Intel kämpft mit schwerer Sicherheitslücke (Update: Intel veröffentlicht Server-Benchmarks)

Die schon perverse Suche nach immer neuen Angriffsmöglichkeiten ist keine Suche nach Sicherheitslücken, sondern schafft nur welche.

Sorry, aber ich kann mir so ne Scheiße nicht reinziehen. Das ist so eine kaputte Denkensweise, dass ich nicht einmal weiß wie ich darauf antworten soll.
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Sorry, aber ich kann mir so ne Scheiße nicht reinziehen. Das ist so eine kaputte Denkensweise, dass ich nicht einmal weiß wie ich darauf antworten soll.

Weißt du was kaputte Denkensweise ist?

Wenn sich überängstliche Forenpussies von jeder Sensationsmeldung blind beeinflussen lassen, hastig zusammengefrickelte Patches bzw Microcodeupdates aufspielen, ohne im Einzelnen zu wissen was die selbst anrichten können, mit dem Risiko sich die eigene IT fast ins Nirwana zu schießen, zumindest aber rumheulen, wenn es zu Fehlfunktionen und Leistungsverlusten kommt.

Sorry. aber solchen Leuten hätte man in dieser Situation auch richtig bösen Schadcode unterschieben können.

Von der Tatsache, daß hier hochspezialisierte Chipdesigner quasi sinngemäß zu Vollidioten abgestempelt werden, mal ganz abgesehen.

Wie gesagt, an der Gesamtsituation, nämlich die Gefährdung von IT die mit dem Internet verbunden ist, hat sich auch durch Meltdown/Spectre nichts geändert. Bin ich mit dem Internet verbunden, werde ich IMMER gefährdet sein, daß ausführbarer Schadcode auf dem Rechner landet. Der muss z.B. durch Antiviren- bzw. Antimalwareprogramme vom Rechner ferngehalten werden. Und selbst dann wird immer ein Restrisiko bleiben.

Dir ist es also lieber wenn das Kriminelle übernehmen und diese für sich behalten?

Nein. Aber mich kotzt es mittlerweile megamäßig an, wenn sensationsgeile "Experten" Kriminellen praktisch so richtig schön in der Öffentlichkeit detailierte Anleitungen liefern. "Wir wollen ja nur aufklären."
 
Du wünschst dir also weniger Aufklärung?...
Die "Bösewichte" säßen auch ohne große mediale Beachtung/Berichterstattung vor den jeweils nützlichen Infos zu Angriffspunkten. Was sollte Verschweigen also bringen?
 
Du wünschst dir also weniger Aufklärung?...

Aufklären kann und muss man. Garkeine Frage. Aber doch erst nachdem, man ausreichend Schutzmöglichkeiten entwickelt hat und nicht der puren Sensation wegen, nach dem Motto: "Wir waren die ersten." Genau deswegen hat sich Intel doch letztendlich zu diesen quasi Schnellschüssen genötigt gefühlt.
 
Es ist ja mittlerweile schon oberpeinlich wie beinflussbar die Menschen doch von diesem sensationsgeilen Mediengeplapper geworden sind bzw. sich von den Medien am Auaaua Nasenring genau dahin ziehen lassen, wohin auch immer die wollen.
Also hier hält sich die Sensationsgeilheit der Pressemisten eigentlich in Grenzen.
Aber die Aktionäre fanden das nicht so Witzig: https://www.heise.de/newsticker/meldung/Meltdown-und-Spectre-Flut-an-Sammelklagen-gegen-Intel-3972320.html

Bei Meltdown geht es eher darum, dass Würmer Private Daten abfangen können und dem Wirt zuspielen.
Schad Code in Form von Viren, die eher das Dateisystem zerstören wollen betreffen alle. ;)
 
Meltdown <> AMD
AMD nutzt einen Zufällige Vergabe der Kernel Speicher Adressen bei jedem System Start.
Zudem sind sie versteckt vor dem Benutzter Adressat Bereich, es sei den man ändert die OS Einstellungen auf Administrator ebene...
Das System ist nur so sicher, wie sie/er welche/r davor sitzen, Ignoranz hat noch keinem geholfen.
 
Soso, "Forscher". Sorry, aber für mich sind das Idioten die Werkzeuge entwickeln um in IT Infastrukturen eindringen zu können. Es funktioniert. Und nun? Schwätzer, Wichtigtuer mit einem Aufmerksamkeitsdefizit. Was kommt als nächstes? Anleitungen wie man Alarmanlagen austrickst oder Autos knackt? Es gibt keine 100%ige Sicherheit, basta!!! Und momentan scheinen sich einige dazu berufen zu fühlen uns ständig den unsicheren Rest unter der Nase reiben zu wollen. Nur um mal in der Öffentlichkeit stehen zu können.

Was kommt als nächstes? Hyper Meltdown und Superspectre? Es wird langsam öde.
Sehr schön gesagt!

Ja, es nervt einfach nur noch.

Das Verhältnis aus Schadfällen durch digitale Angriffe, und Nutzung von digitalen Mitteln, ändert sich auch nicht wirklich besonders.

Sofern man nur ein wenig acht gibt was man im Netz tut, ist die Wahrscheinlichkeit echten Schaden zu erleiden, genau so wie beim Autofahren oder auf der Straße vom runter fallenden Blumentopf verletzt zu werden.

Mit viel Pech passiert es. Sonst nicht.


Dass dieser Thread hier schon so viele Wochen, Posts ansammelt ist einfach bemitleidenswert im Hinblick auf die Community.
Hab mich nicht umsonst nach den ersten Seiten ausgeklinkt, aber grad ist mir langweilig.
 
Zuletzt bearbeitet:
Sofern man nur ein wenig acht gibt was man im Netz tut, ist die Wahrscheinlichkeit echten Schaden zu erleiden, genau so wie beim Autofahren oder auf der Straße vom runter fallenden Blumentopf verletzt zu werden.

Da du nicht mal mitbekommst, wenn du eine kompromittierte Seite aufrufst, finde ich das eine gewagte These. Es braucht "nur" ein schadhaftes Script auf der Seite und dich hat es erwischt.
Wäre dazu das herunterladen einer Exe und deren Ausführung nötig, würde ich dir zustimmen, dass aufpassen hilft.
 
Da du nicht mal mitbekommst, wenn du eine kompromittierte Seite aufrufst, finde ich das eine gewagte These. Es braucht "nur" ein schadhaftes Script auf der Seite und dich hat es erwischt.
Wäre dazu das herunterladen einer Exe und deren Ausführung nötig, würde ich dir zustimmen, dass aufpassen hilft.

browser sind schon gepatcht
 

Mein Vorschlag wäre, daß diese sensationsgeilen und profilierungssüchtigen "Experten" sich den durchaus immer noch aktuellen Spruch von Dieter Nuhr zu Gemüte führen, einfach mal die Fresse halten und stattdessen selbst aktiv mit Hardware-, Antiviren- und Antimalwareherstellern zusammenarbeiten. Zumindest solange, bis die richtigen Experten in der Hard- und Softwarebranche wirksame Schutzmaßnahmen bzw. -strategien entwickelt haben. Das sowas alles andere als trivial und aufgrund der Komplexität nicht in einem halben Jahr zu bewerkstelligen ist, sollte nun doch langsam mal durchgedrungen sein.
 
Zuletzt bearbeitet:
Mich würde mal interessieren woran das festzumachen ist, dass diese Sicherheitsexperten angeblich „sensationsgeil“ sind.

Übrigens Hat googles Project Zero, die Angriffsmöglichkeit aufgezeigt, als auch mit retpoline einen Weg aufgezeigt Spectre v2 zu schließen. Auch arbeiten Kernelentwickler weltweit an Lösungen, die in den Kernel 4.16 einfließen. Microsoft hat ebenfalls recht zeitnah Patches geliefert. Nur bei Intel haperte es, so dass am 22. Januar die Microcode-Patches wegen Reboot-Problemen zurückgezogen werden mussten.

Es ist also eben nicht so, dass nicht zusammengearbeitet würde.
 
Zuletzt bearbeitet:
Mein Vorschlag wäre, daß diese sensationsgeilen und profilierungssüchtigen "Experten" sich den durchaus immer noch aktuellen Spruch von Dieter Nuhr zu Gemüte führen, einfach mal die Fresse halten und stattdessen selbst aktiv mit Hardware-, Antiviren- und Antimalwareherstellern zusammenarbeiten. Zumindest solange, bis die richtigen Experten in der Hard- und Softwarebranche wirksame Schutzmaßnahmen bzw. -strategien entwickelt haben.
Also nie? Du siehst doch was nach einem halben Jahr dabei rausgekommen ist. Selbst unter dem aktuellen Druck tun AMD und Intel eher wiederwillig etwas. Eigentlich tun sie erst etwas seit es veröffentlicht wurde etwas.
Vielleicht solltest du dir einen Nuhr (der übrigens überhaupt nicht witzig ist) vielleicht mal selbst zu Gemüte führen.
 
Also nie? Du siehst doch was nach einem halben Jahr dabei rausgekommen ist. Selbst unter dem aktuellen Druck tun AMD und Intel eher wiederwillig etwas. Eigentlich tun sie erst etwas seit es veröffentlicht wurde etwas.
Vielleicht solltest du dir einen Nuhr (der übrigens überhaupt nicht witzig ist) vielleicht mal selbst zu Gemüte führen.
Blödsinn hoch drei.
Was genau könnte Intel (oder AMD wenn sie gänzlich betroffen wären) denn tun? Sie können nicht das ganze Silizium umzaubern :d
 
LOL

Hier scheint die Vorstellung zu bestehen, Prozessoren würden fehlerfrei auf den Markt kommen, und falls sich doch eine Lücke zeigt, stopft man sie mit Quarzsand. Nein, microcode ist kein Quarzsand und Chipsatztreiber kein Motorenöl.
 
Zuletzt bearbeitet:
Blödsinn hoch drei.
Was genau könnte Intel (oder AMD wenn sie gänzlich betroffen wären) denn tun? Sie können nicht das ganze Silizium umzaubern :d
Vielleicht einfach mal zeitnah vernünftige Microcodeupdates rausbringen? Und ja, AMD ist auch betroffen.
Aber hey, sollen sie doch am besten gar keine Updates rausbringen. Bringt ja eh nichts. :fresse:
 
Bei Meltdown geht es eher darum, dass Würmer Private Daten abfangen können und dem Wirt zuspielen. Schad Code in Form von Viren, die eher das Dateisystem zerstören wollen betreffen alle. ;)

Sorry, hab deinen Beitrag übersehen.

Ja ohne Zweifel. Aber ob nun Meltdown/Spectre oder die nächste Sau die durchs Dorf getrieben wird oder aber eben "normale" Schädlinge. Zwei Dinge haben sie gemeinsam. Es muss erst einmal auführbarer Code auf den Rechner gelangen und sie richten eben Schaden an.

Und danach müssen eben zukünftige Abwehrmaßnahmen ausgerichtet werden. Also Viren- und Antimalwarescanner immer aktuell halten. Meine jüngste hatte sich "NotPetya" eingefangen. Da ging nix mehr. :d Aber als verantwortungsvoller Vater hält man trotzdem immer noch ein sauberes Image bereit, falls der Nachwuchs mal wieder zu leichtsinnig und das Kücken schlauer als der Hahn sein wollte. ;)
 
Dachte was per microcode gefixt werden kann - was eben nicht alles ist - wurde doch schon gefixt? Jedenfalls gab es doch mainboard updates.

@floogy
Nicht absolut alles in der CPU wird durch microcode abgehandelt, sonst wären keine Milliarden Transistoren für Optimierungen nötig.
Der Microcode kann diese Transistoren nur bis zu einem gewissen grad, umdisponieren.
 
Dachte was per microcode gefixt werden kann - was eben nicht alles ist - wurde doch schon gefixt? Jedenfalls gab es doch mainboard updates.
Erstens kamen die Updates verzögert, zweitens waren sie fehlerhaft. Abgesehen von Skylake gibt es noch keine fehlerfreien Updates.
Sicherheitslücke Spectre: Reboot-Problem nach BIOS-Update, neue Microcodes - ComputerBase

Bei AMD weiß ich gar nicht ob die überhaupt schon ein Update rausgebracht haben. Mir ist da jedenfalls nichts bekannt. Ist aber vielleicht untergegangen.

Und wenn es die fehlerfreien Updates endlich gibt, dauert es wieder Monate bis die Boardhersteller die Updates anbieten, da auch sie erst testen müssen. Dann sind wir im Sommer da, wo wir bereits jetzt sein sollten. Warum? Weil AMD und v.a. Intel gepennt haben und erst jetzt ihren Hintern bewegen. Da hat man wohl darauf spekuliert, dass man das alles unter den Teppich kehren kann. Wäre es wohl auch ohne die "sensationsgeilen und profilierungssüchtigen "Experten"". Besonders bei AMD bin ich mir da sicher, da AMD die Probleme anfangs noch strikt geleugnet hat.

Das einzige was ich für nicht sinnvoll halte ist die detaillierte Veröffentlichung über die Problematik. Das ist praktisch eine Anleitung für jeden Kriminellen. Da hätte man auf Details verzichten sollen, die eigentlich niemandem (außer Kriminellen) nützen.
 
Zuletzt bearbeitet:
Hi

Naja, sicher brauchts da unter anderem uCodes für alle aktuellen Rechner. Aber das wirds nur für einen kleinen Teil der Systeme geben. Weil es dem Grossteil der User einfach egal ist, wie man hier im Thread ja sieht. Die OS- und Software Updates werden schon reichen, oder werden gar aktiv unterdrückt.

Und das ist noch das kleinere Übel, weil es mit den Software Updates ja noch nicht getan ist. Was mir persönlich mehr Schmerzen bereitet. Das muss tatsächlich im Silizium gelöst werden, dann mal. Und ich bin echt gespannt, wann das soweit sein wird.

Und dass das aktuelle Problem jetzt als Zeitungsente abgetan wird: einfach :stupid:

Ich hätte echt langsam Lust, meine ganze IT an den Nagel zu hängen. Ich habe eben noch ein C612 Board aus anderen Gründen gekauft. Ist jetzt schon ein Stück Schrott.

Zum Glück lebe ich nicht davon.
 
Mein Vorschlag wäre, daß diese sensationsgeilen und profilierungssüchtigen "Experten" sich den durchaus immer noch aktuellen Spruch von Dieter Nuhr zu Gemüte führen, einfach mal die Fresse halten und stattdessen selbst aktiv mit Hardware-, Antiviren- und Antimalwareherstellern zusammenarbeiten.

Und genau weil das nicht klappt, werden die Lücken veröffentlicht: Edge mit Problem im Exploit-Schutz: Google veröffentlicht Schwachstelle - WinFuture.de

Eigentlich haben sich die Unternehmen für solche Fälle eine 90-Tage-Frist gesichert, bis die Entdecker solcher sicherheitsrelevanten Probleme die Schwachstellen öffentlich machen. Google hatte in diesem Fall Microsoft sogar 105 Tage zugestanden, was mit dem Update-Zyklus von Edge zusammenhängt - doch auch diese längere Frist verstrich.

Hier auch noch gern zu den Lücken, um die sich dieser Thread dreht: Spectre & Meltdown - Intel schon 32 Mal verklagt – auch von Aktionären

In dem Bericht bestätigt Intel auch nochmals, dass ein Team von Google Project Zero Intel über die Sicherheitslücken im Juni 2017 informiert hat. Bekannt wurden die Sicherheitslücken dann am 3. Januar 2017, bevor Software- und Firmware-Updates zur Verfügung gestellt werden konnten.

Maximaler Dunning-Kruger. Informier dich doch bitte nochmal ein Bisschen, dann kannste weiterreden.
 
Zuletzt bearbeitet:
Also wenn die Aussage von AMD stimmt, wird bei den CPU's die auf Zen2 basieren werden (also wohl ab 2019) schon Hardware-seitig ein Fix enthalten sein. https://www.heise.de/newsticker/meldung/AMD-Spectre-Hardwareschutz-ab-2019-mit-Zen-2-starkes-Wachstum-dank-Ryzen-Radeon-und-Mining-3956955.html?wt_mc=rss.ho.beitrag.atom

Bei Intel wird das wohl länger dauern, da sie deutlich anfälliger sind und vermutlich größere Änderungen brauchen.
Jeder der sich ein wenig informiert hat, weiß zumindest nunmehr, das man aktuell bei einem Neukauf, mit AMD Ryzen, sicherer und sogar günstiger fährt als mit einem Intel. Aber da fehlt halt immer noch eine klare Aussage.
 
"Sicherer" ist dabei weiterhin sehr hypothetisch, denn noch immer wurde keine Schadsoftware gefunden, die diese doch eher komplexen Lücken ausnutzt...
 
Wenn jetzt schon klar ist, dass erst die 2019 erscheinenden Zen 2 durch geänderte Hardware die Bedrohung durch Spectre ausschalten (oder zumindest abschwächen, dann kann man aber auch damit rechnen, dass der Zen Refresh einen Dämpfer bekommen wird, was die Verkaufszahlen angeht, aber das wäre dann eben der Preis für eine offene Kommunikationspolitik seitens AMD.
 
Unwahrscheinlich - Es gibt keine "fehlerfreie" x86 based Prozessoren.
Was sollen die ganzen "Leute" die nächsten 1-2 Jahre dann kaufen? Nichts? -> ist keine Lösung. CPUs werden IMMER benötigt. Diese stecken auch in weit weit mehr Geräten als du dir auszumalen scheinst...


Auch wäre es hilfreich nicht immer nur Behauptungen aufzustellen.
Bring doch mal Fakten auf welcher technisch fundierten Analyse diese Aussage basiert:
"Bei Intel wird das wohl länger dauern, da sie deutlich anfälliger sind und vermutlich größere Änderungen brauchen."
 
Darüber gibt es ja nur Mutmaßungen (wie meine oben), Intel müsste es noch am besten wissen, aber dazu haben sie sich noch nicht geäußert, ich finde jedenfalls nichts ...

Bezgl.: deutlich anfälliger, Fakten und fundierte Analyse:
https://de.wikipedia.org/wiki/Meltdown_(Sicherheitsl%C3%BCcke)

Ist ernstgemeint, die Zusammenfassung auf wiki ist hier echt nicht so übel. ;)
 
Zuletzt bearbeitet:
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh