Intel kämpft mit schwerer Sicherheitslücke (Update: Intel veröffentlicht Server-Benchmarks)

Wieder so ein großer Aufriss hier und jedes Mal sind die selben Leute am Start. Immer wieder lustig.

Was soll’s. Bin Privatanwender, zocke nur, somit nichtmal ansatzweise Einbußen bei einem i7 8700. Von daher juckt es mich nicht.
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Also ist AMD betroffen weil sie zwar keinen Zugriff haben aber hätten sie Zugriff, theoretisch hätten betroffen sein können?
Klingt logisch...
 
@don
Alle Aspekte die nicht in seine Welt passen ;P

@bawder
AMD und Intel haben ein Patent abkommen und verwenden untereinander alle möglichen Technologien des anderen (Bsp.: x86-64, HT, SSE x.x, usw)
Meltdown =| Spectre
 
Zuletzt bearbeitet:
Ich finde den Berichterstattung hier auf Hardwareluxx zu dem Thema erwähnenswert positiv. Kleines Lob dafür.


Die generelle Diskussion ist mir aber suspekt. Am Ende des Tages werden wir so lange (auch kritische) Lücken finden, wie Menschen für die Entwicklung zuständig sind. Statt auf XY rumzuhacken und das eigene Weltbild zu verbreiten, sollte man sich mit der bestmöglichen Fehlerbewältigung beschäftigen. Die nächste Lücke kommt bestimmt ...
 
wieder mal ein ziemlich dummer post.

warum ist AMD nicht von meltdown betroffen? weil intel patente auf speculative memory loads hat.

es ist dumm zu behaupte intel "hätte den größeren bock geschossen" denn alle hersteller sind betroffen. die einen mehr und die anderen weniger und alle haben gleich viel schuld.
Intel entwickelt etwas und lässt sich das pantentieren - und ist am Ende der Dumme, weil es schwerwiegende Bugs hervorruft.

Soll das eine Ausrede von dir sein? :lol:

Und nein, Intel hat den absoluten Bock geschossen.

Bei AMD gibt es ein "Böckchen" - weil Spectre nur unter Kernel-Manipulation funktioniert. Bei Intel funktioniert Meltdown immer, wenn keine Patches vorliegen. :rolleyes:
 
einerseits heißt es amd ist betroffen und dann widerrum ist amd nicht betroffen.

Das Problem ist, dass alle drei Lücken in einen Topf geworfen werden.
Ja, auf AMD CPUs konnte Spectre 1 ausgenutzt werden in einem modifiziertem Linux mit internem AMD Wissen.
Nein, die beiden anderen (Spectre 2 und Meltdown) betreffen AMD nicht, wobei man sich bei Spectre 2 wohl nicht 100% sicher ist.

Die Schlimmste der drei Lücken ist aber wohl Meltdown, da damit der komplette Speicher ausgelesen werden kann.


warum ist AMD nicht von meltdown betroffen? weil intel patente auf speculative memory loads hat.

Schwachsinn, da AMD und Intel seit 2009 das Cross-License Agreement haben.
AMD hat das Feature anders implementiert und es kann eben nicht so wie bei Intel ausgenutzt werden.
 
Bawder erzählt immer nur den gleichen Mist. Also AMD ist jetzt schuld daran, dass es nur Intel betrifft, weil sie ja deren Technik nicht verwenden dürfen.

Da fragt man sich: Werden solche Kommentare von Intel gekauft oder liegt das nur am User?
 
Besteht denn für den Heimnutzer überhaupt eine Gefahr?

Kommen auch noch patches für ältere Prozessoren wtf..
Bei den Preisen derzeit will ich vor 2019 nix kaufen xP
 
Zuletzt bearbeitet:
[..] Intel will inzwischen auch die entsprechenden Firmware-Updates ausliefern. Laut Intel sollen alle Updates für die meistverkauften Prozessoren aus den vergangenen fünf Jahren bereits verfügbar sein. Ende kommender Woche sollen dann 90 % aller Prozessoren der letzten fünf Jahre abgedeckt sein.

Was für eine Firmware soll das sein, auch für private Nutzer? Was wird damit behoben, Meltdown, Spectre oder die ME?

Vielen Dank!
 
Ich Verfolge den Bericht seit dem ersten Update und für mich alles klar zu deuten. Danke:wink:

Für mich ist die Sachlage klar, Meltdown ist eine schwerwiegende Sicherheitslücke. Spectre sehe ich nicht so kritisch. So etwas beeinflusst meinen Kaufeinscheidung. Zu recht!
 
Besteht denn für den Heimnutzer überhaupt eine Gefahr?

Kommen auch noch patches für ältere Prozessoren wtf..
Heimnutzer: kaum bis gar nicht. Windows bekommt den Meltdown-Patch und gut ist. Für Spectre sind höhere Anforderungen Voraussetzung. Da muss also schon viel kriminelle Energie eingesetzt werden.

Das große Problem haben Nutzer von WinVista und älter - da kommen keine Patches. Falls also wer noch eine WinXP-Maschine nutzt, sollte er sich nur im Notfall damit im Netz bewegen oder gute Virenscanner und AdBlocker nutzen.

Aber auch hier gilt: was wollen die denn bei uns auslesen!? Mein 7tes Level in Anno2070? :d

Firmen hingegen müssen jetzt echt aufpassen. Meltdown bietet eine einfach Angriffsfläche für ausländische Firmenspionage. Und die ist ja bekanntermaßen ein Grundübel für westliche Firmen.

Abhörtechnik: Spione knacken fast jedes Betriebsgeheimnis - WELT

Intel hat den Firmen in Fernost einen großen Gefallen getan.
 
Das Problem ist doch "90 % aller Prozessoren der letzten fünf Jahre abgedeckt sein.". Was also passiert mit allen CPUs älter als Intels 4000er Serie, werden die überhaupt noch gefixed!

Auch hilft es nicht, wenn Intel das zur Verfügung stellt, die Mainboard-/Notebookhersteller müssen daraus auch ein entsprechendes BIOS basteln, oder nicht? Und dann muss das der Kunde auch noch aufspielen... der Kunde der nicht mal weis was ein BIOS ist (oder UEFI).
 
Das Problem ist doch "90 % aller Prozessoren der letzten fünf Jahre abgedeckt sein.". Was also passiert mit allen CPUs älter als Intels 4000er Serie, werden die überhaupt noch gefixed!
was ist das problem? "By the end of next week, Intel expects to have issued updates for more than 90 percent of processor products introduced within the past five years."

zumindest sollte man den ganzen satz lesen und nicht aus dem zusammenhang reisen.
 
Eine Frage ist doch was soll der User jetzt am besten tun, um sich zu schützten, oder nicht?

Außerdem, da AMD von dem Bug nicht betroffen ist, obwohl x86-64 damals von AMD entwickelt wurde, könnte darauf schließen lassen, dass der Bug nicht im Befehlssatz selber steckte, sondern in der Implementierung durch Intel.
 
Wegen Sicherheitslückenwarnugnen is man je eh einwenig skeptisch.Erstmal sollte unterschieden werden,wems im schlimmsten fall betrifft bevor man einfach Panik verbreitet.Es könnte,würde etc man kann alles knacken,nur es bringt nix einen Aufwand zu betreiben,der von der Sache her,teurer ist als am ende rauskommt.Ich kann mich noch gut erinnern,lezttes jahr ,als man bei Router ne Schachstelle festgestellt,wodurch jeder Angreifer über dieses 069 Protokoll zugriff auf die Einlogdaten bekommen konnte.Da wurde auch meine Fritzbox upgedatet,obwohl automatische Updates ausgeschalten war.Was ich sagen will,wenns wirklich brennt,bekommt man die updates eh.Solange man noch alles manuell entscheiden kann,is die kacke sprichwörtlich nicht am dampfen.
 
was ist das problem? "By the end of next week, Intel expects to have issued updates for more than 90 percent of processor products introduced within the past five years."

zumindest sollte man den ganzen satz lesen und nicht aus dem zusammenhang reisen.

:confused: Ich geb das mal direkt an dich zurück.

Es wird einen Patch geben für 90% der CPUs, die die letzten 5 Jahre eingeführt wurden, also ist die Frage doch berechtige: Und was ist mit dem Rest?
 
was ist das problem? "By the end of next week, Intel expects to have issued updates for more than 90 percent of processor products introduced within the past five years."

zumindest sollte man den ganzen satz lesen und nicht aus dem zusammenhang reisen.
Ja, genau. Man sollte lesen. Vor allem aber verstehen.

Seine Frage ist mehr als berechtigt.
 
:confused: Ich geb das mal direkt an dich zurück.

Es wird einen Patch geben für 90% der CPUs, die die letzten 5 Jahre eingeführt wurden, also ist die Frage doch berechtige: Und was ist mit dem Rest?
es steht dort, dass es bis ende der woche einen patch für 90% der cpus geben wird, nicht mehr und nicht weniger. wann der nächste patch für die 10% kommt wirst du intel fragen müssen oder deinen laptop-hersteller.

@fortunes
ich werde dich zukünftig komplett ignorieren, du verbreitest nur fanboy-märchen und trägst nichts sinnvolles bei.
 
Da geht es um die ME und nicht um die kürzlich entdeckten Lücken. Außerdem werden bzw. wurden die Lücken mit Windows-Patch doch bereits geschlossen.
 
Mit diesem Programm könnt ihr testen ob eure Intel Prozessor Sicherheitslücke hat oder nicht.
Wenn drauf steht hat sicherheitslücke sollte man schauen ob für eure Mainboard oder Notebook Hersteller neue Firmware Patch gibt.
Intel ME-Checker (Intel-SA-00086 Detection Tool) - Download - CHIP

Wenn das Programm keine Sicherheitslücken finden dann ist Intel Prozessor sicher.
Und noch so einer, der den sehr gut aufbereiteten Artikel nicht gelesen hat. :wall:

- - - Updated - - -

@fortunes
ich werde dich zukünftig komplett ignorieren, du verbreitest nur fanboy-märchen und trägst nichts sinnvolles bei.
Im Gegensatz zu dir poste ich hier Links und Videos, die das Problem verdeutlichen oder vergleichen.

Du hingegen sülzt einen Quatsch, kannst nicht richtig lesen und noch weniger übersetzen. Kann sich jeder ein Bild von machen, der einfach mal die letzten paar Seiten aufruft. :rolleyes:
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh