Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
News Spectre V4 & (Meltdown) V3a: Details und Patches zu neuen CPU-Sicherheitslücken
- Ersteller Jan
- Erstellt am
- Zur News: Spectre V4 & (Meltdown) V3a: Details und Patches zu neuen CPU-Sicherheitslücken
MK one
Banned
- Registriert
- März 2017
- Beiträge
- 4.889
@Kaleo Meow
auf die ein oder andere Weise wirst du auch betroffen werden , indirekt , ohne das du es merkst
nämlich dann wenn die Firmen anfangen ihre Hardware auszutauschen ... , die haben nämlich die unangenehme Eigenschaft das sie die Kosten auf den Kunden abwälzen ...
könnte auch sein das Intel dazu verdonnert wird kostenlos Hardware zu ersetzen , dann wirst du künftig halt 40 - 50 Euro mehr für die CPU zahlen müssen ( sofern der Konkurrenzkampf das zulässt ) oder mußt wie bisher meist auch , noch nen Board dazukaufen , damit Intel nochmals am Chipsatz verdient .
auf die ein oder andere Weise wirst du auch betroffen werden , indirekt , ohne das du es merkst
nämlich dann wenn die Firmen anfangen ihre Hardware auszutauschen ... , die haben nämlich die unangenehme Eigenschaft das sie die Kosten auf den Kunden abwälzen ...
könnte auch sein das Intel dazu verdonnert wird kostenlos Hardware zu ersetzen , dann wirst du künftig halt 40 - 50 Euro mehr für die CPU zahlen müssen ( sofern der Konkurrenzkampf das zulässt ) oder mußt wie bisher meist auch , noch nen Board dazukaufen , damit Intel nochmals am Chipsatz verdient .
Und die ganze Geschichte betrifft mich als Privatanwender (Gamer), weil? Habe ich immer noch nicht begriffen, sorry. Klar, wenn die Fixes meinen Prozessor immer langsamer machen, nervt das irgendwann und die Salamitaktik von Intel ist vehement zu Kritisieren, aber wirklich sicherheitsrelevant ist das für mich als Privatanwender nicht, oder? Vermutlich werden durch die Microsoft-Anruf-Betrügereien und vergleichbare Übergriffe millionenfach grössere Schäden angerichtet (bei Privatanwender), und da hilft auch die beste Sicherheitsstruktur der HW nicht, wenn der DAU darauf reinfällt...
W
Wadenbeisser
Gast
Ich gehe eher davon aus das auf zusätzliche Verkäufe spekuliert wird um den Leistungsverlust in Server Umfeld durch die Patches auszugleichen. Gerade im Bereich der virtualisierten Server kann man nicht so ohne weiteres auf die Konkurrenz ausweichen.Hamburg schrieb:Und die Intel Aktie steigt und steigt: +10% Monat, +22% Halbjahr, +45% Jahr.
Scheinbar spekulieren die Anleger darauf, dass viele Kunden in Zukunft Ersatz kaufen und der Imageschaden im Vergleich nichts ausmacht.
@AnkH , kannst beruigt sein und konsequent ignorieren , bis jetzt hat dich noch kein Patch irgendwas an Performance in Sachen spiele gekostete , mal ausgenommen der minimale Einbruch bei ssd Geschwindigkeit was aber auch im Alltag du nicht merken wirst
Selbst der Einzel Rechner im Büro hat keine Probleme ......
Der einzige der Probleme hat ist der der Leute die er nicht kennt also fremde an seinen Rechner lässt oder via vm von extern zugreifen lässt ,
Komischerweise habe ich auch noch keinen der großen Server Anbieter Krawall machen gehört , sicher die werden Stress haben aber vermutlich haben die ihre Software bzw. VM Updates das es nicht mehr so einfach ist diesen auszunutzen
Es scheinen sich einfach viele kein Bild zu machen wie verdammt komplex so eine cpu ist aber scheinbar sind hier im Forum viele hochqualifizierte cpu Ingenieure unterwegs die täglich eine CPUs konzipieren , ich werd mal in den Raum wie viel Transistoren stecken in aktuellen Intel bzw. Amd CPUs und auf welcher Fläche ? Aber scheinbar Schrauben sich das viele hier im Keller zusammen
Man sollte sich lieber über Trojaner , vieren , Würmer , Fake Mails , und sonstiges Gedanken machen denn damit ist es wesentlich einfacher in den heim bzw einzel Rechner (auch arbeiterechner )einzubrechen
Und immer dieses scheinheilige getuhe als hätte amd die cpu alles neu erfunden , aktuell hat es Intel etwas mehr erwischt na und , wer kann mir versichern das in 5 Jahren nicht amd am Zug ist ........ keiner kann das
Selbst der Einzel Rechner im Büro hat keine Probleme ......
Der einzige der Probleme hat ist der der Leute die er nicht kennt also fremde an seinen Rechner lässt oder via vm von extern zugreifen lässt ,
Komischerweise habe ich auch noch keinen der großen Server Anbieter Krawall machen gehört , sicher die werden Stress haben aber vermutlich haben die ihre Software bzw. VM Updates das es nicht mehr so einfach ist diesen auszunutzen
Es scheinen sich einfach viele kein Bild zu machen wie verdammt komplex so eine cpu ist aber scheinbar sind hier im Forum viele hochqualifizierte cpu Ingenieure unterwegs die täglich eine CPUs konzipieren , ich werd mal in den Raum wie viel Transistoren stecken in aktuellen Intel bzw. Amd CPUs und auf welcher Fläche ? Aber scheinbar Schrauben sich das viele hier im Keller zusammen
Man sollte sich lieber über Trojaner , vieren , Würmer , Fake Mails , und sonstiges Gedanken machen denn damit ist es wesentlich einfacher in den heim bzw einzel Rechner (auch arbeiterechner )einzubrechen
Und immer dieses scheinheilige getuhe als hätte amd die cpu alles neu erfunden , aktuell hat es Intel etwas mehr erwischt na und , wer kann mir versichern das in 5 Jahren nicht amd am Zug ist ........ keiner kann das
Hi,
Zumindest Variant 3a scheint bei AMD wieder nur eine theoretische Gefahr zu sein:
/edit
Ich vermute einfach mal wild, dass auch Variante 4 unter theoretisch, aber asig schwer auszunutzen, fällt.
Mir ist auch kein bekannter lauffähiger Exploit für AMD bekannt, aber lasse mich gerne eines besseren belehren!
Gruß
Alef
Zumindest Variant 3a scheint bei AMD wieder nur eine theoretische Gefahr zu sein:
Based on the difficulty to exploit the vulnerability, AMD and our ecosystem partners currently recommend using the default setting that maintains support for memory disambiguation. .....................We have not identified any AMD x86 products susceptible to the Variant 3a vulnerability in our analysis to-date.
/edit
Ich vermute einfach mal wild, dass auch Variante 4 unter theoretisch, aber asig schwer auszunutzen, fällt.
Mir ist auch kein bekannter lauffähiger Exploit für AMD bekannt, aber lasse mich gerne eines besseren belehren!
Gruß
Alef
FreddyMercury
Rear Admiral
- Registriert
- Dez. 2002
- Beiträge
- 5.408
BmwM3Michi
Vice Admiral
- Registriert
- Mai 2009
- Beiträge
- 6.710
iWaver schrieb:Mein Haswell Mainboard hat bis heute kein Bios-Update bekommen, ich freu mich schon darauf, wenn die wirklich gefährlichen Lücken öffentlich werden.
aber wenn du Windows 10 hast bekommst du den Microcode per Windows update,
aber du musst es selbst runterladen und starten.
https://www.computerbase.de/2018-03/intel-microcode-updates-windows-10-coffee-kaby-lake/
IBISXI
Admiral
- Registriert
- Jan. 2014
- Beiträge
- 7.896
Der Artikel ist auch nicht gerade neutral geschrieben.
Ich zitiere mal daraus:
Variante 3a betrifft ARM und Intel
Variante 3a als neue Version von „Meltdown“ (Variante 3) wurde unabhängig von Googles Project Zero und Microsoft Security Response Center entdeckt und jetzt von ARM im Detail öffentlich gemacht (Whitepaper als PDF). Betroffen sind ARM-Kerne der Typen Cortex-A15, -A57 und -A72, wobei ARM die Gefahr, dass Angreifer sich die Lücke zu nutzen machen, als so gering einstuft, dass Gegenmaßnahmen derzeit als nicht notwendig erachtet werden.
Aha... ARM und Intel? nicht umgekehrt?
Das könnte man auch anders zusammenfassen.
Intel CPU´s von neuer Meltdown Variante betroffen.
Hört sich natürlich nicht so schön an wie Variante 3a betrifft ARM und Intel.
Ich zitiere mal daraus:
Variante 3a betrifft ARM und Intel
Variante 3a als neue Version von „Meltdown“ (Variante 3) wurde unabhängig von Googles Project Zero und Microsoft Security Response Center entdeckt und jetzt von ARM im Detail öffentlich gemacht (Whitepaper als PDF). Betroffen sind ARM-Kerne der Typen Cortex-A15, -A57 und -A72, wobei ARM die Gefahr, dass Angreifer sich die Lücke zu nutzen machen, als so gering einstuft, dass Gegenmaßnahmen derzeit als nicht notwendig erachtet werden.
Aha... ARM und Intel? nicht umgekehrt?
Das könnte man auch anders zusammenfassen.
Intel CPU´s von neuer Meltdown Variante betroffen.
Hört sich natürlich nicht so schön an wie Variante 3a betrifft ARM und Intel.
Hotstepper schrieb:Warum Meltdownartige Attacken auf AMD nicht funktionieren hab ich oben bereits geschrieben.
Was aber reichlicher Unsinn ist, den du da geschrieben hast.
Warum heißt Meltdown wohl nicht Spectre V3?
Ich geb dir mal einen Tipp: es hat mit speculative execution unmittelbar nichts zu tun. Sie ist hier nur Mittel zum Zweck des Ausnutzen einer anderen Lücke (ooo-execution).
Bei Spectre ist die speculative exection selbst die Ursache der Lücke.
Ergänzung ()
Hotstepper schrieb:Wer Hardwareseitig zwischen User- und Kernelspace unterscheidet hat keine Meltdown Probleme.
Hör doch bitte auf solchen Mist zu schreiben.
Du scheinst ja nicht die geringste Ahnung von CPU-Architektur zu haben.
Zuletzt bearbeitet:
Hill Ridge
Banned
- Registriert
- Mai 2018
- Beiträge
- 1.142
Was passt daran denn nicht?IBISXI schrieb:Aha... ARM und Intel? nicht umgekehrt?
Vielleicht ist die Reihenfolge einfach nicht nach Fanboy, sondern nach Alphabet!
FreddyMercury schrieb:CPU Bugs hat es schon immer gegeben.
Wir reden hier nicht von Bugs, sondern von Hacks (=side-channel attacks, Angriffe auf die Mikroarchitektur).
Die CPUs tun nach außen hin genau das, was sie tun sollen.
H
Hotstepper
Gast
@ CB - Verbesserungsvorschlag zur neuen Forensoftware. Obwohl jemand auf der Ignore List ist (in diesem Fall Kisser) - schon lange - bekomme ich Meldungen dass er mich zitiert hat. Kann man das nicht auch rausnehmen?
IBISXI
Admiral
- Registriert
- Jan. 2014
- Beiträge
- 7.896
Whiskey Lake schrieb:Vielleicht ist die Reihenfolge einfach nicht nach Fanboy, sondern nach Alphabet!
ARM betrifft es nur theoretisch!
Wo steht Intel dann im Alphabet?
Wenn man den Artikel überfliegt, könnte man denken Intel hätte nur am Rande was mit der neuen Meltdown Variante zu tun.
Hill Ridge
Banned
- Registriert
- Mai 2018
- Beiträge
- 1.142
Bei Meltdown soll ARM nur theoretisch betroffen sein?ARM betrifft es nur theoretisch!
Naja, nach ARM.Wo steht Intel dann im Alphabet?