Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
News Spoiler: Neues Sicherheitsleck betrifft alle Intel-Core-CPUs
- Ersteller MichaG
- Erstellt am
- Zur News: Spoiler: Neues Sicherheitsleck betrifft alle Intel-Core-CPUs
MaLow17
Lt. Commander
- Registriert
- März 2014
- Beiträge
- 1.089
matti30 schrieb:was Ottonormal aber nicht wirklich kratzen wird. Auch die anderen Sachen nicht.
Klar, dass Du Dir das als Intel-Fan und Käufer eines i9 9900K und anderen versuchst einzureden und es herunterzuspielen. Dem ist aber bei weitem nicht so.
Schultzie schrieb:Wir sollten uns alle einen Emmentaler in unseren Sockel setzen. Der hat nicht so viele Löcher!
Ich will ja nicht spoilern, aber der Emmantaler wird doch auch nach kurzer Zeit einen Meltdown auf dem warmen Sockel erleiden 🙁.
Zuletzt bearbeitet:
blackboard schrieb:Krass, wie der Zufall die Karten manchmal neu mischen kann...vor ein paar Jahren war AMD fast Geschichte, dann sind sie mit einem Comeback um die Ecke gekommen, dass selbst die Erwartungen der Fans übertroffen hat. Selbst da war Intel aber noch übermächtig und niemand hatte gedacht, dass das so schnell bröckelt, aber was Intel die letzte Zeit an Tiefsschlägen einstecken muss: massive Verzögerung in der Fertigung, eine kritische Sicherheitslücke nach der anderen.
Das Interessiert scheinbar den Dau oder OEMs recht wenig. Klar AMD hat Marktanteile gewonnen, aber könnte wesentlich mehr sein.
Sicherheitslücken sind leider gang und gäbe. Ich denke da wird für den Privat Nutzer etwas zuviel aufgebauscht.
Irgend wer hatte in einem anderen Thread angemerkt, daß in Intels Entwicklungsabteilung noch einmal die Woche zum Durchwischen eine Reinigungsfachkraft vorbeikommt.
Könnte was dran sein. Anders kann ich mir die Inaktivität bzw. wachsende Zahl an Fehler nicht erklären.
Oder es ist Absicht und so geplant. 😈
Könnte was dran sein. Anders kann ich mir die Inaktivität bzw. wachsende Zahl an Fehler nicht erklären.
Oder es ist Absicht und so geplant. 😈
Maxminator
Lt. Commander
- Registriert
- Juni 2015
- Beiträge
- 1.918
Wie wahrscheinlich ist es, dass Intel gewissen US staatlichen Organisationen den "Schlüsselbund" für diese alle Sicherheitslücken zur Verfügung gestellt hat / stellt. Und im Gegenzug erhällt es ein "Recht" auf Monopol?
So abwegig ist der Gedanke nicht, nicht wahr?
So abwegig ist der Gedanke nicht, nicht wahr?
Lese mal den Text der News und versuche es mal mit dem Denken: Diese Fehler sind nicht neu, die sind schon seit Generationen von CPUs vorhanden, in diesem Fall bei allen der Core Generation. Sie wurden nur jetzt erst entdeckt!rolandm1 schrieb:wachsende Zahl an Fehler
AYAlf
Commodore
- Registriert
- Apr. 2005
- Beiträge
- 4.316
Bestimmt.K7Fan schrieb:P.S. Ich nehme an Deinen 6700k hast Du geschenkt bekommen .
Was soll der Quatsch? Wenn du genau wüsstest, wann das Ausmaß des größten Skandals der Hardwaregeschichte aufkam wüsstest du warum ich "noch" einen Intel habe.
Ich habe mich aber direkt gekümmert und für meinen i7 6700k ein Bios Update besorgt. Obwohl sie meine SSDs zu Schnecken macht und das ganze System weniger Performance hat.
Jeder sollte auch bei allen Intel CPUs das HT abschalten. Das betrifft ALLE Intel CPUs!!!!
Ergänzung ()
Völliger Unsinn. Bei allen Prozessorherstellern wird auf das selbe untersucht. Es gibt übrigens nicht nur Intel und AMD ^^chripa schrieb:Bei AMD wird weniger auf Sicherheitslücken untersucht, der Marktanteil ist einfach zu gering und unbedeutend.
[wege]mini
Banned
- Registriert
- Juli 2018
- Beiträge
- 8.357
blackboard schrieb:Krass, wie der Zufall die Karten manchmal neu mischen kann
schön, dass man immer wieder fest stellen kann, dass ein GAU (worst case) nicht nur spinnung von irgend welchen fuzzies ist, sondern tatsächlich als ein naturgesetz angesehen werden kann
es muss ja nicht immer wie in tschernobyl änden.
mfg
p.s.
https://de.wikipedia.org/wiki/Murphys_Gesetz
Zuletzt bearbeitet:
borizb
Rear Admiral
- Registriert
- Nov. 2011
- Beiträge
- 5.187
Intel ist der Standard, an dem sich die Programmierer orientieren.MK one schrieb:sag mal eher , weil du ne Intel CPU nutzt und Intel die OS / Browser Hersteller immer wieder dazu auffordert Patches rauszubringen um den Schweitzer Käse bei ihren CPUs zu stopfen aka Spectre V1 ...
Hardware und Software spielen doch immer zusammen und müssen
aufeinander abgestimmt werden.
Es gibt Lücken in Hard und Software, und ich schaue mal in die Glaskugel
und sage, dass wenn sich Wissenschaftsteams auf dem Globus mal die AMD
CPUs genauer anschauen, auch dort warscheinlich ein Fehler gefunden wird.
Aber zuerst und am intensivsten schaut man halt dem Branchenprimus auf die
Finger. Und das ist völlig in Ordnung so. Nur Forenbashing ist das imho nicht.
SirSilent
Commander
- Registriert
- Okt. 2007
- Beiträge
- 2.592
Ganz ehrlich, Milliarden von privaten Accounts gehackt, Mobiltelefone von Millionen von Menschen werden überwacht, wen interessiert da noch eine weitere Sicherheitslücke in CPUs? Man muss sich damit abfinden das es keine Sicherheit und Privatsphäre mehr gibt.
- Registriert
- Feb. 2003
- Beiträge
- 15.685
Die Frage, die sich mir bei solchen Meldungen immer stellt, ist: Welchen Erkenntnisgewinn soll ein normalsterblicher Anwender daraus ziehen? Wohl kaum die Erkenntnis, sich einen neuen Rechner mit der CPU eines anderen Hersteller zu kaufen. Wobei auch dann fraglich wäre, welchen Sicherheitsgewinn es gäbe - dann gibt es eben andere Sicherheitslücken.
Für die meisten Menschen dürften die beschriebenen Sicherheitslücken viel zu abstrakt sein. Es fehlt schlicht an Hintergrundwissen. Und, das wäre die nächsten Fragen: Was wäre denn ein realistisches Angriffsszenario auf den Rechner von Erika Mustermann? Wie genau wäre der Ablauf? Leider bleiben so gut wie alle IT-Magazine eine konkrete Antwort schuldig. Wenn überhaupt, dann auch hier wieder: Sehr abstrakt und theoretisch das ganze.
Warum sollte ich mir also als krimineller Hacker die Mühe machen, einen komplizierten Angriff über die Schwachstellen in der Hardware eines Rechners auf Privatpersonen zu machen, wenn es die Rechnung.PDF per Mail erheblich einfacher und effektiver tut?
Für die meisten Menschen dürften die beschriebenen Sicherheitslücken viel zu abstrakt sein. Es fehlt schlicht an Hintergrundwissen. Und, das wäre die nächsten Fragen: Was wäre denn ein realistisches Angriffsszenario auf den Rechner von Erika Mustermann? Wie genau wäre der Ablauf? Leider bleiben so gut wie alle IT-Magazine eine konkrete Antwort schuldig. Wenn überhaupt, dann auch hier wieder: Sehr abstrakt und theoretisch das ganze.
Warum sollte ich mir also als krimineller Hacker die Mühe machen, einen komplizierten Angriff über die Schwachstellen in der Hardware eines Rechners auf Privatpersonen zu machen, wenn es die Rechnung.PDF per Mail erheblich einfacher und effektiver tut?
teufelernie
Commander
- Registriert
- Sep. 2004
- Beiträge
- 2.400
L1TerminalFault schrieb:Gerade das, macht mir sorgen, weil immer wieder behauptet wird, dass Spectre, Meltdown und Co., jetzt Spoiler angeblich Privatnutzer nicht betrifft, was aber nicht stimmt.
Selbst wenn das doch stimmt, dass man lokal nicht betroffen ist. Wieviel Prozent aller Webseiten liegen auf irgend nem System was virtualisiert läuft (würde tippen fast alles). Wie viele davon auf Servern mit Intel? Weiß nicht, geschätzt evtl 65%?
Jeder fällt drüber. Auch wenn sowas mit nur schwer ausnutzbar ist, aber: nette Fernbedienung. Wehe irgend etwas baut sich da nen Knopf für...
Dai6oro
Admiral
- Registriert
- Okt. 2006
- Beiträge
- 9.722
So siehts aus, auch wenn der eigene Rechner nicht betroffen sein wird heißt das noch lange nicht, das man selbst nicht Opfer werden kann. Wenn Spoiler einem die Möglichkeit eröffnet vorhanden Malware wie Rowhammer schneller und leichter auszuführen wird das zumindest für Server und Clouds problematisch. Und welche Daten liegen da? Richtig unsere!
Vor allem Server und Cloudbetreiber sollten sich Gedanken darüber machen ob eine homogene Serverlandschaft die so anfällig ist das Richtige ist.
Vor allem Server und Cloudbetreiber sollten sich Gedanken darüber machen ob eine homogene Serverlandschaft die so anfällig ist das Richtige ist.
[wege]mini
Banned
- Registriert
- Juli 2018
- Beiträge
- 8.357
ToXiD schrieb:Welchen Erkenntnisgewinn soll ein normalsterblicher Anwender daraus ziehen?
wenn ich meinen alu hut aufhabe, dann stelle ich da immer fest, intel hat sich in den letzten 7 jahren null bewegt. die lücken sind schon "länger" bekannt und man musste irgend wann in die öffentlichkeit gehen.
alu wieder abnehm....
schaden können solche informationen nie. daher haben die wissenschaftler sie auch veröffentlicht. wenn heinz mustermann betroffen wäre, stelle ich mir bei denen so viel moral und sozialkompetenz vor, dass sie damit nicht zur springer presse rennen.
mfg
Marflowah
Lt. Commander
- Registriert
- März 2018
- Beiträge
- 1.544
Sauberes Wortspiel!MaLow17 schrieb:[...]
Ich will ja nicht spoilern, aber der Emmantaler wird doch auch nach kurzer Zeit einen Meltdown auf dem warmen Sockel erleiden 🙁.
ZeusTheGod
Lt. Commander
- Registriert
- Aug. 2010
- Beiträge
- 1.068
In diesem Fall gehen sie nicht so weit... Mein Phenom X3 hatte wirklich nur 3 nutzbare Kerne. Der vierte ließ sich nicht (wie bei anderen) aktivieren.K7Fan schrieb:Letztendlich ist das keine Frage der Technik sondern der Marktplatzierung verschiedener Produkte. Nur dass Team rot nicht so weit ging Features künstlich zu deaktiveren bzw. extra zu entfernen.
@ToXiD
Genau das habe ich mir auch schon gedacht. In den Artikeln wirkt es teilweise so, wie Hacken in vielen Filmen dargestellt wird. Ich glaube nicht, dass ein durchschnittlicher Exploit-Kit-"Nutzer" auch nur den Hauch einer Chance hätte, diese Hardware-Lücken auszunutzen. Insbesondere dürfte es noch schwieriger sein, sinnvolle Daten daraus zu gewinnen. Irgendwelche Prozesse zum Absturz bringen könnte nach meinem Verständnis noch verhältnismäßig einfach sein.
Soweit ich das verstehe wird beim Ausnutzen dieser Lücken ja auf Speicherbereiche (bzw. sogar nur auf einzelne Register?) zugegriffen, auf die ein bestimmter Prozess keinen Zugriff hat. Allerdings ist so ein direkter Speicherzugriff ja nicht vergleichbar mit einem Windows-Explorer-Fenster. Wie der Angreifer also weiß, unter welchen Speicheradressen welche Daten zu finden sind... das kann ich mir nicht mal zusammenfantasieren
Was mich zusätzlich irritiert: gerade in einer Serverumgebung mit virtuellen Maschinen wird doch permanent der Speicher verändert. Hier von Heise:
Das funktioniert doch nicht, wenn der Speicherinhalt sich permanent verändert!? Vor allem hat der Server ja wahrscheinlich 32GB aufwärts.Die Exception selbst fängt man mit den üblichen Exception-Handlern ab und wiederholt dann die ganze Prozedur Adresse für Adresse. Das dauert zwar etwas, aber die Meltdown-Autoren kamen immerhin auf über 500 KByte/s Daten von beliebigen physikalischen Adressen. Okay, so ein paar Stunden braucht man dann schon um etwa 8 GByte nach einem bestimmten Muster zu durchsuchen
H
hroessler
Gast
Betrifft das jetzt wirklich "nur" Core i oder auch Workstation bzw. Server CPUs (Xeons)? Falls es die Xeons nicht betrifft, dann ist es schon ein ganz schön starkes Stück von Intel. Dann weiß ich künftig, was ich Intel als HEDT Kunde (der viel Geld für die CPUs hinlegt) Wert bin...
greetz
hroessler
greetz
hroessler
A
Amusens
Gast
Die frage ist die ob Intel davon wusste und gezielt verschwiegen hat um an der Spitze zu bleiben, um "Geschwindkeitsvorsprung" zu AMD zu haben.
Und so gesehen alles Fixen könnte um "Sicherer" zu sein?
Kann ja sein....... egal wegen den Sicherheitslücken ...... findet eh keiner Raus ..
Ergänzung ()
Und so gesehen alles Fixen könnte um "Sicherer" zu sein?
Kann ja sein....... egal wegen den Sicherheitslücken ...... findet eh keiner Raus ..
[wege]mini
Banned
- Registriert
- Juli 2018
- Beiträge
- 8.357
Amusens schrieb:Die frage ist die ob Intel davon wusste und gezielt verschwiegen hat
https://en.wikipedia.org/wiki/Simultaneous_multithreading
Intel's hyperthreading in NetBurst based processors has a vulnerability through which it is possible for one application to steal a cryptographic key from another application running in the same processor by monitoring its cache use.[15]
das ihr system für SMT nicht wirklich gut ist, wissen sie schon lange. sie erkaufen sich halt geschwindigkeit durch weniger sicherheit. wirklich "relevant" ist das nicht, da das technische "know how" um diese fehler zu nutzen einfach kein kosten nutzen verhältnis darstellt, trotzdem wird es langsam affig, dass es immer noch vorhanden ist.
und lass es sein in winzigen (unbedeutenden) "restbeständen".
es wird zeit für einen neuen chip
mfg
Ähnliche Themen
- Antworten
- 65
- Aufrufe
- 12.073
- Antworten
- 246
- Aufrufe
- 38.396