Z
Zibbe
Gast
Mir ist es egal ob intel oder amd jetzt habe ich auf meinen Läppi einen Intel und auf den Destop eine amd cpu bei mir steht AMD etwas besser da als intel weil er der Keistungsfähigere CPU ist ansonsten schei... egal
Folge dem Video um zu sehen, wie unsere Website als Web-App auf dem Startbildschirm installiert werden kann.
Anmerkung: Diese Funktion ist in einigen Browsern möglicherweise nicht verfügbar.
Die bessere Variante zumal die Malwarebytes und ADWCleaner eventuell auch das System vollmüllen ist der Emsisoft Emergency Kit Scanner (gibt es auch hier in CB zum Download) zu genau diesem Einsatzzweck.DannyA4 schrieb:Der Windows Defender hat doch aber im AV-Test ebenso eine sehr gute Bewertung bekommen, wenn ich nach der Tabelle gehe.
Nutze selber den Defender und bin sehr zufrieden. Bei sporadischen Scans mit Malwarebytes AV und ADWCleaner wird in der Regel nichts gefunden.
Nutze Firefox + brain.exe
Du kannst es auf zwei Arten lesen, da es nicht klar ausgedrückt wird.Colindo schrieb:Wie sieht das denn mit diesem essentiellen Teil der AMD-Aussage aus?
Nutzten die Wissenschaftler wirklich Teile bekannter Spectre-Mitigationen und könnten das in einem gepatchten System gar nicht ausnutzen?
Und Du solltes wissen, dass der Fachmann weiss, dass das Script nur das Vehikel zum Auslesen der Daten ist und das auch über jede andere Payload zu bewerkstelligen wäre.Rockstar85 schrieb:Du solltest als Fachmann sehr genau wissen, das Architektur Lücken, gerade im Bereich von vm eklatant problematischer, als eben Script Angreifbarkeit.
Möcht ich sehen, wie Du mit Zusatzequipment in ein Rechenzentrum eindringst, Server rausschraubst und anfängst eine Schwachstelle, die auf dem Papier existiert auszunutzen....Rockstar85 schrieb:Gegen eine gekaperte Hardware Ebene vor der tpm, sieht das schon schwieriger aus.
ZeroZerp schrieb:Und Du solltes wissen, dass der Fachmann weiss, dass das Script nur das Vehikel zum Auslesen der Daten ist und das auch über jede andere Payload zu bewerkstelligen wäre.
Mit dem Script- Beispiel sollte nur klar gestellt werden, dass der Fehler offenbar bereits auf einfachste Art- und Weise auch remote ausgenutzt werden kann.
LG
Zero
Was muss besser werden? Es ist keine neue Sicherheitslücke, also empfehlen sie das, was sie bisher immer empfohlen haben in solchen Fällen. Mehr braucht es dann auch nicht.stevefrogs schrieb:Auch wenn die Sicherheitslücke nicht so kritisch sein dürfte, die Reaktion von AMD ist leider schwach, man hat sich viel zu viel Zeit gelassen und die Stellungnahme klingt wie aus der PR-Retorte.
AMD, bitte nicht Intel als Vorbild nehmen, wenn es um die Reaktion auf Sicherheitsprobleme geht, das muss besser werden!
Anscheinend ja doch...Rockstar85 schrieb:Ich hab doch nicht gelernt und gelernt um am Ende zu glauben.
Wie lautet denn der verschlüsselte Chipset Key, damit das alles zum tragen kommen kann?Rockstar85 schrieb:Es ist aber müßig mit Menschen zu diskutieren, die nicht den Blick oder Horizont Besitzen, so abstrakt zu denken, um Lücken auszunutzen.
Andere dürfen beweisen, aber selber keine Beweise haben. So läuft dasRockstar85 schrieb:Beweise du erst Mal dass Gegenteil dieses Beweises der Angreifbarkeit
Also wenn das nichts zur Sache tut, was dann? Glaubwürdigkeit, Forschung, Ausnutzbarkeit, Praxisrelevanz etc.Rockstar85 schrieb:Das tut hier aber nichts zu Sache. Also hört beide auf das Thema kaputt zu machen. Sonst gibt's wieder nur Moderation
Piktogramm schrieb:Der Kontext auf den du dich beziehst, war glaube, dass es im bereits ausgelieferte CPUs geht und ob da µCode Updates helfen könnten. Was auf irgendwie geartetes Abschalten der Funktion bzw. Flushes hinnausliefe (Mitigations: "Temporarily Disable Way Predictor", "Keyed Hash Function", "State Flushing"). Was du beschreibst ist Mitigation in Software, also außerhalb dessen was der µCode beeinflussen kann (siehe: "Uniformly-distributed Collisions"). Ich bezweifle auch, dass die Hashfunktionen für die µTags nachträglich großartig geändert werden können.
Edit: "Keyed Hash Function" beschreibt kein Deaktivieren / Flushen. Mein Fehler! Da wird vorgeschlagen, die Hashfunktionen für jeden Prozess anhand von geheimen Werten zu modifizieren und "gelegentlich" mit neuen Geheimnissen neu zu berechnen. Auf jeden fall Abgefahrener §$%&/() ! Da kann ich mir aber nicht vorstellen, dass das möglich ist, ohne nochmal allerhand Logik ins Silizium zu brennen.
Piktogramm schrieb:Das Abschalten von way prediction kann zu einer verbesserten Leistung führen, da dieser Mechanismus selbst einen Kompromiss darstellt. Es wird eine simplere Cachearchitektur mit Logik kombiniert um den Aufwand für komplexere Caches zu sparen (das entsprechende Paper wird unter [4] genannt und ist findbar..). Unter gewissen Rahmenbedingungen sorgt diese Lösung jedoch für erhöhte Latenzen und damit Leistungseinbußen.
(^^^ Bitte keine Detaildiskussion dazu. Paper auf 3 Sätze einzudampfen geht ohne gröbere Fehler nicht )
Ricardo Alves, Stefanos Kaxiras, and David Black-Schaffer. 2018. Dynamicallydisabling way-prediction to reduce instruction replay. InInternational Conferenceon Computer Design (ICCD).
Die Begründung ist unwahrscheinlich. SMT kostet Fläche auf dem Silizium, je simpler ein CPU-Core jedoch ist, desto eher lohnt es sich anstatt SMT zu integrieren einfach noch ein paar mehr Cores vorzusehen.
Ned Flanders schrieb:Sorry Naru, schonmal meltdown @work gesehen?
YouTubeAn dieser Stelle steht ein externer Inhalt von YouTube, der den Forumbeitrag ergänzt. Er kann mit einem Klick geladen und auch wieder ausgeblendet werden.
Ich bin damit einverstanden, dass YouTube-Embeds geladen werden. Dabei können personenbezogene Daten an YouTube übermittelt werden. Mehr dazu in der Datenschutzerklärung.
YouTubeAn dieser Stelle steht ein externer Inhalt von YouTube, der den Forumbeitrag ergänzt. Er kann mit einem Klick geladen und auch wieder ausgeblendet werden.
Ich bin damit einverstanden, dass YouTube-Embeds geladen werden. Dabei können personenbezogene Daten an YouTube übermittelt werden. Mehr dazu in der Datenschutzerklärung.
Diejenigen Daten, welche dabei erfasst werden können, sind so bruchstückhaft, dass es fast schon an ein Wunder grenze, mittels dem Verfahren, die Speicherhierarchie gänzlich auszutricksen, daraus "verwertbare" Informationen zu erhalten. So viel dazu.
ZeroZerp schrieb:Also doch die Intel- Standardreaktion....
Na wenn ihnen das mal nicht später mit Pech um die Ohren fliegt. Es wird also gepokert.
LG
Zero
Ned Flanders schrieb:Aber halt nicht während man sich per Browser bei Google oder der Bank einloggt. Finde es immernoch verstörend das man eine vernünftige Sicherheitskultur ins lächerliche ziehen will.
Aber das ist der Zeitgeist. Das hat in meinen Augen die gleiche Basis wie der ständige Beschuss von Experten zum Thema Klima, Gentechnik, Medizin etc. auf Basis einiger Halbwahrheiten die im Netz kursieren. Warum vertraut man nicht einfach Mal den echten Experten zu dem Thema oder gibt zu das man ein unkalkuliertes Risiko fährt. Kann man ja machen, aber missionarisch und entgegen Experten Rat klein oder gross reden ist Strange in meinen Augen.
ZeroZerp schrieb:Man vertraut den "echten" Experten zum Thema deshalb nicht mehr, weil es geschichtlich zu viele Beispiele gibt, die beweisen, dass diese Experten selbst nur im trüben stochern bzw. im kapitalistischen System, als auch politisch gefangen sind.
Auch der Wissenschaftler muss Geld verdienen um zu leben.
ZeroZerp schrieb:Und die Frage ist- Was ist hier der Expertenrat? AMD macht jetzt hier genau das gleiche wie Intel->
Ist nicht so schlimm, alles schon bekannt, könnte schon sein .... einfach Microcode und BIOS aktuell halten, damit man bezüglich der Bedrohung immer auf dem neuesten Sicherheitsstand ist.
Sorry, aber da habe ich mir mehr erwartet als ein schreiben, das fast schon maschinell von einer Behörde stammen könnte, als Standardantwort auf jedes Eingangsschreiben eines Themas.
Was soll denn der normale User mit dieser Info anfangen?
Ich hätte mir gewünscht, dass AMD darauf eingeht und betont, dass man die Sache sehr ernst nimmt und eingehend untersuchen wird, der Angriff aus diesen und jenen Gründen unkritisch ist bzw. welche Auswirkungen für den Benutzer zu erwarten sind.
Dabei ist Mitigations zu entwickeln, welche man zum Zeitpunkt XY erwartet bzw. einfach nur, dass man sich darum kümmert.
Dass man die daraus evtl. entstehenden Unannehmlichkeiten entschuldigt und man sich an XY für nähere Information wenden kann.
So geht Kundenservice.
LG
Zero
Da bin ich voll bei Dir- Nur wie soll der Ottonormalbürger in den heutigen Zeiten erkennen können, wer ein Experte ist, wenn eine Vielzahl vorzugeben scheint, dies zu sein.Kacha schrieb:Es hat einen guten Grund warum es Experten gibt. Experten spezialisieren sich auf ein Themengebiet und haben dann natuerlich ein vielfaches an Wissen und Expertise im Gegensatz zum Ottonormalbuerger.
ZeroZerp schrieb:Es gibt überall (inzwischen leider oftmals zu viele) schwarze Schafe, Blendwerk und Käuflichkeit. Dass man dann Leuten, die eine vermeintlich höhere Instanz darstellen, nicht mehr hörig ist, liegt in der Natur der Sache. Zu viele Leute meinen einen "Expertenstatus" innezuhalten.
Die Lesart könnte auch eine andere Interpretation zulassen, nämlich dass der Angriff mit einer zweiten bereits abgeschwächten Schwachstelle durchgeführt wird/wurde.Kacha schrieb:Schau dir den Rest der Updates an. Die sind alle kurz gehalten und dienen nur dazu kurz zu informieren. Und AMD sagt, dass fruehere Mitigationen hier auch schon wirken.
Das werden wir dann sehen, wenn Intel, oder AMD oder wem auch immer entsprechendes Konstrukt im Praxiseinsatz um die Ohren fliegt.Ned Flanders schrieb:Die Frage die sich dabei nun stellt ist, wer hier das schwarze Schaaf eigentlich ist.