News Meltdown & Spectre: Details und Bench­marks zu den Sicherheits­lücken in CPUs

23:51 noch n Update nachschmeißen? Reschpekt

Bin ich froh, dass ich im Sommer noch auf AMD umgestiegen bin, das heißt jetzt erstmal Tee trinken und abwarten ^^
 
Zuletzt bearbeitet:
Fortatus schrieb:
... Und nur Variante 2 ist noch theoretisch bei AMD möglich, konnte bislang aber noch nicht genutzt werden. Da ist also noch was in der Schwebe. Variante 2 hat aber nichts mit dem Kernel-Patch für Linux zu tun.
Wäre demnach nicht AMD der einzige wackelkandidat was die Sicherheit angeht? Bei Intel scheint man ja ( wenn auch mit mehr oder weniger großen Performanceeinbußen) ja alles im Griff zu haben.oder wie darf ich das verstehen..


Edit : @ lord Wotan...
Erst dachte ich du hast einfach komische Ansichten.
Im weiteren Verlauf hier bekam ich aber immer mehr den Verdacht, dass du es echt nicht so mit dem lesen hast.
Jetzt weiß ich es. Die Meldung gab's doch schon sicher 3 mal verteilt hier.. Oh man, fange dich mein Freund.. :-D
 
Zuletzt bearbeitet:
G00fY schrieb:
Nochmal: Grundsätzlich scheinen erstmal alle Intel CPUs seit dem Pentium Pro von 1995 betroffen zu sein.

Eher seit Einführung von X86-64 und das war 2004 der Fall.
 
Da es beim Kernel-Patch anscheinend um Variante 3 geht, ist überhaupt nicht klar, was passieren müsste, um Angriff 2 zu beheben. Sagen wir AMD wäre wirklich durch Variante 2 angreifbar: Wenn der Patch nur aus ein paar Code-Zeilen bestehen würde und keine Performance kostet, wäre das ja egal.
Das Problem ist, dass bei Variante 3, die bei AMD wirklich nicht geht, es zu starken Performanceverlusten kommt, also nur Intel (und vllt ARM) die gelackmeierten sind.
 
Steffen schrieb:
In jedem Fall auf der sicheren Seite seien Android-Smartphones und -Tablets, auf denen die Sicherheitsupdates von Januar 2018 installiert wurden.

Nur wird das kaum ein Gerät sein bei Googles Patch Politik. Die meisten Android Geräte haben noch nie in ihrem Leben ein Sicherheitsupdate gesehen.
 
Danke Fortatus. Und somit werde ich morgen wohl bei AMD Aktionär.
 
Richtig @ RedDeathKill,

Habe die Links bereits vor Stunden hier gepostet und er hat sie auf seinen Mindestanteil (250.000) reduziert!
 
TheLastHotfix schrieb:
Wie soll eigentlich ein Exploit aus der Dalvik VM ausbrechen und Direktzugriff auf die CPU zwecks Sidechannel Attacke erlangen?
Indem er Zugriff auf den Kernel und damit auf das System (also den Host) außerhalb der VM erlangt. Und schwups ist er draußen.
 
DKK007 schrieb:
Eher seit Einführung von X86-64 und das war 2004 der Fall.

Man geht davon aus das die Lücke bis zum P-Pro zurückreicht aber man hat natürlich nur den Fehler zurückreichend bis auf 2011er Prozessoren verifiziert.
 
iNFECTED_pHILZ schrieb:
Die Meldung gab's doch schon sicher 3 mal verteilt hier.

Habe ich nicht gesehen, das der Verkauf seiner gesamten Intel Aktien von Intels CEO letzten Monat, hier schon drei mal gepostet wurden
 
Da bin ich mal gespannt, was Google präsentieren wird. Solange das kein Hardwareproblem ist, kann es ja gepatcht werden.
 
yummycandy schrieb:
Nochmals, nein! Es geht erstmal genau darum, das Problem mit ASLR zu eleminieren.
Das wollte man durch KAISER erreichen. Dabei ist der Bug in den Intel-CPUs aufgefallen .....

Soweit meine Recherchen richtig sind ist KAISER das gleiche wie KPTI. Also nur ein anderer Name. Ob der Bug wirklich ein solcher ist, ist derzeit umstritten.
 
iNFECTED_pHILZ schrieb:
Sag das nicht.. Mein Huawei p9 hat heute November17 bekommen... *würg

lol, mein Nexus 6P hat aktuell Patchlevel 5. Januar 2018. Ja genau, wir haben heute den 4. Januar 2018. Es ist also neuer als neu :D
Keine Ahnung warum Google dieses Datum verwendet.
 
Zurück
Oben