- Mitglied seit
- 15.10.2004
- Beiträge
- 5.451
- Ort
- Berlin
- Desktop System
- EIMER
- Laptop
- Schleppi
- Details zu meinem Desktop
- Prozessor
- Intel Ultra 7 265K / i9-10980 XE
- Mainboard
- ASUS STRIX Z890-A Gaming WiFi / STRIX X299-E Gaming II
- Kühler
- Watercool Heatkiller PRO / Coolermaster 360er AiO
- Speicher
- G.SKILL Trident Z5 - 48 GB DDR5-8000 / 4 x 8 GB DDR4-3200
- Grafikprozessor
- ASUS RTX 4090 TUF@Wakü / ASRock 9070 XT Taichi
- Display
- Asus VG28UQL1A 4K 144Hz
- SSD
- Ganz ganz viele
- HDD
- keine
- Opt. Laufwerk
- Blue-Ray Brenner für Backups
- Soundkarte
- Creative XFi-Titanium + Sennheiser HD 555 (für beide Systeme)
- Gehäuse
- Corsair Obsidian 900D
- Netzteil
- Enermax MaxTytan 1050 W Titanium
- Keyboard
- Logitech K800
- Mouse
- Logitech G900
- Betriebssystem
- Windows 11 Prof.
- Webbrowser
- Mozilla Firefox
- Sonstiges
- Custom Wakü
- Internet
- ▼1150 Mbit ▲54 Mbit
Immer schön reißerisch schreiben die News.
Das Intel die Forscher zum Teil selbst bezahlt, fällt dabei wohl unter den Tisch.
www.heise.de
Dafür war anscheinend viel Zeit nötig: Die LVI-Entdecker betonen, die Sicherheitslücke schon im April 2019 an Intel gemeldet zu haben. Andererseits finanziert Intel zum Teil auch die Arbeit der Sicherheitsforscher.
Das Intel die Forscher zum Teil selbst bezahlt, fällt dabei wohl unter den Tisch.

Weitere CPU-Sicherheitslücke Load Value Injection (LVI)
Der Angriff zielt vor allem auf SGX-Enklaven im RAM von Intel-Prozessoren, lässt sich aber etwa auch zum Schwächen von AES-Verschlüsselung nutzen.
Dafür war anscheinend viel Zeit nötig: Die LVI-Entdecker betonen, die Sicherheitslücke schon im April 2019 an Intel gemeldet zu haben. Andererseits finanziert Intel zum Teil auch die Arbeit der Sicherheitsforscher.