News Intel ZombieLoad: Hyper-Threading sorgt erneut für große Sicherheitslücken

Sehr schön, Win7 wird nicht gepatcht. Also bleibt meine Leistung :daumen:
 
  • Gefällt mir
Reaktionen: Bilgeco DE, /root, m.Kobold und 2 andere
Ned Flanders schrieb:
Verrückt! Dabei ist das doch für Privatanwender alles total irellevant. ;-)
In Wahrheit hat Lisa Su das angeordnet ;)
 
  • Gefällt mir
Reaktionen: Ned Flanders
Herdware schrieb:
Das kann sich locker über ein Jahrzehnt hinziehen, bis wenigstens ein Großteil der betroffenen Systeme ersetzt wurden.
Da das Problem ja schon mindestens ein Jahrzehnt bekannt ist, könnten alle heutigen Intel CPUs zumindest was HT und Sprungvorhersage betrifft schon fehlerfrei sein.

Also dein Punkt 3 wäre der praktikabelste gewesen. Hätte man halt vor Ewigkeiten mal gefixt und auf ein paar Prozent (Penisverlängerung) Benchmarkbalken verzichtet.
 
mkdr schrieb:

Genau wie in unserer Firma. Systemadminidrastoren haben nämlich gar keine andere Wahl. Da geht es nicht ums können oder wollen bezüglich des Abschaltens von HT sondern ums MÜSSEN. Admins sind aus beruflichen Gründen dazu verpflichtet jedwedige Gefahr für das Unternehmen abzuwenden. Und sei sie auch noch so gering 😉.
 
  • Gefällt mir
Reaktionen: yummycandy, Alphanerd und Rockstar85
geil wie alle gleich auf Intel ruckhacken wieder :D

es betrifft rund 99,99999 % der Privatanwender nicht, denn die machen mit VMs kein Virenscreening bzw betreiben nen HoneyPod etc ...

es betrifft auf 50 - 70 % der Server in Firmenkundenbereich nicht, da da keine VMs laufen, sondern so Sachen wie Domaincontroller, andere Services usw.

also bleiben noch die Hoster über die vServer anbieten, VM Farmen von Firmenkunden, Honeypods, Untersuchungssyteme für Software und so weiter, was geschätzt ca. 10 % alles CPUs ausmacht.


Was lernen wir daraus: groß auf andere spucken kann jeder, aber macht es selbst mach besser :P
 
  • Gefällt mir
Reaktionen: FGA
Also ich kann Garantieren das ALLE CPUs die ich jemals hergestellt habe absolut keine Probleme haben wie diese von Intel sie haben ;)
 
Mann das haben die aber mal so richtig versaut.
Da fällt einem langsam echt nichts mehr zu ein.
 
Sebbi schrieb:
es betrifft auf 50 - 70 % der Server in Firmenkundenbereich nicht, da da keine VMs laufen, sondern so Sachen wie Domaincontroller, andere Services usw.

Genau umgekehrt wird ein Schuh daraus! Jedes Unternehmen, das seine Prozesse ernsthaft mit IT unterstützt, betreibt seine Server virtuell. Einen Installation direkt auf dem Blech ist schwerer zu warten, schwerer zu migrieren und obendrein sind HA-Anforderungen ungleich schwerer zu erfüllen. So gut wie alle Server, die nicht direkten Zugriff auf eine bestimmte Hardware brauchen, laufen heutzutage als VMs.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Sennox und yummycandy
Sebbi schrieb:
es betrifft rund 99,99999 % der Privatanwender nicht, denn die machen mit VMs kein Virenscreening bzw betreiben nen HoneyPod etc ...
Wo steht daß nur VMs betroffen sind?
 
Mal Hand aufs Herz. Wer wurde schon mal persönlich Opfer eines Angriffes dieser ganzen Sicherheitslücken, oder wer kennt jemanden, der betroffen war ? Selbst bei google gab es spontan kein Ergebnis dazu. Scheinbar ist es wahrscheinlicher, dass ein Komet am Samstag den Kofferraum meines Autos trifft, eine Stunde nachdem ich dort einen Ryzen reintue. Mhhh ... Das wäre dann ja eine AMD Sicherheitslücke ... Gefährdung durch Kometen –> nicht patchbar. ;–)
 
  • Gefällt mir
Reaktionen: FGA und /root
das_mav schrieb:
Wenn man sich auf eines verlassen kann, dann auf das Strohhalmgreifen der Medien wenn es darum geht etwas madig zu machen. Bisher war alles smarte einfach nur für "Bonzen" oder "Hipster mit zuviel Kohle", jetzt wo es bezahlbarer wird geht man eben an die Sicherheitsaspekte und findet auch dort wieder sein Publikum.
Möchtest du uns jetzt sagen das die Medien nun die Bösen sind, weil sie darüber berichten?

Der Überbringer schlechter Nachrichten ist immer der Böse :freak:
 
FGA schrieb:
Sehr schön, Win7 wird nicht gepatcht. Also bleibt meine Leistung :daumen:
Oh man, da fällt einem nichts mehr ein :rolleyes: Dass deine Sicherheit dadurch gefährdet ist und die aller anderen, die aus unsinnigen Gründen an einem Uralt-OS festhalten, das ist natürlich völlig egal... dann redet dein Kobold im Geiste auch noch vom Windows 10 Botnetz an anderer Stelle. Wer wird denn grundsätzlich eher tatsächlich Teil eines Botnetzes? Der mit dem Win 7 ohne weiteren Support oder diejenige, der ein aktuelles und gepatchtes Windows 10 benutzt?!? Wie kann man im Jahr 2019 noch so blauäugig und schmerzfrei durchs Internet schlafwandeln?

Zugegeben, hochkomplizierte Exploits werden wahrscheinlich nicht dafür entwickelt, um Lieschen Müllers Word-Dokumente und Urlaubsfotos von der privaten Festplatte zu saugen. Aber wenn die Exploits erstmal da sind und funktionieren, dann geht es wieder ganz schnell und die gefährlich naiven Privatanwender wundern sich dann, wie jemand die Kontrolle über ihren PC übernehmen konnte. Dass man dann 10% mehr FPS in einem Game hat interessiert dann weder den Hacker nicht, der freut sich dass es ihm trotz bekannter Lücke und entsprechenden Gegenmaßnahmen trotzdem möglich ist einen Rechner zu kapern oder Banking-Daten abzugreifen.

In erster Linie aber besorgniserregend, wenn man sich mal kurz vor Augen führt wie viele Daten wir mittlerweile auf Servern parken. Ich wette viele Admins und Verantwortliche in Unternehmen dürften durch Intels Kurzsichtigkeit in den letzten 2 Jahren um ein Jahrzehnt gealtert sein. Denn da geht es dann ganz schnell mal um große Schäden, die Millionen von Menschen betreffen können.

Ich bin wahrlich kein Kommunist, aber ähnlich wie aktuell beim Boeing Skandal sehe ich da schon den Zusammenhang von kurzfristigen Shareholder-Interessen (Leistungsvorsprung/Kostensenkung) im Kontrast zur Sicherheit. Und ob der Markt das tatsächlich regelt und Intels Absatz jetzt massiv einbricht, da bin ich mir leider nicht sicher. Bei Boeing hat Profitgier über 350 Menschen das Leben gekostet. Auch wenn hier ja nun keine Menschenleben direkt gefährdet sind, wer weiß schon ob die Chinesen/Russen (ohne hier jemanden verteufeln zu wollen, siehe NSA) diese Lücken nicht schon längst entdeckt haben? Die melden das mit Sicherheit nicht an Microsoft bzw Intel. Wer weiß schon was da nicht schon längst genutzt wird? Ich werde definitiv bis auf weiteres von Intel Abstand nehmen, es wäre fahrlässig das Risiko zu ignorieren.
 
Zuletzt bearbeitet: (Falsche Zuordnung einer Aussage)
  • Gefällt mir
Reaktionen: Forum-Fraggle, Stuxi, Volkimann und eine weitere Person
Blubbo schrieb:
Mal Hand aufs Herz. Wer wurde schon mal persönlich Opfer eines Angriffes dieser ganzen Sicherheitslücken, oder wer kennt jemanden, der betroffen war ? Selbst bei google gab es spontan kein Ergebnis dazu.

Stimme dir prinzipiell zu. Im privaten Bereich ist die Gefahr eines Opfer dieses Angriffs zu werden in der Tat ziemlich gleich 0, wenn auch nicht ganz ausgeschlossen - das sehe ich ganz genau so.

Nichtsdestotrotz ist es m. M. n. wichtig und notwendig, daß darüber berichtet und diskutiert wird. Auch wenn das manchmal zugegebenerweise zu Übertreibungen führt. Und ja, künftige AMD-Sicherheitslücken kann man auch nicht 100%ig ausschließen. Sind vielleicht nur noch nicht entdeckt worden - wer weis?

Blubbo schrieb:
Gefährdung durch Kometen

Meinst du damit Intels Comet Lake???

Blubbo schrieb:
Gefährdung durch Kometen –> nicht patchbar. ;–)

Richtig! Die Performance eines 16-Core Ryzen 3850X dürfte von seiten Intels kaum patchbar sein :D.

Lg und einen schönen Abend an alle,

Ice
 
Zuletzt bearbeitet:
yummycandy schrieb:
Wo steht daß nur VMs betroffen sind?

diese Attacken sind sinlos auf Maschienen, wo der Anwender selbst dran arbeitet, weil der Virus dann die Daten direkt abgreifen kann, daher nützt das nur bei VMs die untereinander getrennt sind sowie vom Hostsystem

emulbetsup schrieb:

richtig, aber wieviel VMs sind auf dem entsprechenden Host? richtig! diese eine idR! sprich da die Lücke auszunutzen könnte maximal dem Host schaden und das bringt dann was? bei so nen Befall macht man eh das System komplett platt aus nen Backup heraus. Interessant wird es nunmal erst bei mehreren VMs und das ist bei den meisten einfach nicht der Fall weil die Leistung der Server nicht direkt ausreichend ist für 2 Produktive VMs.
 
Sebbi schrieb:
daher nützt das nur bei VMs die untereinander getrennt
Du meinst in etwa so voneinander getrennt wie Browsertabs, damit ein Script keine Daten eines anderen Tabs abgreifen kann?
 
Sebbi schrieb:
diese Attacken sind sinlos auf Maschienen, wo der Anwender selbst dran arbeitet, weil der Virus dann die Daten direkt abgreifen kann, daher nützt das nur bei VMs die untereinander getrennt sind sowie vom Hostsystem
Nein, das nützt jedem Userspace Programm, weil es auf Systemebenen zugreifen kann, auf die es normalerweise keine Zugriff hat. Stichwort prviliege ring.
 
Zurück
Oben