aus dem Nutzerumfeld kommt, weil es die gleichen Adressen sind. Beides kostet wahrscheinlich Leistung und ist höchstwahrscheinlich auch ein Mitgrund, warum Intel-Prozessoren gegenüber AMD-Prozessoren in der Vergangenheit für Datenbanken etc. mit mehr I/O-Leistung und geringeren Latenzen glänzen konnten. Es ist durchaus wahrscheinlich, dass sie diesen Vorteil durch das Beheben der Sicherheitsprobleme wieder teilweise einbüßen. (Bei Datenbanken wie PostgreSQL sind nach dem Softwarefix Performanceeinbußen von ca. 20% aufgetreten).

Es ist mühsam über derartige Details zu sprechen, da ich nach all den Kommentaren der letzten Zeit der Meinung bin, du hast an Softwareentwicklung, vor allem in derartigen Tiefen, keine Anteile. Das Verhalten bei AMD ist ähnlich. Bei AMD - weswegen AMD von architektonischer Differenz spricht -> wirft ein Access auf höher priviligierte Speicher aber sofort eine Exception. Bei Intel wird die Exception später geworfen - dies lässt sich dahingehend angreifen eben WEIL man gezielt Abbruchbedingungen in Schleife laufen lässt und sich der OoO Ausführung bedient - gepaart mit nem Offset Speicherbereiche zu lesen die nicht gelesen werden dürften. Intel betont hierbei klar, es funktioniere genau so wie es soll...
"Vulnerable CPUs: This attack requires that the CPU fails to promptly check security flags while performing L1 D-cache loads for a speculatively-executed instruction. Various Intel CPUs (everything from Nehalem and Silvermont onwards, including Coffee Lake and Xeon Phi) are vulnerable. AMD CPUs are not vulnerable."
Aus dem Whitepaper entnimmst du den Part zu Intel - und wenn nötig auch mehr Background über die Funktionsweisen.
Leider gibt sich Intel an der Stelle zwar einsichtig scheint aber zu versuchen das nicht als Hardwarefehler zu sehen. Kann man sicher drüber streiten


"Ob das in der CPU ohne Architekturänderung geht, weiß ich nicht, aber wenn ja, wird es sicherlich sehr viel komplexer sein, als Du es Dir jetzt vorstellst."
Du hast keinen Plan, gestehst dir das selbst ein, aber damit deine Aussage Rund wird behauptest du, es sei sicherlich komplexer als ich es mir vorstelle? Im Grunde beschreibe ich aber nur das, was AMD im Endeffekt macht(e). Nämlich das, siehe oben, sofortige Abfangen. Ich sehe hier keinen Grund zu einer vollständigen Architekturänderung. Da du ihn aber sehen willst - bitte ich dich doch einfach darzulegen an welcher Stelle die für dich zu einer Architektuänderung führen sollte und vor allem, warum dies ensprechend nicht in 6 Monaten +- x durchführbar sein sollte.
Aus meiner Sicht, entweder du urteilst objektiv - dann kannst du es begründen, oder eben nicht. Dann ists Wunschvorstellung, Einbildung oder ähnliches... Einfach zu behaupten - derartiges steht seit Jahren fest. Nunja, Stammtischargument, noch dazu eins, was sich nicht belegen geschweige denn widerlegen lässt. Und nur weil es möglicherweise dann doch eintritt oder eben gerade nicht - macht das schmücken mit so einer Diskusionsweise auch nicht gerade objektiv...

PS: auch wenn es nichts mit dem Thema zu tun hat:
Der Postgres Kommentar respektive das Bilden des Zusammenhangs ist auch nicht ganz treffend. Der Performanceverlust kommt durch das Kontextswitching. Vorher - ohne Fix - ging das schnell. Nach dem Switch MUSS der Speicher erst bemüht werden, die Daten wurden entsprechend ja entfernt, damit es nicht abgreifbar ist. Ich sehe da keinen Zusammenhang mit der AMD Umsetzung, zumal auch - nach Whitepaper auch die AMD Umsetzung den Speicher mappt, was das notwendige Switchen eben schnell macht. Deswegen sprach ich auch von dirty Workarround - es ist im Moment die Brechstangenmethode. Kritisiert im übrigen auch Kollege Torvalds...

Hast Du dafür vielleicht einen Link zum Originalzitat? Ich könnte mir gut vorstellen, dass es so formuliert war, dass alle CPUs, die 2018 designed werden, diesen Fix haben. Und zweitens muss man bedenken, dass Intel den Core H mit Vega-GPU schon letztes Jahr angekündigt hat. Da muss man auch differieren, wann Intel ein Produkt als "herausgekommen" sieht, und wann das der Leser des Statements sieht, wenn sie das Wort "herauskommen" benutzt haben. Nehmen wir mal an, es war "appear" im englischen, dann ist das auf Deutsch "in Erscheinung treten" und wenn Intel 2017 sagt, wir werden ab 2018 Core Hs mit Vega verkaufen, dann ist er schon 2017 "in Erscheinung getreten". Man sollte nie vergessen, dass das PR-Aussagen sind und die sind häufig mit Finessen gespickt, die am Rande der Legalität sind.

Stand im Luxx-Artikel - mittlerweile aber revidiert, leider aber in irgend nem Update mittendrin. Also nicht ganz direkt ersichtlich wann genau. Glaube Update 5 war es, was angepasst wurde...
Siehe Ausführung von unl34shed. Aber auch hier das gleiche, du wusstest selbst nichts davon. Warst ohne Faktenbasis aber überzeugt von der Nichtmachbarkeit? Zumindest soweit überzeugt eine Wahrscheinlichkeit zu beziffern?
Das Wiegen der Übersetzung oder Bedeutung auf der Goldwage stand übrigens nicht zur Debatte. Auch WENN es durch die korrekte Aussage nun klar unwahrscheinlicher ist, bleibt es immerhin im Rahmen des möglichen. Weiterhin gilt, abwarten. Wie bei jedem Release - meckern kannste doch immernoch? Warum nicht lieber über das Thema als solches diskutieren - anstatt hier Fehler einseitig zu suchen? Siehe oben, ist so ziemlich der Kritikpunkt meines Posts ggü. den deinigen der letzten Zeit.

Edit: Ich hoffe, dass AMD und ARM den Spectre-Bug einfacher und schneller beheben können, als Intel den Meltdown aussitzen muss, sonst gibt es erst mal keine gescheiten CPUs mehr zu kaufen :d

Ironischerweise ist der dirty Workarround in Software zwar dreckig ohne Ende, dafür aber wirksam. Technisch gesehen kann ein gepatchtes System über diesen Weg nicht angegriffen werden, weil mit Workarround nix mehr zum abgreifen geladen ist. Der Spectre Bug in beider Form wirkt dahingehend eher problematisch, weil es eher ein "works as designed" ist - in wie weit uns das die nächsten Monate und Jahre begleiten wird, ist völlig offen. Nach bisherigen Erkenntnissen ist ein Hardwarefix für diese Lösung eher schwer möglich. Hier müsste man aber - siehe oben, mehr Details kennen.
Nach der Ausführung der Inteljungs gibts dafür von Intel auch keinen fix in Hardware - eher baut man auf das Zusammenspiel von Firmwareanpassungen und Softwareupdates.

Übrigens, diese Aussage ist ja doch objektiv :bigok:
 
Leider gibt sich Intel an der Stelle zwar einsichtig scheint aber zu versuchen das nicht als Hardwarefehler zu sehen. Kann man sicher drüber streiten
Ich denke, es ist relativ offensichtlich, warum Intel das in den nächsten 2 Jahren auch noch nicht als Hardwarefehler sehen möchte - und eventuell liegt ja in der out-of-order execution nicht mal der eigentliche Fehler begraben... PR-Abteilungen lenken gern vom Thema ab, um einen positiven Satz zu formulieren.


Ich sehe hier keinen Grund zu einer vollständigen Architekturänderung.
Während Du in Deinem Programmcode problemlos Zeilen einfügen kannst, weil Du unbegrenzt Speicher zur Verfügung hast, kannst Du nicht einfach mal eine Schaltungslogik in einer cpu hinzufügen, die folgendes macht.
Code:
if unpriviledged do jump xyz
Geschweige denn einen Pfad dort hin ziehen, wo dieser Wert benötigt wird und wo er hinhüpfen soll. Wenn das überhaupt schon alles wäre...
Die Schaltung ist doch schon längst feststehend und durchsimuliert. Da ist kein Nanometer Platz, wo Du noch irgendwas einfügen könntest! Sonst muss die ganze Schaltung neu berechnet werden und alle Simulationen, EM-Tests etc. müssen erneut laufen - das ist wie wenn Du komplett von vorn anfängst -> neue Architektur!
Naja, nicht total von vorn, deshalb bin ich auch etwas optimistischer gestimmt als der Ex-Intel-Mitarbeiter und hoffe, dass Intel die jüngste Architektur mit etwas Verlust noch in der Entwicklungsstufe zurückversetzt, damit schneller komplett fehlerfreie Intel-CPUs wieder auf dem Markt sind.

Du kannst immer nur destruktiv eingreifen, also Pfade löschen, oder allenfalls mit Glück irgendwo einfügen, falls es günstig läuft.
Die zweite Möglichkeit ist, ein Debugfeature zu nutzen, wenn Du schon ahntest, dass eine Stelle beispielsweise zu heiß werden und Fehler produzieren könnte und deshalb die Möglichkeit eingebaut hast, die Kapazität durch Löschen eines Pfads zu verringern. Wer mitdenkt, kann hier Verluste in Milliardenhöhe verhindern.
 
Na kommt wie relevant ist die Lücke?
Wird sich kaum jemand in einen htpc hacken damit. Zumal man sowieso erstmal Nutzerrechte benötigt um die entsprechenden Befehle auszuführen.
 
Na kommt wie relevant ist die Lücke?
Wird sich kaum jemand in einen htpc hacken damit. Zumal man sowieso erstmal Nutzerrechte benötigt um die entsprechenden Befehle auszuführen.

Es reicht ein einfacher Webbrowser, der ein Java Script ausführt, das kann ein Werbebanner sein oder durch eine kompromittierte Website geschehen.
Ob man die Daten vom HTPC von Tante Lisbeth braucht lässt sich drüber streiten, aber der Fehler erlaubt prinzipiell den Zugriff auf das gesamte System!

Das aber als irrelevant hinzustellen ist schon arg naiv.

Was es für VM Betreiber bedeutet, wo man einfach aus der eigenen VM ausbrechen kann und die anderen "ausspionieren" fang ich erst gar nicht an.
 
Ich habe es nicht als irrelevant bezeichnet sonder nach der Relevanz gefragt. Und die besteht beim htpc von Tante Lisbeth sicher nicht.
 
Naja, wenn sie auf dem HTPC im Browser Nachrichten anschauen möchte, und da ein Werbebanner kommt, das von der Werbefirma vorher nicht gut geprüft wurde(ist ja schon oft passiert), dann hat natürlich auch Tante Lisbeth ein Problem.
 
Solange sie mit dem htpc nicht online Banking macht sondern den nur als htpc nutzt passiert ihr nix. Niemand investiert in so einen Angriff um zu gucken was Tante Lisbeth in ihrem Youtube-Verlauf hat oder welche Serie sie schaut..
 
Das nicht, aber sie können auch ihren Netflix-Account und Amazon-Account etc. hacken, wenn sie das Passwort aus dem Speicher auslesen. Und dafür müssten sie sich natürlich nicht extra anstrengen, sondern würden ein Programm schreiben, das simultan viele Geräte gleichzeitig angreift. Dass das nur der Rechner von "Tante Lisbeth" ist, ist ja dem Programm gar nicht bewusst.
 
Trotzdem müsste derjenige aber erstmal als Nutzer auf den Rechner kommen und dort die erforderlichen Befehle ausführen wenn ich das richtig gelesen habe.
 
Nein, er kann JavaScript-Code ins Netz stellen, den man dann mit der Seite abruft. Man selbst ist Nutzer, hat den Browser gestartet und der Browser führt JavaScript aus. Folglich sind alle Bedingungen erfüllt. Das Skript kann die Attacke ausführen und die Passwörter auslesen und verschicken.
Golem.de schrieb:
Normale Programme wie etwa Datenbanksoftware oder Javascript-Applets können auf eigentlich geschützten, dem Kernel zugewiesenen Arbeitsspeicher zugreifen
Quelle
 
Zuletzt bearbeitet:
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh