Matchbox
Enthusiast
Dann wird bestimmt ein Hotfix für die Emulationssoftware benötigt, die unterbindet, dass keine VM fremde Speicherbereiche erreichen darf.
Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: this_feature_currently_requires_accessing_site_using_safari
Bei AMD ist es nicht möglich Kernelinformationen auf den userspace zu übertragen:Falsch, denn bei AMD verwirft man ebenfalls die CacheLines von der out-of-order-execution nicht. DAS IST DAS EIGENTLICHE PROBLEM. Da in diesen Cache Lines die sensiblen Informationen stehen. D.h. auch bei AMD werden Kernelinformationen in den Userspace übertragen. Zurzeit kann sie aber niemand auslesen, weil diese speziellen Cachelines von keinem bekannten Programm erreichbar sind. Es ist sehr optimistisch davon auszugehen, dass das garantiert nicht funktioniert.
Ich würde es aber auch nicht 100% Ausschließen, dass AMD CPUs auch angreifbar sind.The AMD microarchitecture does not allow memory references, including speculative references, that access higher privileged data when running in a lesser privileged mode when that access would result in a page fault.
Schlag irgendwo ein Stückchen Holz heraus und unterhalte ich mit diesem Stück, dass ist weit intellektueller als mit bawder.Hat dir schonmal jemand gesagt dass du unausstehlich arrogant klingst? Oder gehst du mit Menschen im direkten Kontakt anders um?
da kannst du auch ublock installieren. aber es handelt sich hierbei doch um ein hardwareproblem?!Und es gibt noch kein updates von Intel und Windows.
Es gibt Opera in Version 50
Z.b neu ist Option Schutz vor Bitcoin-Hackern. Der schützt auch vor dem aktuellen Intel Prozessor Schwachstelle.
Doch das geht. Siehe Spectre v1. Aber man kann nach derzeitigem Wissen nicht den gesammten Speicher wie bei Meltdown abgreifen.Bei AMD ist es nicht möglich Kernelinformationen auf den userspace zu übertragen
Der kpti patch ist für das Meltdown Problem. Nach derzeitigen Wissen für AMD völlig unnötig, da er die Probleme von Spectre v1 nicht behebt.Second, Meltdown exploits a privilege escalation vulner-
ability specific to Intel processors, due to which specula-
tively executed instructions can bypass memory protec-
tion.
Ich habs nur kurz überflogen:Doch das geht. Siehe Spectre v1. Aber man kann nach derzeitigem Wissen nicht den gesammten Speicher wie bei Meltdown abgreifen.
Siehe: https://spectreattack.com/spectre.pdf Interessant auch Sektion 1.4
Der kpti patch ist für das Meltdown Problem. Nach derzeitigen Wissen für AMD völlig unnötig, da er die Probleme von Spectre v1 nicht behebt.
At High-Level, userspace ist kein High Level Layer!At a high level, a Spectre attack violates memory isolation boundaries by combining speculative execution with data exfiltration via microarchitectural covert channels.
Braucht ein Update des Betriebssystems -> also Windows, Linux oder MacOSWie kann man das Intel schwerer Sicherheitslücke beheben? Gibt das doch Programme die das problem behebt wenn ja wo kann man runterladen und installieren?
wohl fast alle seit 1995 (Mit wenigen Ausnahmen: zB. die ersten Atoms)Welche Intel Prozessoren sind überhaupt betroffen mit diese sicherheitslücken und welche nicht?
Ich bezweifel das mal sehr stark.Aber mit neuen Option bei Opera 50 Schütz auch vor Bitcoin-Hackern und schützt auch vor dem aktuellen Intel Prozessor Schwachstelle.
The following Intel-based platforms are impacted by this issue. Intel may modify this list at a later time. Please check with your system vendor or equipment manufacturer for more information regarding updates for your system.
Intel® Core™ i3 processor (45nm and 32nm)
Intel® Core™ i5 processor (45nm and 32nm)
Intel® Core™ i7 processor (45nm and 32nm)
Intel® Core™ M processor family (45nm and 32nm)
2nd generation Intel® Core™ processors
3rd generation Intel® Core™ processors
4th generation Intel® Core™ processors
5th generation Intel® Core™ processors
6th generation Intel® Core™ processors
7th generation Intel® Core™ processors
8th generation Intel® Core™ processors
Intel® Core™ X-series Processor Family for Intel® X99 platforms
Intel® Core™ X-series Processor Family for Intel® X299 platforms
Intel® Xeon® processor 3400 series
Intel® Xeon® processor 3600 series
Intel® Xeon® processor 5500 series
Intel® Xeon® processor 5600 series
Intel® Xeon® processor 6500 series
Intel® Xeon® processor 7500 series
Intel® Xeon® Processor E3 Family
Intel® Xeon® Processor E3 v2 Family
Intel® Xeon® Processor E3 v3 Family
Intel® Xeon® Processor E3 v4 Family
Intel® Xeon® Processor E3 v5 Family
Intel® Xeon® Processor E3 v6 Family
Intel® Xeon® Processor E5 Family
Intel® Xeon® Processor E5 v2 Family
Intel® Xeon® Processor E5 v3 Family
Intel® Xeon® Processor E5 v4 Family
Intel® Xeon® Processor E7 Family
Intel® Xeon® Processor E7 v2 Family
Intel® Xeon® Processor E7 v3 Family
Intel® Xeon® Processor E7 v4 Family
Intel® Xeon® Processor Scalable Family
Intel® Xeon Phi™ Processor 3200, 5200, 7200 Series
Intel® Atom™ Processor C Series
Intel® Atom™ Processor E Series
Intel® Atom™ Processor A Series
Intel® Atom™ Processor x3 Series
Intel® Atom™ Processor Z Series
Intel® Celeron® Processor J Series
Intel® Celeron® Processor N Series
Intel® Pentium® Processor J Series
Intel® Pentium® Processor N Series
Ist doch immer so. Sobald es, selbst nur übertrieben fadenscheinig, auf AMD einzukloppen geht, sind die penetranten Jubelper… Pardon! Claqueure wie Krautmaster, Holt & Co da und holen aber ganz groß aus, wobei sie meistens gar den ersten Post unter der Nachricht bringen. Bloß jedes Mal wenn Intel Mist baut, sieht man von ihnen keine Spur – das ist schlicht der Charakterzug von Klatschvieh, oder?Sehr peinlich Intel.
Witzig, dass Holt nichts zu dem Thema schreibt. Wenn es um AMD gehen würde gäbe es schon mind. 20 Kommentare.
Der Stein kommt ins rollen.
…
Instinkt, du weißt selbst was gut für dich ist.Also ich muss tatsächlich sagen: Ich hab nie verstanden was mich vor Jahren geritten hat, dass ich in meine kleine Server-Möhre einen AMD Phenom II gesteckt hab. Ich weiß es bis heute ehrlich gesagt nicht. Immerhin aber weiß ich jetzt, dass es doch für irgendwas gut war. Gut, das Teil läuft nur im Intranet als Fileserver und ist eher weniger gefährdet, aber immerhin
Sind alle mit im Boot. "Intel-Konkurrent AMD erklärt zwar, seine Chips seien dank ihrer technischen Lösungen sicher. Die Forscher schreiben allerdings, sie hätten auch Prozessoren dieses Herstellers attackieren können.", Quelle: Das muss man zur Monster-Lücke wissen
Ja. Insbesondere Lasten mit häufigen syscalls (bspw. Dateisystemaufrufe, Netzwerk- oder I/O-Operationen) sind davon umso heftiger betroffen.Ist das jetzt amtlich, mit dem Performance-Verlust aufgrund der Korrektur?
Ist auch so im Comic abgebildet. Es sind nur vier Bilder, die kann man sich alle mal anschauen
Ja. Insbesondere Lasten mit häufigen syscalls (bspw. Dateisystemaufrufe, Netzwerk- oder I/O-Operationen) sind davon umso heftiger betroffen.
In diesem Sinne
Smartcom
ich habe es schon mehrfach geschrieben, die ingenieure von AMD haben einfach keine ahnung und sind daher ziemlich hilflos.Sind alle mit im Boot. "Intel-Konkurrent AMD erklärt zwar, seine Chips seien dank ihrer technischen Lösungen sicher. Die Forscher schreiben allerdings, sie hätten auch Prozessoren dieses Herstellers attackieren können.", Quelle: Das muss man zur Monster-Lücke wissen
ich habe es schon mehrfach geschrieben, die ingenieure von AMD haben einfach keine ahnung und sind daher ziemlich hilflos.