HWL News Bot
News
Thread Starter
- Mitglied seit
- 06.03.2017
- Beiträge
- 113.867
... weiterlesen
Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: this_feature_currently_requires_accessing_site_using_safari
Wie unterscheidet sich die neue Lücke von den bisherigen?
Es betrifft also nur intels kleiner ix-7xxx mit ht?
Wie unterscheidet sich die neue Lücke von den bisherigen?
Klingt recht eingegrenzt.
Da stellt sich die Frage ob Intel die Lücke schon vor den 8xxx gekannt hat und Leistung höher bewertet hat als die Sicherheit der Kunden...
Neben der Tatsache, dass die 8. und 9. Generation der Core-Prozessoren bereits in Hardware abgesichert sein soll, wäre das Schließen der Lücke per Microcode-Update auch für weitere Modelle möglich.
Müsste das dann nicht angepasst werden?
Laut deinem Link sind die 9er dann ja nicht sicher, sondern noch unsicherer...
Laut denen hat Intel jetzt offiziell empfohlen HT zu deaktivieren
Das könnte Intel solangsam richtig in Bredouille bringen, insbesondere im Datacenter-Market. Hoffentlich rollt Intel schnell entsprechende Microcodes aus, deaktiviertes HT wäre schlimmer für die meisten Anwendungen als ein Patch der 6-9 % Leistung kostet.
Nein, weil das zwei verschiedene paar Schuhe sind.
Das Thema aus der News ist hier nachzulesen:
https://zombieloadattack.com/zombieload.pdf
Ist auch verlinkt im Artikel.
RIDL und Fallout und weitere MDS Angriffe - betreffen andere Modelle im Zweifel
Also würde eher davon ausgehen, dass diese Lücke Intel nicht vorab bekannt war, da die Entdecker sonst schon früher über sie berichtet hätten, sondern sie durch die Maßnahmen gegen die schon seit Anfang 2018 bekannten Lücken mit gestopft wurde.Da stellt sich die Frage ob Intel die Lücke schon vor den 8xxx gekannt hat und Leistung höher bewertet hat als die Sicherheit der Kunden...
Es betrifft ja nur Virtualisierung bei der unkontrollierter Code auf den VMs läuft, also Mietserver die auf VMs laufen. Solange der Betreiber die VMs und die Software darauf selbst unter seiner Kontrolle hat, ist dies kein Problem.Das könnte Intel solangsam richtig in Bredouille bringen, insbesondere im Datacenter-Market.
Die sind schon draußen, dies geht bei Intel viel schneller als bei AMD: Spectre — AMD-Microcodeupdate-Chaos seit über einem Jahr (planet3dnow)Hoffentlich rollt Intel schnell entsprechende Microcodes aus,
Wenn Du einen Server hast auf dem eine bestimmte Anwendung läuft, dann sind diese Sicherheitslücken komplett irrelevant, denn wenn es jemand schafft da Schadsoftware einzuschleusen um diese Lücken nutzen zu können, dann hat er sowieso schon Zugriff bekommen und kann auch direkt die Dinge abgreifen oder ausführen die er will, ohne dafür Sicherheitslücken zu brauchen. Gefahr besteht eben, wenn da VMs laufen auf denen unbekannte Nutzer alles machen können, also eben auch Software ausführen um Sicherheitslücken auszunutzen und so Zugriff auf Dinge außerhalb seiner VM zu bekommen.deaktiviertes HT wäre schlimmer für die meisten Anwendungen als ein Patch der 6-9 % Leistung kostet.
Mir hat sich die Frage gestellt, weil eine neue cpu ja nicht von heute auf morgen fertig ist und, wenn es Änderungen am layout gab, der Grund für die Änderung ja schon vorher bekannt gewesen sein muss.Also würde eher davon ausgehen, dass diese Lücke Intel nicht vorab bekannt war, da die Entdecker sonst schon früher über sie berichtet hätten, sondern sie durch die Maßnahmen gegen die schon seit Anfang 2018 bekannten Lücken mit gestopft wurde.
... Solange der Betreiber die VMs und die Software darauf selbst unter seiner Kontrolle hat, ist dies kein Problem ...
Es betrifft ja nur Virtualisierung bei der unkontrollierter Code auf den VMs läuft, also Mietserver die auf VMs laufen. Solange der Betreiber die VMs und die Software darauf selbst unter seiner Kontrolle hat, ist dies kein Problem.
Das ist löblich, war aber zu Anfangszeiten von Meltdown und Spectre auch bei Intel nicht so schnell verfügbar, obwohl die public disclosure Frist mW. sogar verlängert wurde und Intel damit schon viel früher in Kenntnis gesetzt wurde.Die sind schon draußen, dies geht bei Intel viel schneller als bei AMD: Spectre — AMD-Microcodeupdate-Chaos seit über einem Jahr (planet3dnow)
Wenn Du einen Server hast auf dem eine bestimmte Anwendung läuft, dann sind diese Sicherheitslücken komplett irrelevant, denn wenn es jemand schafft da Schadsoftware einzuschleusen um diese Lücken nutzen zu können, dann hat er sowieso schon Zugriff bekommen und kann auch direkt die Dinge abgreifen oder ausführen die er will, ohne dafür Sicherheitslücken zu brauchen. Gefahr besteht eben, wenn da VMs laufen auf denen unbekannte Nutzer alles machen können, also eben auch Software ausführen um Sicherheitslücken auszunutzen und so Zugriff auf Dinge außerhalb seiner VM zu bekommen.
Nicht auf jedem Server laufen Web-App Server, aber wenn man sowas hat, muss man da auch aufpassen was für Code ausgeführt wird (kann man die Exploits auch z.B. unter JAVA ausführen?) oder eben die Microscodes einspielen.