News Intel ZombieLoad: Hyper-Threading sorgt erneut für große Sicherheitslücken

bemüht man die Schweizer Käse Analogie muss man hier schon von einem Loch mit etwas Käse sprechen.

Intel hat mutmaßlich auch versucht die VU University of Amsterdam, welche eine weitere dicke Lücke (RIDL) entdeckte mit einer Prämienzahlung zu schmieren. -->lese: Bestechung! Das Probem sollte verharmlost und vor allem die Veröffentlichung verschoben werden.

https://www.reddit.com/r/hardware/comments/bos7y5/intel_tried_to_bribe_vu_university_amsterdam_into/

Das grelle Kreischen der Makaken auf den Fluren Intels muss mittlerweile unerträglich sein.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: JulianBlack, Dai6oro, darkcrawler und eine weitere Person
Fühlt sich langsam so bei Intel wie der Dieselskandal von VW.. So nach und nach kommt immer mehr ans Licht und letzen Endes war der Vorsprung vor der Konkurrenz nur erschummelt..
 
  • Gefällt mir
Reaktionen: aldaric und HornyNinja69
Eine Frage stellt sich mir gerade im Zusammenhang mit dieser neuen Sicherheitslücke:

Wenn ich es richtig lese, dann gibt es z. B. beim 9900K ja zwei Steppings, das letztere R0-Stepping ist nicht mehr anfällig gegen ZombieLoad, richtig?

Worauf ich aber eigentlich hinausmöchte: Ich denke, daß Intel schon länger von dieser neuen Sicherheitslücke gewußt haben muß. Denn warum sonst wurde Zombieload bei den neueren 9900K-Versionen (R0-Stepping) bereits in Hardware gefixt? Ich kann mir hier keine andere logische Erklärung vorstellen.

Lg,

Ice
 
  • Gefällt mir
Reaktionen: Dai6oro
Fliz schrieb:
war der Vorsprung vor der Konkurrenz nur erschummelt..

der vergleich ist ja wirklich weit hergeholt.

beides war fusch.....der intel fusch hat aber deutlich andere auswirkungen als der vw fusch. :evillol:

mfg

@Fliz

das wort fusch ist pfusch....wenn es futsch wird, weißt du warum ^^
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Iceberg87
[wege]mini schrieb:
der vergleich ist ja wirklich weit hergeholt.

beides war fusch.....der intel fusch hat aber deutlich andere auswirkungen als der vw fusch. :evillol:

mfg
Das schreibt sich Pfusch..
 
  • Gefällt mir
Reaktionen: cookie_dent und [wege]mini
Dr. MaRV schrieb:
Gibt's nicht, weil keiner betroffen ist. Die Lücken zu nutzen ist aufwändig. Zu aufwändig für den Nutzen.

Sagte man bei wannacry damals auch. Und der Aufwand ist am Ende entscheidend, so eine exploit in einem Servernetz kann böse enden. Und nur weil die kein Angriff bekannt ist, muss es nicht sein, das es keinen gab. Sicherheitslücken als Lapalie hin zu stellen, kostet in der Regel den Beruf.

Aber du darfst gerne eine Doktorarbeit dazu verfassen, dass meltdown und Spectre unrelevant sind. Ganz wie Intel 2005 dies tat.
Das Ende der Geschichte kennen wir ja
 
  • Gefällt mir
Reaktionen: Otsy und Iceberg87
rg88 schrieb:
Einige der Lücken sind wohl "bewusst" reingekommen zur Performanceoptimierung. Mindestens fahrlässig in jedem Fall. Das sieht man an den Leistungseinbrüchen auf verschiedenste Peripherie je nach Patch.

Also laut F. Piednoel, seines Zeichens ehemaliger Intel Principal Engineer beteiligt an der Entwicklung der Core Architektur war das eine bewusste und auf wirtschaftlichen Erwägungen basierende Entscheidung.

782004


Könnte echt noch zu Intels 737 Max werden das Ganze.
 
  • Gefällt mir
Reaktionen: s0UL1 und rg88
yummycandy schrieb:
gibts ne Timeline.

wenn wir ehrlich sind, gibt es lücken in dem system von anfang an.

https://de.wikipedia.org/wiki/Simultaneous_Multithreading

es ist halt einfach unfassbar schnell bei wenig aufwand.

"SMT wurde in den 1990er Jahren unter anderem von Hank Levy und Susan Eggers entwickelt. Eggers erhielt vor allem dafür 2018 den Eckert-Mauchly Award. In der Würdigung für Eggers der IEEE Computer Society wurde SMT als bedeutendster Beitrag zur Computerarchitektur in den letzten 30 Jahren bezeichnet.[1] "

wie jeder hersteller dann seine version in hardware baut, ist jedem selbst überlassen. intel hat halt hier viel geschwindigkeit bei weniger "sicherheit" bekommen.

das system ist halt schon wieder so alt, dass die intel jungs sich 1999 nicht vorstellen konnten, dass sie 2019 immer noch damit rum machen.

mfg
 
iGameKudan schrieb:
AMD und Besitzer bisheriger Ryzens wird’s freuen, werden Intel-CPUs halt nochmal ein Stückchen langsamer. :freak:
...

Ich warte schon auf den Tag, wo mein Pentium N3710 meinen i5-4210U einholt
Ergänzung ()

yummycandy schrieb:
Japp, sogar mit SMT4.

Wo dies denn?
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Ned Flanders
mit KB4494441 (OS Build 17763.503) für Windows10 1809 wurde schon ein Update ausgerollt, der diese Lücke softwareseitig schließen soll. Das Update will 2x installiert werden (zumindest bei einigen Usern auf Deskmodder der Fall). Warum auch immer.

Zombiload beinhaltet:
  • CVE-2018-12126 - Microarchitectural Store Buffer Data Sampling (MSBDS)
  • CVE-2018-12130 - Microarchitectural Fill Buffer Data Sampling (MFBDS)
  • CVE-2018-12127 - Microarchitectural Load Port Data Sampling (MLPDS)
  • CVE-2018-11091 - Microarchitectural Data Sampling Uncacheable Memory (MDSUM)

Bin gespannt ob mit dem Update die Lücken (wenigstens softwareseitig, da nicht jeder ein Biosupdate mit Microcode erhalten wird) gestopft werden und MDS Tool das auch so ausgibt.
 
Zurück
Oben