abbrechen
Suchergebnisse werden angezeigt für 
Stattdessen suchen nach 
Meintest du 

Alle aktuellen Intel CPUs sind unsicher, Meltdown und Spectre heißen die möglichen Angriffe

175 ANTWORTEN 175
Kill_Bill
Professor
Nachricht 1 von 176
80.201 Aufrufe
Nachricht 1 von 176
80.201 Aufrufe

Alle aktuellen Intel CPUs sind unsicher, Meltdown und Spectre heißen die möglichen Angriffe

https://meltdownattack.com/

 

Weitere Übersichtliche Darstellung des Problems auf folgenden Seiten:

https://www.computerbase.de/2018-01/intel-cpu-pti-sicherheitsluecke/

http://www.planet3dnow.de/cms/35759-massive-sicherheitsluecke-in-intel-cpus-update-amd-arm-bugfixes-...

 

Für Spectre#2 wird ab Skylake auch ein Microcode-Update benötigt, um den Bug zu umgehen:

The patches and firmware available now for Intel processors are:

Operating system updates for Linux, Windows and macOS, that separate kernel and user spaces,
and kill the Meltdown vulnerability. On Linux, this fix is known as Kernel Page Table Isolation, aka KPTI.
On pre-Skylake CPUs, kernel countermeasures – and on Skylake and later, a combination of a microcode
updates and kernel countermeasures known as Indirect Branch Restricted Speculation,
aka IBRS – to kill Spectre Variant 2 attacks that steal data from kernels and hypervisors.
That leaves Spectre Variant 1 attacks, in which rogue software can spy on applications, unpatched.
It's a good thing this variant is difficult to exploit in practice.

siehe: https://www.theregister.co.uk/2018/01/05/spectre_flaws_explained/

 

Dh. es wird wohl wieder eine ganze Reihe von BIOS-Updates, und wohl auch Betriebssystem- und Treiber-Patches geben müssen!

Und das nachdem wir gerade erst die Intel-Systeme wegen dem Hyper-Threading Bug und sogar schon 2x wegen einem Intel ME Bug gepatcht haben.

Sind Intel denn nicht scheinbar die unsichersten Prozessoren zurzeit?Smiley (überrascht)

 

MfG.

K.B.

Tags (1)
175 ANTWORTEN 175
cloudns
Trainee
Nachricht 171 von 176
3.944 Aufrufe
Nachricht 171 von 176
3.944 Aufrufe

Wer ein E7222 hat, ist fein raus! Vorausschauened hat intel bei dem schon 2013 das hyper threading ausgeschaltet. Also läuft spectre / meltdown voll ins Leere!

 

hier der Prozessor des Jahres 2020  µP des Jahres ! 

 

Edit by Admin:
Betreff des Threads korrigiert da dieser editiert wurde!

Tags (1)
r_alf
Explorer
Nachricht 172 von 176
3.862 Aufrufe
Nachricht 172 von 176
3.862 Aufrufe

r_alf
Explorer
Nachricht 173 von 176
3.822 Aufrufe
Nachricht 173 von 176
3.822 Aufrufe

r_alf
Explorer
Nachricht 174 von 176
3.737 Aufrufe
Nachricht 174 von 176
3.737 Aufrufe

GÜNTER BORN:
"Mittels einer neuen Angriffsmethode namens 'Load Value Injection in the Line Fill Buffers' (LVI-LFB) können Angreifer gezielt Daten in Rechenzentren stehlen, ohne Spuren zu hinterlassen... Die neu entdeckte Angriffsmethode betrifft alle modernen Intel-Prozessoren in Servern, Desktops und Laptops, die zwischen 2012 und 2020 produziert wurden... 'Vollständig schließen lässt sich die Sicherheitslücke nur durch Austausch der Hardware oder durch Deaktivierung von Funktionen wie Hyperthreading und damit einhergehenden erheblichen Leistungseinbußen.'"

https://www.borncity.com/blog/2020/03/10/neue-lvi-lfb-schwachstelle-in-intel-cpus-entdeckt/

Kill_Bill
Professor
Nachricht 175 von 176
3.524 Aufrufe
Nachricht 175 von 176
3.524 Aufrufe

Juni Patchday auch bei Intel:

 

Weitere Prozessorlücke INTEL-SA-00320 / CVE-2020-0543 " Special Register Buffer Data Sampling", betroffene Prozessoren:

https://software.intel.com/security-software-guidance/processors-affected-transient-execution-attack...

 

Es gibt auch neue Microcode-Updates von Intel:

https://github.com/intel/Intel-Linux-Processor-Microcode-Data-Files

 

Es nimmt kein Ende mit den Fehlern bei Intel.

 

MfG.

K.B.

r_alf
Explorer
Nachricht 176 von 176
3.516 Aufrufe
Nachricht 176 von 176
3.516 Aufrufe

neben "special register buffer data sampling" (srbds, cve-2020-0543) zusaetzlich noch eine weitere sicherheitsluecke ("sgaxe") in intel prozessoren.


HEISE:
"Das zweite von den Forschern entdeckte und auf den Namen SGAxe getaufte Sicherheitsproblem stellt eine Weiterentwicklung von CacheOut alias RIDL (Rogue In-Flight Data Load) alias L1D Eviction Sampling (L1DES) dar, soll nun aber auch Intels Sicherheitsenklaven in Form der Software Guard Extensions (SGX) umgehen können."

https://www.heise.de/news/Neue-CPU-Sicherheitsluecken-in-Intel-Prozessoren-umgehen-Kern-Grenzen-4780...

175 ANTWORTEN 175