Seite 1 von 2 1 2 LetzteLetzte
Ergebnis 1 bis 25 von 30
  1. #1
    News Avatar von HWL News Bot
    Registriert seit
    06.03.2017
    Beiträge
    1.299


    Standard Sicherheitshinweise von Intel: Neue BIOS-Updates

    intel-cpuDa der US-amerikanische Halbleiterhersteller Intel die Frequenz der BIOS-Updates reduzieren möchte, werden Sicherheitslücken aktuell nur noch quartalsweise veröffentlicht. So wurden am 12. März diesen Jahres seitens Intel unter anderem die Bugs des vierten Quartals des Jahres 2018 veröffentlicht. Insgesamt sind 17 Probleme vermeldet worden. Dies bezieht sich unter anderem auf die Firmware der Management Engine (ME) alias Converged Security and Management Engine (CSME). Aber auch die Unterfunktionen Trusted Execution Engine (TXE) und Active Management Technology (AMT) sind betroffen.

    Dabei handelt es sich unter anderem um Produkte wie die Core-i-Modelle der siebten und achten...

    ... weiterlesen


  2. Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.

  3. #2
    Admiral
    Altweintrinker
    Avatar von Mr.Mito
    Registriert seit
    03.07.2001
    Ort
    127.0.0.1
    Beiträge
    25.473


    • Systeminfo
      • Motherboard:
      • Asrock P67 Extreme6 (B3)
      • CPU:
      • I7 3770k @4500Mhz
      • Systemname:
      • Knautschkatze
      • Kühlung:
      • WaKü
      • Gehäuse:
      • HAF 932
      • RAM:
      • 4x 4GB 1600 9-9-9-24-1T @1,35V
      • Grafik:
      • MSI GTX680
      • Storage:
      • OCZ Vector 180 und nen Haufen HDDs
      • Monitor:
      • LG W2452TX
      • Netzwerk:
      • 1Gbit
      • Netzteil:
      • Infiniti 650W
      • Sonstiges:
      • [email protected] / Rest so verschlüsselt

    Standard

    Gibt für die meisten Systeme ja eh mal wieder keine Updates, wie immer. So lange da seitens der Politik nicht endlich mal was passiert, wird sich das auch nicht ändern.

  4. #3
    Hauptgefreiter Avatar von FirstAid
    Registriert seit
    02.06.2018
    Beiträge
    188


    Standard

    Ironie an: So erhöht INTEL die Sicherheit seiner Prozessoren. Was sind schon Meltdown, Spectre, Fore Shadow. Spoiler. Ironie aus!

  5. #4
    BannedForEveR Avatar von Holzmann
    Registriert seit
    02.05.2017
    Beiträge
    10.477


    • Systeminfo
      • Motherboard:
      • Gigabyte Aorus Pro AMD X399
      • CPU:
      • AMD Threadripper 2950X
      • Kühlung:
      • Corsair Hydro H115i Platinum
      • Gehäuse:
      • Corsair 460x
      • RAM:
      • Corsair Dominator Platinum
      • Grafik:
      • AMD Radeon7 by MSI
      • Storage:
      • Corsair NX 500 PCI SSD 400 GB
      • Monitor:
      • Dell
      • Netzteil:
      • Corsair AX 860i
      • Betriebssystem:
      • Win10

    Standard

    Das nenn ich mal ne schnelle Reaktion von Intel top, Jetzt wäre mal wieder ein Performance-Test angebracht.

  6. #5
    Admiral Avatar von fortunes
    Registriert seit
    13.06.2003
    Ort
    RheinMain
    Beiträge
    10.154


    • Systeminfo
      • Motherboard:
      • Epox MVP4A
      • CPU:
      • Pentium 200 MMX
      • Kühlung:
      • 08/15
      • Gehäuse:
      • Vobis Highscreen Midi
      • RAM:
      • 64MB PC100
      • Grafik:
      • 8MB Trident 3D AGP + Voodoo2
      • Storage:
      • 2x CF-IDE-Adapter via SD-Card
      • Monitor:
      • 19" Philips TFT
      • Netzwerk:
      • INTEL PRO/100
      • Sound:
      • Logitech 2.0
      • Netzteil:
      • LC Power 300W
      • Betriebssystem:
      • DOS 6.22 / Win98SE
      • Notebook:
      • SurfTab duo W1 3G
      • Photoequipment:
      • Panasonic Lumix DMC-FT5
      • Handy:
      • Samsung Galaxy A3 (2017)

    Standard

    Wird man von Sicherheitsexperten, auf dem offiziellen Wege mit den 90 Tagen Frist, auf die Sicherheitslücken hingewiesen, kann man in Ruhe patchen.

    Aber wehe Paddy92 liest das hier, der denkt dann gleich wieder an "Ryzenfall", bei dem auf einen AMD-Aktienkursfall spekuliert und die Sicherheitshinweise deutlich vor den 90 Tagen veröffentlicht wurden.

    Tja, so kann es gehen, wenn man sich an das normale Protokoll hält.


    Retro-Station
    Pentium 200 MMX @ 133MHz @ 1.8V @ passiv | Epox MVP4A | 8MB Trident3D AGP | 64MB PC100 | 2x CF-IDE-Adapter via SD-Card | USB-Floppy EMU | LS-120 SuperDisk | Toshiba DVD-ROM
    (finishing in progress...)

  7. #6
    Leutnant zur See
    Registriert seit
    23.08.2010
    Beiträge
    1.187


    Standard

    Zitat Zitat von fortunes Beitrag anzeigen
    Aber wehe Paddy92 liest das hier, der denkt dann gleich wieder an "Ryzenfall", bei dem auf einen AMD-Aktienkursfall spekuliert und die Sicherheitshinweise deutlich vor den 90 Tagen veröffentlicht wurden.
    Ich habe das Vorgehen von CTS-Lab ebenfalls kritisiert. Also was genau ist dein Problem?

  8. #7
    Admiral Avatar von fortunes
    Registriert seit
    13.06.2003
    Ort
    RheinMain
    Beiträge
    10.154


    • Systeminfo
      • Motherboard:
      • Epox MVP4A
      • CPU:
      • Pentium 200 MMX
      • Kühlung:
      • 08/15
      • Gehäuse:
      • Vobis Highscreen Midi
      • RAM:
      • 64MB PC100
      • Grafik:
      • 8MB Trident 3D AGP + Voodoo2
      • Storage:
      • 2x CF-IDE-Adapter via SD-Card
      • Monitor:
      • 19" Philips TFT
      • Netzwerk:
      • INTEL PRO/100
      • Sound:
      • Logitech 2.0
      • Netzteil:
      • LC Power 300W
      • Betriebssystem:
      • DOS 6.22 / Win98SE
      • Notebook:
      • SurfTab duo W1 3G
      • Photoequipment:
      • Panasonic Lumix DMC-FT5
      • Handy:
      • Samsung Galaxy A3 (2017)

    Standard

    Zitat Zitat von Paddy92 Beitrag anzeigen
    Ich habe das Vorgehen von CTS-Lab ebenfalls kritisiert. Also was genau ist dein Problem?
    Keins. Aber wo bleibt dein Aufschrei über diese Sicherheitslücken, die denen von "Ryzenfall" ähneln? Wieder ist Intels ME betroffen, wie damals AMDs PSP. Aber hier ist es egal, weil hier durfte Intel ja in Ruhe 90 Tage lang patchen.

    Bei Meltdown und Spectre, über die Intel bereits im Juni 2017 informiert wurde, ist bis Weihnachten nichts passiert. Über zwei Monate. Google als Entdecker der Schwachstelle hat sogar ein zweites Mal um 90 Tage die Frist verlängert.

    Aber Ryzenfall ist genau so schlimm wie Meltdown, Spectre & Co.


    Retro-Station
    Pentium 200 MMX @ 133MHz @ 1.8V @ passiv | Epox MVP4A | 8MB Trident3D AGP | 64MB PC100 | 2x CF-IDE-Adapter via SD-Card | USB-Floppy EMU | LS-120 SuperDisk | Toshiba DVD-ROM
    (finishing in progress...)

  9. #8
    Flottillenadmiral
    Registriert seit
    08.08.2005
    Ort
    Zürich
    Beiträge
    5.485


    • Systeminfo
      • Motherboard:
      • Asus Rampage V Edition 10
      • CPU:
      • Intel I7 [email protected] Ghz
      • Gehäuse:
      • Caselabs TH10A
      • RAM:
      • Klevv Cras 32 [email protected] Mhz
      • Grafik:
      • NVIDIA TitanX(Pascal) @2012Mhz
      • Storage:
      • Samsung 850 256GB, Samsung 850 2x 512GB
      • Monitor:
      • Asus rog swift pg278q
      • Sound:
      • Asus Xonar D2X/XDT
      • Netzteil:
      • Corsair AX1200i
      • Betriebssystem:
      • WIN 10 Pro
      • Photoequipment:
      • Canon EOS 40D
      • Handy:
      • Samsung galaxy s4

    Standard

    Manche sollten vielleicht einfach mal an die frische Luft.
    Jetzt wird man schon angefeindet wenn man in einer News was geschrieben hat und in der anderen halt nicht. Damit das Gleichgewicht stimmt oder was?
    Und dieses "mal abwarten wie lange es geht bis User X schreibt" total krank, echt jetzt

    Edit: Eigentlich wollte ich mir diesen Kommentar sparen, aber geht mal durch die News in den letzten Tagen durch und ihr werdet sehen was ich meine. Man kann keine verd.... CPU/GPU News mehr durchlesen ohne die selbe Art von Kommentar zu lesen.
    Geändert von thegian (14.03.19 um 15:13 Uhr)
    System: CaselabsTH10A | Corsair AX1200i | i7 [email protected] | Asus Rampage V Edition 10 | Klevv Cras 32 [email protected] Mhz | NVIDIA TitanX(Pascal) @2012Mhz SLI Watercooled |
    [Sammelthread] Space-Luxx - Die Hardwareluxx Star Citizen Truppe

  10. #9
    Oberleutnant zur See Avatar von Gamerkind
    Registriert seit
    29.08.2018
    Beiträge
    1.296


    • Systeminfo
      • Motherboard:
      • Asus PRIME B350-PLUS
      • CPU:
      • A10 9700
      • Gehäuse:
      • Billigsdorfer
      • RAM:
      • 16GB DDR4-2400 (SC)
      • Grafik:
      • A10 9700
      • Storage:
      • Crucial MX300 275GB, SATA
      • Betriebssystem:
      • Windows 10 Pro

    Standard

    Zitat Zitat von fortunes Beitrag anzeigen
    Keins. Aber wo bleibt dein Aufschrei über diese Sicherheitslücken, die denen von "Ryzenfall" ähneln? Wieder ist Intels ME betroffen, wie damals AMDs PSP.
    Es geht hier um Intel, da reagieren viele anders als bei AMD:\
    Hört bitte auf immer von Ryzen 3 zu schreiben, den gibt es schon seit der 1000er Serie.
    Was ihr meint sind die Ryzen 3000 CPUs mit Zen 2 Kern!

  11. #10
    Hauptgefreiter
    Registriert seit
    26.12.2007
    Beiträge
    138


    Standard

    Ist doch wie bei der Boing, da sollte ein Sicherheitsupdate erst ein halbes Jahr nach dem Absturz geliefert werden. Jetzt sieht man, wohin sowas führt. Der Intel-Prozessor sollte ganz vom Markt genommen werden.
    Geändert von Joshua2go (14.03.19 um 16:09 Uhr)

  12. #11
    fl0
    fl0 ist offline
    Kapitänleutnant Avatar von fl0
    Registriert seit
    22.07.2006
    Ort
    orbit des planeten get-low
    Beiträge
    2.043


    • Systeminfo
      • Motherboard:
      • die mutter aller bretter
      • CPU:
      • unglaubliche geschw.
      • Systemname:
      • alfred
      • Kühlung:
      • polarkappen
      • Gehäuse:
      • gut gefaltete dattelblätter
      • RAM:
      • sklavenram 50 v.Chr. 14 p/m
      • Grafik:
      • übertriebener eigenbau
      • Storage:
      • anstössiges fallussymbol
      • Monitor:
      • mit feldern zum ausmalen
      • Netzwerk:
      • betonung liegt auf GERÄTE
      • Sound:
      • duell of the iron mic
      • Netzteil:
      • , die olle e^- schleuder
      • Betriebssystem:
      • sieht was du nicht siehst.
      • Sonstiges:
      • plem plem > gaga
      • Notebook:
      • eher no book.
      • Photoequipment:
      • hab schon alle bilder, brauch keine neuen
      • Handy:
      • es heisst cellular phone :P

    Standard

    Zitat Zitat von fortunes Beitrag anzeigen
    Bei Meltdown und Spectre, über die Intel bereits im Juni 2017 informiert wurde, ist bis Weihnachten nichts passiert.
    das stimmt so nicht, der ceo hat seine aktien verkauft. :P
    people said his brain was infected by devils

    jusqu' à la morte

  13. #12
    Leutnant zur See
    Registriert seit
    23.08.2010
    Beiträge
    1.187


    Standard

    Zitat Zitat von fortunes Beitrag anzeigen
    Keins. Aber wo bleibt dein Aufschrei über diese Sicherheitslücken, die denen von "Ryzenfall" ähneln? Wieder ist Intels ME betroffen, wie damals AMDs PSP. Aber hier ist es egal, weil hier durfte Intel ja in Ruhe 90 Tage lang patchen.

    Bei Meltdown und Spectre, über die Intel bereits im Juni 2017 informiert wurde, ist bis Weihnachten nichts passiert. Über zwei Monate. Google als Entdecker der Schwachstelle hat sogar ein zweites Mal um 90 Tage die Frist verlängert.

    Aber Ryzenfall ist genau so schlimm wie Meltdown, Spectre & Co.
    Gegenfrage, wo ist deine Erklärung, dass diese Lücken sinnfrei sind, da der Angreifer physischen Zugriff benötigt?
    Oder warum hat AMD länger als Intel gebraucht Updates gegen Spectre zu liefern, obwohl diese ja auch frühzeitig informiert wurden?

    Was soll dieser Kindergarten?!

  14. #13
    Admiral Avatar von fortunes
    Registriert seit
    13.06.2003
    Ort
    RheinMain
    Beiträge
    10.154


    • Systeminfo
      • Motherboard:
      • Epox MVP4A
      • CPU:
      • Pentium 200 MMX
      • Kühlung:
      • 08/15
      • Gehäuse:
      • Vobis Highscreen Midi
      • RAM:
      • 64MB PC100
      • Grafik:
      • 8MB Trident 3D AGP + Voodoo2
      • Storage:
      • 2x CF-IDE-Adapter via SD-Card
      • Monitor:
      • 19" Philips TFT
      • Netzwerk:
      • INTEL PRO/100
      • Sound:
      • Logitech 2.0
      • Netzteil:
      • LC Power 300W
      • Betriebssystem:
      • DOS 6.22 / Win98SE
      • Notebook:
      • SurfTab duo W1 3G
      • Photoequipment:
      • Panasonic Lumix DMC-FT5
      • Handy:
      • Samsung Galaxy A3 (2017)

    Standard

    Zitat Zitat von Paddy92 Beitrag anzeigen
    Gegenfrage, wo ist deine Erklärung, dass diese Lücken sinnfrei sind, da der Angreifer physischen Zugriff benötigt?
    Wo habe ich gesagt, dass sie sinnfrei sind? Es sind normale Sicherheitslücken wie die bei Intels ME auch. Da kommen regelmäßig CVEs rein und die Patches folgen auf dem Fuße. Alles normal, wo sich niemand aufregt. Aber Bei "Ryzenfall & Co.", das nichts anderes ist, wird dann gehyped.

    Zitat Zitat von Paddy92 Beitrag anzeigen
    Oder warum hat AMD länger als Intel gebraucht Updates gegen Spectre zu liefern, obwohl diese ja auch frühzeitig informiert wurden?
    Weil die zahlreichen Angriffsvektoren erst später kamen. AMD ging ja davon aus, dass sie nicht betroffen sind, bis man kurze Zeit später einen Weg fand, SpectreV2 doch auf AMD anzuwenden. Das gleiche Spiel bei Meltdown. Intel war ja glasklar von Anfang an betroffen. Aber Meltdown, Spectre, Spoiler (und was da noch so alles kommt) sind ja erst der Anfang. Witzig ist nur, dass Intel beim Thema Sicherheit "voll auf die Zwölf" bekommt, die CPUs von AMD sich jedoch deutlich resistenter zeigen.


    Retro-Station
    Pentium 200 MMX @ 133MHz @ 1.8V @ passiv | Epox MVP4A | 8MB Trident3D AGP | 64MB PC100 | 2x CF-IDE-Adapter via SD-Card | USB-Floppy EMU | LS-120 SuperDisk | Toshiba DVD-ROM
    (finishing in progress...)

  15. #14
    Fregattenkapitän Avatar von Jaimewolf3060
    Registriert seit
    11.09.2007
    Beiträge
    2.866


    • Systeminfo
      • Motherboard:
      • EVGA X58 SLI
      • CPU:
      • Xeon X5670
      • Kühlung:
      • WaKü
      • Gehäuse:
      • CM-Stacker ST1
      • RAM:
      • 3x2GB OCZ BladeST2000
      • Grafik:
      • 780Ti
      • Betriebssystem:
      • Win7 64Bit

    Standard

    @fortunes

    Könnte am viel geringeren Anteil der AMD CPU‘s liegen!

  16. #15
    Admiral Avatar von fortunes
    Registriert seit
    13.06.2003
    Ort
    RheinMain
    Beiträge
    10.154


    • Systeminfo
      • Motherboard:
      • Epox MVP4A
      • CPU:
      • Pentium 200 MMX
      • Kühlung:
      • 08/15
      • Gehäuse:
      • Vobis Highscreen Midi
      • RAM:
      • 64MB PC100
      • Grafik:
      • 8MB Trident 3D AGP + Voodoo2
      • Storage:
      • 2x CF-IDE-Adapter via SD-Card
      • Monitor:
      • 19" Philips TFT
      • Netzwerk:
      • INTEL PRO/100
      • Sound:
      • Logitech 2.0
      • Netzteil:
      • LC Power 300W
      • Betriebssystem:
      • DOS 6.22 / Win98SE
      • Notebook:
      • SurfTab duo W1 3G
      • Photoequipment:
      • Panasonic Lumix DMC-FT5
      • Handy:
      • Samsung Galaxy A3 (2017)

    Standard

    Zitat Zitat von Jaimewolf3060 Beitrag anzeigen
    @fortunes

    Könnte am viel geringeren Anteil der AMD CPU‘s liegen!
    Seit Bekanntwerden von Meltdown, Spectre & Co. sitzen permanent Tüftler an den CPUs aller Hersteller. Deswegen kommt ja nachträglich so viel Mist rein.

    Und trotzdem ist die Bandbreite bei Intel ungleich höher. Am Anfang - ja, das kann ich mir vorstellen, dass der Fehler zuerst bei Intel aufgrund der Marktverbreitung aufgetaucht ist. Aber jetzt hat das nichts mehr mit der Verteilung zu tun.


    Retro-Station
    Pentium 200 MMX @ 133MHz @ 1.8V @ passiv | Epox MVP4A | 8MB Trident3D AGP | 64MB PC100 | 2x CF-IDE-Adapter via SD-Card | USB-Floppy EMU | LS-120 SuperDisk | Toshiba DVD-ROM
    (finishing in progress...)

  17. #16
    Leutnant zur See
    Registriert seit
    23.08.2010
    Beiträge
    1.187


    Standard

    Zitat Zitat von fortunes Beitrag anzeigen
    Wo habe ich gesagt, dass sie sinnfrei sind?
    Das war deine erste Reaktion zu den AMD-Flaws:

    Zitat Zitat von fortunes Beitrag anzeigen
    "Dazu muss der Angreifer allerdings das BIOS des verwendeten Mainboards flashen können."

    Für viele der beschriebenen Angriffe ist ein Zugriff mit Administrator-Rechten notwendig – teilweise in Kombination mit neu signierten Treibern.



    Diese Anleitung beschreibt, wie man problemlos aus jedem Gefängnis der Welt ausbrechen kann. Voraussetzung dafür ist, dass man sich außerhalb des Gefängnisses befindet.


    oder hier:

    Zitat Zitat von fortunes Beitrag anzeigen
    Ja, letztlich ist jedes Sicherheitssystem anfällig, weil Menschen daran programmiert haben.

    Ich empfinde jedoch das, was hier präsentiert wird, einfach nur lächerlich. Die Voraussetzungen, um die "Fehler" ausnutzen zu können, laufen quasi darauf hinaus, an dem PC zu sitzen und Admin zu sein oder wenigstens laaaaaaange Zeit unbeobachtet an dem PC mit AMD-Technik hantieren zu können.

    Was ein ganz großer Käse von den Deppen.

    - - - Updated - - -


    Naja, auch die "Lücken" an sich sind fragwürdig. Wieso spricht man von einer Lücke, wenn man entweder physikalischen Zugriff auf den PC und/oder Admin-Rechte braucht, um diese überhaupt ausnutzen zu können?

    Die "Lücken" klingen eher nach Programmierfehlern, die ohne großflächigen Zugriff von außen eher gar nicht auszunutzen sind.
    und ganz frisch:

    Zitat Zitat von fortunes Beitrag anzeigen
    Für die restlichen "Probleme" benötigst du Admin-Rechte auf dem angegriffenen PC. Und genau das hinterfragt die Sinnhaftigkeit der "Probleme". Wenn ich eh schon Admin auf der Maschine bin - was soll das dann?

    Zitat Zitat von fortunes Beitrag anzeigen
    AMD ging ja davon aus, dass sie nicht betroffen sind, bis man kurze Zeit später einen Weg fand, SpectreV2 doch auf AMD anzuwenden.
    Ach, hast du denn auch einen Beleg für diese Aussage?
    AMD sprach von einem near-zero risk und nirgends davon, dass sie nicht betroffen seien..
    Zudem ist dem offiziellen Whitepaper zu Spectre zu entnehmen, dass AMD von beiden Varianten von Anfang an betroffen war. Dieses ganze nur theoretisch betroffen oder was weiß ich, wurde von anderen Leuten in Umlauf gebracht.

  18. #17
    Admiral Avatar von fortunes
    Registriert seit
    13.06.2003
    Ort
    RheinMain
    Beiträge
    10.154


    • Systeminfo
      • Motherboard:
      • Epox MVP4A
      • CPU:
      • Pentium 200 MMX
      • Kühlung:
      • 08/15
      • Gehäuse:
      • Vobis Highscreen Midi
      • RAM:
      • 64MB PC100
      • Grafik:
      • 8MB Trident 3D AGP + Voodoo2
      • Storage:
      • 2x CF-IDE-Adapter via SD-Card
      • Monitor:
      • 19" Philips TFT
      • Netzwerk:
      • INTEL PRO/100
      • Sound:
      • Logitech 2.0
      • Netzteil:
      • LC Power 300W
      • Betriebssystem:
      • DOS 6.22 / Win98SE
      • Notebook:
      • SurfTab duo W1 3G
      • Photoequipment:
      • Panasonic Lumix DMC-FT5
      • Handy:
      • Samsung Galaxy A3 (2017)

    Standard

    Zitat Zitat von Paddy92 Beitrag anzeigen
    und ganz frisch:
    Ich kürze mal ab, weil meine Aussage es doch treffend auf den Punkt bringt.

    Deine Unterstellung der "Sinnfreiheit" habe ich nie zum Ausdruck gebracht. Ich habe die Sinnhaftigkeit hinterfragt. Äpfel und Birnen.

    Zitat Zitat von Paddy92 Beitrag anzeigen
    Ach, hast du denn auch einen Beleg für diese Aussage?
    AMD sprach von einem near-zero risk und nirgends davon, dass sie nicht betroffen seien..
    Zudem ist dem offiziellen Whitepaper zu Spectre zu entnehmen, dass AMD von beiden Varianten von Anfang an betroffen war. Dieses ganze nur theoretisch betroffen oder was weiß ich, wurde von anderen Leuten in Umlauf gebracht.
    Daniel Gruss, Mitentdecker des Exploits, gibt im Interview an, dass man AMD, wie Intel auch, mitgeteilt hätte, dass die Fehler bestehen. Von AMD bekam man wohl aber die Antwort, dass die eigenen CPUs nicht betroffen seien:
    Meltdown- und Spectre-Mitentdecker Daniel Gruss - "Es sind alle Prozessorenhersteller betroffen" (Archiv)


    Retro-Station
    Pentium 200 MMX @ 133MHz @ 1.8V @ passiv | Epox MVP4A | 8MB Trident3D AGP | 64MB PC100 | 2x CF-IDE-Adapter via SD-Card | USB-Floppy EMU | LS-120 SuperDisk | Toshiba DVD-ROM
    (finishing in progress...)

  19. #18
    Oberstabsgefreiter
    Registriert seit
    18.07.2016
    Beiträge
    385


    • Systeminfo
      • Betriebssystem:
      • Fedora 28, Gentoo
      • Notebook:
      • Thinkpad W520

    Standard

    Zitat Zitat von fortunes Beitrag anzeigen
    Witzig ist nur, dass Intel beim Thema Sicherheit "voll auf die Zwölf" bekommt, die CPUs von AMD sich jedoch deutlich resistenter zeigen.
    Weil AMD nicht von der vollen Bandbreite an Meltdown und Spoiler betroffen war, sind sie "deutlich resistenter" ? Wohl kaum...
    Es war von Anfang an klar, dass OoOe ein Sicherheitsproblem darstellt, völlig egal welche CPU von welchem Hersteller das Verfahren einsetzt.
    Meltdown, die schwerwiegendste Lücke (CVSS 3.0 Base Score HIGH), wurde weitestgehend gefixt (bis auf den Leak von Adressregionen, die sowieso eine geringe Relevanz haben).
    Die Spectre-Lücken klaffen in nahezu allen aktuellen CPUs, sogar die PowerPC-Architektur von IBM bleibt nicht verschont. Die Komplexität diese Lücke nach all den Gegenmaßnahmen auszunutzen ist hoch (sagt auch der CVSS Score).
    Jeder fucking 0-Day einer beliebten Anwendung ist schlimmer als Spectre. Auch die Funktionsweise von AMDs PSP und Intels ME sind grundlegend schlimmer.

    Ich versteh deinen Aufschrei bzgl. Intel hier nicht so ganz. Ja, Intel war anfällig für Meltdown und AMD (und alle Anderen außer ein paar ARM) (fast) nicht, ja Meltdown Patches kosten Leistung, aber trotz Fixes waren Intel CPUs in den meisten Anwendungen und Spielen schneller.

    AMD Epyc 7351P|Noctua NH-U14S|Asus KNPA-U16|4x 32GB Samsung DDR4-2666 RDIMM|LSI SAS9300-8i|8x HUS726040AL421 4TB 4Kn RAID-Z2|Samsung 970 Evo L2ARC|Intel X520-DA2|ESXi 6.7|napp-it Pro Complete @ Solaris 11.4
    HP Microserver Gen8|E3-1220Lv2|2x8 GB Kingston KVR16E11/8|4x HGST HUS723030ALS640|Dell PERC [email protected] IT Mode (P19)
    HP Aruba 2920-24G PoE+ Switch (J9727A) & 2 Port 10 GbE SFP+ Modul (J9731A), 2x 10GbE via MMF/LC-D w/ fs.com #11559 SFP+ (HP J9150A comp.)
    Brocade ICX6610-24P-E Switch, Full licensed, 1x QSFP+ to 4x SFP+ DAC (fs.com #69909), 8x 10GbE via MMF/LC-D w/ 57-0000075-01 SFP+
    Mikrotik CRS326-24G-2S+RM Switch, 2x 10GbE via MMF/LC-D w/ S+85DLC03D SFP+

  20. #19
    Admiral
    Registriert seit
    18.05.2007
    Beiträge
    9.933


    Standard

    Zitat Zitat von Mr.Mito Beitrag anzeigen
    Gibt für die meisten Systeme ja eh mal wieder keine Updates, wie immer. So lange da seitens der Politik nicht endlich mal was passiert, wird sich das auch nicht ändern.
    Einfach den Ball flach halten. Das ist so eine Panikmache. 99,9% aller User sind davon gar nicht betroffen und benötigen diese Updates einfach nicht. (Die auch noch Leistung kosten). Die User die den Schutz benötigen wissen das schon und kümmern sich auch darum.

  21. #20
    Leutnant zur See
    Registriert seit
    23.08.2010
    Beiträge
    1.187


    Standard

    Zitat Zitat von fortunes Beitrag anzeigen
    Ich kürze mal ab, weil meine Aussage es doch treffend auf den Punkt bringt.

    Deine Unterstellung der "Sinnfreiheit" habe ich nie zum Ausdruck gebracht. Ich habe die Sinnhaftigkeit hinterfragt. Äpfel und Birnen.
    Blabla. Zugeben ist eh nicht deine Stärke. Blabla.


    Zitat Zitat von fortunes Beitrag anzeigen
    Daniel Gruss, Mitentdecker des Exploits, gibt im Interview an, dass man AMD, wie Intel auch, mitgeteilt hätte, dass die Fehler bestehen. Von AMD bekam man wohl aber die Antwort, dass die eigenen CPUs nicht betroffen seien:
    Meltdown- und Spectre-Mitentdecker Daniel Gruss - "Es sind alle Prozessorenhersteller betroffen" (Archiv)
    Warum gilt dein Vorwurf dann nur Intel, obwohl AMD genauso geschlampt hat und von Anfang an betroffen war?
    Zu behaupten, man sei nicht betroffen, obwohl man nachweislich betroffen ist, ist jetzt nicht sonderlich positiv..

  22. #21
    Vizeadmiral Avatar von Phantomias88
    Registriert seit
    19.04.2008
    Ort
    PorscheTown
    Beiträge
    7.193


    • Systeminfo
      • Motherboard:
      • ASUS Sabertooth Gen3/R2.0
      • CPU:
      • AMD FX-8350 (Vishera)
      • Systemname:
      • DragonBooster III
      • Kühlung:
      • EK WB Supreme LTX
      • Gehäuse:
      • SuperFlower SF-2000 Big Tower
      • RAM:
      • 4x 8GB DDR3-1866 DualRank ECC
      • Grafik:
      • 2x XFX R7970 DD 925M 3GiB CfX
      • Storage:
      • 3x SSD SATA III native + 3 HDDs
      • Monitor:
      • Samsung FHD TV 37" 550cdm
      • Netzwerk:
      • FritzBox!
      • Sound:
      • onboard
      • Netzteil:
      • Corsair HX850 80+ [email protected]%
      • Betriebssystem:
      • Windows 10 x64 Pro 17134.590
      • Notebook:
      • ?
      • Handy:
      • HUAWAI P9 Light

    Standard

    Hier gibt es ein paar Infos bezüglich Meltdown/Forceshadow bei AMD:

    Wie auch beim Fall Meltdown glauben wir, dass unsere Prozessoren diesen neuen spekulativen Ausführungs-Angriffsvarianten gegenüber nicht anfällig sind: L1 Terminal Fault – SGX (auch als Foreshadow bekannt) CVE 2018-3615, L1 Terminal Fault – OS/SMM (auch als Foreshadow-NG bekannt) CVE 2018-3620 und L1 Terminal Fault – VMM (auch als Foreshadow-NG bekannt) CVE 2018-3646. Dies ist in den Schutzmechanismen für Hardware-Paging in unserer Architektur begründet. Wir empfehlen Kunden, die AMD EPYC™ Prozessoren in ihren Rechenzentren betreiben (inkl. in virtualisierten Umgebungen), keine Foreshadow-bezogenen Software-Abwehrmaßnahmen für ihre AMD-Plattformen zu implementieren.
    AMD Prozessorsicherheit | AMD

    Am besten immer direkt bei Hersteller nachschauen, Dritte sind meist nie Up to date.
    CPU: AMD FX-8350 1.3625Vid @ my style | MB: ASUS Sabertooth 990FX R2.0/Gen2 -> zwo x16 Lanes PCIE2.0 onboard
    RAM: 4x 8GiB DDR3-1866 CL13 2T ECC Crucial | GraKa: CrossfireX with XFX Radeon R9 280X DD & R7970 DD 1000M 3GiB
    NT: Corsair HX850 80+ [email protected]% load | WaKü: EK WB Supreme LTX / 6l | Displays: Samsung 37" LCD Full HD @ 550cd/m²



  23. #22
    Admiral Avatar von fortunes
    Registriert seit
    13.06.2003
    Ort
    RheinMain
    Beiträge
    10.154


    • Systeminfo
      • Motherboard:
      • Epox MVP4A
      • CPU:
      • Pentium 200 MMX
      • Kühlung:
      • 08/15
      • Gehäuse:
      • Vobis Highscreen Midi
      • RAM:
      • 64MB PC100
      • Grafik:
      • 8MB Trident 3D AGP + Voodoo2
      • Storage:
      • 2x CF-IDE-Adapter via SD-Card
      • Monitor:
      • 19" Philips TFT
      • Netzwerk:
      • INTEL PRO/100
      • Sound:
      • Logitech 2.0
      • Netzteil:
      • LC Power 300W
      • Betriebssystem:
      • DOS 6.22 / Win98SE
      • Notebook:
      • SurfTab duo W1 3G
      • Photoequipment:
      • Panasonic Lumix DMC-FT5
      • Handy:
      • Samsung Galaxy A3 (2017)

    Standard

    Zitat Zitat von Paddy92 Beitrag anzeigen
    Blabla. Zugeben ist eh nicht deine Stärke. Blabla.
    Du solltest nicht von dir auf andere schließen. Ich hinterfrage etwas und stelle es damit für dich direkt als so gegeben dar. Äpfel und Birnen zum zweiten Mal.

    Zitat Zitat von Paddy92 Beitrag anzeigen
    Warum gilt dein Vorwurf dann nur Intel, obwohl AMD genauso geschlampt hat und von Anfang an betroffen war?
    Zu behaupten, man sei nicht betroffen, obwohl man nachweislich betroffen ist, ist jetzt nicht sonderlich positiv..
    Der PoC, dass AMD genau so betroffen ist, kam erst nach der Veröffentlichung von Meltdown & Spectre. Bis dahin hatte AMD selbst getestet und keine Angriffsflächje - im Vergleich zu Intel - gefunden. Es sind ja später noch viel mehr Angriffsvektoren gefunden worden.

    Deswegen gab es ja anfangs auch gar keine Angriffsmöglichkeiten, dann plötzlich doch Spectre2 unter bestimmten Voraussetzungen, dann plötzlich Meltdown x.x usw.


    Retro-Station
    Pentium 200 MMX @ 133MHz @ 1.8V @ passiv | Epox MVP4A | 8MB Trident3D AGP | 64MB PC100 | 2x CF-IDE-Adapter via SD-Card | USB-Floppy EMU | LS-120 SuperDisk | Toshiba DVD-ROM
    (finishing in progress...)

  24. #23
    Leutnant zur See
    Registriert seit
    23.08.2010
    Beiträge
    1.187


    Standard

    Zitat Zitat von fortunes Beitrag anzeigen
    Der PoC, dass AMD genau so betroffen ist, kam erst nach der Veröffentlichung von Meltdown & Spectre. Bis dahin hatte AMD selbst getestet und keine Angriffsflächje - im Vergleich zu Intel - gefunden. Es sind ja später noch viel mehr Angriffsvektoren gefunden worden.

    Deswegen gab es ja anfangs auch gar keine Angriffsmöglichkeiten, dann plötzlich doch Spectre2 unter bestimmten Voraussetzungen, dann plötzlich Meltdown x.x usw.
    Was laberst du?
    Welcher PoC kam erst später?
    Welche bestimmten Voraussetzungen?

  25. #24
    Admiral Avatar von fortunes
    Registriert seit
    13.06.2003
    Ort
    RheinMain
    Beiträge
    10.154


    • Systeminfo
      • Motherboard:
      • Epox MVP4A
      • CPU:
      • Pentium 200 MMX
      • Kühlung:
      • 08/15
      • Gehäuse:
      • Vobis Highscreen Midi
      • RAM:
      • 64MB PC100
      • Grafik:
      • 8MB Trident 3D AGP + Voodoo2
      • Storage:
      • 2x CF-IDE-Adapter via SD-Card
      • Monitor:
      • 19" Philips TFT
      • Netzwerk:
      • INTEL PRO/100
      • Sound:
      • Logitech 2.0
      • Netzteil:
      • LC Power 300W
      • Betriebssystem:
      • DOS 6.22 / Win98SE
      • Notebook:
      • SurfTab duo W1 3G
      • Photoequipment:
      • Panasonic Lumix DMC-FT5
      • Handy:
      • Samsung Galaxy A3 (2017)

    Standard

    Zitat Zitat von Paddy92 Beitrag anzeigen
    Was laberst du?
    Welcher PoC kam erst später?
    Welche bestimmten Voraussetzungen?
    Oh man. Hast du alles von damals vergessen.

    Wie schon geschrieben und dir quasi wieder mal beigebracht:

    AMD ist anfangs davon ausgegangen, dass die Spectres bei AMD-CPUs nicht funktionieren:
    Meltdown Spectre: Details und BenchÂ*marks zu den SicherheitsÂ*lücken in CPUs - ComputerBase

    Da AMD zunächst daran festhielt, gab es auf Github eine Reihe von PoCs, die das Gegenteil nahelegten. Allerdings mussten dafür die Angriffsvektoren modifiziert werden, weil man nicht die gleichen Angriffsmuster wie bei Intel fahren konnte:
    Project Zero: Reading privileged memory with a side-channel

    Das Problem bei den ganzen PoCs: keiner hat einen Proof für Ryzen geliefert. Der kam tags darauf:
    Spectre example code · GitHub

    @Jaime
    Ignore.


    Retro-Station
    Pentium 200 MMX @ 133MHz @ 1.8V @ passiv | Epox MVP4A | 8MB Trident3D AGP | 64MB PC100 | 2x CF-IDE-Adapter via SD-Card | USB-Floppy EMU | LS-120 SuperDisk | Toshiba DVD-ROM
    (finishing in progress...)

  26. #25
    Leutnant zur See
    Registriert seit
    23.08.2010
    Beiträge
    1.187


    Standard

    Zitat Zitat von fortunes Beitrag anzeigen
    Oh man. Hast du alles von damals vergessen.
    Ne, du laberst meistens nur Schwachsinn. Lernst du eigentlich nicht daraus, wenn dich jemand korrigiert?
    Was frage ich überhaupt, du posaunst den gleichen Quatsch paar Tage wieder in einem anderen Thread rum..


    Zitat Zitat von fortunes Beitrag anzeigen
    Da AMD zunächst daran festhielt, gab es auf Github eine Reihe von PoCs, die das Gegenteil nahelegten. Allerdings mussten dafür die Angriffsvektoren modifiziert werden, weil man nicht die gleichen Angriffsmuster wie bei Intel fahren konnte:
    Project Zero: Reading privileged memory with a side-channel
    Kommt jetzt wieder dieses Gelaber über eBPF, was du schon damals nicht geschnallt hast?


    Zitat Zitat von fortunes Beitrag anzeigen
    Das Problem bei den ganzen PoCs: keiner hat einen Proof für Ryzen geliefert. Der kam tags darauf:
    Spectre example code · GitHub
    Dir ist aber schon bewusst, dass dies der PoC aus dem Whitepaper zu Spectre ist und laut dem Whitepaper auch auf Ryzen funktioniert hat?!
    Das Whitepaper habe ich dir hier schon verlinkt..


    Zitat Zitat von Gamerkind Beitrag anzeigen
    Die Intel-Fanatiker können mit Fakten mal wiweder nicht umgehen, sind hier aber eh immer die paar gleichen User...
    Du sei doch mal ganz ruhig. Von dir kommt meistens nur polemisches Gelaber und seltenst was konstruktives.
    Zeig mir bei welchen Fakten ich falsch liege und erkläre es mir.
    Oder kannst du das nicht?
    Geändert von Paddy92 (15.03.19 um 16:37 Uhr)

Seite 1 von 2 1 2 LetzteLetzte

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •