News Meltdown & Spectre: Details und Bench­marks zu den Sicherheits­lücken in CPUs

Sind die Benchmarks nicht eigentlich nur aussagekräftig wenn das System "heavy multi-tasking" betreibt? Also ein Spiel allein sollte nicht oft betroffen sein weil nicht oft der Kontext geswitcht wird. Anders aber wenn zB 30 Tabs in Chrome + Virensoftware etc am laufen sind.

Basiert auf der Annahme das der Performanceverlust durch das flushen des Buffers verursacht wird.
 
Berserkervmax schrieb:
Seit mitte 2017 bekannt...und jetzt erst an die Öffentlichkeit.....das gibt mir wirklich zu denken !

Wenn man Optimist ist, könnte man sich denken, dass mit der Veröffentlichung gewartet wurde, bis die entsprechenden Patches fertig sind.
Wäre ja blöd, wenn die Allgemeinheit (inklusive Hackern und Co.) über die Lücken informiert wird, aber man als Anwender dann nichts tun kann als ein halbes Jahr abzuwarten, bis es endlich Patches dagegen gibt.
 
Erinnert schon irgendwie an das Dieselgate.
Nur diesmal trifft es halt ein US Unternehmen.

Bin gespannt wie hier "nachgebessert" werden muss.

Bei VW waren ja 3-5% Leistungsverlust, OK, für die Rechtsprechung ...

@kisser, @Mustis .... es wird langsam mal Zeit eure Pro Intel Beiträge ad acta zu legen. Hier in diesem Thread ist das eh unmöglich. Dieser Bug existiert. Man muss es nicht totschweigen. Auch ihr nicht. Obwohl ihr vllt dafür bezahlt werdet.
 
Tammy schrieb:
Das ist keine Unterstellung, sondern eine Mutmaßung basierend auf Fakten der Vergangenheit, wenn man bedenkt, wie oft ein CPU Hersteller bei, auch nur annähernd vergleichbaren Problemen, von sich aus einen Umtausch oder Rückabwicklung angeboten hat.?

Ok, ich fasse zusammen, du hast für den aktuellen Fall keine Beweise sondern nur Indizien. Wäre das geklärt ...

Wenn du mit "Intel nicht von selber bewegt" eine Umtauschaktion implizieren wolltest, dann habe ich das anders aufgefasst: Intel wird zur Behebung des Problems in der Software wohl einiges Wissen beisteuern bzw. wohl auch probieren/probiert haben anderweitig einen Fix zu erstellen. All das wissen wir nicht, also ist es kühn zu behaupten, dass sie sich nicht bewegen.
 
Zuletzt bearbeitet:
Im Artikel hat sich ein kleiner Fehler eingeschlichen.

Es ist der KB4056892 und nicht wie im Artikel erwähnt der KB405682
 
ldasta schrieb:
Kann mir jemand erklären, warum auf einmal drei Teams praktisch gleichzeitig eine Prozessor Sicherh...

Ablenken mal wieder.
Wahrscheinlich passiert in der Politik gerade mal wieder eine Schweinerei. :D
 
Recharging schrieb:
Ok, ich fasse zusammen, du hast für den aktuellen Fall keine Beweise sondern nur Indizien. Wäre das geklärt ...

Mehr haben wir ja alle nicht und die, die Licht ins Dunkel bringen können, verkaufen uns ja leider für dumm.

Kurzum, für diese Feststellung hätte es deines Posts nicht bedurft ;)
 
Es werden wohl so gut wie alle User die ein anderes AV Tool nutzen, das Update vorerst nicht bekommen, wie auf Heise zu lesen ist.

Zitat Heise:
Allerdings bekommen nicht alle Anwender das Update angeboten: Es gibt Probleme mit einigen Antivirus-Produkten. Betroffen ist Antiviren-Software, die laut Microsoft nicht unterstützte Aufrufe in den Windows-Kernelspeicher macht. Um die Kompatibiltät ihrer Antiviren-Produkte mit dem Sicherheitsupdate zu dokumentieren, müssen die Hersteller einen bestimmten Registry-Key in Windows setzen; Microsoft dokumentiert dies in seinem Support-Hinweis. Einige Antiviren-Hersteller, etwa Kaspersky oder Avast, haben schon reagiert und Updates bereitgestellt oder sie für den 9. Januar angekündigt. Microsoft warnt ausdrücklich davor, das Windows-Update zu installieren, solange nicht kompatible Antivren-Software eingesetzt wird. Zitat Ende
 
Zuletzt bearbeitet von einem Moderator:
ChrisM schrieb:
Joa, würde mich auch sehr interessieren.

Hallo zusammen!

Vielleicht wurde das schon verlinkt. Habe noch nicht alle Beiträge durchgelesen.

Falls man Intel vertrauen kann, ist mein Prozessor, der IvyBridge i7 3770K, nicht verwundbar. https://downloadcenter.intel.com/download/27150

Code:
~/Downloads/SA00086_Linux$ sudo python ./intel_sa00086.py
[sudo] Passwort für ********: 
INTEL-SA-00086 Detection Tool
Copyright(C) 2017, Intel Corporation, All rights reserved

Application Version: 1.0.0.152
Scan date: 2018-01-04 12:17:59 GMT

*** Host Computer Information ***
Name: *******
Manufacturer: ***********
Model: ***********
Processor Name: Intel(R) Core(TM) i7-3770K CPU @ 3.50GHz
OS Version: Ubuntu 16.04 xenial (4.10.0-42-generic)

*** Intel(R) ME Information ***
Engine: Intel(R) Management Engine
Version: 8.1.30.1350
SVN: 0

*** Risk Assessment ***
Based on the analysis performed by this tool: This system is not vulnerable.

For more information refer to the INTEL-SA-00086 Detection Tool Guide or the
  Intel Security Advisory Intel-SA-00086 at the following link:
  https://www.intel.com/sa-00086-support

~/Downloads/SA00086_Linux$

Gruß Andi
 
knoxxi schrieb:
Es werden wohl so gut wie alle User die ein anderes AV Tool nutzen, das Update vorerst nicht bekommen, wie auf Heise zu lesen ist.

Mein AMD bis jetzt auch nicht, schon ein Phenom, FX oder Ryzen mit Update hier?
 
kokiman schrieb:
Wie real ist der Angriffsvektor für Server hinter Firewalls mit ordentlichen Zugriffskonzepten?

Kritisch, normale Zugriffskonzepte / Firewall / IPS spielen keine Rolle, da es das "fehlerhafte Zugriffskonzept" in der Intel CPU sitzt.
 
engine schrieb:
Erst durch die Arbeit der Forscher lernen Hacker dazu.

Ich fände eine interne Kommunikation mit Forschungsinstituten der IT-Sicherheit und IT-Herstellern besser.
Die Forscher haben die Sache für 6 Monate geheim gehalten. Sowas bis in alle Ewigkeit geheim zu halten wäre keine gute Idee. Google mal "Responsible Disclosure".

SlaterTh90 schrieb:
Sind die Benchmarks nicht eigentlich nur aussagekräftig wenn das System "heavy multi-tasking" betreibt?
Nein. Bei Prozesswechseln ändert sich durch PTI nichts. Dann muss wie früher der TLB geflushed werden, nichts neues. Es ändert sich nur dann was, wenn ein Prozess Syscalls macht, dann kommen durch PTI neues TLB-Flushes hinzu.

kokiman schrieb:
Wie real ist der Angriffsvektor für Server hinter Firewalls mit ordentlichen Zugriffskonzepten?
Hängt in erster Linie davon ab, ob Virtualisierung genutzt wird und ob du den Software-Stack zu 100% kontrollierst oder ob ein Dritter Software ausführen kann. Eine Firewall hilft hier erstmal gar nicht.

Andi07 schrieb:
Falls man Intel vertrauen kann, ist mein Prozessor, der IvyBridge i7 3770K, nicht verwundbar. https://downloadcenter.intel.com/download/27150 [...]
Meltdown und Spectre haben absolut nichts mit der Management-Engine-Sicherheitslücke von vor ein paar Monaten zu tun.
 
ldasta schrieb:
Kann mir jemand erklären, warum auf einmal drei Teams praktisch gleichzeitig eine Prozessor Sicherheitslücke entdecken die bereits seit 22 Jahren existiert (Meltdown)? Das ist doch kein Zufall.

Zitat aus dem Paper:
Meltdown Paper schrieb:
We would like to thank Anders Fogh for fruitful discussions
at BlackHat USA 2016 and BlackHat Europe
2016, which ultimately led to the discovery of Meltdown.
Fogh [5] already suspected that it might be possible to
abuse speculative execution in order to read kernel memory
in user mode but his experiments were not successful.

Da hat wohl jemand Vorarbeit geleistet und einige Forscher neugierig gemacht.
 
Zurück
Oben