Spectre Next Gen - die ersten 2 Lücken

Neue Prozessoren von AMD bekommen einen Hardwareschutz gegen Spectre 4a , im Grunde nur ein zusätzliches Bit
https://www.heise.de/ct/ausgabe/201...ie-Sicherheitsluecken-Spectre-NG-4069919.html
AMD spendiert künftigen Prozessoren ein zusätzliches Bit im Machine-Specific Register (MSR) 48h, um SSB abzuschalten. In einem Whitepaper erklärt AMD, wie sich SSB bei bisherigen Prozessoren abschalten lässt.

man kann daran erkennen das es AMD etwas einfacher hat als Intel ...
 
Das wird ja immer schlimmer
Bald muss ich die plattform wechseln weil die leistung schwindet, und nicht weil es schnelleres gibt.
 
syfsyn schrieb:
Das wird ja immer schlimmer
Bald muss ich die plattform wechseln weil die leistung schwindet, und nicht weil es schnelleres gibt.
??? bei Intel Ja ... , aber AMD Nein...
für den Privatanwender sind die Lücken recht uninteressant , es sei den du hast unglaublich wichtige und geheime Dokumente auf deinem PC ...
es sei denn einer funktioniert deinem PC zu einem Bot um und du wirst Teil eines Bot Netzes .... ( merkt man aber eigentlich , weil Leistung im Nirvana verschwindet )
wie auch immer , ich nutze schon „Site Isolation“ , nen Tick langsamer hab ich das Gefühl , aber nicht gravierend - ansonsten keine Probleme bisher . Braucht etwas mehr Speicher , aber ich hab 16 GB drauf ...
nicht das ich es unbedingt brauche , aber Opera bietet es an , also probiere ich es aus ...
das was bei Intel 2 - 8 % Leistung kostet ist das abschalten von " Memory Disambiguation " , soweit ich weiß ist das bei AMD nicht notwendig
https://en.wikipedia.org/wiki/Memory_disambiguation
 
Das problem ist das MS mir die micro codes aufzwingt
win 10 sei dank
 
@syfsyn Microsoft zwingt dir mit Windows 10 vieles auf, die Microcode Updates hingegen sind sogar sinnvoll.
Allerdings zwingt dich auch niemand zu Windows 10...
 
https://www.heise.de/security/meldu...OpenBSD-Entwickler-Theo-de-Raadt-4078903.html
Spectre-NG: Harte Kritik von OpenBSD-Entwickler Theo de Raadt
Die Veröffentlichung des jüngsten Spectre-NG-Bugs wurde hektisch vorgezogen, nachdem Theo de Raadt die Informationspolitik von Intel kritisierte.

OpenBSD-Mastermind Theo de Raadt ist für klare Worte bekannt und hat Intels Umgang mit Meltdown, Spectre und Spectre-NG bereits deutlich kritisiert. Auf der Konferenz BSDCan 2018 in Kanada hatte de Raadt am vergangenen Samstag abermals Intel beschuldigt, mit Informationen zu Spectre-NG hinterm Berg zu halten. Dabei erwähnte er Details zu dem Bug Lazy FP State Restore (CVE-2018-3665), die letztlich dazu führten, dass dieser Fehler vorzeitig veröffentlicht wurde. De Raadt kritisiert auch, dass die Frist bis zur Veröffentlichung des Bugs viel zu lange angesetzt worden sei.

:evillol::evillol::evillol: typisch Intel .... , solange keiner was merkt . ist es OK - ansonsten wird es hektisch ...

http://www.pcgameshardware.de/Siche...laubt-das-Auslesen-von-FPU-Registern-1258824/
Betroffen sind ausschließlich Prozessoren von Intel mit Core-Mikroarchitektur laut Xen Security Advisory XSA-267. Microcodes-Updates wird es nicht geben, da diese nicht nötig seien. Stattdessen soll es Updates für Betriebssystem und Systemprogramme geben, um die Sicherheitslücke zu schließen.
 
Zuletzt bearbeitet:
Zurück
Oben