News Spoiler: Neues Sicherheitsleck betrifft alle Intel-Core-CPUs

Ratz_Fatz schrieb:
Ich hatte auch ein Board wo das angeblich gemacht wird. Ob das aber tatsächlich stattfindet ist die Frage, da AMD teile der PSP zum booten benötigt.

Ich habe so ein Asus Board, wo ich die Intel ME deaktivieren kann, habe es aber noch nicht ausprobiert.

Es gibt ein Video von den CTS-Labs Leuten(The AMDFlaws Story: Technical Deep Dive).

Wie MK One schon schrieb: Für alle diese Vorgänge braucht man Admin-Rechte im Betriebssystem, und ... hey ... das Ziel von Exploits ist es doch Admin-Rechte zu erlangen. Hmmmmmm. Sehr absurder Schrott von CTS Labs.
 
Müritzer schrieb:
Und die nächste Schwachstelle.

So langsam ist es nicht mehr lustig!

Zitat:
"Die neue Schwachstelle namens «Smotherspectre» ähnele den vergangenes Jahr identifizierten Sicherheitslücken «Spectre» und «Meltdown» der Intel CPUs. Diese sei aber neu, schrieb die ETH Lausanne (EPFL) heute Mittwoch in einer Mitteilung."


https://www.nau.ch/news/digital/cpu-sicherheitslucke-von-eth-forschern-und-ibm-entdeckt-65497582

Gibt auch noch ExSpectre(hier und hier).
 
nazgul77 schrieb:
Sehr absurder Schrott von CTS Labs.
Der Schrott sieht sicher selbst für Hacker nicht wirklich praktikabel aus, ist dafür aber echt lustig. :cool_alt:
765824
 
kisser schrieb:
Soll das ein Witz sein? Ohne Schadsoftware auf dem PC keinen Angriff! Und das hinterlässt immer Spuren.
Nochmal: Welche "Spuren" hinterlasse ich, wenn ich bei X nur in seine Wohnung, sein geparktes Auto an der Straße, etc. gucke? > aka "Lesezugriff". Na, klingelts? So funktionieren aber leider Spectre / Meltdown. Wenn die ganzen IT-Magazine und Redakteure zu blöd oder faul sind, dass für die uninformierte Masse aufzuarbeiten, kann ich da auch nix für ¯\(ツ)
 
Zuletzt bearbeitet:
Wenn jemand den Beweis für den ersten erfolgreichen Angriff meldet, dann ist das hier wieder interessant..
 
Tronado schrieb:
Wenn jemand den Beweis für den ersten erfolgreichen Angriff meldet, dann ist das hier wieder interessant..
Proof of Concept = nachgewiesen das es funktioniert , Thema erledigt ...
Woher soll ein betroffener Wissen auf welche Weise seine Passwörter ausgespäht oder seine E-Mail Adresse gehackt wurde ? glaubst du da wäre jeder ein Sicherheitsexperte der akribisch nachhakt wo denn wohl der Angriff stattfand ? Das passiert allenfalls bei Firmen , weil diese viel zu verlieren haben
Aktuelles Beispiel TSMC https://www.n-tv.de/technik/Virus-bremst-iPhone-Chip-Produktion-article20560014.html
Du scheinst ja zu glauben TSMC hätte absichtlich ca 250 Millionen in den Sand gesetzt , weil es Spaß macht ....
Die Gefahren durch Viren und Malware sind durchaus real , wenn auch für den Normalanwender weit geringer .

Vor ein paar Monaten bekam ich zb einen merkwürdigen Anruf , Rufnummer war aus D von einer nahegelegenen Stadt , angeblich vom Microsoft Service , da mir das gleich komisch vorkam , ich jedoch wissen wollte was ich den tun sollte , habe ich nicht gleich aufgelegt , ich sollte ein Tool aus dem Internet runterladen mit dem sich der Rechner fernsteuern läßt , hab ich natürlich nicht getan , da wurde schnell aufgelegt .
Die Rufnummer hab ich natürlich gegoogelt , gehörte zu dem Privat Anschluß einer Heilpraktikerin . Da die Nummer ständig besetzt war , die Praxis jedoch eine andere hatte , habe ich dort dann angerufen .
Dabei kam heraus das von ihrem Anschluss ständig Telefonate rausgingen , sie wäre auch schon beim Telekomladen gewesen und hätte das dort gemeldet . Ob nun der Router gehackt war oder oder auf Seiten der Telekom etwas gehackt worden was weiß ich nicht , jedenfalls hat mir das gezeigt das auch Otto Normalverbraucher betroffen sein kann .
 
Zuletzt bearbeitet:
Und schon wieder Intel Sicherheit.
Wieder ein paar Leistungseinbußen, wenn ja wie viel?

Wie sieht es mal mit aktuellen Benchmarks aus, die dann einen Vergleiche mit nicht gepanschten System ermöglichen. Intel könnte wohl schon die 6 GHz erreicht haben.

So langsam denke ich das die den Film „ Und täglich grüßt das Murmeltier“ neu auflegen wollen.

Da diese Lücke viel mehr User betrifft, wird das immer lustiger mit denen.

Was kommt wohl am nächsten und wann?
Wetten können ja wohl bald abgeschlossen werden, im größten Wettbüros Englands.



https://www.hardwareluxx.de/index.p...-verhindert-erratum-im-instruction-cache.html
 
TSX ist ja quasi so etwas wie Hyper-Threading auf Steroiden.

Wenn dann also der einzig richtige "Fix" ist TSX abzuschalten dann reden wir von Performanceverlusten in Speziellen Fällen von ~40% bis hin zu einem Mehrfachen davon.
https://de.wikipedia.org/wiki/Transactional_Synchronization_Extensions
"In Benchmarks zeigte sich, dass Applikationen mit TSX etwa 40 % schneller, datenintensive Anwendungen aber um ein Mehrfaches schneller ausgeführt werden können. "
Ergänzung ()

Vielleicht kann man ja mal Worst-Case Benchmarks machen @CB ?
https://www.deskmodder.de/blog/2019...nchronization-extensions-tsx-in-der-registry/
 
@Iscaran

Afaik ist TSX ein Feature das Intel in Zusammenarbeit mit SAP aufgelegt hat. Außer Hana ist mir auch keine Software bekannt, die TSX unterstützt.

Das sollte also für jeden hier kein Problem sein, zu deaktivieren.
 
  • Gefällt mir
Reaktionen: Kazuja
Intel hat kein Sicherheitsleck ... Intel ist das Sicherheitsleck.

Ich würde am liebsten schreiben... Ach ne.
 
  • Gefällt mir
Reaktionen: Müritzer
Zurück
Oben