- Mitglied seit
- 15.10.2004
- Beiträge
- 5.473
- Ort
- Berlin
- Desktop System
- EIMER / KISTE
- Laptop
- Schleppi
- Details zu meinem Desktop
- Prozessor
- Intel Ultra 9 285K / Ultra 7 265K
- Mainboard
- ASUS STRIX Z890-A Gaming WiFi / STRIX Z890-F Gaming WiFi
- Kühler
- Watercool Heatkiller PRO / Thermalright Royal Knight 120 SE
- Speicher
- G.SKILL Trident Z5 - 48 GB DDR5-8000 / 32 GB Patriot DDR5-8200
- Grafikprozessor
- ASUS RTX 4090 TUF@Wakü / ASRock 9070 XT Taichi (abgestützt)
- Display
- Asus VG28UQL1A 4K 144Hz
- SSD
- Ganz ganz viele
- HDD
- keine
- Opt. Laufwerk
- Blue-Ray Brenner für Backups
- Soundkarte
- Creative XFi-Titanium + Sennheiser HD 555 (für beide Systeme)
- Gehäuse
- Corsair Obsidian 900D
- Netzteil
- Enermax MaxTytan 1050 W Titanium / MaxTytan 850 W
- Keyboard
- Logitech K800
- Mouse
- Logitech PRO 2 LIGHTSPEED
- Betriebssystem
- Windows 11 Prof.
- Webbrowser
- Mozilla Firefox
- Sonstiges
- Custom Wakü
- Internet
- ▼1150 Mbit ▲54 Mbit
Immer schön reißerisch schreiben die News.
Das Intel die Forscher zum Teil selbst bezahlt, fällt dabei wohl unter den Tisch.
www.heise.de
Dafür war anscheinend viel Zeit nötig: Die LVI-Entdecker betonen, die Sicherheitslücke schon im April 2019 an Intel gemeldet zu haben. Andererseits finanziert Intel zum Teil auch die Arbeit der Sicherheitsforscher.
Das Intel die Forscher zum Teil selbst bezahlt, fällt dabei wohl unter den Tisch.
Weitere CPU-Sicherheitslücke Load Value Injection (LVI)
Der Angriff zielt vor allem auf SGX-Enklaven im RAM von Intel-Prozessoren, lässt sich aber etwa auch zum Schwächen von AES-Verschlüsselung nutzen.
Dafür war anscheinend viel Zeit nötig: Die LVI-Entdecker betonen, die Sicherheitslücke schon im April 2019 an Intel gemeldet zu haben. Andererseits finanziert Intel zum Teil auch die Arbeit der Sicherheitsforscher.



