Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
News Intel ZombieLoad: Hyper-Threading sorgt erneut für große Sicherheitslücken
- Ersteller Volker
- Erstellt am
- Zur News: Intel ZombieLoad: Hyper-Threading sorgt erneut für große Sicherheitslücken
Rockstar85
Admiral
- Registriert
- Sep. 2004
- Beiträge
- 8.812
In Wahrheit hat Lisa Su das angeordnetNed Flanders schrieb:Verrückt! Dabei ist das doch für Privatanwender alles total irellevant. ;-)
Da das Problem ja schon mindestens ein Jahrzehnt bekannt ist, könnten alle heutigen Intel CPUs zumindest was HT und Sprungvorhersage betrifft schon fehlerfrei sein.Herdware schrieb:Das kann sich locker über ein Jahrzehnt hinziehen, bis wenigstens ein Großteil der betroffenen Systeme ersetzt wurden.
Also dein Punkt 3 wäre der praktikabelste gewesen. Hätte man halt vor Ewigkeiten mal gefixt und auf ein paar Prozent (Penisverlängerung) Benchmarkbalken verzichtet.
mkdr schrieb:Google schaltet HyperThreading bei Intel-CPUs in Chrome OS 74 ab:
https://www.aboutchromebooks.com/ne...threading-intel-mds-vulnerabilities-security/
Genau wie in unserer Firma. Systemadminidrastoren haben nämlich gar keine andere Wahl. Da geht es nicht ums können oder wollen bezüglich des Abschaltens von HT sondern ums MÜSSEN. Admins sind aus beruflichen Gründen dazu verpflichtet jedwedige Gefahr für das Unternehmen abzuwenden. Und sei sie auch noch so gering 😉.
Rockstar85
Admiral
- Registriert
- Sep. 2004
- Beiträge
- 8.812
M
m.Kobold
Gast
Hab ich mir bei Spectre damals auch gedacht, Win10 Botnet nein dankeFGA schrieb:Sehr schön, Win7 wird nicht gepatcht. Also bleibt meine Leistung
geil wie alle gleich auf Intel ruckhacken wieder
es betrifft rund 99,99999 % der Privatanwender nicht, denn die machen mit VMs kein Virenscreening bzw betreiben nen HoneyPod etc ...
es betrifft auf 50 - 70 % der Server in Firmenkundenbereich nicht, da da keine VMs laufen, sondern so Sachen wie Domaincontroller, andere Services usw.
also bleiben noch die Hoster über die vServer anbieten, VM Farmen von Firmenkunden, Honeypods, Untersuchungssyteme für Software und so weiter, was geschätzt ca. 10 % alles CPUs ausmacht.
Was lernen wir daraus: groß auf andere spucken kann jeder, aber macht es selbst mach besser
es betrifft rund 99,99999 % der Privatanwender nicht, denn die machen mit VMs kein Virenscreening bzw betreiben nen HoneyPod etc ...
es betrifft auf 50 - 70 % der Server in Firmenkundenbereich nicht, da da keine VMs laufen, sondern so Sachen wie Domaincontroller, andere Services usw.
also bleiben noch die Hoster über die vServer anbieten, VM Farmen von Firmenkunden, Honeypods, Untersuchungssyteme für Software und so weiter, was geschätzt ca. 10 % alles CPUs ausmacht.
Was lernen wir daraus: groß auf andere spucken kann jeder, aber macht es selbst mach besser
Sunjy Kamikaze
Commodore
- Registriert
- Aug. 2015
- Beiträge
- 4.450
Also ich kann Garantieren das ALLE CPUs die ich jemals hergestellt habe absolut keine Probleme haben wie diese von Intel sie haben
emulbetsup
Lieutenant
- Registriert
- Feb. 2008
- Beiträge
- 564
Sebbi schrieb:es betrifft auf 50 - 70 % der Server in Firmenkundenbereich nicht, da da keine VMs laufen, sondern so Sachen wie Domaincontroller, andere Services usw.
Genau umgekehrt wird ein Schuh daraus! Jedes Unternehmen, das seine Prozesse ernsthaft mit IT unterstützt, betreibt seine Server virtuell. Einen Installation direkt auf dem Blech ist schwerer zu warten, schwerer zu migrieren und obendrein sind HA-Anforderungen ungleich schwerer zu erfüllen. So gut wie alle Server, die nicht direkten Zugriff auf eine bestimmte Hardware brauchen, laufen heutzutage als VMs.
Zuletzt bearbeitet:
yummycandy
Commodore
- Registriert
- März 2005
- Beiträge
- 4.372
Wo steht daß nur VMs betroffen sind?Sebbi schrieb:es betrifft rund 99,99999 % der Privatanwender nicht, denn die machen mit VMs kein Virenscreening bzw betreiben nen HoneyPod etc ...
Mal Hand aufs Herz. Wer wurde schon mal persönlich Opfer eines Angriffes dieser ganzen Sicherheitslücken, oder wer kennt jemanden, der betroffen war ? Selbst bei google gab es spontan kein Ergebnis dazu. Scheinbar ist es wahrscheinlicher, dass ein Komet am Samstag den Kofferraum meines Autos trifft, eine Stunde nachdem ich dort einen Ryzen reintue. Mhhh ... Das wäre dann ja eine AMD Sicherheitslücke ... Gefährdung durch Kometen –> nicht patchbar. ;–)
Volkimann
Commander
- Registriert
- Jan. 2014
- Beiträge
- 3.059
Möchtest du uns jetzt sagen das die Medien nun die Bösen sind, weil sie darüber berichten?das_mav schrieb:Wenn man sich auf eines verlassen kann, dann auf das Strohhalmgreifen der Medien wenn es darum geht etwas madig zu machen. Bisher war alles smarte einfach nur für "Bonzen" oder "Hipster mit zuviel Kohle", jetzt wo es bezahlbarer wird geht man eben an die Sicherheitsaspekte und findet auch dort wieder sein Publikum.
Der Überbringer schlechter Nachrichten ist immer der Böse
192.168.1.1
Lieutenant
- Registriert
- Okt. 2005
- Beiträge
- 785
Oh man, da fällt einem nichts mehr ein Dass deine Sicherheit dadurch gefährdet ist und die aller anderen, die aus unsinnigen Gründen an einem Uralt-OS festhalten, das ist natürlich völlig egal... dann redet dein Kobold im Geiste auch noch vom Windows 10 Botnetz an anderer Stelle. Wer wird denn grundsätzlich eher tatsächlich Teil eines Botnetzes? Der mit dem Win 7 ohne weiteren Support oder diejenige, der ein aktuelles und gepatchtes Windows 10 benutzt?!? Wie kann man im Jahr 2019 noch so blauäugig und schmerzfrei durchs Internet schlafwandeln?FGA schrieb:Sehr schön, Win7 wird nicht gepatcht. Also bleibt meine Leistung
Zugegeben, hochkomplizierte Exploits werden wahrscheinlich nicht dafür entwickelt, um Lieschen Müllers Word-Dokumente und Urlaubsfotos von der privaten Festplatte zu saugen. Aber wenn die Exploits erstmal da sind und funktionieren, dann geht es wieder ganz schnell und die gefährlich naiven Privatanwender wundern sich dann, wie jemand die Kontrolle über ihren PC übernehmen konnte. Dass man dann 10% mehr FPS in einem Game hat interessiert dann weder den Hacker nicht, der freut sich dass es ihm trotz bekannter Lücke und entsprechenden Gegenmaßnahmen trotzdem möglich ist einen Rechner zu kapern oder Banking-Daten abzugreifen.
In erster Linie aber besorgniserregend, wenn man sich mal kurz vor Augen führt wie viele Daten wir mittlerweile auf Servern parken. Ich wette viele Admins und Verantwortliche in Unternehmen dürften durch Intels Kurzsichtigkeit in den letzten 2 Jahren um ein Jahrzehnt gealtert sein. Denn da geht es dann ganz schnell mal um große Schäden, die Millionen von Menschen betreffen können.
Ich bin wahrlich kein Kommunist, aber ähnlich wie aktuell beim Boeing Skandal sehe ich da schon den Zusammenhang von kurzfristigen Shareholder-Interessen (Leistungsvorsprung/Kostensenkung) im Kontrast zur Sicherheit. Und ob der Markt das tatsächlich regelt und Intels Absatz jetzt massiv einbricht, da bin ich mir leider nicht sicher. Bei Boeing hat Profitgier über 350 Menschen das Leben gekostet. Auch wenn hier ja nun keine Menschenleben direkt gefährdet sind, wer weiß schon ob die Chinesen/Russen (ohne hier jemanden verteufeln zu wollen, siehe NSA) diese Lücken nicht schon längst entdeckt haben? Die melden das mit Sicherheit nicht an Microsoft bzw Intel. Wer weiß schon was da nicht schon längst genutzt wird? Ich werde definitiv bis auf weiteres von Intel Abstand nehmen, es wäre fahrlässig das Risiko zu ignorieren.
Zuletzt bearbeitet:
(Falsche Zuordnung einer Aussage)
Blubbo schrieb:Mal Hand aufs Herz. Wer wurde schon mal persönlich Opfer eines Angriffes dieser ganzen Sicherheitslücken, oder wer kennt jemanden, der betroffen war ? Selbst bei google gab es spontan kein Ergebnis dazu.
Stimme dir prinzipiell zu. Im privaten Bereich ist die Gefahr eines Opfer dieses Angriffs zu werden in der Tat ziemlich gleich 0, wenn auch nicht ganz ausgeschlossen - das sehe ich ganz genau so.
Nichtsdestotrotz ist es m. M. n. wichtig und notwendig, daß darüber berichtet und diskutiert wird. Auch wenn das manchmal zugegebenerweise zu Übertreibungen führt. Und ja, künftige AMD-Sicherheitslücken kann man auch nicht 100%ig ausschließen. Sind vielleicht nur noch nicht entdeckt worden - wer weis?
Blubbo schrieb:Gefährdung durch Kometen
Meinst du damit Intels Comet Lake???
Blubbo schrieb:Gefährdung durch Kometen –> nicht patchbar. ;–)
Richtig! Die Performance eines 16-Core Ryzen 3850X dürfte von seiten Intels kaum patchbar sein .
Lg und einen schönen Abend an alle,
Ice
Zuletzt bearbeitet:
yummycandy schrieb:Wo steht daß nur VMs betroffen sind?
diese Attacken sind sinlos auf Maschienen, wo der Anwender selbst dran arbeitet, weil der Virus dann die Daten direkt abgreifen kann, daher nützt das nur bei VMs die untereinander getrennt sind sowie vom Hostsystem
emulbetsup schrieb:**** .
richtig, aber wieviel VMs sind auf dem entsprechenden Host? richtig! diese eine idR! sprich da die Lücke auszunutzen könnte maximal dem Host schaden und das bringt dann was? bei so nen Befall macht man eh das System komplett platt aus nen Backup heraus. Interessant wird es nunmal erst bei mehreren VMs und das ist bei den meisten einfach nicht der Fall weil die Leistung der Server nicht direkt ausreichend ist für 2 Produktive VMs.
Jesterfox
Legende
- Registriert
- März 2009
- Beiträge
- 44.484
Du meinst in etwa so voneinander getrennt wie Browsertabs, damit ein Script keine Daten eines anderen Tabs abgreifen kann?Sebbi schrieb:daher nützt das nur bei VMs die untereinander getrennt
yummycandy
Commodore
- Registriert
- März 2005
- Beiträge
- 4.372
Nein, das nützt jedem Userspace Programm, weil es auf Systemebenen zugreifen kann, auf die es normalerweise keine Zugriff hat. Stichwort prviliege ring.Sebbi schrieb:diese Attacken sind sinlos auf Maschienen, wo der Anwender selbst dran arbeitet, weil der Virus dann die Daten direkt abgreifen kann, daher nützt das nur bei VMs die untereinander getrennt sind sowie vom Hostsystem
Ähnliche Themen
- Antworten
- 126
- Aufrufe
- 30.536