Intel kämpft mit schwerer Sicherheitslücke (Update: Intel veröffentlicht Server-Benchmarks)

Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Äh - ich lasse aus, dass es aktuell möglich ist? :d

Nein du lässt aus, dass der aktuelle Schutz gegen Spectre auch diese Lücke schließt. :wink:

Der Schutz gegen Spectre muss erst deaktiviert werden, damit diese Lücke ausgenutzt werden kann. Was für einen Angreifer ja nicht mal eben so einfach machbar ist. Aber da erzähle ich dir ja nichts neues, da du immer wieder betonst hast, wie unwahrscheinlich es ist, dass Angreifer Spectre ausnutzen, weil es ja so schwer ist auszunutzen. ;)


Und danach geht der ganze Quatsch wieder von vorne los. Wieder muss man bei Intels SGX patchen, kompilieren und hoffen, dass es hält.

Ja, wenn man noch sicherer sein will. :wink:


Man sollte sich besser nicht auf Intel verlassen. ;)

Ja wir wissen es, Intel ist so scheiße blablabla :rolleyes:
 
Nun hat Intel für Haswell, Ivy, Sandy die neuen Microcodes rausgebracht.
Muss ich nun für einen mobilen I7 3630QM auf Dell warten per Bios Update oder wie läuft das?
 
für mein z270 gibts jetzt auch was neueres

ASRock > Z270 Extreme4

2.60 2018/3/6 11.15MB Instant FlashAnleitung zum Aktualisieren Update Skylake CPU Microcode to revision C2 and Kabylake CPU Microcode to revision 84. (For CPU security update)

ist das für meltdown etc oder komplett was anderes?
 
@versus:


War nicht das neueste Security Update von Windows die besagten Intel uCodes? Allerdings ist Sandy/Ivy noch im beta Stadium. Bei mir werden noch die uralten Versionen des uCodes benutzt.

BIOS Updates für Sandy/Ivy wird es wohl nicht geben. Aber wahrscheinlich werden die uCodes auch mal von Windows zur Verfügung gestellt, so wies aussieht. Obwohls sonst bei Windows nicht üblich war bislang. Das würde den verlinkten Thread für Windows Nutzer überflüssig machen.

Aktuelle Intel microcode revision guidance suchen...

Edit:

Sehe gerade, Ivy und Sandy scheinen released zu sein. Da werde ich Mal die USB Stick Methode testen...
 
Zuletzt bearbeitet:
Den microcode mit 0x1F für Ivy Bridge kann ich aber nirgends finden. Auf der Seite ist immer noch der aus November der aktuellste.
 
Warte nun einfach ab. Denke dell bringt noch was fürs 17r se. Oder ms
 

Dir ist aber schon klar, dass in dem kein Spectre Patch enthalten ist oder?

Zitat:
"Letztere ist noch immer nur in der Version 20171117 auf dem Intel-Server zu finden, seitdem die jüngere Fassung am 22. Januar zurückgezogen wurde."
Quelle
https://www.heise.de/security/meldung/Spectre-Luecke-Updates-fuer-aktuelle-Intel-Prozessoren-auf-dem-Weg-3975043.html
(Übrigens der erste Link, wenn man in Google "20171117 spectre" eingibt ;-)
 
Zuletzt bearbeitet:
Ja, allerdings sind dann die Guidance-PDFs eher Berichte über die interne Entwicklung? Wo finde ich denn den erwähnten microcode 0x1F für Ivy Bridge, der als production getaggt ist?

Unverständlich ist, weshalb Intel die nun angeblich fertigen Microcode-Updates bisher nicht in eine neue Version des Linux Processor Microcode Data File integriert. Letztere ist noch immer nur in der Version 20171117 auf dem Intel-Server zu finden, seitdem die jüngere Fassung am 22. Januar zurückgezogen wurde.

Ah, ok. Und wie lange soll das so bleiben? Also sind die microcodes bisher nur den MOBO-, BIOS- und Firmware-Entwicklern zugänglich?
 
Zuletzt bearbeitet:
Wo finde ich denn den erwähnten microcode 0x1F für Ivy Bridge, der als production getaggt ist?
(Edit ggf. - Ivy habe ich nicht auf dem Schirm.)
Auf der Seite eines russischen Filehosters. Kroxx hat seinen Sandy damit bereits erfolgreich geflasht:
[Sammelthread] Intel Microcodes patchen - mod BIOS - uCodes Bootloader - OS Patch - Seite 5

Mir schmeckt das mit dem russischen Filehoster und das Fehlen des offiziellen (Intel) Links nicht.
Nun wurde der Upload aber auch nicht von Irgendwem gemacht, sondern von SoniX, welcher mit den UBU Leuten aus Fernandos Win Raid Forum zusammenarbeitet und da einen guten Ruf hat. Am Ende muß jeder für sich entscheiden:
[Sammelthread] Intel Microcodes patchen - mod BIOS - uCodes Bootloader - OS Patch - Seite 5

Ich habe den gegen Spectre gefixten MC von Januar (welcher nicht mehr auf der Intel Seite ist) auf einem USB Stick, samt einem Grub der diesen automatisch vor dem OS Boot in die CPU lädt. (Wie das geht, steht auch in dem Thread).

Der alte MC Code macht nur bei Audio Anwendungen Probleme, dann kann ich den Stick ziehen. Ich habe daher keine Not und warte daher auf einen offiziellen Download oder den MS Patch für meinen Haswell.
 
Zuletzt bearbeitet:
Dann warte ich lieber auf eine Aktualisierung der Intel-Seite entsprechend der Guidance-PDF vom 6. März. Ich werde das auch nur testen und wahrscheinlich dann aus Performance-Gründen nicht weiter verwenden, zumal die Wahrscheinlichkeit ausgerechnet über diesen Angriffsvektor auf einer Windows-Workstation angegriffen zu werden doch eher gering ausfällt.
 
Zuletzt bearbeitet:
Ich werde die neue MC ggf. mit dem USB Stick nutzen, um so die Wahl zu haben. Mal schauen wie es so wird.
In dem Fall muß ich das Windows (10) Update, mit dem der MC kommen würde, ausschließen. Nen Tool dazu habe ich auch in dem Thread verlinkt. Habs an einer VM getestet, klappt.
 
Und es ist eine Fake Short Attacke auf AMD Aktien.

ms030 comments on More chip flaws (this time in AMD chips) found.

Vor wenigen Tagen hat die gleiche Investmentgesellschaft (Viceroy Research) dahinter Pro7 mit ner Shortattacke angegriffen, was sogar schon als in Deutschland Illegal bestätigt wurde.


Das aller beste ist der Disclaimer von amdflaws.com:
Disclaimer
[...]The report and all statements contained herein are opinions of CTS and are not statements of fact. [...]
:fresse:
Auf der Webseite soll bis vor kurzem sogar automatisch Musik abgespielt worden sein :haha:


Die haben die Webseite übrigens am 22. Februar registriert, aber erst vor 24h AMD benachrichtigt.

Enfach krasse scheiße :fresse:
und Heise hat es natürlich auch noch abgetippt. :d

Bin mal gespannt ob das bei Hardwareluxx sowie Computerbase auch einfach abgetippt wird oder wie die berichten.
 
Zuletzt bearbeitet:
Die SEC dürfte sich mit der Firma wohl sicherlich bald beschäftigen...


Der Disclaimer wird immer besser:
[...] Although we have a good faith belief in our analysis and believe it to be objective and unbiased, you are advised that we may have, either directly or indirectly, an economic interest in the performance of the securities of the companies whose products are the subject of our reports. [...]
Geil die bestätigen schon direkt das die im Short mit drin stecken. :haha:
 
Zuletzt bearbeitet:
Warum werden solche Fakes erschaffen, was ist da der Hintergrund?
 

Manche erkennen Fakes wohl nicht, selbst wenn sie offensichtlicher nicht sein könnten.

So viele Ungereimtheiten.

Tipp: Tel Aviv based Security Company CTS-Labs... wo wurden gerade Milliarden von Intel investiert?
Welches Prozessoren starten im April?

Und dann auch noch ne Schwachstelle namens "Ryzenfall"... Meltdown hätte dann wohl Intelfall heißen müssen, damit es auch jeder mitbekommt, dass es NUR Intel betrifft?
CTS-Labs has given AMD 24 hours to respond to its report, which is substantially short of the 90 day grace period normally given to hardware makers to address security issues.

AMDFLAWS really?
Vor allem tauchen jetzt 13!!! Security Flaws auf, die Project Zero bei Meltdown und Specter nicht aufgefallen sind?
:rolleyes:
 
Zuletzt bearbeitet:
Warum werden solche Fakes erschaffen, was ist da der Hintergrund?

Bei Reddit geht der Verdacht rum das die "Sicherheitsfirma" und die auf Shorts spezialisierte Investmentfirma die ja schon bei Pro7Sat1 bullshit gemacht hat zusammengehören.
Diese Investmentfirma hat als Statement öffentlich wirksam verkündet, dass die AMD Aktie 0,00$ wert ist und shortet aber gleichzeitig auch gegen die.

Shorten ist Leerverkaufen, man wettet sozusagen gegen den Kurs.



Edit: Intel wird btw. niemals so dumm sein selbst dahinter zu stecken. Jemand nutzt jetzt nur die Gelegenheit.
 
Zuletzt bearbeitet:
The report and all statements contained herein are opinions of CTS and are not statements of fact.
13 Whitepaper released, und dann sowas im Disklamer... klingt valide.

To the best of our ability and belief, all information contained herein is accurate and reliable, and has been obtained from public sources we believe to be accurate and reliable. Although we have a good faith belief in our analysis and believe it to be objective and unbiased, you are advised that we may have, either directly or indirectly, an economic interest in the performance of the securities of the companies whose products are the subject of our reports.
und oh wunder, man will damit sogar Geld machen...
 
Joa, klarer Fall von Fake und ein kläglicher Versuch Geld mit Aktien durch gezielte Marktmanipulation zu machen.
 
Traurig ist auch, dass das ganze mal wieder von den Medien ungeprüft verbreitet wird....
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh