Bis jetzt ist aber fast nichts über den Fehler und seine konkrete Ausnutzung auf Programmierebene bekannt.
brainsmoke auf Twitter:
Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: this_feature_currently_requires_accessing_site_using_safari
Bis jetzt ist aber fast nichts über den Fehler und seine konkrete Ausnutzung auf Programmierebene bekannt.
Moment, soweit ich das verstehe ich der Bug nicht direkt ein Einfallstoor! Er kann dazu genutzt werden, Previlege-Escalation zu erreichen. Dafür ist aber erstmal eine Sicherheitslücke notwendig, die es erlaubt, Code auf dem System auszuführen.Für Server-Betreiber ist jetzt ein WorstCase-Szenario ausgebrochen. Da muss gepatcht werden und bei Betreibern von Systemen mit hoher RAM-Last (VM) oder hoher Massenspeicherlast (Datenbanken) wird eine deutliche Performanceeinbuße hinzunehmen sein. Egal ob mittelständische Unternehmen oder Betreiber von Serverfarmen - das könnte eine beispiellose Welle von Botnetzen auslösen, wenn das Problem nicht ausreichend kommuniziert wird.
Ich mag mir übrigens noch keine Vorstellung von den modernen IoT-Geräten machen, die mit Atom-Chip bestückt sind. Patches beim Toaster oder Kühlschrank? Fehlanzeige. Da darf man ebenfalls eine Welle von "Zombie"-Geräten erwarten.
Moment, soweit ich das verstehe ich der Bug nicht direkt ein Einfallstoor! Er kann dazu genutzt werden, Previlege-Escalation zu erreichen. Dafür ist aber erstmal eine Sicherheitslücke notwendig, die es erlaubt, Code auf dem System auszuführen.
Also reine Datenbankserver hinter einer Firewall haben nicht wirklich viel zu befürchten, auch ohne den patch.
Ich mag mir übrigens noch keine Vorstellung von den modernen IoT-Geräten machen, die mit Atom-Chip bestückt sind. Patches beim Toaster oder Kühlschrank? Fehlanzeige. Da darf man ebenfalls eine Welle von "Zombie"-Geräten erwarten.
Es wird in einer Server-Infrastruktur sehr selten von aussen durch nur eine Firewall, auf einen Server zugegriffen.Das ist prinzipiell korrekt. Allerdings ist es fahrlässig Single-Layer-Security aufzubauen. Für den Fall, dass es möglich ist, Code auf dem Server auszuführen, müssen weitere Maßnahmen Schlimmeres verhindern, z.B. in Form von VMs, Containerisierung oder das klassische Rechtesystem. Alle drei mit dem Intel-Bug hinfällig.
Genau so schaut's aus.müssen weitere Maßnahmen Schlimmeres verhindern, z.B. in Form von VMs, Containerisierung oder das klassische Rechtesystem. Alle drei mit dem Intel-Bug hinfällig.
Es wird in einer Server-Infrastruktur sehr selten von aussen durch nur eine Firewall, auf einen Server zugegriffen.
für 2-3% haben leute schon 100€ aufpreis von i5 auf i7 gezahlt.Es sind 2-3% bei FullHD mit Low Presets AC Origins. Das ist natürlich ne menge und fällt beim Zocken gaaaanz sicher voll ins Gewicht ;-) CB hat in Bezug auf AC Origins einen unterschied von 4,3 FPS feststellen können.
für 2-3% haben leute schon 100€ aufpreis von i5 auf i7 gezahlt.
Javascript ist eine intepretierte Programmiersprache. Da hast du keinen direkten Zugriff auf Speicheradressen o.ä.Jep. Javascript läuft ja (so hat man es mir zumindest beigebracht) auch in einer Sandbox.
Und wie lautet die Anklageschrift?Das muss jetzt Klagen hageln. Diesen mist den sie mit der ME verzapft haben und jetzt ist jeder Prozessor ein Sicherheitsleck.
Geh' besser in's Bett, ist zu spät für dich.
Bei normalen Einstellungen in 1080p/High gibt es keinen messbaren Unterschied. Bei 1080p/low gibt es einen "Einbruch" um 3% von 126 auf 122fps. Also mach' dich nicht lächerlich.
Gamer sind nicht betroffen.
Javascript ist eine intepretierte Programmiersprache. Da hast du keinen direkten Zugriff auf Speicheradressen o.ä.
Quelletheregister.co.uk schrieb:It allows normal user programs – from database applications to JavaScript in web browsers – to discern to some extent the layout or contents of protected kernel memory areas.
Wie die Leistung nach den Patch ist kann man noch gar nicht sagen, da bis jetzt nur mit einen Beta Patch getestet wurde. Und wie man MS kennt kann beim Patchen noch schlimmeres passieren.
Erster Teil ja, zweiter Teil nein.Javascript ist eine intepretierte Programmiersprache. Da hast du keinen direkten Zugriff auf Speicheradressen o.ä.
In der Stellungnahme weist Intel die bishergen Annahmen und Aussagen zurück, nur Intel-Prozessoren seien von dem Problem betroffen. Allerdings nennt Intel keine Namen und spricht nur von vielen unterschiedlichen Herstellern von Prozessoren und Betriebssystemen. Man arbeite auch mit Unternehmen wie AMD und ARM zusammen, um eventuelle Sicherheitsrisiken auszuschließen. Dies impliziert natürlich auch, dass deren Prozessoren ebenfalls betroffen sind.
Recent reports that these exploits are caused by a "bug" or a "flaw" and are unique to Intel products are incorrect. Based on the analysis to date, many types of computing devices -- with many different vendors' processors and operating systems -- are susceptible to these exploits.
Siehe mein Beitrag oben. Ansonsten gibts ja aktuell Hinweise das die arm64 Architektur auch in gewisser Weise betroffen ist: arm64: Unmap the kernel whilst running in userspace (KAISER) [LWN.net]Also Intel hat auf jeden Fall klar gesagt dass es nicht nur ihre Produkte wären
Naja, Intel muss eigentlich nur einen Hersteller finden, der ein ähnliches Design verwendet.Ob das stimmt, muss man natürlich testen. Bezweifle aber dass man jetzt offen gelogen hat, mit dieser Aussage. Das würde man ihnen zu lange anlasten.
Auf AMD wird in der tat nicht direkt verwiesen.
Ob AMD das Aufdecken dieses Bugs angeleiert hat?
Lies die Kommentare über dir [emoji28]