Intel kämpft mit schwerer Sicherheitslücke (Update: Intel veröffentlicht Server-Benchmarks)

Dann wird bestimmt ein Hotfix für die Emulationssoftware benötigt, die unterbindet, dass keine VM fremde Speicherbereiche erreichen darf.
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Ich frag mich auch, ob es reicht den Hypervisor zu patchen, oder ob die ganzen VM's auch gepatcht werden müssen.
 
Falsch, denn bei AMD verwirft man ebenfalls die CacheLines von der out-of-order-execution nicht. DAS IST DAS EIGENTLICHE PROBLEM. Da in diesen Cache Lines die sensiblen Informationen stehen. D.h. auch bei AMD werden Kernelinformationen in den Userspace übertragen. Zurzeit kann sie aber niemand auslesen, weil diese speziellen Cachelines von keinem bekannten Programm erreichbar sind. Es ist sehr optimistisch davon auszugehen, dass das garantiert nicht funktioniert.
Bei AMD ist es nicht möglich Kernelinformationen auf den userspace zu übertragen:
The AMD microarchitecture does not allow memory references, including speculative references, that access higher privileged data when running in a lesser privileged mode when that access would result in a page fault.
Ich würde es aber auch nicht 100% Ausschließen, dass AMD CPUs auch angreifbar sind.

Ich kann mir gut Vorstellen, dass sie alles Patchen wollen (Intel)
EPYC verliert bis zu 49% Intel nur 30% dann wäre Intel ja wieder uneinholbar.
Ob das auch der Grund ist für die Jahrelange nicht vergrößerte L2 Caches?
 
Hat dir schonmal jemand gesagt dass du unausstehlich arrogant klingst? Oder gehst du mit Menschen im direkten Kontakt anders um?
Schlag irgendwo ein Stückchen Holz heraus und unterhalte ich mit diesem Stück, dass ist weit intellektueller als mit bawder.

Wir wissen doch alle, es wird so sein wie immer. Weder Nike, noch Ikea, noch VW usw. Alle können machen was sie wollen, die dumme Masse mit einem IQ von einem Stückchen Holz werden weiter kaufen und natürlich ihre Handlung verteidigen.
Selbst wenn Intel tagtäglich uns den Mittelfinger zeigen würde, würden Leute wie Holt oder bawder die Firma bis aufs Messer verteidigen und auch weiter kaufen.
 
Und es gibt noch kein updates von Intel und Windows.
Es gibt Opera in Version 50
Z.b neu ist Option Schutz vor Bitcoin-Hackern. Der schützt auch vor dem aktuellen Intel Prozessor Schwachstelle.
 
Und es gibt noch kein updates von Intel und Windows.
Es gibt Opera in Version 50
Z.b neu ist Option Schutz vor Bitcoin-Hackern. Der schützt auch vor dem aktuellen Intel Prozessor Schwachstelle.
da kannst du auch ublock installieren. aber es handelt sich hierbei doch um ein hardwareproblem?!
 
Bei AMD ist es nicht möglich Kernelinformationen auf den userspace zu übertragen
Doch das geht. Siehe Spectre v1. Aber man kann nach derzeitigem Wissen nicht den gesammten Speicher wie bei Meltdown abgreifen.
Siehe: https://spectreattack.com/spectre.pdf Interessant auch Sektion 1.4
Second, Meltdown exploits a privilege escalation vulner-
ability specific to Intel processors, due to which specula-
tively executed instructions can bypass memory protec-
tion.
Der kpti patch ist für das Meltdown Problem. Nach derzeitigen Wissen für AMD völlig unnötig, da er die Probleme von Spectre v1 nicht behebt.
 
Zuletzt bearbeitet:
Doch das geht. Siehe Spectre v1. Aber man kann nach derzeitigem Wissen nicht den gesammten Speicher wie bei Meltdown abgreifen.
Siehe: https://spectreattack.com/spectre.pdf Interessant auch Sektion 1.4

Der kpti patch ist für das Meltdown Problem. Nach derzeitigen Wissen für AMD völlig unnötig, da er die Probleme von Spectre v1 nicht behebt.
Ich habs nur kurz überflogen:
At a high level, a Spectre attack violates memory isolation boundaries by combining speculative execution with data exfiltration via microarchitectural covert channels.
At High-Level, userspace ist kein High Level Layer!
 
Wie kann man das Intel schwerer Sicherheitslücke beheben? Gibt das doch Programme die das problem behebt wenn ja wo kann man runterladen und installieren?
Welche Intel Prozessoren sind überhaupt betroffen mit diese sicherheitslücken und welche nicht?
Sind neue neue betroffen und ältere nicht.

Aber mit neuen Option bei Opera 50 Schütz auch vor Bitcoin-Hackern und schützt auch vor dem aktuellen Intel Prozessor Schwachstelle.
 
Wie kann man das Intel schwerer Sicherheitslücke beheben? Gibt das doch Programme die das problem behebt wenn ja wo kann man runterladen und installieren?
Braucht ein Update des Betriebssystems -> also Windows, Linux oder MacOS

Welche Intel Prozessoren sind überhaupt betroffen mit diese sicherheitslücken und welche nicht?
wohl fast alle seit 1995 (Mit wenigen Ausnahmen: zB. die ersten Atoms)

Aber mit neuen Option bei Opera 50 Schütz auch vor Bitcoin-Hackern und schützt auch vor dem aktuellen Intel Prozessor Schwachstelle.
Ich bezweifel das mal sehr stark.
 
Ich habe gerade eine vollständige Liste der betroffenen Intel-Prozessoren gefunden:

The following Intel-based platforms are impacted by this issue. Intel may modify this list at a later time. Please check with your system vendor or equipment manufacturer for more information regarding updates for your system.

Intel® Core™ i3 processor (45nm and 32nm)
Intel® Core™ i5 processor (45nm and 32nm)
Intel® Core™ i7 processor (45nm and 32nm)
Intel® Core™ M processor family (45nm and 32nm)
2nd generation Intel® Core™ processors
3rd generation Intel® Core™ processors
4th generation Intel® Core™ processors
5th generation Intel® Core™ processors
6th generation Intel® Core™ processors
7th generation Intel® Core™ processors
8th generation Intel® Core™ processors
Intel® Core™ X-series Processor Family for Intel® X99 platforms
Intel® Core™ X-series Processor Family for Intel® X299 platforms
Intel® Xeon® processor 3400 series
Intel® Xeon® processor 3600 series
Intel® Xeon® processor 5500 series
Intel® Xeon® processor 5600 series
Intel® Xeon® processor 6500 series
Intel® Xeon® processor 7500 series
Intel® Xeon® Processor E3 Family
Intel® Xeon® Processor E3 v2 Family
Intel® Xeon® Processor E3 v3 Family
Intel® Xeon® Processor E3 v4 Family
Intel® Xeon® Processor E3 v5 Family
Intel® Xeon® Processor E3 v6 Family
Intel® Xeon® Processor E5 Family
Intel® Xeon® Processor E5 v2 Family
Intel® Xeon® Processor E5 v3 Family
Intel® Xeon® Processor E5 v4 Family
Intel® Xeon® Processor E7 Family
Intel® Xeon® Processor E7 v2 Family
Intel® Xeon® Processor E7 v3 Family
Intel® Xeon® Processor E7 v4 Family
Intel® Xeon® Processor Scalable Family
Intel® Xeon Phi™ Processor 3200, 5200, 7200 Series
Intel® Atom™ Processor C Series
Intel® Atom™ Processor E Series
Intel® Atom™ Processor A Series
Intel® Atom™ Processor x3 Series
Intel® Atom™ Processor Z Series
Intel® Celeron® Processor J Series
Intel® Celeron® Processor N Series
Intel® Pentium® Processor J Series
Intel® Pentium® Processor N Series
 
Zuletzt bearbeitet:
@Don
gibt es auch eine liste von intel prozessoren die nicht betroffen sind? :d
zwecks übersichtlichkeit
 
Sehr peinlich Intel.

Witzig, dass Holt nichts zu dem Thema schreibt. Wenn es um AMD gehen würde gäbe es schon mind. 20 Kommentare.
Ist doch immer so. Sobald es, selbst nur übertrieben fadenscheinig, auf AMD einzukloppen geht, sind die penetranten Jubelper… Pardon! Claqueure wie Krautmaster, Holt & Co da und holen aber ganz groß aus, wobei sie meistens gar den ersten Post unter der Nachricht bringen. Bloß jedes Mal wenn Intel Mist baut, sieht man von ihnen keine Spur – das ist schlicht der Charakterzug von Klatschvieh, oder?


In diesem Sinne

Smartcom
 
Also ich muss tatsächlich sagen: Ich hab nie verstanden was mich vor Jahren geritten hat, dass ich in meine kleine Server-Möhre einen AMD Phenom II gesteckt hab. Ich weiß es bis heute ehrlich gesagt nicht. Immerhin aber weiß ich jetzt, dass es doch für irgendwas gut war. Gut, das Teil läuft nur im Intranet als Fileserver und ist eher weniger gefährdet, aber immerhin :fresse:
 
Der Stein kommt ins rollen.

Muß sich erst einmal noch zeigen …
Vielleicht wird ja aber mal mit erhobenem Finger gezeigt.
K1IMJ2Z.jpg



In diesem Sinne

Smartcom
 
Ist das jetzt amtlich, mit dem Performance-Verlust aufgrund der Korrektur?
 
497EDB4C-B93B-4F03-96A9-FC19143C2CAC.jpg

Da ist viel Richtiges dran!
 
Also ich muss tatsächlich sagen: Ich hab nie verstanden was mich vor Jahren geritten hat, dass ich in meine kleine Server-Möhre einen AMD Phenom II gesteckt hab. Ich weiß es bis heute ehrlich gesagt nicht. Immerhin aber weiß ich jetzt, dass es doch für irgendwas gut war. Gut, das Teil läuft nur im Intranet als Fileserver und ist eher weniger gefährdet, aber immerhin :fresse:
Instinkt, du weißt selbst was gut für dich ist.
No Religion, Profit or hate background!
 
Brian Krzanich könnte dennoch in Erklärungsnot geraten, da sachlich der Vorwurf im Raum steht, dass er die Wertpapiere verkauft hatte,
um dem Kursverlust aus dem Weg zu gehen, der für ihn als Insider absehbar war.
Im schlimmsten Falle muss er eine Strafe in Kauf nehmen.
 
Sind alle mit im Boot. "Intel-Konkurrent AMD erklärt zwar, seine Chips seien dank ihrer technischen Lösungen sicher. Die Forscher schreiben allerdings, sie hätten auch Prozessoren dieses Herstellers attackieren können.", Quelle: Das muss man zur Monster-Lücke wissen

Ist auch so im Comic abgebildet. Es sind nur vier Bilder, die kann man sich alle mal anschauen 😉
 
Ist auch so im Comic abgebildet. Es sind nur vier Bilder, die kann man sich alle mal anschauen

Uh, well, actually... - Danke für den Hinweis! Wir sind alle verraten und verkauft.

Ja. Insbesondere Lasten mit häufigen syscalls (bspw. Dateisystemaufrufe, Netzwerk- oder I/O-Operationen) sind davon umso heftiger betroffen.


In diesem Sinne

Smartcom

Danke. Zum...
 
Zuletzt bearbeitet:
Sind alle mit im Boot. "Intel-Konkurrent AMD erklärt zwar, seine Chips seien dank ihrer technischen Lösungen sicher. Die Forscher schreiben allerdings, sie hätten auch Prozessoren dieses Herstellers attackieren können.", Quelle: Das muss man zur Monster-Lücke wissen
ich habe es schon mehrfach geschrieben, die ingenieure von AMD haben einfach keine ahnung und sind daher ziemlich hilflos.
 
22nm CPUs sind nicht betroffen? :d
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh