Ernste Sicherheitslücken in allen modernen CPUs (x86, ARM, POWER, SPARC) - Seite 17

Seite 17 von 21 - Forum: Prozessoren auf overclockers.at

URL: https://www.overclockers.at/prozessoren/ernste-sicherheitslcken-in-allen-modernen-cpus-x86-arm-power-sparc_250457/page_17 - zur Vollversion wechseln!


creative2k schrieb am 04.04.2018 um 14:48


daisho schrieb am 04.04.2018 um 14:59

Zitat aus einem Post von Smut
In der Praxis scheint die Lücke deutlich schwerer ausnutzbar als angenommen.
Kennt jemand irgendetwas das tatsächlich zb. Ein Passwort udgl. auslesen kann auf CPUs mit ungepatchtem Aber aktuellem OS und 2-3 Applikationen die wie üblich im Hintergrund ideln?
Ich beschränke das gar nicht nur auf Spectrev2.

Ich habe es mal so erklärt bekommen (was ich noch aus meinem Gedächtnis entnehmen kann): Man fragt eine eigentlich verbotene Adresse ab, wenn die Antwort "zu schnell" zurückkommt kann man darauf schließen dass diese Daten auf die man zugreifen will (aber eigentlich nicht darf) noch im Cache der CPU sind und dann über diesen theoretisch auslesen kann.

Hört sich für mich auch schwer zu realisieren an, und nachdem das jetzt extrem publik gemacht wurde und alle schön brav patchen wird sich wohl auch niemand großartig Mühe machen dafür Malware zu schreiben wenn alle in Panik alles absichern. Wenn es Schadsoftware für den Exploit gibt/gab dann ist die Prime-Time vermutlich schon vorbei :p


InfiX schrieb am 04.04.2018 um 15:00

in der liste von gecancelten updates ist gulftown aufgelistet, aber westmere-EP nicht, ist das nicht die gleiche architektur?

bei bloomfield ist z.b. der xeon extra mit aufgezählt und bei gulftown/westmere nicht.


daisho schrieb am 04.04.2018 um 15:05

Im PDF (https://newsroom.intel.com/wp-conte...te-guidance.pdf) sind die genauen CPUs aufgelisted, um welche geht es?

Bei Gulftown steht folgendes:

Gulftown
Intel® Core™ i7-970, 980
Intel® Core™ Processor Extreme Edition i7-980X, 990X
Intel® Xeon® Processor W3690
206C2 03 Stopped 0x1E --- ---


InfiX schrieb am 04.04.2018 um 15:08

danke für den link, mein x5690 bzw. westmere-EP ist da grün drin, mich wundert es eben nur weil gulftown doch die gleiche architektur ist?

und ein i7 990x sollte ja eigentlich quasi ident sein?
haben in dem .pdf auch die gleiche CPU ID und platform ID

e: was mir auch grad aufgefallen ist
"Haswell Perf Halo
Intel® Core™ Extreme Processor (5960x, 5930x, 5820x)"

intel kennt seine eigenen cpu bezeichungen wohl nicht :D

e2: und umgekehrt auch....
"Broadwell E
Intel® Core™ Processor Extreme Edition i7
-
6950K"

:D


...also wenn sie beim update genauso gründlich waren wie bei der liste, dann mahlzeit :D


Cobase schrieb am 03.05.2018 um 08:47

Spectre NG incoming!

https://www.heise.de/ct/artikel/Sup...ug-4039134.html

Zitat
Acht neue Sicherheitslücken – vier davon hochriskant – haben Forscher in Intel-Prozessoren gefunden.


Römi schrieb am 03.05.2018 um 10:35

Geil. Sowas hab ich schon befürchtet.
Toller Artikel.


InfiX schrieb am 03.05.2018 um 13:03

ich bin gespannt wann wir wieder auf papier und ringordner umsteigen ^^


Bogus schrieb am 03.05.2018 um 13:18

Mich wundert, das AMD nicht mehr (werbe)kapital daraus schlägt. ryzen sind ja angeblich nur theoretisch betroffen.


InfiX schrieb am 03.05.2018 um 13:20

naja wär ich AMD wär ich auch sehr vorsichtig, noch weiss man ja garnicht inwieweit AMD davon betroffen ist, und ich find es auch nicht unbedingt gut fürs image wenn man das gleich ausschlachtet.


daisho schrieb am 03.05.2018 um 13:21

Spectre/Meltdown sind auch als hochriskant eingestuft (zumindest gab es einen riesen Aufschrei), passiert ist deswegen auch noch nichts (zumindest nicht irgendwas mir bekanntes). Klar werden noch weitere Probleme gefunden wenn man dann mal genauer hinschaut. Nur nicht jede Sicherheitslücke ist gleich relevant oder ein Supergau - ich vermute da wird jetzt nur wieder mal reißerisch geschrieben.

Die Lücken die gefunden werden bevor sie ausgenutzt werden sind eh die harmlosesten ...


Garbage schrieb am 03.05.2018 um 13:21

Zitat aus einem Post von Bogus
Mich wundert, das AMD nicht mehr (werbe)kapital daraus schlägt. ryzen sind ja angeblich nur theoretisch betroffen.
Bis man halt eine AMD spezifische Lücke findet.
Manche Fässer öffnet man im eigenen Interesse besser nicht und hält lieber die Füße still.


WONDERMIKE schrieb am 03.05.2018 um 16:33

Zitat aus einem Post von Bogus
Mich wundert, das AMD nicht mehr (werbe)kapital daraus schlägt. ryzen sind ja angeblich nur theoretisch betroffen.

Einen auf Nelson mit "HaHa" zu machen backfired halt schnell und wird auch nicht sonderlich positiv aufgenommen.


22zaphod22 schrieb am 03.05.2018 um 19:01

Zitat aus einem Post von Bogus
Mich wundert, das AMD nicht mehr (werbe)kapital daraus schlägt. ryzen sind ja angeblich nur theoretisch betroffen.

im endkundenmarkt (den wir so mitbekommen) ist das ja auch recht sinnfrei - versteht ja eh keiner wirklich worum es da geht ...

ich kann mir gut vorstellen, dass im B2B segment das schon als verkaufsargument genutzt wird ...


Smut schrieb am 03.05.2018 um 19:46

Zitat aus einem Post von 22zaphod22
im endkundenmarkt (den wir so mitbekommen) ist das ja auch recht sinnfrei - versteht ja eh keiner wirklich worum es da geht ...

ich kann mir gut vorstellen, dass im B2B segment das schon als verkaufsargument genutzt wird ...

Da amd kaum Modelle draußen hat gibt es im serverbereich nicht wirklich die Wahl.
Hp und co haben zwar threadripper/epic-Server aufgenommen aber das überlegst dir auch 10 mal ob du dir das 1st gen in Mengen ins datacenter stellst.




overclockers.at v4.thecommunity
© all rights reserved by overclockers.at 2000-2024