News Meltdown & Spectre: Details und Bench­marks zu den Sicherheits­lücken in CPUs

@Aktienverkauf

selbst wenn er seine Aktien jetzt verkaufen würde , der Unterschied hält sich in Grenzen bzw ist höher als Anfang Dez.
 
Noch wartet erstmal ab warum denkt ihr schweigt Intel mh ganz einfach der Kurs würde massiv abrutschen.
 
xexex schrieb:
Das sehe ich als ein großes Problem aller bisherigen App Systeme, wobei hier die Android Geräte wohl eher gefährdet sind, da die meisten nie ein Update bekommen werden. Es stellt sich jedoch die Frage inwiefern es überhaupt möglich ist solche tiefgreifenden Systemzugriffe mit einer App durchzuführen. Sowas sollte eine App auf einem Smartphone ohne Jailbreak gar nicht durchführen können.

da es ja im User Kontext ausgeführt werden kann sollte kein Jailbreak nötig sein. Aber ich bezweifle dass sowas wie Passwörter anderer apps fortlaufend unverschlüsselt im Ram stehen. Ich denke ein Angriff muss exakt getimed sein, wenn zb ein PW eingegeben wird. Das müsste die Schadsoftware erstmal wissen. Sie kann schlecht fortlaufen den ganzen Ram überwachen, das würde vermutlich so viel Ressourcen schluckend dass das Gerät unbenutzbar wäre.
Ergänzung ()

Mcr-King schrieb:
Noch wartet erstmal ab warum denkt ihr schweigt Intel mh ganz einfach der Kurs würde massiv abrutschen.

wo schweigt Intel? Sie geben doch die letzten Tage Infos und Whitepapers raus - zudem berichten so ziemlich alle Nachrichten davon (selbst in den öffentlichen)? Jeder der Intel Aktien hat, kann aktuell abstoßen soviel er für richtig hält. Es wäre was anderes wenn der Kurs jetzt auf 50% eingebrochen wäre und Jemand unmittelbar vor Bekanntwerden Unmengen an Aktien verkauft hätte - aber wegen +-5% Kursschwankung der letzten Tage wohl weniger.
 
Zuletzt bearbeitet:
Fun Fact:

AMD bekommt einen Shitstorm weil sie 10 Jahre alte Spiele mit Directx 9.0 Api nicht funktioniert (wohl gemerkt wenn man den alten Treiber installiert laufen auch die wieder) und Intel kommt mit 5 Jahren Support für eine große Sicherheitslücke einfach so durch! Shame
 
klar der Shitstorm gegen AMD ging sicher durch alle News ;) nicht!

Außerdem war AMDs Shitstorm nicht gegen " 10 Jahre alte Spiele mit Directx 9.0 Api nicht funktioniert" gerichtet, sondern AMDs Umgang in Form "Won't fix und Thread closed". Äpfel und Birnen.

Fehler passieren, dass mal dies mal das in Treibern nicht tut kommt vor.
 
engine schrieb:
Nein, so sollte es aussehen:
Meltdown+Spectre-Powershell-OK.png
Was kann ich machen damit es bei mir auch so aussieht wie bei dir?
 
Der Mr. Incredible <3
das ich das noch erleben darf ^^

Du musst auf den Patch warten. Solange du aber keine VMs anbietest , hält sich deine Exponiertheit in Grenzen
Wir haben dieses Jahr 14 jähriges mein Lieber ;)
 
Mr. Incredible schrieb:
Was kann ich machen damit es bei mir auch so aussieht wie bei dir?

Schau mal in den Anhang von deinem Post zuvor. Unter suggested actions steht doch was du zu tun hast:

- Bios update (sofern dein Board noch eins bekommt)
- Win update / Mal auf der MS-Serviceseite nachschauen, die da angegeben ist

Zum Windows Update: Hat da auch jemand das Problem, dass ein Fehler kommt und sich das Update unter W10 (ohne externes AV) nicht installieren lässt?
 
Hardware support for branch target injection mitigation is present: False

is es bei mir. Patch is dabei drauf. Ich würde meinen auf beiden Systemen, also auch am Server rechts.

2018-01-05 13_46_19-homeserver - Remotedesktopverbindung.png

Sieht aus als müsste man bei Windows Server zum einen das Update installieren, zum Anderen aber den OS Support noch aktivieren?
 
Steffen schrieb:
Ich kann verstehen, dass Intel die Schuld nicht alleine auf sich nehmen möchte, weil quasi alle CPUs (also auch die anderer Hersteller) betroffen sind und nicht nur die von Intel. Das ändert in meinen Augen aber nichts daran, dass das ein Bug / Flaw / ... in Intel-CPUs ist. Genauso wie es ein Bug / Flaw / ... in AMD- und ARM-CPUs ist (die sind zwar von Meltdown nicht betroffen, aber von Spectre).
Naja man muss hier ganz klar differenzieren. Intel redet von allen 3 Fehlern, was aus meiner Sicht falsch ist.
Meltdown gibt es nur bei Intel aufgrund eines Designfehlers/Bugs/Flaws wie auch immer man das jetzt beschimpft.
Und auch wenn es sich per Software leicht patchen lässt, ist es aus meiner Sicht nur ein Workaround, denn sowas sollte direkt in der CPU verankert sein, anderenfalls kostet es Performance.

Spectre ist wieder eine andere Geschichte und hier sind ja tatsächlich alle betroffen. Auch wenn es sich deutlich schwieriger ausnutzen lässt, bleibt abzuwarten wie Software-/Hardwarhersteller damit umgehen werden.

Die Mitteilung von Intel ist einfach nur peinlich, mehr kann ich dazu nicht sagen.
 
Zuletzt bearbeitet:
So wie es aussieht dürfen sich alle mit einem Skylake oder neuer noch nicht in Sicherheit wiegen, was die Performance angeht!

https://www.theregister.co.uk/2018/01/05/spectre_flaws_explained/

Coincidentally, Intel on Thursday declared it has developed and is in the process of issuing patches to its manufacturing partners that render its hardware "immune from both exploits" – meaning both Meltdown and Spectre.

Bullshit. While it has Meltdown covered, Chipzilla only has half of Spectre in its sights. The patches and firmware available now for Intel processors are:

- Operating system updates for Linux, Windows and macOS, that separate kernel and user spaces, and kill the Meltdown vulnerability. On Linux, this fix is known as Kernel Page Table Isolation, aka KPTI.
- On pre-Skylake CPUs, kernel countermeasures – and on Skylake and later, a combination of a microcode updates and kernel countermeasures known as Indirect Branch Restricted Speculation, aka IBRS – to kill Spectre Variant 2 attacks that steal data from kernels and hypervisors.
- That leaves Spectre Variant 1 attacks, in which rogue software can spy on applications, unpatched. It's a good thing this variant is difficult to exploit in practice.

https://twitter.com/never_released/status/949231568509267968

A new performance hit is coming for Intel Skylake+ CPUs, IBRS is "horribly slow" according to Intel themselves.
 
Zuletzt bearbeitet:
m.Kobold schrieb:
Alle reden nur davon das es in Spielen angeblich nicht viel leistung weg nimmt...
mal wieder so ne schwachsinnige pauschal aussage.

Schließlich gibt es auch Simulationen wo man viel mehr CPU Power braucht als wie bei irgendwelchen EA/Ubisoft titeln.

also bei XPlane 11 ist alles so wie immer und da zählt wirklich jedes MHz Cpu und Ram Takt!!

konnte bisher auch anderweitig keinerlei einschränkungen feststellen.

einzigst und allein die W10 Wartung dauert gefühlt ne halbe stunde. vorher warens so um die 10 min. höchstens!
 
Steffen schrieb:
Vielleicht helfen die folgenden beiden Links dabei weiter:
...

merci ich gehs mal durch.
Ergänzung ()

DonL_ schrieb:
So wie es aussieht dürfen sich alle mit einem Skylake oder neuer noch nicht in Sicherheit wiegen, was die Performance angeht!

für AMD dürfte bei Spectre aber ziemlich dasselbe gelten. Sind ja auch betroffen.
 
Zuletzt bearbeitet:
Von Spectre 2 bis jetzt nicht!

https://www.amd.com/en/corporate/speculative-execution

und die Microcode und Firmware Updates, die die Geschwindigkeitseinbußen bringen, beziehen sich auf Spectre 2, steht so explizit in den Links.

Und für Spectre 1 gibt es bei Intel auch nichts, dass wird eher an Browser und Software Herstellern hängenbleibenn.
 
Zuletzt bearbeitet:
psychenic schrieb:
Zwischenfrage: Ist bei euch der Firefox seit 57.0.4 auch so derb instabil?

hab das update auf 57.0.4 automatisch bekommen heut früh. addons nur uBlock Origin und FFox suave als theme. bis jtz ist alles wie immer. was meist denn mit derb instabil?
 
So wie es aussieht dürfen sich alle mit einem Skylake oder neuer noch nicht in Sicherheit wiegen, was die Performance angeht!

Ja sieht so aus, dass ab Skylake zusätzliche Updates (Bios/Firmware whatever) nötig sind und es mit dem Winupdate KB4056892 + Firefoxupdate nicht getan ist.

https://twitter.com/never_released/status/949231568509267968

Ist das zum kotzen. Erst IME das beim Surface pro4 nicht behoben wird weil angeblich sicher:

https://blogs.technet.microsoft.com...ent-engine-vulnerability-and-surface-devices/

"Because of this, we believe exploits using this vulnerability are significantly reduced on Surface devices."

und jetzt diese Scheiße hier.
 
Zuletzt bearbeitet:
Nö, funktioniert bei mir as intended.
 
wo steht da das nicht? Near Zero != zero risk.

Mag sein dass man nicht hinsichtlich Variant 2 unternehmen wird, wird sich aber zeigen.

Edit:

@ Steffen

Danke für die Links. Bei Win Server 2016 musste ich mit
Code:
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0 /f
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

den Schutz erst aktivieren.
 
Zuletzt bearbeitet:
Zurück
Oben