Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
NewsSWAPGSAttack: Neue Schwachstelle in Intel-Prozessoren ab Ivy Bridge
Naja sollte man nicht Errata aller Form und Sicherheitslücken doch unterscheiden?
Ging ja hier wohl eher um die vergleichsweise großen Dinger was Sicherheit angeht.
Die Problematik ist, dass einfache Errata zu Sicherheitslücken mutieren können, wenn man es schafft durch sie Pufferüberläufe etc. provozieren oder ein unvorhersehbares Verhalten beim Betriebssystem hervorzurufen.
Es ist immer eine Frage der Kreativität des "Suchenden"
Ich weiß ehrlich gesagt nicht, warum sich hier so darüber aufgegeilt wird. Das sind Sicherheitslücken, die in der Natur der Sache liegen, für die aller meisten von uns nur schwer vorstellbar, welches Know-how dahinter liegen muss, um sowas erstmal herauszufinden, was von Entwicklern einer Architektur/CPU in dem Szenario noch gar nicht eingefallen ist.
Sry, aber bei 100.000 Mitarbeiter, einem Umsatz von 55,355 Mrd. und was weiß ich wie hohem Marktanteil setze ich das allerdings voraus!
Bitdefender nebenbei mal nur 1300 Mitarbeiter und wir reden aktuell nicht nur um einen Einzelfall von einer einzelnen Sicherheitlücke. Da sind ja massenhaft Fehler drin!
Ja genau darum geht es ja, Intel will nicht auf seine aggressiven Optimierungen verzichten, darauf besteht ja wie es aussieht ein guter Teil des bisherigen Leistungsvorsprungs.
Sollen die Betriebssysteme doch die Lücken stopfen, aber bitte erst nach den Release-Benchmarks.
...
Masterkey: Ein Angreifer mit Root-Rechten kann die Firmware der CPU neu flashen, um diese nach Gutdünken manipulieren zu können. Gleiches Problem. Wenn der Angreifer auf dem System bereits alles kann, ist es ihm auch möglich die Hardware zu manipulieren.
So komplett abtun würde ich so eine Sicherheitslücke aber nicht. Das ist eine ähnliche Schwachstelle, wie die bei Intels ME.
Z.B. folgendes Szenario: Jemand kauft sich einen neuen Server z.B. bei Dell. Der wird wie üblich irgendwo in China zusammengebaut. In China oder auf dem Versandweg verschafft sich jemand Zugang zu dem Rechner und flasht über die Sicherheitslücke Schadsoftware in das System. Der neue Rechner kommt beim Kunden an. Der macht eine frische Installation und hat keine Ahnung, dass er trotzdem ein System mit nicht ohne weitweres zu endeckender oder zu entfernender Backdoor bei sich stehen hat.
Da sind aber die Kantinenkräfte die Putzkollone die Sicherheitsfirmen wie Pförtner und und und in der Rechnung mit drin. Die ganze Verwalterei und Logistik und die eigenen Energieerzeuger und und und mitgerechnet. Die haben alle mit der Chipfertigung im eigentlichen Sinne wenig zu tun. Und mit dem Design noch weniger. Ist so ähnlich bei der Autoindustrie. Wenige arbeiten am Band und viele verdienen am Verkauf. Und wo Menschen arbeiten werden jeden Tag viele Fehler gemacht, von peinlichen bis tödlichen. Der Fehlerfreie Mensch ist Utopie und bleibt eine. Bitte die Updates zu dem Artikel lesen. Vor allem die Ausnutzbarkeit und deren Aufwand dazu. Und gepatcht ist er auch schon, der Katastrophenfehler.
Indeed. Das Einzige, was ich hierüber gefunden habe ist das hier. Und das hier.
Ich finde nirgends irgendetwas, was darauf hindeutet, dass diese via BIOS, oder wie auch immer gefixt wurden.
Alles nur Ankündigungen und Absichtserklärungen. @Jan und Co.: Würde sich das mal lohnen, da ein wenig bei AMD - oder den "Vendors" nachzubohren?
Das schmeckt schon irgendwie nach verbuddeln und vergessen.
Ja genau darum geht es ja, Intel will nicht auf seine aggressiven Optimierungen verzichten, darauf besteht ja wie es aussieht ein guter Teil des bisherigen Leistungsvorsprungs.
Sollen die Betriebssysteme doch die Lücken stopfen, aber bitte erst nach den Release-Benchmarks.
Jein... Wenn du davon ausgehst, dass Intel von Anfang an von dieser Lücke gewusst hat, dann könntest du recht haben.
Aber davon auszugehen, dass eine Technologie nur dann eine marktberechtigung hat, wenn sie gänzlich Fehlerfrei ist, dann ist das sehr naiv. Es ist eine Entwicklung. Und die betrifft alles und jeden Gegenstand oder Sache. Vom ersten Speer in der Steinzeit bis zum Aluhut. Ohne diese kleine Einschränkung würden wir bis heute recht technologielos dasitzen.
Und bei aller Naivität... diese Lücken, ob sie nun bei Intel, AMD oder beim Turnschuh sind... Schau dir mal alles an was Software verwendet. Wenn deine Aussage auch hierauf zutrifft, dann frage ich mich, wie du guten Gewissens ein Betriebssystem oder gar einen Browser verwenden kannst. Eingemauert in 4 Wänden ohne Fenster wäre vermutlich sicherer.
Bitte nicht krumm nehmen. Mir gehts mehr um den Inhalt als die Schreibweise, soll keine persönliche anmache sein
Ich weiß jetzt nicht warum ihr auf AMD rumreitet.
Die haben mit dieser Intel Sicherheitslücke und mit dieser News nichts zutun.
Ob AMD Sicherheitslücken hat, werden wir in irgendwelchen News schon erfahren, und dann könnt ihr euren Senf dazugeben.
Und hört auf Leute, die es nicht gut finden, dass solche Unternehmen auf Kosten anderer ihre Produkte mit Sicherheitslücken verkaufen, niederzumachen und zu diskreditieren.
Das Wort AMD-Fanboy ist wohl bei euch sehr beliebt im Zusammenhang mit jedem, der etwas Negatives zu Intel schreibt.
Zum Topic:
Warum dauert so etwas ein Jahr, um eine Lücke zu beheben?
Und wie ist in solchen Fällen die Zusammenarbeit zwischen Intel und Microsoft zu bewerten?
Ist ein Microcode nicht besser damit auch Linuxnutzer davon profitieren oder betrifft es die nicht?
Das gibt es in der Tat.
Ich habe letztes Jahr, nach Meltdown etc darüber einen sehr guten Artikel gelesen. Leider finde ich ihn nicht mehr.
Dort wurden die CPU Architekturen und Sicherheitsansätze von Intel und AMD ausführlich verglichen.
Das Fazit war, das Intel mit hoher Wahrscheinlichkeit nicht um eine komplette Überarbeitung seiner Sicherheitsstruktur herum kommen wird.
Sieht man ja heute.
XShocker22 schrieb:
Das sind Sicherheitslücken, die in der Natur der Sache liegen, für die aller meisten von uns nur schwer vorstellbar, welches Know-how dahinter liegen muss, um sowas erstmal herauszufinden, was von Entwicklern einer Architektur/CPU in dem Szenario noch gar nicht eingefallen ist.
Diese gesamte Fehlerklasse (Seitenkanalangriffe bei spekulativer Ausführung) gibt es aber schon seit dem P4 mit SMT.
Hätten sie sich 2005, als dies zum ersten mal aufgefallen ist, einmal hingesetzt und das ganze richtig überarbeitet anstatt einen einfachen Patch zu schreiben, gäbe es diese Probleme heute so nicht.
Natürlich wird auch AMD irgendwo Leichen im Keller haben, weil, "Nobody is Perfect" aber leider sind diese Probleme bei Intel wohl z.T. grundsätzlicher Natur. Sonst hätte der Verfasser des von mir erwähnten Artikels nicht den Verdacht geäußert, das ein kompletter Umbau notwendig ist.
Daher vermutlich auch das verschärfte Suchen in diesem Bereich.
Irgendwie werde ich den Verdacht nicht los, das sie diese Probleme zu Gunsten der Performance eher verdrängt haben.
Wann soll bei Intel eigentlich mal was grundsätzlich neues kommen? 2022 oder so?
Ich wäre wirklich interessiert daran eine Bestätigung zu haben, ob mein Sys diese Patches erhalten hat. Vieleicht frag ich mal den AsRock Support an. Die sollten es ja wissen.
Chimera, Ryzenfall, Masterkey ... NICHTS wurde von AMD bis heute gepatched. Alles noch offen! Seit über einem Jahr! Darüber irgendwie keine News ... NICHTS! Stille! Es wird Totgeschwiegen!
Und gleich werden die AMD Fanboys aus ihren Ecken gekrochen kommen ... und diese Sicherheitslücken verteidigen, weil die ja gar keine Lücken sind uswusf.
Warum verbreitest Du eigentlich solche Lügen?
Die sind alle beseitigt worden.
Mal ganz davon abgesehen, das für alle diese Angriffe root notwendig war.
Das war ein Versuch von CTS mit Aktienleerverkäufen Geld zu machen
Ergänzung ()
Ich füge hier mal ein, was ich vor einiger Zeit bei Igors Lab geschrieben habe.
Da war genau so ein "Experte" im Forum unterwegs.
--------------------------------------------------------------------------------------------
Wenn ich so etwas behaupte, sollte ich Beweise bringen können.
Den einzigen Beweis den du anbringst ist: "Ich habe nichts gefunden"
Leider scheinst ja nicht Willens oder in der Lage zu sein eine entsprechende google Suche durchzuführen.
Daher hab ich das mal für dich gemacht.
CTS ist übrigens eine ganz abstruse "Bude" welche diese Veröffentlichungen zu Aktienleerverkäufen genutzt hat.
Sie haben also ein falsches Spiel gespielt. Merkt man auch schon daran, das sie AMD großzügige 2 Tage Zeit gegeben haben.
Böse Zungen behaupten, das CTS von Intel oder einer verbundenen Organisation beauftragt wurde. Dafür habe ich aber im Moment keinen Beweis.
Das ganze nur mal so als Beispiel, da ich meine Zeit ja auch nicht gestohlen habe.
Wenn HP alle seine Rechner gefixt hat, dann sollte man das vom Rest der Hersteller eigentlich auch erwarten können.
Das schreiben dieses Textes hat jetzt min. 3-4 x länger als die google Suche gedauert. Was war also daran so schwierig?
Welcher Gedankengang, hat dich überhaupt dazu gebracht anzunehmen AMD würde überhaupt nichts machen?
Bevor Du also das nächste mal unwahre Behauptungen verbreitest, besser recherchieren
oder ein anderes Forum mit dümmeren oder leichtgläubigeren Usern suchen.
Mich würde mal interessieren, was Du dazu zu sagen hast?
Vielleicht wäre auch eine förmliche Entschuldigung gegenüber dem Forum angebracht?
AMD hat angekündigt demnächst Microcode Fixes für EINEN der Exploits auszuliefern. Es gibt keine Rückmeldung ob dieser jemals ausgeliefert wurde und von den OEMs verteilt wurde.
Dann bleiben aber trotzdem noch viele weitere Lücken offen, über die es bis heute keine neuen Infos gibt.
Such mir eine Quelle raus, die bestätigt, dass die Lücken geschlossen sind ... EINE! Ich warte ...
Das ich für die Behauptung (Intel könnte möglicherweise etwas damit zu tun haben) keinen Beweis habe ist ja auch richtig.
Diese Möglichkeit wurde halt von GamesNexus in den Raum gestellt.
Nicht von mir.
Ich habe nur Zitiert
VielPRIL schrieb:
Such mir eine Quelle raus, die bestätigt, dass die Lücken geschlossen sind ... EINE! Ich warte ...