Intel bestätigt weitere Sicherheitslücken Spectre 1.1 und 1.2

Thread Starter
Mitglied seit
06.03.2017
Beiträge
113.867
intel.jpg
Dass Intel noch über Jahre hinweg mit Side-Channel-Attacken bzw. den dazugehörigen Sicherheitslücken zu kämpfen haben wird, war zu erwarten. Nun sind Details zu Spectre 1.1 und Spetre 1.2 veröffentlicht worden, denn im Zuge des neuen Bounty-Programms, welches im Rahmen von Spectre und Meltdown ausgerufen wurde, wurde an zwei Sicherheitsforscher der Betrag von 100.000 US-Dollar ausgezahlt.Spectre 1.1 und 1.2 sind, wie der Name schon sagt, weitere Varianten der Spectre Variante 1 CVE-2017-5753...

... weiterlesen
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Ich hoffe, dass Zen 2 bzw. Ryzen 3000 immun gegen Spectre ist, bei Meltdown sind sie es ja schon immer gewesen!

Mir ist jetzt schon häufiger aufgefallen, wie INTEL beim Thema Sicherheitslücken recht häufig und hilflos auf die Mitbewerber verweist, nach dem Motto, sie sind auch betroffen, nur dass AMD nicht ganz so stark betroffen sind, wie z.B. Meltdown, erwähnen die nicht!
 
Und weiterhin ist in der Praxis absolut niemand betroffen...
Oder gibt es ENDLICH einen Virus oder irgendeine Datenklausoftware die hiervon gebrauch macht?
Das frage ich schon seit gut nem halben Jahr ohne positive Antwort.
 
Grandios, die nächste Welle beginnt, die Hauptplatinenhersteller schaffen es doch nicht mal die aktuellen Lücken überall zu schließen, zum Beispiel hat ein Familienmitglied eine Platine (ASUS Z87-Deluxe [C1]) mit einem damaligen HighEnd Chipsatz wo auf deren Homepage nicht mal eine Beta angeboten wird -_-

@FirstAid, das kommt dir nur so vor, deine AMD-Affinität drängt dir diese Gedanken auf :hust:
[Nachtrag: Ohje, scheint ein Volltreffer gewesen zu sein, der AMD-Verteidiger hat gesprochen]
 
Zuletzt bearbeitet:
Und weiterhin ist in der Praxis absolut niemand betroffen...
Oder gibt es ENDLICH einen Virus oder irgendeine Datenklausoftware die hiervon gebrauch macht?
Das frage ich schon seit gut nem halben Jahr ohne positive Antwort.

Das ist ja gerade das Gefährliche an diesen neuen Lücken, du merkst nichts!

@FirstAid, das kommt dir nur so vor, deine AMD-Affinität drängt dir diese Gedanken auf :hust:

Bitte verzichte zukünftig auf solche Unterstellungen, da du mich nicht kennst, bin doch nicht HOLT, nein, Gott bewahre!

Deine Äußerung kann man eher/möglicherweise als Intel Affinität interpretieren, wenn dir solche Strukturen nicht einmal auffallen. Schließe niemals von dir auf andere! Intel hat sogar behauptet, dass AMD von Meltdown betroffen sei, was ja Unsinn ist.

Ich scheine bei dir einen Nerv getroffen zu haben, daher wohl diese Unterstellung.
 
Zuletzt bearbeitet:
Ich hoffe, dass Zen 2 bzw. Ryzen 3000 immun gegen Spectre ist, bei Meltdown sind sie es ja schon immer gewesen!
Meltdown ist in der Realität kein Sicherheitsloch mehr, da Meltdown zu 100% per Kernel, BIOS, … Update behebbar ist. Ja, die CPU wird langsamer und das ist sehr ärgerlich, aber man weiß, dass es kein Sicherheitsloch mehr ist.

AMD hingegen macht bei Spectre keine gute Figur, weil sie keine konkrete Aussage treffen. Es wird herumgeeiert und es gibt im Gegensatz zu ARM, Intel und IBM keinerlei überzeugende Aussage, ob sie betroffen sind oder nicht, und wenn ja in welcher Form.
 
Meltdown ist in der Realität kein Sicherheitsloch mehr, da Meltdown zu 100% per Kernel, BIOS, … Update behebbar ist. Ja, die CPU wird langsamer und das ist sehr ärgerlich, aber man weiß, dass es kein Sicherheitsloch mehr ist.

AMD hingegen macht bei Spectre keine gute Figur, weil sie keine konkrete Aussage treffen. Es wird herumgeeiert und es gibt im Gegensatz zu ARM, Intel und IBM keinerlei überzeugende Aussage, ob sie betroffen sind oder nicht, und wenn ja in welcher Form.

Nein, die Gefahr Meltdown ist bei Intel nicht behoben, siehe Variante 3a als neue Version von Meltdown! AMD ist hier außen vor. Auch bei Spectre ist AMD nicht so betroffen wie Intel, wie oft sollen die das denn noch sagen.

Zudem werden noch neue Varianten von Meltdown erscheinen, es ist so sicher wie das Armen in der Kirche.
 
Nein, die Gefahr Meltdown ist bei Intel nicht behoben, siehe Variante 3a als neue Version von Meltdown!
Die Meldung von Variante 3a kam direkt von ARM, sowohl ARM wie auch Intel bewerten die Ausnutzbarkeit von V3a als gering. Betas von neuer CPU-Microcodes von Intel sind im Umlauf und es wird bald finale Versionen geben.

V3 ist komplett abgestellt und behoben.

Zudem werden noch neue Varianten von Meltdown erscheinen, es ist so sicher wie das Armen in der Kirche.
Meltdown ist ein CPU-Bug, der nur für Serverbetreiber ein echtes Problem ist. Die diversen Spectre-Varianten lassen sich z.B. durch Webbrowser ausnutzen und das ist definitiv für 99% der Nutzer hier im Forum ein wesentlich wichtigeres Problem. Das Festbeißen an Meltdown von AMD Fanboys erfolgt nur, weil es AMD nicht betrifft.
 
Ich hoffe, dass Zen 2 bzw. Ryzen 3000 immun gegen Spectre ist, bei Meltdown sind sie es ja schon immer gewesen!

Mir ist jetzt schon häufiger aufgefallen, wie INTEL beim Thema Sicherheitslücken recht häufig und hilflos auf die Mitbewerber verweist, nach dem Motto, sie sind auch betroffen, nur dass AMD nicht ganz so stark betroffen sind, wie z.B. Meltdown, erwähnen die nicht!
Weil es auch nur kleinkarierte Fanboys interessiert :love:, die meist von der Thematik keine Ahnung haben.
In den längeren Statements steht meist auch immer am Ende das AMD evtl. auch betroffen ist, aber das man dort auch Hilfe in Anspruch nimmt und teils zusammen arbeitet. Was willst du noch, das alle Intel Mitarbeiter nackt mit Ryzen Verpackung in der Hand durch die Straße laufen ?
 
Neue Lücken?


Sollte sich das alles als richtig herausstellen, wird das immer lustiger mit Intel. Wenn jetzt, so wie ich das verstanden habe, Angriffe über das Netzwerk und auch durch AVX 2 möglich sind, sag ich nur prost Mahlzeit.

Hat bei Intel letztes Jahr jemand an einem Freitag den 13ten eine schwarze Katze überfahren und einen Spiegel zerbrochen? Anders kann man das momentane Chaos dort nicht erklären und das Pech klebt dann ja noch 7 Jahre an dem Unglücksraben.

New Spectre attack enables secrets to be leaked over a network - Tech News - Linus Tech Tips

https://misc0110.net/web/files/netspectre.pdf
 
Sollte sich das alles als richtig herausstellen, wird das immer lustiger mit Intel.

Woran machst du denn fest, dass sich das ganze nur auf Intel bezieht?

Schon das offizielle Whitepaper, welches du ja verlinkt hast, sagt was anderes:

netspectre.pdf schrieb:

Zudem basiert die präsentierte Variante von NetSpectre doch auf Spectre Variante 1. Alle Hersteller sind von Spectre 1 betroffen, ebenso müssten dann auch alle Hersteller von NetSpectre betroffen sein. Aber nicht nur das, denn so wie in dem Whitepaper beschrieben, ist die präsentierte Variante von NetSpectre nicht die einzige mögliche Variante und NetSpectre ist nicht auf Variante 1 beschränkt, sondern kann alle nutzen. Sehr Wahrscheinlich auch Varianten, welche uns jetzt noch gar nicht bekannt sind...
Die ganzen Schutzmaßnahmen gegen die ganzen Spectre Varianten, helfen auch gegen NetSpectre, da dieses die unterschiedlichen Spectre Varianten nutzt/nutzen kann. Z.B. gibt Intel folgendes Statement zu NetSpectre: "NetSpectre is an application of Bounds Check Bypass (CVE-2017-5753), and is mitigated in the same manner – through code inspection and modification of software to ensure a speculation stopping barrier is in place where appropriate. We provide guidance for developers in our whitepaper, Analyzing Potential Bounds Check Bypass Vulnerabilities, which has been updated to incorporate this method. We are thankful to Michael Schwarz, Daniel Gruss, Martin Schwarzl, Moritz Lipp, & Stefan Mangard of Graz University of Technology for reporting their research."

Interessant an der ganze Sache finde ich, dass jetzt neben dem Cache auch die SMID-Einheiten als Side-Channel genutzt werden können und dass das auch noch viel performanter ist. Mal sehen, was sich daraus noch entwickelt..
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh