News TAA/MDS/RIDL_NG: Intel bestätigt 77 neue Sicherheitslücken und Fehler

Liebster Forist schrieb:
Es ist nicht zu fassen was Intel veranstaltet.

Langsam sollten die Presse/Medien mal anfangen eine Kaufwarnung von Intel-CPUs rauszugeben.

Das wäre praktisch im bussines berreich.
Ich muss noch immer wiederwillig intel bestellen.
 
Benji18 schrieb:
glaubst du ernsthaft das AMD das anleiert?
Was meinst Du? Ich frage, wie viel AMD zahlt wenn man eine Sicherheitslücke in AMD CPUs oder anderen AMD Produkten findet.
 
  • Gefällt mir
Reaktionen: areiland und Benji18
Benji18 schrieb:
so od. so für die privaten sind diese Lücken nicht Gefährlich da man viel Zeit und Arbeit reinstecken muss, dass lohnt sich dann nur bei Business Kunden.
Wie bitte? Selbst wenn du keinen PC hast, sind die Lücken ein Problem. Wo liegen deine persönlichen Daten? Banking, Anschrift usw.... alles Intel Server, aber wen juckts 🙄
IMG-20191113-WA0001.jpg
 
  • Gefällt mir
Reaktionen: areiland und woodmen
Holt schrieb:
Was meinst Du? Ich frage, wie viel AMD zahlt wenn man eine Sicherheitslücke in AMD CPUs oder anderen AMD Produkten findet.

hab das missverstanden :schluck: --> soweit ich sehe haben die auch ein Bug Bounty Programm aber was AMD genu bezahlt kann ich da nicht rauslesen.
https://www.amd.com/en/corporate/product-security

@Floppes
und was glaubst du sind Business Kunden? --> kleiner Tipp Firmen dazu zählen auch Banken etc. allerdings gehe ich bei Banken davon aus das diese Sicherheitssysteme z.b. Application Firewalls od. Reverse Proxy's benutzen die das "Frontend" darstellen und das Backend nicht frei im Internet steht ;-)

wie gesagt Privatkunden sind davon in den allermeisten fällen nicht betroffen da datenabgreifen schlicht nicht rentabel ist für den Aufwand den man da treibt, in erster Linie gibt es da wesentlich einfacherer Möglichkeiten.
 
Benji18 schrieb:
hab das missverstanden :schluck: --> soweit ich sehe haben die auch ein Bug Bounty Programm aber was AMD genu raus.
https://www.amd.com/en/corporate/product-security

@Floppes
und was glaubst du sind Business Kunden? --> kleiner Tipp Firmen dazu zählen auch Banken etc. allerdings gehe ich bei Banken davon aus das diese Sicherheitssysteme z.b. Application Firewalls od. Reverse Proxy's benutzen die das "Frontend" darstellen und das Backend nicht frei im Internet steht ;-)

wie gesagt Privatkunden sind davon in den allermeisten fällen nicht betroffen da datenabgreifen schlicht nicht rentabel ist für den Aufwand den man da treibt, in erster Linie gibt es da wesentlich einfacherer Möglichkeiten.
Damit betrifft es auch Privatkunden, weil wir die Endkunden sind. Wenn die Bank den Datenklau nicht mitbekommt, wessen Konten werden dann geplündert?
Hier Privat von Business zu trennen ist schlichtweg falsch.
 
  • Gefällt mir
Reaktionen: areiland
glaubst du wiklich das man das dazu verwendet?
Diese Angriffe werden sicherlich dazu benutzt um Betriebsspionage zu betreiben eher unwahrscheinlich das man damit Banken angreifen wird. Dafür ist Phishing einfacher und effektiver ;-)
 
Jetzt verstehe ich auch den 9900KS.

Der entspricht dann in etwa der Leistung eines ungepatchten 9900K. Also so, wie er sein sollte. :D



Kann hier bitte mal jemand genau zeigen, wie man den Käse abstellt? Für Privatanwender ist das kaum relevant.
 
  • Gefällt mir
Reaktionen: aldaric
Zuletzt bearbeitet:
Na, siehste. Habe ich es ja richtig gemacht. Meinen Umzug nach 15 Jahren "Intel-City" wieder nach "AMD-Town". Und die Umzugskosten waren recht gering. Kartons waren auch nicht viele auszupacken. :)
 
  • Gefällt mir
Reaktionen: areiland
Helge01 schrieb:
Jede von Menschen erschaffene Hardware / Software hat Fehler bzw. Sicherheitslücken. Viele davon werden bloß nie entdeckt.
Nur ist das nun mal Bedingung. Zumindest wenn wir das gleiche Verständnis von Kausalität haben. Das ist nicht wie eine unbekannte Insektenart, die existieren kann, obwohl sie nicht entdeckt wurde. Die Gefährdung der Sicherheit setzt die Entdeckung der Lücke voraus. Damit beschwichtigst du doch keinen.
 
Banned schrieb:
Kann hier bitte mal jemand genau zeigen, wie man den Käse abstellt? Für Privatanwender ist das kaum relevant.
das was Performance kostet ist ja der JCC-Bug und der fix wird wohl via Microcode Update eingespielt somit bei neueren BIOS Version und od. via Win10 (was du wohl eher schwer abstellen kannst).

und das ist so wie ich es verstanden habe auch ein Bug und keine Sicherheitslücke
 
  • Gefällt mir
Reaktionen: Banned
Echt irre... Da fragt man sich doch, wie es passieren kann, dass bereits gefixte Lücken a la Zombieload wieder Ihre Rückkehr feiern dürfen :confused_alt:
Wirklich wichtig scheint es Intel wohl nicht zu sein, all die Sicherheitslücken zu stopfen. Eigentlich sehr schade, da habe ich doch ein bisschen mehr Engagement erwartet.
Bin zwar kein Intel Fanboy, aber irgendwie mag ich meinen uralten 2600K ja :D
Ich denke, warte noch auf die B550 Plattform, und dann werde ich wohl auf nen 3700X setzen. Oder dessen Nachfolger.
 
Und hier noch ein möglicher Angriff auf die TPM Module.

Wobei Windows nicht direkt betroffen sein soll, aber Software, die auf der Windows Plattform läuft.

Dann gelang es den TPM-Fail-Entdeckern, über eine schnelle Netzwerkverbindung im Laufe von mehreren Stunden dermaßen viele Zugriffe auszuführen, dass sich aus winzigen Zeitunterschieden bei der ECDSA-Verarbeitung auf den geheimen Schlüssel im TPM schließen ließ
 
Zuletzt bearbeitet: (Ergänzung)
9900KS ist nicht betroffen? Nice! Ich bin sicher (Wer es glaubt...:lol:).
 
Da ein KS nichts anderes als ein gebinnter K ist ist dieser natürlich ebenfalls betroffen.
 
  • Gefällt mir
Reaktionen: Stuxi
zeus0190 schrieb:
Noch 2-3 Patches von Intel und AMD...dann sind die Ryzen auch Singlecore an der Spitze ;)
Also mein 3900X wird mit jedem neuen Patch von AMD langsamer, das gleicht sich dann aus ;)
 
Irgendwie macht die von Intel veröffentlichte Liste mit den betroffenen CPUs keinen Sinn. Warum sollte ein 9600k betroffen sein, aber ein 8600k der eigentlich ziemlich ident ist, scheint nicht auf. Da versucht Intel wohl den Skandal so klein wie möglich zu halten.
 
@Steini1990: Die CPUs sind doch mit aufgeführt. Wenn man im Artikel den Link zum JCC Erratum anklickt und im Dokument auf "Affected CPUs" klickt, dann gelangt man zu einer Liste, wo auch die 8th Gen CPUs mit aufgeführt sind. Bei den TSX Erratumm scheint es wohl nicht zu sein, aber ich denke, dass die nächsten BIOS-Updates oder Win10-Updates eh die Fixes für die Sicherheitslücken/Bugs mitbringen werden.

Link:
https://www.intel.com/content/dam/s...ional-code-erratum.pdf#page=13&zoom=100,0,130

@alle:
Naja, BIOS Update 50-100 incoming, mehr kann man dazu nicht sagen. Bei manchen Boards auf Z370-Basis sind es ja schon über zwanzig Final-BIOS-Versionen (z.B. beim Asus Z370 Prime P eines Freundes von mir).
 
Zuletzt bearbeitet:
andi_sco schrieb:
Und hier noch ein möglicher Angriff auf die TPM Module.

Wobei Windows nicht direkt betroffen sein soll, aber Software, die auf der Windows Plattform läuft.
Neulich auf dem Klo in der Intel Entwicklungsabteilung:

Suicide.gif

Nimmt dieser Alptraum denn kein Ende?
 
  • Gefällt mir
Reaktionen: BorstiNumberOne
Zurück
Oben