News Sicherheitslücke: Intel verteilt Patches für betroffene Prozessoren

MichaG

Redakteur
Teammitglied
Registriert
Juli 2010
Beiträge
13.387
  • Gefällt mir
Reaktionen: aklaa, BrollyLSSJ, ALPHA-S und 4 andere
Die CPU-ID "7,06E+07" bei "10th Generation Intel Core Processor" sieht irgendwie nach Unsinn aus. Wurde da Microsoft Excel benutzt? ^^
 
  • Gefällt mir
Reaktionen: Hibbelharry, thebagger, NerdmitHerz und 13 andere
ich bin gespannt was intel (auch AMD bei deren Patch) Nutzer sagen wieviel Performance sie dieses "Patch" am ende kosten wird.

ich hadere noch und will erstmal abwarten was Testes evtl. zum Patch sagen ..

@CB könnt ihr einen Artikel/Test mit Benchmarks machen ? BITTE 😁
 
  • Gefällt mir
Reaktionen: hans_meiser und flo.murr
_anonymous0815_ schrieb:
Könnt Ihm Credits geben!:)
Die gibt's nur wenn man schneller als die Redaktion ist. Wie oft ich schon was geschickt habe und immer war ich langsamer als die Redaktion :D
Irgendwo auch verständlich. So ein Artikel dauert und irgendjemand sollte ihn dann auch noch gegenlesen^^
 
  • Gefällt mir
Reaktionen: Mar1u5, konkretor, _anonymous0815_ und 2 andere
@MichaG

Danke für das aufgreifen des Themas. :cool_alt:
 
  • Gefällt mir
Reaktionen: Convert und MichaG
Langsam habe ich das Gefühl das neue Generationen und deren Geschwindigkeitsvorteile durch immer mehr Sicherheitslücken erkauft werden, was für mich einem Pyrrhussieg gleichkommt.
 
  • Gefällt mir
Reaktionen: Kartoffel!, TechFA und Romanow363
Kaum hat man alles fertig durch gepatcht, gibt es eine neue kritische Lücke. Nicht, dass es nachher noch langweilig wird.
 
  • Gefällt mir
Reaktionen: Kartoffel!, Romanow363 und Smartbomb
Crifty schrieb:
Langsam habe ich das Gefühl das neue Generationen und deren Geschwindigkeitsvorteile durch immer mehr Sicherheitslücken erkauft werden, was für mich einem Pyrrhussieg gleichkommt.

Bei Intel fingen die meisten Fehler mit der SGX Implementierung (Skylake Architektur) an. Aber es demonstriert halt gut, daß weder das rote noch das blaue Lager fehlerfrei sind. Es wird nie sichere Prozessoren geben, genauso wie es nie sichere Software geben wird. Es ist immer nur ein Wettlauf gegen die Zeit, wann diese Fehler gefunden werden.

Wenn man wirklich sicher leben will, muß man den Netzwerkstecker ziehen. Die Frage ist nur, ob man das wirklich will. :p
 
  • Gefällt mir
Reaktionen: nazgul77, chillipepper, DirtyHarryOne und 12 andere
"weitergehen, es gibt nichts zu sehen - vertraut doch den herstellern" /scnr
 
  • Gefällt mir
Reaktionen: Unnu
Crifty schrieb:
Langsam habe ich das Gefühl das neue Generationen und deren Geschwindigkeitsvorteile durch immer mehr Sicherheitslücken erkauft werden, was für mich einem Pyrrhussieg gleichkommt.
Das ist nicht erst seit der neuen Generation oder den letzten 2-3 so. Der Elefant im Raum dürft die spekulative Ausführung von Anweisungen durch die CPU sein. Das hat mit den größten Leistungsschub gebracht.
 
  • Gefällt mir
Reaktionen: chillipepper, konkretor, Kartoffel! und 2 andere
Bei solchen Statements bin ich immer wieder baff, für welchen Schwachfug diese Leute in der Pressestelle bezahlt werden:

Intel hat das Problem zwar mit 8,8 von 10 Punkten bewertet, geht aber nicht davon aus, “dass dieses Problem bei nicht bösartiger Software in der Praxis auftritt.“

LOL! No shit, Sherlock.
… und dann gibt es noch die Software, die man für Bösartiges verwenden kann. 🤪

Scheiss dual use aber auch immer!
 
  • Gefällt mir
Reaktionen: nazgul77 und Lamaan
@Unnu ist ja auch richtig. Wer fremden, lokal, totale Adminrechte und Hardwarezugriff gewährt hat am Ende andere Probleme als eventuelle Denial of Service Attacken über die CPU.
 
  • Gefällt mir
Reaktionen: Unnu, nosound, Woody17 und 2 andere
GeleeBlau schrieb:
Wer fremden, lokal, totale Adminrechte und Hardwarezugriff
Ahjo, genau dafür kompromittiert man Clients und ruft dann den Admin, damit der Nachgucken kommt.
Schwuppdiwupp = Adminrechte.
Ok, falls noch mit veralteten Systemen gearbeitet wird. Das jedoch passiert immer noch oft genug.

Das mit dem „lokal“ ist allerdings unzureichend geklärt. Denn den Zugriff habe ich ja auch via Exploit.

Sitze ich vor der Tastatur habe ich ja auch nur eingeschränkte Rechte als Otto-Normaluser. Hoffe ich doch zumindest.
 
Crifty schrieb:
Langsam habe ich das Gefühl das neue Generationen und deren Geschwindigkeitsvorteile durch immer mehr Sicherheitslücken erkauft werden, was für mich einem Pyrrhussieg gleichkommt.
CPU's hatten schon immer Sicherheitslücken. Und da die Designs neuer CPU's immer komplexer werden, entstehen grundsätzlich sicher auch mehr Schwachstellen.
Dann kommt noch hinzu, dass danach inzwischen von den Guten und den Bösen viel mehr gesucht wird als früher. Und wo mehr gesucht wird, wird auch mehr gefunden.
 
  • Gefällt mir
Reaktionen: LeckerRK, RAMSoße und chillipepper
Deutlich sicherer wären CPUs, wenn man spekulative Ausführung und sämtliche Caches abschafft. Also alle Befehle strikt in-order abarbeitet und auch kein Zwischenergebnisse speichert.
Wird nur keiner wirklich wollen, weil wir dann von der effektiven Rechenleistung wieder geschätzt 20 Jahre in der Vergangenheit wären. Also irgendwas wie ein 486er mit 5 GHz.
 
  • Gefällt mir
Reaktionen: schneeland und Ichthys
Chesterfield schrieb:
ich bin gespannt was intel (auch AMD bei deren Patch) Nutzer sagen wieviel Performance sie dieses "Patch" am ende kosten wird.

Intel sagt: keine. Kann man lesen, wenn man dem Link auf die Intel-Meldung folgt.

Bloed, dass die noch keinen Fix fuer Rocket Lake herausgebracht haben. Mal sehen, ob einer der Studis, die auf unserem Rocket-Lake-Server arbeiten duerfen, versucht, das auszunutzen.
Ergänzung ()

Unnu schrieb:
Intel hat das Problem zwar mit 8,8 von 10 Punkten bewertet, geht aber nicht davon aus, “dass dieses Problem bei nicht bösartiger Software in der Praxis auftritt.“

Gemeint ist wohl, dass sie einem sagen wollen, dass das Problem nicht unbeabsichtigt auftritt. Wobei ich mir schon vorstellen kann, dass ein Programm in einer unsicheren Programmiersprache (z.B., C, C++), das durch einen Bug in den Wald springt, zufaellig irgendwo aufschlaegt, wo gerade ein paar Bytes sind, die dem genannten Befehl entsprechen. Wird nicht haeufig vorkommen, aber ausschliessen kann man es nicht.
Ergänzung ()

GeleeBlau schrieb:
Wer fremden, lokal, totale Adminrechte und Hardwarezugriff gewährt hat am Ende andere Probleme als eventuelle Denial of Service Attacken über die CPU.

Bei der Meldung geht's darum, dass ein normaler User, aus einem User-Level-Programm heraus mit dieser Luecke Kernel-Rechte bekommen kann und dann alles tun kann, was auf der Maschine geht.
 
Zuletzt bearbeitet:
mae schrieb:
Intel sagt: keine. Kann man lesen, wenn man dem Link auf die Intel-Meldung folgt.
Intel sagt viel wenn der Tag lang ist … glaube keiner Statistik die du nicht selbst gefälscht hast. Testes werden das bestimmt dann untermauern 😁
 
  • Gefällt mir
Reaktionen: Elita, nazgul77 und hans_meiser
Zurück
Oben