annuler
Affichage des résultats de 
Rechercher plutôt 
Vouliez-vous dire : 

Alle aktuellen Intel CPUs sind unsicher, Meltdown und Spectre heißen die möglichen Angriffe

175 RÉPONSES 175
Kill_Bill
Professor
Message 1 sur 176
53 420 Visites
Message 1 sur 176
53 420 Visites

Alle aktuellen Intel CPUs sind unsicher, Meltdown und Spectre heißen die möglichen Angriffe

https://meltdownattack.com/

 

Weitere Übersichtliche Darstellung des Problems auf folgenden Seiten:

https://www.computerbase.de/2018-01/intel-cpu-pti-sicherheitsluecke/

http://www.planet3dnow.de/cms/35759-massive-sicherheitsluecke-in-intel-cpus-update-amd-arm-bugfixes-...

 

Für Spectre#2 wird ab Skylake auch ein Microcode-Update benötigt, um den Bug zu umgehen:

The patches and firmware available now for Intel processors are:

Operating system updates for Linux, Windows and macOS, that separate kernel and user spaces,
and kill the Meltdown vulnerability. On Linux, this fix is known as Kernel Page Table Isolation, aka KPTI.
On pre-Skylake CPUs, kernel countermeasures – and on Skylake and later, a combination of a microcode
updates and kernel countermeasures known as Indirect Branch Restricted Speculation,
aka IBRS – to kill Spectre Variant 2 attacks that steal data from kernels and hypervisors.
That leaves Spectre Variant 1 attacks, in which rogue software can spy on applications, unpatched.
It's a good thing this variant is difficult to exploit in practice.

siehe: https://www.theregister.co.uk/2018/01/05/spectre_flaws_explained/

 

Dh. es wird wohl wieder eine ganze Reihe von BIOS-Updates, und wohl auch Betriebssystem- und Treiber-Patches geben müssen!

Und das nachdem wir gerade erst die Intel-Systeme wegen dem Hyper-Threading Bug und sogar schon 2x wegen einem Intel ME Bug gepatcht haben.

Sind Intel denn nicht scheinbar die unsichersten Prozessoren zurzeit?Smiley surpris

 

MfG.

K.B.

Balises (1)
175 RÉPONSES 175
cloudns
Trainee
Message 171 sur 176
2 808 Visites
Message 171 sur 176
2 808 Visites

Wer ein E7222 hat, ist fein raus! Vorausschauened hat intel bei dem schon 2013 das hyper threading ausgeschaltet. Also läuft spectre / meltdown voll ins Leere!

 

hier der Prozessor des Jahres 2020  µP des Jahres ! 

 

Edit by Admin:
Betreff des Threads korrigiert da dieser editiert wurde!

Balises (1)
r_alf
Explorer
Message 172 sur 176
2 726 Visites
Message 172 sur 176
2 726 Visites

r_alf
Explorer
Message 173 sur 176
2 686 Visites
Message 173 sur 176
2 686 Visites

r_alf
Explorer
Message 174 sur 176
2 601 Visites
Message 174 sur 176
2 601 Visites

GÜNTER BORN:
"Mittels einer neuen Angriffsmethode namens 'Load Value Injection in the Line Fill Buffers' (LVI-LFB) können Angreifer gezielt Daten in Rechenzentren stehlen, ohne Spuren zu hinterlassen... Die neu entdeckte Angriffsmethode betrifft alle modernen Intel-Prozessoren in Servern, Desktops und Laptops, die zwischen 2012 und 2020 produziert wurden... 'Vollständig schließen lässt sich die Sicherheitslücke nur durch Austausch der Hardware oder durch Deaktivierung von Funktionen wie Hyperthreading und damit einhergehenden erheblichen Leistungseinbußen.'"

https://www.borncity.com/blog/2020/03/10/neue-lvi-lfb-schwachstelle-in-intel-cpus-entdeckt/

Kill_Bill
Professor
Message 175 sur 176
2 388 Visites
Message 175 sur 176
2 388 Visites

Juni Patchday auch bei Intel:

 

Weitere Prozessorlücke INTEL-SA-00320 / CVE-2020-0543 " Special Register Buffer Data Sampling", betroffene Prozessoren:

https://software.intel.com/security-software-guidance/processors-affected-transient-execution-attack...

 

Es gibt auch neue Microcode-Updates von Intel:

https://github.com/intel/Intel-Linux-Processor-Microcode-Data-Files

 

Es nimmt kein Ende mit den Fehlern bei Intel.

 

MfG.

K.B.

r_alf
Explorer
Message 176 sur 176
2 380 Visites
Message 176 sur 176
2 380 Visites

neben "special register buffer data sampling" (srbds, cve-2020-0543) zusaetzlich noch eine weitere sicherheitsluecke ("sgaxe") in intel prozessoren.


HEISE:
"Das zweite von den Forschern entdeckte und auf den Namen SGAxe getaufte Sicherheitsproblem stellt eine Weiterentwicklung von CacheOut alias RIDL (Rogue In-Flight Data Load) alias L1D Eviction Sampling (L1DES) dar, soll nun aber auch Intels Sicherheitsenklaven in Form der Software Guard Extensions (SGX) umgehen können."

https://www.heise.de/news/Neue-CPU-Sicherheitsluecken-in-Intel-Prozessoren-umgehen-Kern-Grenzen-4780...

175 RÉPONSES 175