Intel kämpft mit schwerer Sicherheitslücke (Update: Intel veröffentlicht Server-Benchmarks)

Auch die AMD CPUs haben den Meltdown CPU Bug. Lest doch endlich mal die wichtigen Texte, d.h. das Meltdown Paper Abschnitt 6.4 ist da ganz eindeutig.
Meltdown beschreibt einen Exploit der zu einer Auflösung der Boundries (Kernel<>Userprozesse) führt. Tom Lendacky von AMD schrieb ab er ja dass dies in AMDs Architektur nicht möglich sei. Außerdem steht im Whitepaper auf das du dich beziehst folgendes:
We also tried to reproduce the Meltdown bug on several ARM and AMD CPUs. However, we did not manage to successfully leak kernel memory with the attack described in Section 5, neither on ARM nor on AMD. The reasons for this can be manifold. First of all, our implementation might simply be too slow and a more optimized version might succeed. For instance, a more shallow out-of-order execution pipeline could tip the race condition towards against the data leakage.
Similarly, if the processor lacks certain features, e.g., no re-order buffer, our current implementation might not be able to leak data.
Das sind wissenschaftliche Spekulationen, keine Fakten.
 
Zuletzt bearbeitet:
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Tja, da wird selbst beim Chef Gewinnmaximierung groß geschrieben. :d

Das beste Vorbild!

Nicht meins, rein ethisch. Er hat auch nichts maximiert, wenigstens, er hat nur Verlust abgewendet.

Sein Aktienverkauf ist nach Form 4 der SEC vollkommen legal. Warum man als CEO aber so etwas macht, wenn man doch weiß welche Außenwirkung das hat, ist mir auch ein Rätsel.

Aus Egomanie? Es ist m. E. einfach nur billig, aber effizient, das muss man ihm zugestehen. Generell zeugt es nicht gerade von Vertrauen in das eigene Unternehmen.
 
Generell zeugt es nicht gerade von Vertrauen in das eigene Unternehmen.

Eben und genau das verstehe ich nicht. Wie wenig kann man sich bitte mit dem Unternehmen, dessen CEO man ist, identifizieren? Finde ich ein fatales Zeichen.
 
Es ist absolut normal, dass intern billig Aktienpakete gekauft werden ( billiger als im offenen trade ) und dann eben im offenen trade teuer verkauft werden.

Wäre ich in so einer Position und bräuchte mal eben 500.000 oder 1.500.000$, würde ich es genauso machen, da es legal und "common sense" ist in den Kreisen.

Lediglich der Zeitpunkt ist absolut beschissen gewählt.

Da sich Intel aber seit Monaten nicht mit Ruhm bekleckert, scheint der Zeitpunkt echt egal zu sein.

Möglich wäre auch soviel Kohle wie möglich rauszuholen, da ein Führungswechsel nach den letzten Debakeln Intels auch möglich wäre. Der Typ ist austauschbar.

Vielleicht weiß er oder ahnt er, dass er bald gehen wird / gegangen wird. ;)
 
jdl wie lange willst du hier noch Fett schrieben das AMD den Fehler auch hat?
Lies Dir bitte das Meltdown Paper durch, es sind nur 16 Seiten. Da steht das detailliert drin.

Die getesteten AMD CPUs weisen dieselben Hardwarefehler auf wie die von Intel oder ARM. Es werden wegen der Performance immer wieder Instruktionen im voraus berechnet. Da dieses aber bei bestimmten Ereignisse (z.B. Exception Handling, meint CPU Exception) ungültig werden, muss in diesen Fällen der schon bearbeitete Code (d.h. der Code nach dem Auftreten der Exception) explizit verworfen werden. Das wird weder bei Intel, AMD oder ARM sauber und zu 100% gemacht gemacht, d.h. der Code wird zwar nicht ausgeführt, aber es treten Seiteneffekte auf, die den Zustand der CPU verändern. Zum Beispiel werden die Daten der nicht auszuführenden Instruktionen eingelesen und im Cache abgelegt. Da sie nie ausgeführt werden, wird auch nie getestet, ob man auf diese Speicherbereich überhaupt zugreifen darf und sie werden in den Cache geladen nicht verworfen. Wenn die CPU korrekt funktionieren würde, müsste sie diese Cache Lines der nicht mehr auszuführenden Instruktionen verwerfen. Das machen aber weder AMD, ARM oder Intel CPUs. Und genau auf diesem Fehler baut Meltdown auf.

Der nächste Schritt ist es nun diese Informationen im Cache auszulesen, dafür muss man einen weiteren Angriff auf den Prozessor durchführen. Nur dieser zweite Schritt funktioniert bei AMD (noch) nicht. Um das auslesen zu können, muss man die CPU austricksen, weil die Cachelines ja nicht zum neu auszuführenden Programm gehören. AMD ist sich mittlerweile nicht mehr so sicher, ob es nicht doch möglich ist diesen zweiten Schritt durchzuführen. Deshalb sei ein Angriff wahrscheinlich nicht möglich.

Fakt ist, das eigentliche Problem ist das Nichtlöschen der Cache Lines aus dem erstem Schritt. Die Linux Entwickler haben nun das Problem gelöst, in dem sie mit dem Holzhammer draufhauen und alle Caches entleeren, und nicht nur die betroffenen Cache Lines. Das eliminiert die Möglichkeit von Meltdown zu 100% versaut aber auch die Performance.
 
der intel boss verdient 20 mio im jahr und verkauft aktien für 11 mio. wo ist das problem?
 
Nicht meins, rein ethisch. Er hat auch nichts maximiert, wenigstens, er hat nur Verlust abgewendet.
Verlustminimierung = Gewinnmaximierung ;)

Also was hier von Intel abgezogen wird, ist unterallerletzte Schublade.

Der Fehler besteht seit Jahren. Kann passieren, da sitzen ja auch nur Menschen am Design.

Aber CoffeeLake ist nur ein KabyLake mit -6- Kernen und das Problem ist länger bekannt als es Ryzen gibt. Das Design von CoffeeLake hätte eine Update bekommen können - dann wäre CoffeeLake aber später erschienen.

Und wieder -von Profitgier gestützt- entscheidet sich Intel pro Profit und contra Kunde. Wie schon bei der Zahnpasta unter'm DIE, wie schon bei "Broadwell-H/Z97-only", wie schon bei der Aussperrung der Skylake-Xeons von den Desktop-Chipsätzen, wie schon beim Relabeling von Z270 zu Z370.

Intel desmtonstriert in den letzten Monaten, wie man seine Kunden so richtig schön verarscht und sie dabei auch noch zum Narren hält. Und dann diese "News" der Intel-PR-Abteilung, die alle anderen CPU-Hersteller ins gleiche Abwasser zieht, obwohl die gar nicht in der Art betroffen sind wie Intel.

Einfach nur erbärmlich.
 
Zuletzt bearbeitet:
Meltdown beschreibt einen Exploit der zu einer Auflösung der Boundries (Kernel<>Userprozesse) führt. Tom Lendacky von AMD schrieb ab er ja dass dies in AMDs Architektur nicht möglich sei.
Falsch, denn bei AMD verwirft man ebenfalls die CacheLines von der out-of-order-execution nicht. DAS IST DAS EIGENTLICHE PROBLEM. Da in diesen Cache Lines die sensiblen Informationen stehen. D.h. auch bei AMD werden Kernelinformationen in den Userspace übertragen. Zurzeit kann sie aber niemand auslesen, weil diese speziellen Cachelines von keinem bekannten Programm erreichbar sind. Es ist sehr optimistisch davon auszugehen, dass das garantiert nicht funktioniert.
 
der intel boss verdient 20 mio im jahr und verkauft aktien für 11 mio. wo ist das problem?

Ganz einfach, das Timing. Er verkauft sie kurz bevor Intel mit dem nun bekannten Problem an die Öffentlichkeit gehen will. Welchen Einfluss dies auf den Aktienkurs haben könnte war ihm natürlich klar.

Vlt. war es Zufall. Aber er hätte ja vlt auch einfach ein halbes Jahr warten können mit dem Wissen welches er besaß. Hat er aber nicht. Immernoch Zufall?
 
Ganz einfach, das Timing. Er verkauft sie kurz bevor Intel mit dem nun bekannten Problem an die Öffentlichkeit gehen will. Welchen Einfluss dies auf den Aktienkurs haben könnte war ihm natürlich klar.

Vlt. war es Zufall. Aber er hätte ja vlt auch einfach ein halbes Jahr warten können mit dem Wissen welches er besaß. Hat er aber nicht. Immernoch Zufall?
für mich zufall, so doof kann keiner sein.
 
Das heißt wenn man nur offensichtlich genug unmoralisch handelt hat man einen Freibrief weil "so doof kann keiner sein"? Kann ich nicht ganz nachvollziehen.
 
Intel ist am Zug jetzt, sie können nun was richtig machen oder eben nicht, wir werden es sehen. ;)
 
Ganz einfach, das Timing. Er verkauft sie kurz bevor Intel mit dem nun bekannten Problem an die Öffentlichkeit gehen will. Welchen Einfluss dies auf den Aktienkurs haben könnte war ihm natürlich klar.

Vlt. war es Zufall. Aber er hätte ja vlt auch einfach ein halbes Jahr warten können mit dem Wissen welches er besaß. Hat er aber nicht. Immernoch Zufall?

Als ob Intel damit selbst rausgerückt wäre ... du bist ja lustig.
 
Vlt. hat er die Aktien ja gar nicht wegen dem Meltdown Bug sondern dem ME Problem verkauft :fresse:
 
Das heißt wenn man nur offensichtlich genug unmoralisch handelt hat man einen Freibrief weil "so doof kann keiner sein"? Kann ich nicht ganz nachvollziehen.
erklär doch mal warum es unmoralisch ist aktien die man besitzt zu verkaufen? ich bin gespann ;)
 
Wenn ich dir erklären muss was daran faul ist wirst du es kaum einsehen ;)
Aber du kannst ja mal nach dem Stichwort "Insiderhandel" suchen wenn du ein wenig Muße hast.
 
für mich zufall, so doof kann keiner sein.

Ganz genau. Fast immer, wenn man sich das fragt lautet die Antwort "nein". Und trotzdem hat er so gehandelt. So herum wird ein Schuh draus.


Als ob Intel damit selbst rausgerückt wäre ... du bist ja lustig.

Nein. Sie haben aber selbst gesagt, dass sie es in den nächsten Tagen tun wollten. Wenn ich das glaube, muss das auch der CEO von Intel gewusst haben und hat trotzdem seine Aktien kurz vorher verkauft. Hätten sie tatsächlich? Das weiß ich natürlich nicht.
 
erklär doch mal warum es unmoralisch ist aktien die man besitzt zu verkaufen? ich bin gespann ;)

Als Privatperson ist das ok, als Person mit Verantwortung für ein Unternehmen sehr zweifelhaft, darüber sollte man sich wenigstens einig sein!
 
Wenn ich dir erklären muss was daran faul ist wirst du es kaum einsehen ;)
Aber du kannst ja mal nach dem Stichwort "Insiderhandel" suchen wenn du ein wenig Muße hast.
und genau das meinte ich mit "so doof wird keiner sein" also nächstes mal vor dem posten bitte nachdenken ;)

Als Privatperson ist das ok, als Person mit Verantwortung für ein Unternehmen sehr zweifelhaft, darüber sollte man sich einig sein!
das ganze thema ist lächerlich. er hält seinen pflichtanteil, mehr muss er nicht machen.
 
Was will Intel noch großartig machen? Wie sie bereits gesagt haben, sind CPUs die 2018 auf den Markt kommen nicht mehr betroffen. Sie können jetzt nur noch hoffen das sich Softwareseitig es so schließen lässt das man nicht so viel Performance abgibt und da wird man auf jeden Fall kooperieren müssen. Es wird sicherlich keine Umtausch Aktion geben oder eine Wiedergutmachung gut vielleicht in der USA aber nicht bei uns :d
 
Zuletzt bearbeitet:
Wenn ich dir erklären muss was daran faul ist wirst du es kaum einsehen ;)
Aber du kannst ja mal nach dem Stichwort "Insiderhandel" suchen wenn du ein wenig Muße hast.
Na klar, deshalb hat er seinen Insiderhandel auch völlig konform vor dem Verkauf seines Aktienpakets bei der Börsenaufsicht gemeldet. DAS wäre dämlich. Ist es in Wirklichkeit aber nicht. Und zum Thema Vertrauen ins Unternehmen. Der hat allergrößtes Vertrauen ins Unternehmen. Er handelt nur selbst unternehmerisch klug. Der verscherbelt seine Anteile, wartet drauf, bis durch die Negativpresse der Börsenkurs um xy% gedrückt wurde und steckt danach 1:1 das was er aus dem vorherigen Verkauf bekommen hat wieder rein und freut sich wie ein Schneekönig über xy% mehr Aktien für denselben Preis.

Und von wegen an der Börse "abgestürzt". Sry, ich glaub von euch hat keiner wirklich was mit Börse zu tun, wenn man schon gestern von abgestürzten Börsenkursen spricht wegn -3%. Innogy vor kurzer Zeit z.B. DAS war ein Absturz. Die Aktie binnen Minuten um 13-15% runter geprügelt und dabei noch die halbe Versorgerbranche erdrutschartig mit runter gezogen. Selbst E.ON hatte obwohl die nix, aber auch garnix mit dem Verein zu tun haben mal eben innert 40 Minuten -5% gemacht.

Gut, heute ist Intel schon vorbörslich mit um -4,5% gestartet. Aber das ist angesichts dessen, dass Intel davor auf einem 10-Jahres hoch notiert hat. Jede normale Konsolidierung des Kurses hätte schlimmer aussehen können. Im 30 Tages-Chart motiert Intel immer noch mit +1.3%. Im 3 Monats-Chart noch mit +15%. Daher ist das alles halb so wild mit der Börse aktuell. Wenn sich die Aktie im selben Tempo weiterhin nach unten bewegt in die Region von um oder unter 30 Dollar, dann wirds spannend. Aber rat wer dann dick einkauft. Der black-avenger :fresse:
 
Selbst wenn er sich da rechtlich auf sicherem Grund bewegt -was ich überhaupt nicht beurteilen kann, deshalb habe ich begriffe wie "illegal" vermieden- dass diese Aktion ein "Gschmäckle" hat muss auch ihm klar gewesen sein. Nicht alles was erlaubt ist ist auch empfehlenswert.
 
Zuletzt bearbeitet:
Einmal zum Verständnis:
Der OS-Fix sorgt dafür, dass Programme nicht mehr in fremde Speicherbereiche greifen können.
Das bedeutet, ein ungepatchtes System kann weiterhin fremde Speicherbereiche erreichen.

Stellen wir uns vor ich wäre Cloudanbieter und biete den Nutzern die Möglichkeit, das OS selbst zu installieren.
Könnte ein Nutzer dann nicht ein ungepachtes System installieren und auf Speicherbereiche anderer VMs zugreifen?

Edit: Oder müsste man dafür einfach den Hypervisor fixxen?
 
Zuletzt bearbeitet:
Einmal zum Verständnis:
Der OS-Fix sorgt dafür, dass Programme nicht mehr in fremde Speicherbereiche greifen können.
Das bedeutet, ein ungepatchtes System kann weiterhin fremde Speicherbereiche erreichen.

Stellen wir uns vor ich wäre Cloudanbieter und biete den Nutzern die Möglichkeit, das OS selbst zu installieren.
Könnte ein Nutzer dann nicht ein ungepachtes System installieren und auf Speicherbereiche anderer VMs zugreifen?

Nein, es sei denn es handelt sich um Baremetall Root Server die gemietet werden - aber in dem Fall ist dort ja niemand anderes als der Mieter drauf.

Bei den typischen Cloud Servern ist ja alles Virtualisiert, man mietet sich eine VM mit X vCPUs und X GB RAM und X GB Speicher und X Gb/s Anbindung.

Darunter ist ja noch das Betriebssystem für die Virtuellen Maschinen (Hypervisor) und das muss gepatcht werden. Die VM die man mietet ist dann so gesehen der lapidare Prozess im User Bereich vom Speicher. Mit Lücke kann aber ne Anwendung theoretisch dann bis runter auf die CPU Caches zugreifen und dort fleißig mitlesen was die anderen so treiben und mit Glück/Geduld auch wie deren Kryptoschlüssel sind.


Wenn jetzt ne un-gepatchte Windowsversion mit böser Anwendung in der VM ist kann diese wahrscheinlich ihr Untreiben innerhalb der VM machen, aber die anderen VMs haben halt geschützte Caches.
 
Zuletzt bearbeitet:
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh