News TAA/MDS/RIDL_NG: Intel bestätigt 77 neue Sicherheitslücken und Fehler

computerbase107 schrieb:
Entweder will Intel nicht oder Intel kann nicht die Sicherheit in ihren CPU-Chips herstellen.
wie kommst du darauf? hast du eine ahnung wie lange es dauert, eine cpu-architektur von grundauf neu zu entwickeln? das ist kein kleiner softwarepatch, den man mal eben so programmiert. eine neue cpu zu entwickeln dauert jahre. und als die aktuelle entwickelt wurde, wusste intel noch gar nichts von dem problem.
 
  • Gefällt mir
Reaktionen: Der_flotte_Otto
Vielleicht sollte Intel das Bug Bounty Programm wieder rausnehmen. Intels Ruf wurde schon genug beschmutzt. Es wird immer weiter gehen, die cleveren Köpfchen werden doch immer wieder ne Lücke finden.

Ohne das Bug Bounty Programm würden sich die Universitätsstudenten doch gar nicht erst die Mühe machen. Ist doch so oder nicht?
 
woerli schrieb:
Ich zitiere auch mal, falls jemand sich nicht vorstellen kann, dass manche eine einfache und deutliche sarkastische Übertreibung nicht erkennen
Wenn man das schon sehr schlecht macht, dann doch bitte ein /s hinzufügen. Danke.
 
FuchsDer schrieb:
Vielleicht sollte Intel das Bug Bounty Programm wieder rausnehmen. Intels Ruf wurde schon genug beschmutzt. Es wird immer weiter gehen, die cleveren Köpfchen werden doch immer wieder ne Lücke finden.

Ohne das Bug Bounty Programm würden sich die Universitätsstudenten doch gar nicht erst die Mühe machen. Ist doch so oder nicht?
nicht die bemühungen der universitäten sind das problem. es gibt auch andere, die ein interesse an diesen lücken haben. und das sicher nicht wegen des bug bounty programms...
 
psYcho-edgE schrieb:
Ohne irgendeine Wertung, sondern rein aus Interesse: Kompatibilitätsprobleme welcher Art? CPU und spezielle Software?
Hier liest man fortwährend von irgendwelchen Bios Versionen, welche mit bestimmten Anwendungen oder Spielen Probleme machen. Z.B. startete Red Dead Redemption 2 nur mit einem älteren Bios ...
 
computerbase107 schrieb:
Sarkasmus hilft hier nicht weiter, sondern NUR die Entscheidung beim nächsten Kauf.
Die brauch ich nicht mehr treffen.
Die ist schon gefallen. :)

AMD kann sich jetzt nur selbst ins Knie schießen.
Die sind jetzt quasi zum Erfolg verdammt.
Wenn die es jetzt nicht schaffen, wann denn dann?

Die könnten in bestimmten Bereichen richtig abräumen, wenn sie es denn mal endlich schaffen würden die ECC Fähigkeiten ihrer PRO Prozessoren zu dokumentieren und zu bewerben. Das Elend kann man ja nicht mehr ansehen.
Die halbe Marketing-Abteilung kannst zum Teufel jagen.
 
Die re-re-re-re-refreshs der CPUs machen das Ganze ja nun auch nicht besser. Der architekturbedingte Fehler wandert da ja nun von Modellreihe zu Modellreihe mit.

Aber unschön ist es dennoch...
 
Lübke schrieb:
wie kommst du darauf? hast du eine ahnung wie lange es dauert, eine cpu-architektur von grundauf neu zu entwickeln? das ist kein kleiner softwarepatch, den man mal eben so programmiert. eine neue cpu zu entwickeln dauert jahre. und als die aktuelle entwickelt wurde, wusste intel noch gar nichts von dem problem.

Erstens gibt es diese Sicherheitsprobleme schon seit Jahren z.B. SPECTRE, Meltdown, usw.

Zweitens hat Intel aus meiner Sicht die nötige Power inkl. know how, um dies abzustellen.

Drittens scheint Intel nicht richtig zu wollen wegen den zu erwartenden Performanceeinbußen.

Viertens ist die neue CPU-Generation erst im Werden und ob die vom Start weg sicher ist, gilt es erst noch zu beweisen.
 
Postman schrieb:
Z.B. startete Red Dead Redemption 2 nur mit einem älteren Bios ...
Bei vielen war es nur mit der neuesten Version. Bei manchen gings auch mit den alten Versionen und auch Intel war bei dem Thema nicht außen vor, wie der 9900K der CB-Redaktion ja beweist. Bei ganz vielen wiederum hat das Spiel tadellos zum Release funktioniert.
Warum das mit dem neuen BIOS bei manchen funktioniert hat? Keine Ahnung.

Das hat Rockstar einfach verkackt. Nicht AMD und auch nicht Intel.
 
  • Gefällt mir
Reaktionen: adnigcx, bierbuddha und Dai6oro
Am besten finde ich das Argument:

"Aber Aber AMD hat bestimmt auch...".

Das zieht vielleicht im Kindergarten aber nicht im realen Leben. Das Embargo zu verlängern, damit man noch schnell CPUs als sicher bewerben kann, obwohl man wusste dass sie es nicht sind. Dreist.
 
  • Gefällt mir
Reaktionen: DerBandi, Steini1990, Iapetus und 4 andere
woerli schrieb:
Das macht dann... 77 gefundene Lücken mal 4 = 308% Performance-Verlust.
Prozentrechnung ist nicht so dein Ding, oder? 100-4%=96, -4%=92,16 usw. .

@topic: Wer hätte gedacht dass der längste Balken Intel mal so auf die Füße fallen würde. Die Sauerei nimmt ja gar kein Ende.
 
computerbase107 schrieb:
Zweitens hat Intel aus meiner Sicht die nötige Power inkl. know how, um dies abzustellen.

Sicherheitslücken kann man nicht abstellen, die wirds immer geben ganz gleich wieviele Ressourcen es gibt, so lange Menschen hinter den Produkten stehen.

Das Ausmaß hier ist allerdings Beispiellos. Oder gab es mal was ähnliches?
 
NameHere schrieb:
Was ich weis, ist das irgend jemand eine dieser oder zukünftiger Lücken ausnutzen wird. Das könnte die Israelische Sichertsfirma, NSA, CIA, FSB, ABC, XYZ oder einfach ein findiger gelangweilter Programmierer sein.
Du musst dir ja keine Sorgen machen, da du schon alles weist! ;-)
um behörden und geheimdienste würde ich mir weniger sorgren machen. viel mehr um nicht-staatliche angreifer, die sowas banales wollen wie den inhalt deiner konten oder auch nur deine identität für ihre illegalen geschäfte. gerade erst einem bekannten passiert, der sich jetzt für internetbetrug verantworten muss weil über seine accounts waren verkauft wurden und nach zahlungseingang nie geliefert. er ist in der it-branche tätig, sollte also nicht leichtfertig dem angreifer seine daten preisgegeben haben. dann weiß ich von einem anderen persönlich, dass all seine konten leer geräumt wurden. auch hier ist unbekannt wie die täter an die daten sämtlicher konten kommen konnten. bekannt ist nur anhand der ausführung, dass sich die täter bestens auskannten und offensichtlich erfahrene profis waren. und dass die geldströme über den balkan gingen.
auch wenn ich selbst bisher nie betroffen war, ist meine skepsis doch groß.
 
Weedlord schrieb:
Sicherheitslücken kann man nicht abstellen, die wirds immer geben ganz gleich wieviele Ressourcen es gibt, so lange Menschen hinter den Produkten stehen.

Das Ausmaß hier ist allerdings Beispiellos. Oder gab es mal was ähnliches?

Erkannte Sicherheitslücken sollte Intel schon abstellen, da sie dazu auch in der Lage sind, wenn sie denn wollen.
Was ist wichtiger ? Sicherheit oder Performance ?

Das war natürlich nur eine rhetorische Frage, denn Beides ist wichtig in meinen Augen.
 
Lübke schrieb:
wie kommst du darauf? hast du eine ahnung wie lange es dauert, eine cpu-architektur von grundauf neu zu entwickeln? das ist kein kleiner softwarepatch, den man mal eben so programmiert. eine neue cpu zu entwickeln dauert jahre. und als die aktuelle entwickelt wurde, wusste intel noch gar nichts von dem problem.
Entschuldigung:
Das Problem bzw. die Fehlerklasse ist seit 2005 bekannt.
Sie hätten bei der (Wieder)Implementierung in Sandy Bridge halt mal gescheite Arbeit abliefern sollen.
Sie haben es nicht für nötig gehalten. 20% Vorsprung vor dem K10 / Bulldozer war ja wichtiger.
 
  • Gefällt mir
Reaktionen: DerBandi, Cronos83 und grossernagus
computerbase107 schrieb:
Erstens gibt es diese Sicherheitsprobleme schon seit Jahren z.B. SPECTRE, Meltdown, usw.

Zweitens hat Intel aus meiner Sicht die nötige Power inkl. know how, um dies abzustellen.

Drittens scheint Intel nicht richtig zu wollen wegen den zu erwartenden Performanceeinbußen.

Viertens ist die neue CPU-Generation erst im Werden und ob die vom Start weg sicher ist, gilt es erst noch zu beweisen.


Das mit dem Know How scheinen die Forscher mittlerweile aber auch anders zu sehen.

https://www.nytimes.com/2019/11/12/technology/intel-chip-fix.html


Now the Dutch researchers claim Intel is doing the same thing again. They said the new patch issued on Tuesday still doesn’t fix another flaw they provided Intel in May.


After they notified Intel about the unfixed flaws in advance of Tuesday’s patch release, the company asked the researchers to remain silent until it could produce another patch, the researchers said. But this time they refused.

“Many of the attacks they missed were a few lines of code different from the others. Sometimes a single line of code,” Mr. Giuffrida said. “The implication of this is of course worrisome. It means until we give them all possible variations of the problem, they won’t actually fix the problem.”


Vertrauenserweckend ist das nicht wirklich. Vor allem der letzte Satz sollte einem zu Denken geben.
 
  • Gefällt mir
Reaktionen: DerBandi, iNFECTED_pHILZ, Hatch und 6 andere
captain kirk schrieb:
Bis sich dann mal einer die Mühe macht sich so auf AMD einzuschließen, wie sie es derzeit bei Intel tun ,was das betrifft

Dann will ich mal sehen ,wer sich da mit dem Ryzen noch aufplustert ,wenn die Investigative zuschlägt...

Wenn du eine Lücke nicht besitzt, ist es schwer eine zu finden. AMD wird genau so begutachtet wie Intel, davon kann ausgegangen werden, auch aufgrund der Intel Lücken.
Aber bei Intel hat man schon eine Lücke die gut Dokumentiert ist und sich durch fast alle Core Generationen zieht (teilweise). Also sind dort Lücken erstmal schneller auszumachen da man gewisses verhalten simuliert.

Hier geht es nicht darum was besser ist Intel oder AMD, hier geht es in meinen Augen mehr darum wer wie mit solchen Lücken umgeht, und da wirkt Intel seit Spectre nicht gerade Souverän wie man es erwarten würde. AMD hat sicherlich auch keine Ehrenmedaille verdient. Jedoch wirken sie gerade als die bessere Alternative, was vermutlich auch mit Patentierten Techniken zu tun hat wo sie Alternativen entwickeln mussten. Prestige ist nicht wirklich der Treibende Motor hinter Sicherheitsforschung.
 
  • Gefällt mir
Reaktionen: Iapetus
Lübke schrieb:
nicht die bemühungen der universitäten sind das problem. es gibt auch andere, die ein interesse an diesen lücken haben. und das sicher nicht wegen des bug bounty programms...


Wer sind den die anderen? NSA? CIA? Prinz Ketribumbobo aus Afrika? Foren Freaks die sich ins hemmt pissen, weil ihre vergötterte CPU Sicherheitslücken aufweisen?

Einerseits wird es Sicherheitslücken immer geben solange Menschen hinter den Produkten stehen, andererseits sollen sie nach Fund abgestellt werden. Natürlich werden die Bugs, fehler, exploits auch nur gefunden wenn ein Bug Bounty Programm es belohnt.

Stellt euch vor AMD oder Nvidia oder weiß der Geier wer noch , würden Bug Bounty Programme ausschreiben, die Liste der Sicherheitslücken wäre so lang, eure ganzen Systeme voller Sicherheitslücken " Oh my God".
 
Aufgrund Ihrer Markenaffinität scheinen manche hier nicht mehr in der Lage zu sein sich mit der News zu beschäftigen und geben sich lieber voll und ganz klassischem Whataboutism hin.
 
  • Gefällt mir
Reaktionen: DerBandi, hRy, Volkimann und 3 andere
Zurück
Oben