Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
NotizLPE-Fehler in Intel-CPUs: BIOS-Updates sollen drei Sicherheitslücken schließen
Sicherheitsforscher haben drei Sicherheitslücken in diversen Intel-CPUs gefunden, die jetzt mittels BIOS-Update geschlossen werden sollen. Dabei handelt es sich um eine Möglichkeit der Rechteausweitung per Local Escalation of Privilege (LPE), welche potentiell ausgenutzt werden kann. Eine neue Firmware soll Abhilfe schaffen.
12. Gen nicht überprüft oder nicht betroffen? Darüber wurde sich ja trotz Nachfragen beim test ausgeschwiegen. Auch die älteren schon länger bekannten Lücken...
Nach "Sicherheitsforscher haben" habe ich nur noch überflogen weil es wieder nur irgendwelche hoch theoretischen Lücken sind die wohl nie in der Praxis nie ausgenutzt werden können.
Oder hat in jetzt über 4 Jahren mal jemand etwas davon gehört das Meltdown/Spectre ausgenutzt wurde?
Die "Bösen" erreichen mit simplen Phishing und Co. doch viel schneller ihr Ziel.
Nicht alle CPUs,hmm, kann ich mir nur schwer vorstellen, also das diese Lücken nur bei bestimmten CPUs auftreten. Was haben die betroffenen CPUs was die nicht betroffenen nicht haben, bzw umgekehrt?
Wer sicherere CPUs haben will, sollte wohl eher zu AMD greifen, klar sind die auch nicht perfekt, aber sie sind wenigstens nicht so löchrig wie ein Sieb. Intel erkauft sich leistungssprünge wohl auf kosten der sicherheit, Mal sehen wie viel der Patch diesmal an Leistung kostet...
Es sind halt nur die CPUs betroffen, um die in der fab nicht gedanct wurde:
YouTube
An dieser Stelle steht ein externer Inhalt von YouTube, der den Forumbeitrag ergänzt. Er kann mit einem Klick geladen und auch wieder ausgeblendet werden.
Wahrscheinlich sind tatsächlich alle CPU-Serien betroffen und Intel gibt hier nur das zu, was ohnehin nicht (mehr) abgestritten werden kann, und was Forscher auch schon handfest bewiesen haben (Bug-Bounty).
Zumindest war das genau die Strategie (Salami-Taktik), die Intel seit 2017 gefahren hat. Meinst Intel hat sich geändert?
Description: Hardware allows activation of test or debug logic at runtime for some Intel(R) processors which may allow an unauthenticated user to potentially enable escalation of privilege via physical access.
Der Böse muss also mit dem Lötkolben an die CPU dran ?
Nein. Da wir auch über Xeon reden, die in der Regel ein IPMI haben brauch es dafür kein echten physikalischen Zugriff mehr. IPMI ist im Prinzip als wärst du an der Maschine.
Wenns so wäre, meinst Du im Ernst, das würde Intel jetzt gross an die Glocke hängen, dass nach all dem Chaos mit dem Launch (DDR5-Timings, Scheduler, Windows 11 usw) und dem extremst schleppendem Start von ADL überall, dass selbst ADL betroffen wäre, während ADL gerade erst in den Verkauf gegangen ist!? Ernsthaft jetzt?
Das kann man machen und die Info fallen lassen, wenn die 13. Generation ansteht. Dann hat man gleich noch ein Argument, was die 12. Gen absägt und die 13. pusht. Die sind doch auch nicht auf den Kopf gefallen.
Die Meldung der Lücken hat doch mit Intel gar nichts zu tun. Die kommt aus einer anderen Ecke.
Ich denke nicht, dass die "Sicherheitsforscher" von Intel selbst sind.
Da erfindet einer ein Rad, und die Welt steht Kopf. Schließlich soll es sich ja um einen der wichtigsten Technologiesprünge in der Geschichte der Menschheit handeln.
Aber es war nicht das Rad, das muß mal gesagt werden, sondern ein weiteres Rad. Genauer gesagt: ein fünftes Rad. Das hängt jetzt an dem in die Jahre gekommenen Pentium-Gefährt. Mal schiebt´s, mal bremst´s - auf jeden Fall ist die Kiste jetzt sehr viel schwieriger zu steuern.
Aber mal zum Thema zurück:
Warum soll es denen besser ergehen als den anderen.
Haben wir gerade Patchweek?
In den letzten Tagen gabs halt einiges zu Patches zu lesen.
Solange aber ganze Datenbanken durch simple Konfigurationsfehler, frei zugänglich im Netz hängen ist es kaum nötig auf soetwas zurückzugreifen. Außer ich will mir mal Eben den Generalhauptschlüssel mopsen.
Dank "Hackerparagraphen" darf es in D ja auch keine Tools geben (oder gar benutzt werden ) die nach solchen simplen Fehlern automatisiert suchen könnten. (Natürlich gibt es die. Wenn man sie aber bei DIR findet wirst direkt verknackt.)
Und somit können selbst Tante Klärchen und Hänschen Doof mit ein bisschen gesunden Menschenverstand an viele Daten ran.
Problematisch ist bei heutigen CPUs ihre Komplexität (gerade bei x86). Baupläne für diese werden schon seit vielen Jahren ausschließlich vom Computer berechnet, der Ingenieur gibt "nur" noch die Parameter ein.
Das bei mehreren Milliarden Bauteilen Fehler enthalten sind, ist völlig normal. Die meisten davon werden nie gefunden.
Was man den CPU Herstellern vorwerfen könnte sind ihre eingebauten "Sicherheitsfunktionen". Den Part könnte genau so gut das Betriebssystem übernehmen.
Zuletzt bearbeitet:
(Wie kann man nur Ingenieur so falsch schreiben ^^)
Man muss es halt abwegen wie aufwendig da ein Bugfixing wird. Wenn man die Mainboard Hersteller zecks Bios Update ins Boot holen muss kann man davon ausgehen das weitaus mehr 70% der Systeme auch in einem Jahr noch kein Update erhalten haben (oder je werden), betrachtet an dem Umfang und Alter der betroffenen CPUs.
Über die Software/OS geht das ganze deutlich schneller
Na ja, hat ja wohl nur eine Minderheit komplett geschlossen.
Viele Rechner werden nie gepatcht.
Es sind ja Software und Hardwarepatches nötig.
Bei meinem Zweit und Drittrechner habe ich auch nichts getan.
Und der Hauptrechner ist nun AMD.
Problematisch ist bei heutigen CPUs ihre Komplexität (gerade bei x86). Baupläne für diese werden schon seit vielen Jahren ausschließlich vom Computer berechnet, der Ingineur gibt "nur" noch die Parameter ein.
Das bei mehreren Milliarden Bauteilen Fehler enthalten sind, ist völlig normal. Die meisten davon werden nie gefunden.
Was man den CPU Herstellern vorwerfen könnte sind ihre eingebauten "Sicherheitsfunktionen". Den Part könnte genau so gut das Betriebssystem übernehmen.
AMD sind nicht sicher, aber sicherer, da wesentlich weniger bekannte Fehler rumgeistern.
Vor einem Jahr geisterte eine Meldung rum, dass noch ca. 100 offene Intel Lecks zu stopfen sind.
Danach sind bestimmt welche geschlossen worden, aber mittlerweile neue hinzu gekommen, auch durch den Grafikpart.
Die letzte Meldung mit AMD betrifft übrigens die EPIC Serverprozessoren, die sind etwas anders aufgebaut.
Sachen, die im normalen Ryzen gar nicht dabei sind, können auch nicht angegriffen werden, ansonsten wäre eine allgemeingültige Meldung für alle Prozessoren erschienen.
Da betrifft natürlich auch den nicht vorhandenen GPU-Part, was gegenüber Intel ein Vorteil ist.
Wenn jetzt hier bei dieser Intelnews nur Prozessoren bis Gen 11 aufgeführt werden, mus sman sich natürlich fragen, ob man Gen 12 noch nicht testen konnte (weil bis zu diesem Testzeitpunkt einfach nicht käuflich), oder ob das bereits per Hardware berücksichtigt werden konnte, weil man bei Intel vielleicht schon davon wusste, oder per Zufall die richtigen Schaltkreise verschoben hat.
Ergänzung ()
Cool Master schrieb:
Könnte ja, sollte nein. Ich hab lieber HW-Sicherheit statt Software-Sicherheit.