Intel kämpft mit schwerer Sicherheitslücke (Update: Intel veröffentlicht Server-Benchmarks)

@neuli:
Genau das ist doch der Sinn hinter der Verteidigungsstrategie. So viel Scheiße wie möglich herumwerfen damit auch ja Überall was hängenbleibt. Hätten die "Medien" Rückgrat würden sie über diese perfide Masche berichten und das Gebaren Intel's an den Pranger stellen, aber dazu sind wohl nur die Wenigsten fähig....leider.
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Und wo steht jetzt AMD sei betroffen?

Nirgendswo.

- - - Updated - - -

Ich rede davon und das ist nicht mein Account Intel: Details und Benchmarks zur Sicherheitslücke in allen CPUs - Seite 33 - ComputerBase Forum
Und wenn du damit nicht aufhörst mich zu beleidigen passiert was.

Und der Typ schreibt selber...

Also ich muss ganz klar sagen, ich glaube eher einem Ingenieur von AMD, als der hinterhältigen Presseabteilung von intel.

Sag mal, was ist los mit dir?!
 
Und wo steht jetzt AMD sei betroffen?
man muss sätze auch interpretieren können und nicht nur stur übersetzen. intel wird nicht zu amd gehen und sagen "bitte fixt unseren bug", bzw. umsonst wird amd nicht hinzugezogen

Na klar: Linux Will End Up Disabling x86 PTI For AMD Processors - Phoronix
Intel hat sich einfach mal erdreistet jeden Prozessor als unsicher zu brandmarken und AMD hat diesen Schwachsinn für ihre Prozessoren wieder rausgepacht und einzelne Distributionen haben den Amd Patch auch schon in ihre Kernel integriert.
Ich mein intel geht's noch ihr baut Scheiße und seit unfähig die Scheiße auszubügeln ohne andere mit in die Scheiße zu reiten und die anderen müssen eure Scheiße wieder rauspatchen.
Entschuldigung für die Wortwahl.
bei der aussage kein wunder "Back on 26 December is when Tom Lendacky of AMD posted a patch to confirm this PTI problem shouldn't affect the company's processors -- at least with what information is currently known."
 
Zuletzt bearbeitet:
man muss sätze auch interpretieren können und nicht nur stur übersetzen. intel wird nicht zu amd gehen und sagen "bitte fixt unseren bug", bzw. umsonst wird amd nicht hinzugezogen
Es ist vielleicht etwas naiv beim Lesen von Pressmitteilungen zu viel zu interpretieren.
 
Zuletzt bearbeitet:
AMD glaubt also es besteht kein risiko? omg diese schwammigen aussagen sind so peinlich für so teuer bezahlte ingenieure. bitte nochmal genau testen und eine sichere aussage liefern.
 
man muss sätze auch interpretieren können und nicht nur stur übersetzen. intel wird nicht zu amd gehen und sagen "bitte fixt unseren bug", bzw. umsonst wird amd nicht hinzugezogen

Nein, du darfst auch nicht vergessen, dass die nicht einfach dreist Lügen in die Welt setzen können. AMD sagt eindeutig, dass ihre Prozessoren nicht von dem Bug betroffen sind. Intel sagt: "Joa, wir kooperieren". Das ist vergleichbar mit: "Das beste iPhone aller Zeiten!". Zudem gab es bereits einen Commit für Linux, der KPTI für AMD-Prozessoren wieder deaktiviert. Die werden das nicht "einfach so" gemacht haben.

Edit:
AMD glaubt also es besteht kein risiko? omg diese schwammigen aussagen sind so peinlich für so teuer bezahlte ingenieure. bitte nochmal genau testen und eine sichere aussage liefern.

Intel sagt doch auch nur, dass sie "kooperieren". Die sagen kein Wort von "AMD ist auch betroffen". Ist das etwa keine schwammige Aussage?
 
Zuletzt bearbeitet:
Update:
ARM and AMD have both issued statements following Intel's press release. AMD says there is a "near zero risk" to AMD processors at this time, while ARM says its processors are vulnerable.

From AMD:
There is a lot of speculation today regarding a potential security issue related to modern microprocessors and speculative execution. As we typically do when a potential security issue is identified, AMD has been working across our ecosystem to evaluate and respond to the speculative execution attack identified by a security research team to ensure our users are protected.

To be clear, the security research team identified three variants targeting speculative execution. The threat and the response to the three variants differ by microprocessor company, and AMD is not susceptible to all three variants. Due to differences in AMD's architecture, we believe there is a near zero risk to AMD processors at this time. We expect the security research to be published later today and will provide further updates at that time.
From ARM:
I can confirm that ARM have been working together with Intel and AMD to address a side-channel analysis method which exploits speculative execution techniques used in certain high-end processors, including some of our Cortex-A processors. This method requires malware running locally and could result in data being accessed from privileged memory. Please note our Cortex-M processors, which are pervasive in low-power, connected IoT devices, are not impacted.

We are in the process of informing our silicon partners and encouraging them to implement the software mitigations developed if their chips are impacted.
Quelle

Edit:
omg diese schwammigen aussagen sind so peinlich für so teuer bezahlte ingenieure. bitte nochmal genau testen und eine sichere aussage liefern.
Du glaubst also lieber noch Intels PR Abteilung statt AMDs Ingenieuren.:d
 
Zuletzt bearbeitet:
Intel wird jetzt noch ganz andere Probleme bekommen. Schaut euch mal den Aktienkurs an, der ist heute bis zu 3,8 % eingebrochen. Sollte sich das Worst Chase Szenario bewahrheiten, wird es richtig lustig. Momentan sind es immer noch 1,46 %, hört sich nicht viel an, aber bei der Masse der Aktien ist das doch schon sehr schmerzhaft. Im Gegenzug hat AMD über 5 % gut gemacht, was ja nicht passieren könnte, sollte auch AMD von diesem Problem betroffen sein.

Die Anleger reagieren auf solche Nachrichten immer als wenn eine Epidemie ausgebrochen ist, der schlimmste Fall könnte noch eintreten, wenn jetzt an der kommenden Hardware Änderungen vorgenommen werden müssen um diesen Fehler zu beseitigen und hoffentlich tauchen dann nicht noch Nachfolgeprobleme auf. Das könnte zu einer Verschiebung der Veröffentlichung der neuen Prozessoren führen, da ja die neuen Prozessoren schon so gut wie fertig seien sollen.

Ich finde, dieses Jahr wird sehr spannend im Bereich CPU, zu bedauern sind nur die Leute die jetzt dringend einen neuen PC brauchen. Die sitzen jetzt zwischen zwei Stühlen.
Wenn man das ganze mal zusammenfasst, Intel hat Probleme und über die neuen AMD Prozessoren ist so gut wie nichts an Leistungsdaten verfügbar.
 
Ich will eigentlich nicht akzeptieren das mir 5% Leistung beim zocken geklaut wird.
Bekomme ich 5% Nachlass auf die Ausgaben der Intel Plattform?
 
Lord Wotan schrieb:
Was ich eigenartig finde, das der Bug seit 10 Jahren besteht und erst jetzt gemeldet wird. Wer böses dabei denkt. Nächster PC wird wahrscheinlich ein AMD. Wenn nicht Intel ordentlich bezahlt für den Bug.

Wie soll man denn Fehler melden können, bevor man sie gefunden hat? :hmm: Selbst wenn manche Leute ihn evt. schon kannten, spielt ja immer deren Intention eine Rolle, ob sie ihn denn auch melden wollen.

Gutes Beispiel - 20 Jahre alter Bug:
https://www.heise.de/security/meldung/Zwanzig-Jahre-alte-Luecke-in-Lempel-Ziv-Kompression-gefaehrdet-Linux-Nutzer-2240442.html


Eigenartig wäre gewesen, wenn der Fehler bei Intel von einer auf die nächste Generation verschwunden wäre, ohne je in einer Errata aufzutauchen. Dann hätte ich mir auch einen Aluhut gebaut! :)
 
Weitere Infos: Reading privileged memory with a side-channel

Die Fakten:

1) Intel CPU's können in allen drei Fällen exploited werden, inkl. Ausbruch aus der VM
2) AMD "exploit" kann nur vom eigenen Prozess lesen. Ausnahme ist das bewusst fehlerhafte Konfigurieren des Kernels (daher praktisch irrelevant)
3) Nur Intel kann durch mehrer Schwachstellen unter Standard Konfiguration angegriffen werden

Edit: Bezieht sich auf die von Google durchgeführten Proof of Concepts. Anscheinend gibts doch Hinweise das CPUs aller Hersteller über Spectre theoretisch Schwachstellen aufweisen: https://spectreattack.com/
 
Zuletzt bearbeitet:
Vielleicht senkt Intel jetzt als „Wiedergutmachung“ die Preise, was aber nicht passieren wird, außer die haben es plötzlich mit Ladenhütern zu tun.
Bei der nächsten Sitzung der Investoren, die ja immer hinter geschlossenen Türen tagen, würde ich gern mal Mäuschen spielen, da geht es wohl richtig zu Sache.
 
Hier ist noch die Offizielle Seite der Entwickler.
Ist in dem Blogbeitrag schon verlinkt aber der Vollständigkeit halber.
Meltdown and Spectre


Zeitpunkt kann ein Zufall sein. Nur würde er heute draufzahlen. Da war der Zufall Gold wert. Intel CPU Bug Performance Loss Reports Are Premature

Aber lesen kannst du oder?

Er hat seinen Pflichtanteil noch die er als CEO haben muss und nur seine freien Pakete veräußert.

Er kann billiger Aktienpakete kaufen als die im trade sind und dann mit Gewinn verkaufen.

Wieso er sowas macht ist unklar, aber nicht unüblich!

Er kann sich auch einfach damit was finanziert haben.

Ne Villa für ein paar Millionen oder sowas.

Also ich glaub da nicht an Zufall. Intel wurde Anfang Juni über die Probleme in Kenntniss gesetzt. Und ich glaub nicht das der CEO sowas nicht mitbekommt. im November wusste der ziemlich sicher schon das die Kacke am Dampfen war.
Mitte Dezember kam ja schon der Windows Insider Build der den Bugfix mit drin hat. Von den Performance Problemen könnten die zu dem Zeitpunkt also schon gewusst haben.
 
Zuletzt bearbeitet:
Mal was aus der Vergangenheit, kennt ihr noch die Nvidia 970er Grafikgeneration mit dem Speichergate aus dem Jahre 2015. Die Aktie hat sich seitdem nahezu verzehnfacht!
 
Das 970-Gate betraf aber auch nur eine einzelne Grafikkarte aus einer Generation. Hier geht es um ungefähr jede Intel CPU der letzten Jahre. Und n Haufen ARM CPU's dazu. Also ich denke für den Fehler kann Intel per se nix, die bauen son quatsch ja nicht mit absicht ein um die halbe Weltbevölkerung abzufucken. Wie sie jetzt aber damit umgehen wird zeigen was man in Zukunft von Intel zu halten hat.

In jedem Fall verstärkt das ganze meinen Wunsch nach einem Ryzen 2 system dieses Jahr.

Ach und Lord Wotan. Bitte. Geh schlafen, du nervst hier jeden einzelnen User. Wirklich. Falls du mich jetzt anzeigen möchtest, wegen Beleidigung, übler Nachrede und Volksverhetzung, ich schick dir ne Ausweiskopie per PN, dann wissen die Cops gleich wo sie klingeln müssen.
 
Zuletzt bearbeitet:
@Lord Wotan: Kurzer Überblick für dich. Intel und AMD hatten beide Recht.;)

Es wurde seit gestern von diversen Online-Portalen von einer Sicherheitslücke berichtet die Intel CPUs betrifft und von Microsoft und dem Linux Team derzeit mit Hochdruck gefixt wird. AMD hat sich geäußert, dass ihre CPUs von diesem Problem nicht betroffen seien.

Nun hat Googles Sicherheitsteam und die Forscher der technischen Universität aus Graz die Katze aus dem Sack gelassen. Diese hatten nämlich unabhängig voneinander an diesem Thema geforscht. Es handelt sich schließlich um zwei übergreifende Schwachstellen: Spectre und Meltdown.

Die Schwachstelle die Auslöser dieses Artikels war und die aktuell von Microsoft und dem Linux Team per Software "behoben" wird betrifft tatsächlich nur Intel CPUs (Meltdown). Diese ermöglicht es mit nachstellbaren Programmcodes Daten vom Systemkernel auszulesen.

Gleichzeitig sind die Forscher und Google aber auf weitere potenzielle Schachstellen gestoßen. Spectre haben sie diese genannt. Diese beschreiben, ebenfalls eine Schwachstelle moderner CPUs durch den Prozesse andere Prozesse manipulieren können. Das könnte auf allen modernen CPUs ausgenutzt werden, ist aber wesentlich schwerer zu rekonstruieren und damit (anders als Meltdown) auch nicht einfach behebbar. Google konnte diesen Fehler bei AMD (Bristol Ridge) nur rekonstruieren indem Sie unübliche Einstellungen am Kernel geändert haben. Die University of Technology aus Graz schreibt, dass die Schwachstelle auch unter AMD (Ryzen) und ARM Chips ausgenutzt werden konnte.

Kurz: Bei Intel besteht akute Gefahr. Langfristig und theoretisch sind aber vermutlich alle aktuellen CPUs angreifbar.
 
Zuletzt bearbeitet:
Naja, letztlich ist es doch so, dass man Angriffsmethoden "entdeckt" hat, an die zuvor niemand gedacht hat. Deshalb sind die Designs auch seit Jahren ähnlich.

Jetzt schaut man, wie weit die Systeme betroffen sind.

Der Intel-Bug ("Meltdown") ist ein absolut heftiger. Inwiefern "Spectre" überhaupt ausnutzbar und rekonstruierbar ist, bleibt abzuwarten. Wichtig ist, dass der Intel-Bug umschifft wird.
 
Der Intel-Bug ("Meltdown") ist ein absolut heftiger.
Exakt. Denn jedes Intel-Gerät mit Intel x86_64-CPU ist ja mit absoluter Sicherheit davon betroffen, egal welche Einstellungen das Betriebssystem hat.

Inwiefern "Spectre" überhaupt ausnutzbar und rekonstruierbar ist, bleibt abzuwarten. Wichtig ist, dass der Intel-Bug umschifft wird.
Da fast alle Geräte auf der Welt die Standardeinstellungen des Kernels benutzen, sieht es schon sehr seltsam aus, dass dieses andere Problem, dass "alle modernen CPUs" betrifft, hier jetzt vor allem von Intel untergestreut wird. Leider erweckt es den Eindruck, dass Intel alle anderen CPU-Hersteller mit hineinziehen möchte. Wenn Intel tatsächlich schon lange davon wusste und der CEO womöglich deshalb so viele Aktien verkauft hat, dass er nur noch das Minimum besitzt, was man als CEO besitzen muss, hatte Intel auch genug Zeit bei anderen nach Fehlern zu suchen und sich eine Strategie auszudenken, wie sie dieses Problem möglichst mit wenig Imageverlust nach außen verkaufen.

Fakt ist: Über mein Ryzen System und fast alle anderen AMD-Systeme, sowie auch ARM-Systeme sind aktuell keine Angriffsmöglichkeiten bekannt, außer wenn ein Linuxkernel manuell so eingestellt wird, dass das Problem auftritt.
Fakt ist auch, dass jeder Intel-Prozessor der letzten Jahre aktuell dazu führt, dass Funktionen auf Speicherbereiche zugreifen können, auf die sie keine Zugriffsrechte haben. Und dass es hier im Artikel eigentlich nur um diesen kritischen Bug geht.
 
Also bei uns im Konzern gab es heute morgen ein Windows Update. [emoji28]



Gesendet von meinem ONEPLUS A3003 mit Tapatalk
 
Erst hatte ich gehört es seien nur neuere CPUs betroffen, und der Test wird mit einem älteren modell gemacht.

Ist ein 3770K jetzt betroffen oder nicht?
 
Sehr peinlich Intel.

Witzig, dass Holt nichts zu dem Thema schreibt. Wenn es um AMD gehen würde gäbe es schon mind. 20 Kommentare.
 
Erst hatte ich gehört es seien nur neuere CPUs betroffen, und der Test wird mit einem älteren modell gemacht.

Ist ein 3770K jetzt betroffen oder nicht?

Computerbase hat das doch gut aufgelistet:
tldr: dein Prozessor ist betroffen

Von Meltdown sind nach jetzigem Kenntnisstand nur Intel-CPUs betroffen – und zwar alle seit 1995 ausgelieferten Intel-CPUs mit Ausnahme von Itanium und den vor 2013 produzierten Atom-CPUs. Meltdown ist die Sicherheitslücke, die unprivilegierten Prozessen das Lesen von Kernel-Memory und das Ausbrechen aus virtuellen Maschinen erlaubt, was wie oben beschrieben mittels Page-Table-Isolation (PTI) behoben werden kann.

Spectre betreffe hingegen praktisch alle relevanten CPUs von Intel (u.a. Ivy Bridge, Haswell und Skylake) über AMD (u.a. Ryzen) bis hin zu ARM (u.a. Samsung und Qualcomm) und sei zwar schwerer auszunutzen aber auch schwerer zu beheben als Meltdown. Page-Table Isolation schafft hier keine Abhilfe.


Mich würde mal interessieren ob Apples eigene ARM basierten Chips betroffen sind...
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh