News Intel ZombieLoad: Hyper-Threading sorgt erneut für große Sicherheitslücken

WA, Intel, Huawei, etc. ... gähn ... was folgt als nächstes ...
Am besten ist es, die Menschheit gibt sich die Kugel und verschwindet von diesem Planeten ...
dann haben sich die alle Probleme von alleine erledigt.
 
Bei Asrock Z390 boards werden die R0 erst mit einem Bios von ~Ende März 2019 unterstützt. Glaube kaum das die schon in Massen im Handel sind
 
Schmarall schrieb:
Wieso? Werden die AMD-CPUs dadurch in irgendeiner Weise schneller?
Naja, die Anti-Intel-Fraktion lacht sich so oder so ins Fäustchen - und die etwas neutraleren User werden darin bestätigt, die richtige Wahl getroffen zu haben.
 
Multivac schrieb:
Intel sollte HT einfach deaktivieren wenn sie es nicht sicher hinbekommen.
Sehe ich gegenteilig. Ich hielt bereits die Berichterstattung über Spectre und Meltdown für fragwürdig. Im Privatsektor würde ich auf jeden weiter HT nutzen und auf Speed setzen. Die Ausnutzung dieser "Lücken" ist extrem komplex und unwahrscheinlich. Selbst dann noch mit Raten verbunden. Jede Woche werden Lücken bei Software bekannt, die dagegen wie Drogon die ganze Mauer statt nur das Tor sprengen ;-)

Im Business Bereich sieht es natürlich anders aus. Hier kann es unter anderem richtig teuer werden. Aber die meisten hier meinen doch ihren Desktop PC zu Hause und dafür ist das quasi irrelevant.
 
Krautmaster schrieb:
Ich würde da Intel erstmal keine Absicht unterstellen, wieso auch?

Ein Grund könnte sein, das intel diese Lücken erstmal selbst genutzt hat um damit nach Pentagon oder Israel oder eben wer auf deine/meine Daten Interesse hatte und genug zahlte.. zu telefonieren/geben.

Windows 10 tut dies ja auch, Facebook und co. eben auch..
 
  • Gefällt mir
Reaktionen: DerKnut und revan.
Hi

Also ich bin beeindruckt, wieviele solche Ssicherheitslücken als Lappalien abtun.

Gruss Labberlippe
 
  • Gefällt mir
Reaktionen: Rockstar85 und Volkimann
|SoulReaver| schrieb:
So und jetzt an die Fraktion die immer sagt hui nicht mehr Windows 7 installieren man ist bald nicht mehr sicher damit.... Auch mit Windows 10 erwischt es euch in der Hinsicht.

Die Logik ist irgendwie nicht schlüssig. CPU Sicherheitslücken sind das eine, konkrete Unterschiede zwischen 7 und 10 und deren Updates / Schwächen das andere. Windows 10 ist definitiv "sicherer" was Sicherheitslücken angeht als ältere OS, egal was da noch an die Oberfläche kommt. Fakt ist aber auch, Windows 10 ist ein typisches US Produkt.
 
Freue mich schon, wenn demnächst der 7700k durch was Neues von AMD getauscht wird.

Intel kaufe ich sicherlich nicht mehr!
 
  • Gefällt mir
Reaktionen: LuckyMagnum, hans_meiser und tritratrullala
s3bish schrieb:
Sehe ich gegenteilig. Ich hielt bereits die Berichterstattung über Spectre und Meltdown für fragwürdig. Im Privatsektor würde ich auf jeden weiter HT nutzen und auf Speed setzen. Die Ausnutzung dieser "Lücken" ist extrem komplex und unwahrscheinlich. Selbst dann noch mit Raten verbunden.
Ähmn, ich warte gespannt auf deine fachliche Analyse! Du würdest also nichtmal Intel glauben, wenn sie das empfehlen?
 
johnibase schrieb:
ARM auch betroffen?
Welche CPU-Architektur von ARM nutzt denn SMT, bzw. in Intel-Terminologie Hyper-Threading?
Mir ist da gerade keine bekannt.

Edit: Ich habe gerade gelesen dass ARM nicht betroffen sein soll.
Selbst wenn es eine ARM-CPU mit SMT geben sollte hat diese jedoch (nur) eine minimale Verbreitung auf dem Markt; z.B. ist kein SoC in einem Smartphone davon betroffen.
 
Zuletzt bearbeitet:
iGameKudan schrieb:
Da fragt man sich echt, ob das von Intel nicht schon Absicht war, Performance auf Kosten der Sicherheit zu erlangen.

Nein, das glaube ich nicht. So blöd kann Intel nicht sein. Aber es ist sicherlich schlichtweg ein Nebenprodukt von nicht ausgereifter Entwicklung. Intel hat Jahre die Entwicklung schleifen lassen, man ist technisch hinten dran und versucht auf Teufel komm raus gegenüber der Konkurrenz ja kein Pünktchen Marktanteil zu verlieren. Da werden eben solche schwerwiegenden Fehler übersehen.
 
Wie sieht es eigentlich rechtlich aus mit solchen gravierenden Lücken, wenn man den PC, Notebook oder die CPU deswegen zurückgeben möchte?
 
  • Gefällt mir
Reaktionen: Alphanerd, Deathless und johnibase
dergraf1 schrieb:
Ein Grund könnte sein, das intel diese Lücken erstmal selbst genutzt hat um damit nach Pentagon oder Israel oder eben wer auf deine/meine Daten Interesse hatte und genug zahlte.. zu telefonieren/geben.

Ich muss da grad an "Die USA spionierte Huawei aus, in der Hoffnung dessen Spionageverdacht zu bestätigen" denken.

Oder auf journalistisch: Wie aus den von Edward Snowden geleakten NSA-Papieren hervorging, begann schon 2007 eine Geheimdienstoperation gegen Huawei und andere Hersteller. Im Zuge der Shotgiant getauften Aktion hatte sich der US-Geheimdienst Zugang zum E-Mail-Archiv von Huawei verschafft, darunter auch von Ren Zhengfei. Insgesamt 100 Stellen in dessen Computernetzwerk wurden infiltriert. Als Grund hieß es, dass "viele unserer Ziele über Huawei-Produkte kommunizieren" und man auf dem Stand der Technik bleiben müsse. Zudem gebe es die Sorge, "dass die Volksrepublik China die weitverzweigte Infrastruktur von Huawei zu Spionagezwecken nutzen" könne.
Link
 
  • Gefällt mir
Reaktionen: Rockstar85 und yummycandy
Fängt ja gut an bis zu diesem Post war alles gesittet und dann kommst du und fängst andere an als polemisch und dümmlich zu bezeichnen

Das du nicht gerade ein Freund von Intel bist merkt man in jedem thread der nur irgendwas mit den blauen zu tun hat , dafür bekommst mein Applaus

Ergänzung ()

rg88 schrieb:
Das ist zu einfach und polemisch dümmlich dahergesagt.
Gegen einen Hardwarebug kannst du dich wenig sichern. Das kann schon theoretisch durch eine infizierte Seite einfach angegriffen werden. Die CPU führt den Code immerhin aus.
Und dass man das nicht mit Webseitenauswahl selbst absichern kann, sollte spätestens der letzte mtibekommen haben, also zB auch die CB Seite "infiziert" war durch einen externen Werbehoster, was bei mobilen Geräten zu einer Seitenumleitung geführt hat dur dubiosen Angeboten.

Edit
 
|SoulReaver| schrieb:
So und jetzt an die Fraktion die immer sagt hui nicht mehr Windows 7 installieren man ist bald nicht mehr sicher damit.... Auch mit Windows 10 erwischt es euch in der Hinsicht.
Mit Windows 7 auch...wo ist da jetzt genau eine Argumentation vorhanden :D? Es macht schon ein Unterschied ob man (Achtung ausgedacht!) 100 Bugs/Sicherheitslückenin W10 oder 300 Bugs/Sicherheitslücken in W7 hat oder?
 
iGameKudan schrieb:
Naja, die Anti-Intel-Fraktion lacht sich so oder so ins Fäustchen - und die etwas neutraleren User werden darin bestätigt, die richtige Wahl getroffen zu haben.

Ist es denn noch zeitgemäß, von einer lebenden Anti-Intel-Fraktion zu reden?

Wenn überhaupt, dann hat Intel diese selbst geschaffen. Und nachvollziehbar ist das auch.

Grundlosen Hass aus einem stigma heraus fand ich nie gut. Nur sieht man sich mal an, was sich Intel gestern, heute und schlussfolgernd aus der Strategie auch morgen leisten wird, um unliebsame, weil konkurrenzfähige Mitbewerber klein zu halten.

Ja, ich würde sagen: ab heute gibt es sie wieder. Die Anti-Intel-Fraktion
 
  • Gefällt mir
Reaktionen: aldaric
|SoulReaver| schrieb:
So und jetzt an die Fraktion die immer sagt hui nicht mehr Windows 7 installieren man ist bald nicht mehr sicher damit.... Auch mit Windows 10 erwischt es euch in der Hinsicht.
Wer hat den bitte Win10 auf einem Hypervisoren laufen? Ich glaube du hast das Problem nicht verstanden.
 
Am Ende ist es wieder so wie bei Spectre und Meltdown, der 0815 Zocker merkt es kaum bis gar nicht. Der Office User überhaupt nicht.

Mal sehen was davon am Ende übrigbleibt. Der fade Beigeschmack ist da und viele Firmen werden definitiv fluchen. Ob der "gemeine Feld-, Wald- und Wiesenzocker" davon was merkt bleibt abzuwarten.
 
  • Gefällt mir
Reaktionen: BorstiNumberOne
Hier ist die Erklärung seitens AMD:

In conclusion, AMD microprocessors have many micro-architectural mechanisms that allow for speculative execution. For software that cannot use the natural isolation that the TLB provides to prevent speculative execution into memory, AMD provides other software techniques to prevent speculative execution. These are described in the Software techniques for Managing Speculation on AMD processors.3AMD believes that our hardware paging architecture and protection checks help AMD processors not be affected by many side-channel vulnerabilities, regardless of whether Simultaneous Multi-Threading (SMT) is enabled or disabled.

https://www.amd.com/system/files/documents/security-whitepaper.pdf
 
  • Gefällt mir
Reaktionen: Ned Flanders
Zurück
Oben