Intel Ice Lake: Neue Gen11 iGPU bei 48 Execution Units aufgetaucht

...volle Rootrechte brauchen würdest um regulär das Update wahlweise zu deinstallieren oder zu deaktivieren (wenn überhaupt vorgesehen).
Brauchst du nicht.

Die Behauptung da oben, die "bösen Jungs" könnten den Fix aushebeln ist und bleibt völlig realitätsfern - da Root access notwendig ist und bleibt. Auch stützt sich die Behauptung klar erkennbar auf eine Falscheinschätzung der Faktenlage - da die "Funktion" NIE in Hardware vorhanden war, sondern schon immer das OS/der Kernel durch sein "wir-mappen-den-Kernel space in den User space"-Verhalten der Verursacher des Problems war/ist...
Egal wie man es dreht. MIT diesem Accesslevel hast du Vollzugriff und brauchst Meltdown überhaupt nicht mehr um an deine Daten zu kommen, Dumps zu ziehen, Netzwerktraces zu fahren oder Keylocker zu aktivieren. Allein die Behauptung, Rootaccess auszunutzen um sich etwas zu bedienen, was Rootaccess benötigt!? :stupid:
Nö-Entertaste reicht manchmal:
1. https://www.heise.de/security/meldung/Enter-Taste-verschafft-Angreifern-Root-Rechte-auf-verschluesselten-Systemen-3466574.html
2. Andi Lutomirski kennst du?: Linux-Kernel Archive: [PATCH v2 00/14] x86: Rewrite exit-to-userspace code

Der Spaß ändert nichts daran, dass Intel hier klar nachzubessern hat - aber das lässt sich nunmal nur in neuen Modellen machen. Nicht in ausgeliefertem Silizium... Um so wichtiger ist es, dass der Fix eben wirksam ist. Und das ist er... Dafür auf Kosten der Leistung...
Machen sie doch alle, es liegt an der Methode: Retpoline: a software construct for preventing branch-target-injection - Google Help muss daher auch keine übermäßige Leistung kosten, nicht mal bei Intel.

Die Frage ist ob Microsoft das will und wie, ansonsten kommt jeder mit seinem Gefrickel und das kein einem schon Sorge bereiten.

Warum sollte man so naiv sein und am Status der Publicity derartige Sicherheitsthemen fest machen??Soll heißen, egal ob public oder nicht - die "bösen Jungs" wissen wie man das macht... Ohne Publicity wissen es die "Guten" im Zweifel aber gar nicht zu verhindern, weil sie gar nicht im Bilde sind...
Die Guten können hier nicht viel machen oder legt dir Microsoft ihren Windowskernel offen und die IHV ihre CPU Architektur, bestimmt nicht! Die sind halt auf die Sicherheitshinweise und Anwendungen der Hersteller angewiesen.

Was Android in dem Vergleich angeht, schon mal was davon gehört, dass das Speicher und Adressmanagement auf Linux 4.0 aufbaut? Auch wenn Andriod in einigen Bereichen kein unixoides BS ist, ist es doch mit Linux verwandt.

PS: Ich werde mich übrigens nicht auf die Masche einlassen hier irgendwelche Posts zu löschen. Wer wäre ich mir das anzumaßen? Jeder soll hier seine Meinung vertreten oder an Diskussionen teilnehmen... Dafür ist das Forum da. Zensur oder ähnliches braucht hier keiner. Zwischen dem konkreten widerlegen von Falschaussagen und dem weglöschen von Posts gibts aber nen Himmelweiten Unterschied :wink:
Ist ja dein Ding...
 
Zuletzt bearbeitet:
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
@fdsonne
Um mal etwas "tiefer" zu gehen und dir einen Ansatz zu präsentieren - es gibt einen "Patch", der Meltdown auf Win7 zurücknimmt. Der Enduser bekommt von dem "Patch" nur eines mit - es wirkt wie ein Windows-Update und beim Neustart wird der bekannte Bildschirm "Updates werden ausgeführt" angezeigt. Beim nächsten Neustart ist der Patch entfernt und wird in WindowsUpdate ausgeblendet. Man müsste ihn also manuell nachinstallieren.

So viel dazu. Den Rest von dir lasse ich jetzt einfach so stehen, denn du windest dich ja gerne wie ein Aal, nur um Recht zu behalten. Und so lange dein Gegenüber keine illegalen Links präsentiert, wirst du nicht Ruhe geben. Also lasse ich dich jetzt weiterzetern und schimpfen - Recht hast du deswegen trotzdem nicht.

Der Link zum MeltdownPrime & SpectrePrime sollte dir im Übrigen nur verdeutlichen, dass gerade alle IT-Welt auf Intel & Co. schaut - vornehmlich Intel. Denn Meltdown lässt sich unter gerade alten Windows-Varianten kinderleicht zurückpatchen und die Angriffsvielfalt ist gigantisch.

Und die Meltdown-Scanner arbeiten mit 500kb/s - die Spectre-Scanner nur mit 10kb/s. Und das ist das eigentliche Problem von Intel:
Meltdown Intel only @ 500kb/s
Spectre all CPU @ 10kb/s

Unter Windows hat Intel einen gigantischen Bock geschossen - unter Linux für einen gigantischen Arbeits- und Verwaltungsaufwand gesorgt.

Große Leistung.
 
Ich dachte eigentlich, es geht hier um eine neu CPU.
 
Brauchst du nicht.

Kannst du das auch erklären und belegen?


Um mal etwas "tiefer" zu gehen und dir einen Ansatz zu präsentieren - es gibt einen "Patch", der Meltdown auf Win7 zurücknimmt. Der Enduser bekommt von dem "Patch" nur eines mit - es wirkt wie ein Windows-Update und beim Neustart wird der bekannte Bildschirm "Updates werden ausgeführt" angezeigt. Beim nächsten Neustart ist der Patch entfernt und wird in WindowsUpdate ausgeblendet. Man müsste ihn also manuell nachinstallieren.

"Tief"
Erklär doch einfach wie dieser ominöse Patch das denn macht.
Meinst du das Tool "InSpectre"? Welches einfach nur die entsprechenden Werte in der Registry setzt? Falls ja, dafür brauchst du Adminrechte => Hast du aber diese Rechte, dann brauchst du kein Meltdown mehr. Das wurde doch jetzt in gefühlt jedem Beitrag erwähnt...

Wie lange willst du dich eigentlich hier noch im Kreis drehen? Du stellst einfach nur Behauptungen auf und kannst diese weder beweisen noch irgendwie richtig erklären. Da gibt es einen Patch und der macht das ist keine Erklärung.


So viel dazu. Den Rest von dir lasse ich jetzt einfach so stehen, denn du windest dich ja gerne wie ein Aal, nur um Recht zu behalten. Und so lange dein Gegenüber keine illegalen Links präsentiert, wirst du nicht Ruhe geben. Also lasse ich dich jetzt weiterzetern und schimpfen - Recht hast du deswegen trotzdem nicht.

Jetzt führst du dich einfach nur wie ein trotziges Kind auf, welches nicht weiter weiß, aber trotzdem noch weiter rumzetern will :d
Du bist einfach nicht in der Lage zu erklären, warum er deiner Meinung nach kein Recht hat.


Der Link zum MeltdownPrime & SpectrePrime sollte dir im Übrigen nur verdeutlichen, dass gerade alle IT-Welt auf Intel & Co. schaut - vornehmlich Intel. Denn Meltdown lässt sich unter gerade alten Windows-Varianten kinderleicht zurückpatchen und die Angriffsvielfalt ist gigantisch.

Vornehmlich Intel!? Warum?
Es geht in dem Artikel um SpectrePrime, ein Tool welches Spectre-Angriffe automatisiert. Welche Hersteller sind von Spectre betroffen? Richtig alle. Intel hat im Gegensatz zu AMD teils schon Updates (auch wenn jetzt nicht gerade die qualitativ hochwertigsten) gegen Spectre für seine neuste Plattform veröffentlicht. Intel hält einem auch auf den laufenden, wie es mit den verbesserten MCUs aussieht. Was gibt es von AMD?

https://www.heise.de/security/meldung/Spectre-Luecke-Updates-fuer-aktuelle-Intel-Prozessoren-auf-dem-Weg-3975043.html


Und die Meltdown-Scanner arbeiten mit 500kb/s - die Spectre-Scanner nur mit 10kb/s. Und das ist das eigentliche Problem von Intel:
Meltdown Intel only @ 500kb/s
Spectre all CPU @ 10kb/s

Auch dazu mal ein paar genauere Details, die so ein bisschen fehlen:

Meltdown.pdf schrieb:


spectre.pdf schrieb:

Wie bei Meltdown zu sehen, können gezielte Optimierungen schon ordentlich was aus machen. :wink:


Unter Windows hat Intel einen gigantischen Bock geschossen - unter Linux für einen gigantischen Arbeits- und Verwaltungsaufwand gesorgt.

Große Leistung.

Warum nur Intel, wenn doch alle Betroffen sind?

Also geht es dir eigentlich wieder einmal nur darum auf Teufel komm raus zu sagen, wie scheiße Intel doch ist? Oder was soll dieser ganze Kindergarten hier?
 
@Paddy: Weil eben NUR und AUSCHLIEßLICH Intel von Meltdown betroffen ist. Und die Art und Weise, wie Intel mit der Sache umgegangen ist und immer noch umgeht ist eben Scheiße.
 
Und der Patch erhöht die Latenzen.
 
Weil eben NUR und AUSCHLIEßLICH Intel von Meltdown betroffen ist.

Genau das ist das Problem, warum hier wieder Offtopic so ein Kindergarten veranstaltet wird.

Weil nur Intel (und ARM etwas) von Meltdown betroffen ist und AMD nicht, müsst ihr ja andauernd breittreten, wie schlimm Meltdown doch ist. Wie einfach es doch ist diese Lücke auszunutzen. Spectre hingegen (wovon auch AMD betroffen ist) wird zufälligerweise kaum erwähnt und ist ja auch gar nicht so schlimm sowie sehr schwer ausnutzbar. Verschwiegen bei der ganzen Sache wird natürlich, dass Meltdown einfach fixbar ist und Spectre nicht! Was euch bei eurer Propaganda offensichtlich ein Dorn im Auge ist, daher werden hier Märchen erfunden und verbreitet, wie einfach man den Fix für Meltdown doch aushebeln kann. Könnt aber weder erklären wie das ganze funktionieren soll, noch warum man überhaupt diesen Umweg gehen sollte, wenn man dafür erst weitreichende Rechte erlangen muss, welche man genauso gut dafür verwenden könnte, um deutlich mehr zu tun, als das was Meltdown kann.

Ihr kommt nur mit Argumenten wie ja alles ist irgendwie knackbar, also muss es da eine Möglichkeit geben. Ja wow, wenn du so argumentieren willst, ja dann kannst du gleich deinen Rechner wegwerfen, denn dann ist ja nischt mehr sicher und Meltdown oder Spectre sind dein geringstes Problem. :wall:
 
Und du bist da besser?
 
Zumindest HÄLT er sich für besser. Und wenn es nicht in nahezu jedem Forum mindestens einen Knilch gäbe, der meltdown kleinredet und den Blick auf Spectre lenkt, weil davon ja auch AMD betroffen ist, bräuchte man es nicht erwähnen.

Vor alem: Er kanns genausowenig wegdiskutieren wie die Reaktion von Intel darauf, und auch nicht, wie lange die Intel-CPUs mit diesem Bug schon ausgeliefert wurden/werden. Da braucht man auch keine Märchen erfinden, der Märchenonkel ist er selber. Und ja, alles ist knackbar und jeder Patch kann rückgängig gemacht werden, und zwar mit erschreckend geringem Aufwand
 
Hat sich den Intel irgendwo mal dazu geäußert, wann der Fehler in der Architektur behoben werden kann?
 
bislang kam noch nichts verwertbares. Aber so schnell ist sowas auch nicht behoben, da hängt ein wahrer Rattenschwanz an Änderungen dran. Das ist nicht von heute auf gestern zu machen, auch nicht mit der manpower, die Intel da am Start hat.
 
Die kriegen einfach zu wenig Druck, so ein Verkaufsverbot für deren defekte Produkte, würde die Sache sicher beschleunigen ...
 
Das wäre wohl kaum durchsetzbar, so ein Verkaufsverbot. Und dass sie nicht genug Druck bekommen, dafür sorgen schon die "richtigen" Leute in jeder Diskussion, die den Fehler kleinreden und lieber auf andere Hersteller zeigen, als vor der eigenen Tür zu kehren. Und diese Leutchen sind symptomatisch schon seit jeher Pro-Intel. Kann sich jetzt jeder seinen Reim darauf machen, woran das liegen mag.
 
Und wenn es nicht in nahezu jedem Forum mindestens einen Knilch gäbe, der meltdown kleinredet und den Blick auf Spectre lenkt, weil davon ja auch AMD betroffen ist, bräuchte man es nicht erwähnen.

Nicht weil AMD auch davon betroffen ist, sondern weil es nicht so einfach gefixt werden kann.


Er kanns genausowenig wegdiskutieren

Was soll ich dir da wegdiskutieren? Lücke ist vorhanden, wurde aber gefixt.


Und ja, alles ist knackbar und jeder Patch kann rückgängig gemacht werden, und zwar mit erschreckend geringem Aufwand

Dann beweise es doch endlich mal.


Die kriegen einfach zu wenig Druck, so ein Verkaufsverbot für deren defekte Produkte, würde die Sache sicher beschleunigen ...

Dann aber auch für ARM und AMD, weil die verkaufen mehr oder weniger den gleichen defekten Rotz. :wink:
 
4 einzelnen Klagen gegen über 30 Sammelklagen, wen willst du damit jetzt erschrecken?

Wie oft noch, AMD hat kein Architektur Problem, von den insgesamt drei Schwachstellen, die die Google-Sicherheitsforscher ausgemacht haben, soll nur die erste - und dabei handelt es sich weder um Meltdown noch um Spectre - Probleme bereitet haben. Diese wurden mit Hilfe von Updates bereits aus der Welt geschafft. Die daraus resultierenden Leistungseinbußen sind nach Angaben des Fabrikanten vernachlässigbar. Die anderen beiden aufgeführten Varianten sollen aufgrund der anderen Prozessorarchitektur kein oder nahezu kein Risiko darstellen.
 
Zuletzt bearbeitet:
Aber Software Updates sind doch unsicher, laut der Hardliner hier, wie kanns dann bei AMD sicher sein? Denn der Defekt ist ja bei allen in Hardware vorhanden.

Gesendet von meinem G8341 mit Tapatalk
 
Warum soll ich hier illegales posten nur um es DIR zu beweisen und hinterher gesperrt zu werden? Damit du weiter deine Pro-Intel-Ergüsse unbesehen posten kannst, Mr. Paddy? Dann beweis doch DU mal, dass es nicht geht, wie wäre das? Oder bist du nur im Forden gut? Und ansonsten nicht?
Und ja, RoBBe, daran, dass es Meltdown und Spectre gibt und es sich ausnutzen lässt, ist die Hardware verantwortlich. Und dass Meltdown, das anblich atombombensicher gefixt wurde erheblich leichter zu nutzen ist als Spectre in seinen Variationen ist bei deiner Einstellung ja unerheblich. Daher ist eine CPU, die eine Sicherheitslücke aufweist, die dazu noch extrem schwer nutzbar ist sicherer als eine CPU, die mehrere Sicherheitslücken aufweist, auch wenn du das vielleicht nicht nachvollzieehen kannst
 
Aha, weil ein Produkt nun weniger Sicherheitslücken in Hardware aufweist, ist es ok, das andere Produkt aber defekt. Defekt sind aber beide, aber nur ein Hersteller soll seine Produkte nicht mehr verkaufen. Obwohl die eine Lücke per Software gefixt wurde und niemand hier bisher das Gegenteil beweisen, aber Behauptungen aufstellen konnte.
 
Gestern einen wirklich guten Zustand der Zufriedenheit erreicht.
 
Es sollen gar keine Produkte verboten werden. So jedenfalls meine Meinung.
 
Ja ist schon richtig, eigentlich sollte genug Druck vorhanden sein gegen Intel (Sammelklagen), nur schade, dass das immer noch nicht dazu geführt hat, dass Intel sich mal klar äußert.
 
Warum soll ich hier illegales posten nur um es DIR zu beweisen und hinterher gesperrt zu werden?

Die gleiche Ausrede habe ich hier schon einmal gehört. :hust:

Du könntest einfach im Ansatz erklären wie man den Fix angeblich aushebeln kann.


Dann beweis doch DU mal, dass es nicht geht, wie wäre das? Oder bist du nur im Forden gut? Und ansonsten nicht?

Ich habe nie behauptet, dass es nicht geht.

Meine Behauptung ist/war, dass es möglich ist das Update zu deaktivieren bzw. einzuschränken per Registry oder dass das Update deinstalliert werden kann. Dafür benötigt man aber Rootrechte und wenn du solch hochprivilegierten Rechte in einem System hast, dann brauchst du kein Meltdown mehr. Das sollte eigentlich jedem klar sein, dass man ohne die nötige rechte nicht einfach was an der Registry verändern kann und erst recht nicht an den Updates.


Aber wenn da nichts weiter kommt außer Behauptungen und Ausreden, werde ich da nicht weiter darauf eingehen. Die Mods sind wohl schon relativ genervt von den ganzen Zirkus hier, denn es wurden hier ja paar Beiträge entfernt und ich wills nicht darauf anlegen, eine Pause zu kassieren. :fresse:
 
@Paddy

Es geht doch darum, dass der "Fix" nur per Software update Sicherheit bietet und Software aber generell für Hacks gefährdet sind. Und keiner wird hier eine Anleitung posten, wie das geht.
Der Fix als solcher kann eine vorübergehende Lösung sein aber doch nicht eine auf unbestimmte Zeit, so wie es sich bei Intel immo darstellt. Diese Kritik ist doch berechtigt, oder nicht?
 
Im Ansatz, soso. Also so ein Fix ist nichts Anderes, als ein Update. Teile des Programmcodes werden umgeschrieben, ich denke, das ist soweit verständlich. Der Fix verhindert aber nirgends, dass diese geänderten Codezeilen nicht erneut geändert werden können. Und um das zu erreichen, ist im Grunde nicht mehr nötig, als eine speziell präparierte Webseite, die ein "Update" anstößt mit dem der vom Fix geänderte Code wieder in den Ursprungszustand zurückgeschrieben wird. Ich habe nie behauptet, dass das Lieschen Müller kann, aber mit genügend Wissen funktioniert das. Mehr schreibe ich jetzt hier nicht.

Und dazu benötigt man nicht mal Rootrechte, die es bei Windows sowieso nicht gibt, denn wenn man nicht explizit ein Konto erstellt, bei dem der Zugriff eingeschränkt ist, surfst du mit allem, was nötig ist um eine solche Aktion durchzuführen
 
Near Zero risk ist eben Near Zero risk und nicht No risk. Hat AMD nie anders behauptet. Sehe hier keine Chance für Klagen aber bin ja auch kein Richter. Zudem hat der CEO nicht so viel Aktien verkauft wie möglich und neue Prozessoren vorgezogen.
Intel Fans hier werden natürlich weiterhin bemüht sein zu behaupten, dass AMD in gleichem Maße betroffen ist. Nur stimmt das eben nicht. Und damit zurück zum Thema:

Dieses Video soll die bisherigen Annahmen stützen, dass die ersten Prozessoren der Familie Ice Lake-U aus der zweiten Generation der 10-nm-Fertigung stammen:
i5-8305G, i7-8559U, i7-8670, CannonLake Y, IceLake U - YouTube
Quelle CB
 
Es geht doch darum, dass der "Fix" nur per Software update Sicherheit bietet und Software aber generell für Hacks gefährdet sind. Und keiner wird hier eine Anleitung posten, wie das geht.

Nein darum ging es nie und gehts auch immernoch nicht.

Wann versteht ihr endlich - dass "previlige escalation" auf Rootlevel-Ebene euch schon all die notwendigen Rechte mitbringt um alles das zu machen, was du dir via Meltdown-Lücke erschleichen kannst!???
Wozu solltest du also den Meltdown-Fix irgendwie beachten wollen - wenn du in der Lage bist, das volle System in Gänze zu übernehmen? Warum??
Wer solchen Unsinn ernsthaft hier zu verargumentieren versucht hat einfach nicht kapiert, was Meltdown überhaupt sein soll und was damit erreichbar ist...


Das ist doch hier eine absolut lächerliche Diskusion - weil die beiden Nasen da oben nicht eingestehen wollen, dass ihre Behauptung einfach nicht der Realität entspricht.
Weder "Bernard Sheyan" noch "fortunes" waren in der Lage ihre Behauptung auf Nachfrage zu belegen und kommen stattdessen mit angeblich illegalen Machenschaften.
Selbst MS gibt an, wie man den Fix deaktiveren kann :rolleyes:

https://support.microsoft.com/en-hk/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in
-> da stehen alle notwendigen Infos drin. Von MS höchstselbst.
Prüfe bitte selbst, welche Rechte du benötigst um Wahlweise die genannten Registry Keys zu setzen und ob dir das als non-Admin gelingt.
Prüfe bitte ebenso selbst, welche Dateien im ausgelieferten Patch wirklich geändert werden - und welche File-Systemrechte du benötigst um diese zu ändern/zurück zuschreiben auf den alten Zustand.
Des weiteren prüfst du bitte, welche Rechte notwendig sind um auf einem gepatchten Windows eine Installation von xyz durchzuführen, welche Wahlweise die Files austauscht oder die Registry ändert.

Im Ansatz, soso. Also so ein Fix ist nichts Anderes, als ein Update. Teile des Programmcodes werden umgeschrieben, ich denke, das ist soweit verständlich. Der Fix verhindert aber nirgends, dass diese geänderten Codezeilen nicht erneut geändert werden können. Und um das zu erreichen, ist im Grunde nicht mehr nötig, als eine speziell präparierte Webseite, die ein "Update" anstößt mit dem der vom Fix geänderte Code wieder in den Ursprungszustand zurückgeschrieben wird.

Nein - das wird so nicht funktionieren. Dein Browser läuft auf einem standard Windows System nicht als Administrator. Um das zu erreichen müsstest du entweder A) die UAC deaktivieren, B) als Account "Administrator" agieren oder C) den Browser mit "als Admin ausführen" starten.
Wer sowas macht ist schlicht einfach selten Dämlich - wenn er sich dann auf Surfkurs ins Netz begiebt...
Auf „Unixoiden" läuft per default der Browser ebenso nicht als Root.

DAS soll jetzt ernsthaft dein Argument sein?

Egal wie du es drehst, du benötigst Adminrechte um dieses uminöse "Update" einzuspielen. Weil dieses ominöse "Update" auch nichts anderes macht als Files an entsprechende Stellen im Filesystem zu kippen und/oder Registryschalter zu setzen.
Erkläre uns doch bitte einfach, wozu solltest du irgendwelche Meltdown-Fixes versuchen auszuhelbeln, WENN du Adminrechte hast? WOZU? Was versprichst du dir davon, wenn du alles, was du via Meltdown erreichen kannst, so oder so schon hast als Admin???



Und ich sag dir nochwas, du hast weiterhin nen Denkfehler in der Ausführung:
"Der Fix verhindert aber nirgends, dass diese geänderten Codezeilen nicht erneut geändert werden können."
Das SOLL der Patch auch gar nicht tun... Ist nicht seine Aufgabe und wird er auch nicht machen.
-> um die notwendigen Rechte einzuhalten gibt es bei einem modernen Multiuser-OS entsprechende Rechtesysteme. Exakt diese Systeme verhindern, dass du als User das eben NICHT zurück gedreht bekommst. Und wenn du dich auf den Kopf stellst - es wird nicht funktionieren.

Aber irgendwo scheint euch das schlicht zu hoch zu sein - gibts bei Microsoft ja erst seit Windows NT und bei „Unixoiden" schon seit, keine Ahnung - länger als NT alt ist auf jeden Fall und dort sogar Standard...
Also hört doch bitte endlich auf hier von Sachen zu erzählen, von denen ihr keinen Plan habt... Einfach nur lachhaft, dass sowas hier im CPU und GPU Bereich permanent in diese Richtung gehen muss.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh