Intel kämpft mit schwerer Sicherheitslücke (Update: Intel veröffentlicht Server-Benchmarks)

Ist der Celeron N3450 auch betroffen (Apollo Lake mit 14 nm Goldmont)? Der basiert schließlich auf Atom Mikroarchitektur. . .
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Ist der Celeron N3450 auch betroffen (Apollo Lake mit 14 nm Goldmont)? Der basiert schließlich auf Atom Mikroarchitektur. . .

Wie mehrfach erwähnt, alles, was man als normaler Endnutzer so kaufen kann - auch:

Intel Atom Processor C Series
Intel Atom Processor E Series
Intel Atom Processor A Series
Intel Atom Processor x3 Series
Intel Atom Processor Z Series
Intel Celeron Processor J Series
Intel Celeron Processor N Series
 
Klar, weil China ja dafür bekannt ist absolut kein Interesse an solchen "Backdoors" zu haben, sodenn die jetzt gefundenen Bugs tatsächlich solche sind. Sowas wie Zensur & Verfolgung ist in diesem Land ja absolut nicht tabu...

Zensur und Verfolgung bekommt man im eigenen Land auch ohne Backdoors hin. Die Teile werden mit Sicherheit von der NSA dreifach auf irgendwelche Backdoors überprüft, Zhaoxin/Via sind gut dran gehalten, die alle schön abzudichten.
 
Edit: Es ist ja mehr als seltsam, dass Intel ständig aufgetauchte Lücken in der ME per Softwareupdate angeblich behoben hat, anstatt einfach mal einen Schalter im Bios einzubauen, der dieses Spionageteil auch wirklich deaktiviert. Es ist traurig, dass überhaupt von solchen Firmen etwas gekauft wird, wenn sie sich dermaßen verdächtig machen.

Was ist mit AMD PSP? Ist das komplett abschaltbar? In jedem AM4 Prozessor steckt dafür nen 32Bit-Co-Prozessor mit ARM-Coretex-A5-Kern drin. Sind die mit betroffen?
 
Zuletzt bearbeitet:
Das zeigt mir vor allem eines, welch Vertrauen jemand in seine eigene Firma hat. Das sollten vielleicht auch mal potenzielle Kunden bei ihrem nächsten Kauf berücksichtigen.

was schlägst du als Alternative für nen Kauf denn vor?
- AMD? -> betroffen in Teilen seit Jahren
- ARM? -> betroffen in Teilen seit Jahren
- Intel? -> ja da willste ja weg...

Was bleibt über? Via? Machbar, aber grottig lahm und nicht auf Höhe der Zeit. Ne Untersuchung auf desses Angreifbarkwit steht auch aus...


Die drei größen am Markt haben im Moment zwei Sachen gemeinsam, ALLE haben ihr Problem, mal mehr mal weniger direkt kritisch. Und für ALLE gibts nun Fixes mit mal mehr mal weniger Nachteil.
Daraus Kauftendenzen pro oder kontra abzuleiten ist wenig objektiv... zumal reinste Spekulation ob deren Sicherheit in Zukunft.
Und sich über die gefixten oder umgangenen Lücken aufzuregen auch ;) Das eigentlich schlimme ist, dass am Ende wieder Haufen Geräte ohne Fix über bleiben werden... Und da ists scheiß egal ob das AMD, ARM oder Intel based ist. Genau so ob du AMD, ARM oder Intel in Zukunft kaufst. Ohne Fix ist das Ding offen...

Was ist mit AMD PSP? Ist das komplett abschaltbar? In jedem AM4 Prozessor steckt dafür nen 32Bit-Co-Prozessor mit ARM-Coretex-A5-Kern drin. Sind die mit betroffen?

Soweit ich das sehe nicht oder nur in Teilen und quelloffen soll der Spaß bei AMD auch nicht sein, dazu mieß bis gar nicht Dokumentiert:
https://www.heise.de/newsticker/meldung/AMD-Secure-Processor-PSP-wohl-bei-einigen-Ryzen-Mainboards-abschaltbar-3913635.html
Untern Strich der selbe Mist wie bei Intel

Mit oooverclocker brauchst sowas aber nicht zu diskutieren... Wäre es ihm wirklich um das Grundproblem bei solcher unbekannter MGMT Schnittstellen gegangen, hätte er nicht ausschließlich Intel kritisiert sondern diese Schnittstellen auf Faktenbasis Intel und AMD. So aber ist die Intel ME halt sein Problem und er lehnt sich mit der nicht minder kleineren Unbekannte bei AMD beruhigt in den Sessel... Jedem das Seine ;)


Wieso "los gehts"? Die laufen doch schon?
VMSA-2018-0002
seit 11/2017 bzw. 12/2017 schon am verteilen...

Mich wundert hier eher irgendwie, dass Linux erst so spät, weit später als VMware und nur paar Tage vor Microsoft angegangen wird?
Es wurde ja gesagt, seit ca. Weihnachten werkelt man da dran? Wieso hat dann VMware den fix seit Ende 10/2017 implementiert bzw. verteilt diesen? Zumal VMware nicht von CVE-2017-5754 betroffen ist - kann es also nicht dieses Problem sein. Der SuSE Link spricht aber von der 5453. Find ich irgendwie komisch...
 
Was kann dem privaten Anwender nun passieren?

Betrifft Meltdown:
Ohne Patch könnte dir ein Script, das auf einer x-beliebigen Webseite eingebettet ist (Werbebanner), oder schadhafte Software den kompletten Speicher auslesen.
Mit genug Zeit kann man dann auch Passwörter auslesen oder sogar mitschneiden. Ob sich der Aufwand für 0815 Heim PCs lohnt sei mal dahingestellt.

Mit Patch gibt es Performance Einbrüche. Idr. für Heim-Anwender vernachlässigbar und nur bei I/O-lastigen Anwendung spürbar. Dies trifft Server deutlich stärker, da die Systeme mit Datenbanken und webserver mehr I/O-Last haben und teilweise auch durch schnellere Speicher jede Verzögerung spürbar ist.
 
Letztlich sind Meltdown & Spectre ein gefundenes Fressen für den "Bundestrojaner" und entsprechender Derivate der internationalen Behörden.

Die Schwachstellen selbst garantieren, dass Daten nur ausgelesen, aber nicht verändert werden können.

Fakt ist und bleibt, dass Intel das absolute Sicherheitsrisiko bleibt. Die Architektur ist komplett angreifbar.

Bei AMD ist es für Spectre nötig, den Kernel zu manipulieren, damit Spectre überhaupt erfolgreich ausgeführt werden kann.

Und hier ist ein sehr interessanter Test mittels FS-Mark, das Serverlast simuliert:
Benchmarking Windows Emergency Patch, What Can Desktop Users Expect? - YouTube

Das Ergebnis ist erschreckend.

Für Gamer & Otto-Normal hingegen vollkommen irrelevant. Hauptsache, das Update ist aktiv.

p.s.: Der User "Lord Wotan" nervt mich mit privaten Nachrichten, weil er unbedingt Recht behalten will mit seinem "Beta"-Patch, der ja nun keiner mehr ist, nachdem ihn M$ gestern verteilt hat, was seiner Meinung nach ja auch nicht ginge, weil sie ja bis zum Patch-Day warten müssten. Und dann schickt er mir irgendwelche Nachrichten zu irgendeiner Verschwörungstheorie. Ich geh' kaputt. :lol:
 
Zuletzt bearbeitet:
Fakt ist und bleibt, dass Intel das absolute Sicherheitsrisiko bleibt. Die Architektur ist komplett angreifbar.

Bei AMD ist es für Spectre nötig, den Kernel zu manipulieren, damit Spectre überhaupt erfolgreich ausgeführt werden kann.
jaja, intel ist ganz böse und amd ist ganz toll. seit jahren die gleiche leier von diesem user...
da sollte man nichts drauf geben

ps: der patch wird von den großen getestet
https://newsroom.intel.com/news-releases/industry-testing-shows-recently-released-security-updates-not-impacting-performance-real-world-deployments/
 
Dann sollte das Problem mit der 9th Generation von Prozessoren ja nicht mehr bestehen, werden sie bei der Herstellung wohl einfliegen...
 
jaja, intel ist ganz böse und amd ist ganz toll. seit jahren die gleiche leier von diesem user...
da sollte man nichts drauf geben

ps: der patch wird von den großen getestet
https://newsroom.intel.com/news-releases/industry-testing-shows-recently-released-security-updates-not-impacting-performance-real-world-deployments/
bawder, der noch immer auf die Intel-PR-Maschine reinfällt. :lol:

p.s.: Der Patch wird von allen getestet - und auf Tests von Intel sollte man nichts mehr geben. Die Lügner vom Dienst. :rolleyes:
 
Zuletzt bearbeitet:
Es ist aber erwiesen, dass Intel sowohl auf den uralten ME-Bug, Meltdown und Spectre anfällig ist, und es wurde ja auch schon dargelegt, welche Anstrengungen unternommen werden wüssen, um Spectre auf AMD überhaupt einsetzen zu können (welche leicht unrealistisch sind).

Das zu ignorieren ist kindisch und dumm, und dann AMD heranzuziehen, die für den ME-Bug und Meltdown in der vorliegenden Form nicht empfänglich sind, um das übliche, polemische Gequatsche zu bringen ist noch viel dümmer.
Auch wenns schwer fällt: Hier hat Intel den allergrößten Bock geschossen, und die Firma dann immer noch verteidigen zu wollen und das Risiko herunterzuspielen ist grob fahrlässig
 
Da die 10nm Produktion so Probleme macht haben die auch genug Zeit die Bugs in Hardware zu fixen :fresse:

Wäre ich mir nicht so sicher. Das braucht eine komplette Überarbeitung der Branch Prediction und das sollen sie in nur 3 Monaten geschafft haben inkl. Tape-out, Tests, ...

Und wenn es so einfach ist, warum dann CFL noch schnell raushauen.
 
Das würde ich nicht so drastisch formulieren- die sagen nur nicht alles.:d
Stimmt. Ich revidiere meine Meinung und schließe mich deiner an. :d

Es ist aber erwiesen, dass Intel sowohl auf den uralten ME-Bug, Meltdown und Spectre anfällig ist, und es wurde ja auch schon dargelegt, welche Anstrengungen unternommen werden wüssen, um Spectre auf AMD überhaupt einsetzen zu können (welche leicht unrealistisch sind).

Das zu ignorieren ist kindisch und dumm, und dann AMD heranzuziehen, die für den ME-Bug und Meltdown in der vorliegenden Form nicht empfänglich sind, um das übliche, polemische Gequatsche zu bringen ist noch viel dümmer.
Auch wenns schwer fällt: Hier hat Intel den allergrößten Bock geschossen, und die Firma dann immer noch verteidigen zu wollen und das Risiko herunterzuspielen ist grob fahrlässig
Naja, ist doch normal und zu erwarten, dass die Intel-Fanboys wieder einmal die Polemik des Chipgiganten aufgreifen und auf der Welle mitreiten.

Intel versucht mit typisch amerikanischer Redart alle anderen in das gleiche Loch zu ziehen, das sie sich selbst geschaufelt haben.

Aber nö - Intel steckt da ganz allein drin.
 
Das würde ich nicht so drastisch formulieren- die sagen nur nicht alles.:d

Wahrscheinlich ist jetzt "das" öffentlich geworden, wie kriminelle Hacker den Zugang zu den Systemen auf der Welt geschafft haben ... die Aussage das aktuell nicht gesagt werden kann in welchem Umfang diese Lücke ausgenutzt wird und wurde gibt mir doch zu denken (Verschwörungstheorie), uups :coffee2:
 
Da vor allem die Cloud-Anbieter (Microsoft, Amazon und Google) betroffen sind, hier eine Übersicht derer Statements im 8. Update der News: Intel kämpft mit schwerer Sicherheitslücke (Update: Cloud-Anbieter und Intel äußern sich) - Hardwareluxx

Intel will inzwischen auch die entsprechenden Firmware-Updates ausliefern. Laut Intel sollen alle Updates für die meistverkauften Prozessoren aus den vergangenen fünf Jahren bereits verfügbar sein. Ende kommender Woche sollen dann 90 % aller Prozessoren der letzten fünf Jahre abgedeckt sein.
 
Die ARM Prozessoren haben mir viel mehr Sorgen gemacht. Aber zum Glück ist der Cortex A7 (z.B. Raspberry Pi2) und der Cortex A53 (Pi3 , Smartphones) nicht in der Liste der betroffenen Prozessoren.

Aber es wäre mal interessant zu wissen welche konkreten gängigen Geräte mit ARM Prozessoren betroffen sind die ein Risiko darstellen könnten.
 
Zuletzt bearbeitet:
Es ist aber erwiesen, dass Intel sowohl auf den uralten ME-Bug, Meltdown und Spectre anfällig ist, und es wurde ja auch schon dargelegt, welche Anstrengungen unternommen werden wüssen, um Spectre auf AMD überhaupt einsetzen zu können (welche leicht unrealistisch sind).

Das zu ignorieren ist kindisch und dumm, und dann AMD heranzuziehen, die für den ME-Bug und Meltdown in der vorliegenden Form nicht empfänglich sind, um das übliche, polemische Gequatsche zu bringen ist noch viel dümmer.
Auch wenns schwer fällt: Hier hat Intel den allergrößten Bock geschossen, und die Firma dann immer noch verteidigen zu wollen und das Risiko herunterzuspielen ist grob fahrlässig
wieder mal ein ziemlich dummer post.

warum ist AMD nicht von meltdown betroffen? weil intel patente auf speculative memory loads hat.

es ist dumm zu behaupte intel "hätte den größeren bock geschossen" denn alle hersteller sind betroffen. die einen mehr und die anderen weniger und alle haben gleich viel schuld.

@Don
wenn ihr news updatet entstehen widersprüchliche infos. das löst ein wirrwarr aus und macht es leider nicht besser
 
Zuletzt bearbeitet:
Weil du die Berichte nicht liest ist es ein dummer Post? Und es ist dumm zu behaupten, dass Intel den größeren Bock geschossen hat?

Pass das Ganze nicht in deiN Weltbild?
 
Der letzten 5 Jahre also ab IVY Bridge. Sandy Bridge und älter dürfen sich dann schon mal mit einem neuen Plattformkauf anfreunden ... ! Gefickt eingeschädelt INTEL!
 
Ob sich deswegen Mutti einen neuen Rechner für Netflix kauft wage ich mal stark zu bezweifeln.
Der VW Diesel Skandal ist auch schon wieder so gut wie vergessen und imho wirds ähnlich bei Intel ablaufen.

Ich persönlich werde aber beim nächsten CPU kauf wohl doch mal AMD probieren.
 
Welches Aspekt der Updates meinst du genau?
einerseits heißt es amd ist betroffen und dann widerrum ist amd nicht betroffen.

Weil du die Berichte nicht liest ist es ein dummer Post? Und es ist dumm zu behaupten, dass Intel den größeren Bock geschossen hat?

Pass das Ganze nicht in deiN Weltbild?
ich habs dir doch extra einfach erklärt, die lücke betrifft alle hersteller. amd darf intel-technik nicht verwenden, daher auch kein meltdown-bug. würde amd diese technik verwenden dürfen wären sie genau so betroffen. keiner außer den google-forschen hat das problem gesehen oder öffentlich gemacht
 
Zuletzt bearbeitet:
Grade lief in den Nachrichten (weiß nicht mehr ganz genau ob nTV oder N24), das alle Intelprozessoren ab 1995 betroffen sind sowie einige wenige Modelle von AMD und ARM. Leider wurde nicht weiter darauf eingegangen welche Modelle genau von AMD und ARM.
Weiter sind auch alle iPhone, iPad und Mac Produkte davon betroffen.
 
Zuletzt bearbeitet:
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh