News „Spectre Next Generation“: Acht neue CPU-Lücken sollen gefunden worden sein

donend schrieb:
... Du meinst Microsoft entwickelt für Intel, AMD, ARM und Nvidia Updates ...
Wie kommst du nur auf diesen Schwachsinn?

... und verteilt sie?
Ja, für bestimmte Versionen von Windows 10.

... abstammen tun diese mit Sicherheit nicht von Ihnen.
Es hat niemand behauptet, dass die Microcode-Updates von Microsoft stammen.

Lol.
Der Link widerlegt deine Aussage.

Ja klar...dort sind keine Windows 7 oder 8/8.1 Versionen aufgeführt? Das findet man mit wenigen Klicks auch selbst.:D

https://support.microsoft.com/de-de...your-windows-devices-against-spectre-meltdown
Also ich finde da nirgends, dass Microsoft Microcode-Updates für Windows 7 und Windows 8.1 verteilt.
Aber du kannst mir beim Finden sicher behilflich sein.
 
FatFire schrieb:
Ich bezweifle ernsthaft, dass mehr lesen oder besseres Leseverständnis da irgendwas ändern würde. Donend ist doch gar nicht an einer objektiven Diskussion interessiert. Ihm geht es (warum auch immer) doch im Moment nur darum die Intel-Probleme kleinzureden und im Gegenzug AMD als Bösewicht mit mindestens genau so großen Sicherheitslücken darzustellen, die aktuelle Faktenlage vollkommen ignorierend.

Also einfach aufhören diesen Troll noch weiter zu füttern. Wenn er keine Aufmerksamkeit mehr kriegt, hört er bestimmt auch wieder auf mit seinem Mist.
Da gibt es hier einige auf die dieses Schema zutrifft, aber solange sie nicht AMD für die zum Teil schlechte Informationslage kritisieren ist es egal. Auch eine Sichtweise, egal ob Faktenlage oder nicht.

Hier wird einfach mal auf Kosten eines Bias behauptet, Intel hätte in Zukunft so viele sicherheitsrelevante Probleme aufgrund ihrer CPU Architektur, dass man nur noch AMD kaufen soll, die aber genauso betroffen sind und niemand weiß wie sich das in Zukunft entwickelt. Diese Meinung nicht zu unterstützen bedeutet dann Troll zu sein. O.k. auch eine Sichtweise.

Dabei ohne sich tatsächlich belesen zu haben, vermutlich zum Selbstzweck, denn von Seiten AMDs ist dieses sicher nicht erwünscht. Von eigenen Problemen abzulenken und mit dem Finger auf andere zu zeigen ist dabei einfach nur mieses Marketing, was sicher kein Hersteller in der Öffentlichkeit so auslebt. Vor allem sind es hier dann die "AMD Fans" die meinen sie müssten das für AMD tun. Mit den "Intel Fans" kann man hier ziemlich logische themenbezogene Unterhaltungen führen. Ich habe es schon mal geschrieben, Häme ist hier Fehl am Platz - weil niemand weiß was morgen als News dieses Thema betreffend veröffentlicht wird und da kommt auf jeden Fall noch etwas.
 
FatFire schrieb:
Ich bezweifle ernsthaft, dass mehr lesen oder besseres Leseverständnis da irgendwas ändern würde. Donend ist doch gar nicht an einer objektiven Diskussion interessiert. Ihm geht es (warum auch immer) doch im Moment nur darum die Intel-Probleme kleinzureden und im Gegenzug AMD als Bösewicht mit mindestens genau so großen Sicherheitslücken darzustellen, die aktuelle Faktenlage vollkommen ignorierend.

Also einfach aufhören diesen Troll noch weiter zu füttern. Wenn er keine Aufmerksamkeit mehr kriegt, hört er bestimmt auch wieder auf mit seinem Mist.
Ich habe verstanden und werde mich daran halten.
Meine Ignorierliste hat einen weiteren Eintrag ...
 
Viele verstehen einfach nicht, oder sie wollen es nicht verstehen. Wenn in einer CPU von Intel ein Fehler steckt dann hat AMD den nicht direkt auch.

Bitte macht euch erstmal schlau bevor ihr etwas von euch gebt.
Und bitte, wenn ihr das nicht macht, dann lasst uns mit eurem "Wissen" in ruhe! Behaltet, dies unwahrheiten/falschaussagen für euch.
 
drSeehas schrieb:
Das musst du die Hersteller dieser Tools fragen.
Die zeigen an, ob ein Microcode-Update installiert ist oder nicht und ob Windows diese benutzt oder nicht.

zumindest Inspectre zeigt es an , auch wenn man dazu etwas runterscrollen muss

2018-05-04 (1).jpg
2018-05-04 (2).jpg


der wichtigste Satz ist wohl der das das System nicht angreifbar ist durch Meltdown und Spectre


https://www.amd.com/en/corporate/security-updates
https://developer.amd.com/wp-content/resources/Architecture_Guidelines_Update_Indirect_Branch_Control.pdf
 
Zuletzt bearbeitet:
drSeehas schrieb:
Also ich finde da nirgends, dass Microsoft Microcode-Updates für Windows 7 und Windows 8.1 verteilt.Aber du kannst mir beim Finden sicher behilflich sein.
Die Channelsicherheitsanfälligkeiten betreffen Intel, AMD und ARM dabei auf Windows, Android, Chrome, iOS und Mac OS. Da Spectre NG nichts anderes zu sein scheint, wird es auch diese Hersteller betreffen.

Für Windows (W7/W8.1/Pro/W10 (RTM-1709) wurde zudem auch ein Tutorial für Sicherheitsempfehlungen und Clientschutz (+ den Codeupdates) bereit gestellt. Die Sicherheitshinweise und Anweisungen sind an das entsprechende Personal bereits verteilt worden.

Im Security Tech Center sind auch diejenigen Systemstrukturen aufgeführt, die davon betroffen sind. Das kann man als Admin oder Privatperson nicht einfach so veröffentlichen, weil es in Verwendung unter Vertragsbedingungen steht. Steht jedem frei sich dort selber anzumelden und die Daten abzurufen.

Macht einfach weiter, geholfen wird damit keinem.
 
MK one schrieb:
Tut mir leid, aber deine Bildchen sind zu klein. Da kann ich leider nichts erkennen. Dein ganzer Desktop interessiert mich nicht.
Was zeigt Inspectre denn an?

der wichtigste Satz ist wohl der das das System nicht angreifbar ist durch Meltdown und Spectre ...
Tja, das ist schlicht falsch. Wer sowas behauptet, der wiegt die Benutzer in falscher Sicherheit. Weder intel noch AMD (für Spectre) behaupten dies. Da steht nur "mitigations" oder "mitigate".
 
Pff , 4 K Monitor ? :evillol: , normalerweise klickt man auf das kleine Bildchen , dann wirds größer :cool_alt:
aber bitte
This 64-bit version of Windows has been updated for full awareness of both the Spectre and the Meltdown vulnerabilities. If the system's hardware (see below) has also been updated, this system will not be vulnerable to these attacks.

This system's AMD processor is not affected by the Meltdown vulnerability and it has been updated with new features required to allow its operating system to eliminate the Spectre vulnerabilities and/or to minimize their impact upon the system's performance.


The system's registry is configured to enable both of the Spectre and Meltdown protections. Within the bounds of any limitations described above, Windows will work with the system's processor to prevent the exploitation of these vulnerabilities.

davon mal abgesehen Spectre V2 - für AMD gibt s da noch nicht mal nen " Proof of concept " = die angreifbarkeit ist derzeit rein akademischer Natur , es gibt weder eine Anwendung noch den Nachweis das es tatsächlich funktionieren könnte , anders als bei Intel , wo man es nachweisen kann
 
Zuletzt bearbeitet:
Volkimann schrieb:
Hyperangst? Laut heise Artikel sind 4 der 8 Lücken hoch kritisch, die anderen werden als mittel eingestuft.
Eine der Lücken soll ermöglichen von der VM auf das Wirtsystem unbefugt zugreifen zu können.

Aber Augen verschließen und es ins lächerliche ziehen ist wohl einfacher.

wer sagte etwas von "Augen verschießen"?

Ins lächerliche wird es ja nun nicht unbedingt gezogen (zumindest nicht von mir).

Fakt ist aber, es macht keinen Sinn jetzt einen Hype daraus zu machen (ähnlich wie bei letdown und Spectre v2) und sich gegenseitig die Köpfe einzuhauen, wenn noch nicht genau öffentlich ist, wie die Angriffe von statten gehen (abgesehen von der Geschichte mittels VM was wohl weniger auf Otto-Normaluser zutrifft). Zudem, wenn ein Angriff über eine VM machbar ist, müsste ja erstmal eine VM auf dem jeweiligen Wirtsystem laufen oder sehe ich das falsch?

Uns bleibt allen nur eine Wahl, ruhig bleiben und hoffen, dass Intel hier Gegenmaßahmen öffentlich macht und zur Verfügung stellt.

Auch sollte man sich darüber im Klaren sein, dass wir als Otto-Normaluser wohl erstmal eher kaum angegriffen werden. Wohl eher Firmen und Co, wenn es dann ausgenutzt wird.

Daher mein Rat, Ruhe bewahren und hoffen. Alles andere ist nur Panikmache wie schon bei der letzten Geschichte.
 
Zuletzt bearbeitet: (nachträgliche Korrektur)
@Seehas,

JavaScript geblockt? Die Bilder sind klickbar und liegen in FHD Auflösung vor.

@donend

Was mir zu Dir nur einfällt:
Ein Geisterfahrer? Hunderte!

TechNet ist öffentlich zugänglich. Einen googlebaren Link zu posten, ist völligst legal. AMD ist weniger angreifbar, da der BTB zufällig und nicht logisch bzw. mit Platzhaltern beschrieben wird. Das ist ein sehr großer Unterschied.

Insofern ist "genauso" faktisch falsch. Es sei denn, du kannst mir belegen, dass der BTB innerhalb der CPU bei AMD auch nach einer gewissen Logik befüllt wird, welche bei Intel das Ausnutzen deutlich vereinfacht. Bitte um Antwort.

Weiterhin antwortest Du ausschließlich auf selektierte Fragen. Alles bei dem du mit Links oder Quellen widerlegt wirst, übergehst Du einfach - nur um deine Thesen dann zwei Seiten weiter erneut zu verbreiten. Sollte man dich festnageln und beispielsweisen mit Quellen belegen, dass der BTB bei AMD anders befüllt wird, kommt sinngemäß "Und was ist mit anderen Lücken bei AMD, die vllt noch nicht entdeckt sind?" Das ist whataboutism der schlimmsten Sorte. Einfach mal lesen. Es hat nämlich inhaltlich nichts mit dem Argument zu tun, dass der BTB anders befüllt wird.

Nein Du ziehst dich dann daran hoch, dass AMD wahrscheinlich genauso viele Lücken hat (deine Theorie) nur um der Verbreitung wegen weniger attackiert wird. Das wird dann über drei Postings von dir weiter geredet um dann schlussendlich wieder bei deiner Aussage zu landen "AMD ist genauso betroffen" Das ist getrolle.

BTW: Erkläre mir doch bitte mal, mit deinen eigenen Worten, wofür der BTB da ist und welche Verarbeitungsaufgaben er innerhalb eines Taktzyklus übernimmt / bereithält. Weiterhin erkläre mir einmal kurz, wie genau Spectre nun Schwachstellen im selbigen ausnutzt. Nach deiner eigenen Darstellung müsstest Du über dieses Wissen verfügen. Denn ansonsten wäre deinen Theorien, Theorien von jemanden der nicht weiß aus welchen Teilen eine CPU besteht und wie diese überhaupt arbeitet.

Was bitte sind Channelsicherheitsanfälligkeiten? Das Wort habe ich noch nie gehört. Ich kenne Seitenkanalattacken.
 
drSeehas schrieb:
Tja, das ist schlicht falsch. Wer sowas behauptet, der wiegt die Benutzer in falscher Sicherheit.
[offtopic]
So ist es, das warum man es trotzdem anders darstellt - weiß man hier nur selbst.

Rogue Data Cache Load=No
Bounds Check Bypass=Yes (Updateprobleme in 01/18 (blockiert, danach Betastatus) und Startschwierigkeiten, seit 10.04. gefixt)
Branch Target Injection=Yes (in Abhängigkeit der OEM/Partner und bereitgestellter Biosversionen gefixt).

Betroffen laut Leitfaden sind: 0Fh, 11h, 12h, 14h, 15h, 16h

CPUs älter als 2011 erhalten keinen Support, ähnlich wie Intel das durchzieht.

Indirect Branch Restricted Speculation und Single Thread Indirect Branch Predictor werden von AMD nicht empfohlen, da es CPU Performance kostet (ähnlich wie bei Intel).

Ist auch der Stand den man aus dem Whitepaper vom 10.04. entnehmen kann (bereits mehrfach verlinkt).
[/offtopic]
 
https://www.zdnet.de/88332815/intel-sicherheitsforscher-entdecken-acht-neue-spectre-luecken/

Dennoch betrifft das Problem Intel-Chips in besonderer Weise, denn die Meltdown-Attacke funktioniert nur bei diesen. Dabei handelt es sich um einen Angriffsvektor, über den Programme aus virtuellen Maschinen ausbrechen können, oder, falls diese nicht existieren, auf dem lokalen System Zugriff auf Speicherbereiche des Betriebssystems haben. Somit ist es möglich, sensible Daten wie Passwörter, entschlüsselte Daten oder gleich die Keys von Krypto-Verfahren selbst abzufangen. Dagegen gibt es eigentlich die auf Hardwareebene befindliche Gegenmaßnahme wie die Speicherverwürflung ASLR – doch Meltdown umgeht diese. Helfen kann nur die gegenseitige Isolation von Speicherseiten der Kernel, auch bekannt als „page table isolation“ (PTI oder KPTI), die Umsetzung dessen wurde KAISER getauft. Sie ist im aktuellen Linux-Kernel 4.14.11 bereits umgesetzt. Durch die Arbeit daran wurde Meltdown, noch bevor es so genannt wurde, bereits vor einigen Tagen bekannt.

irgendwie erinnert mich dieser Meltdown Passus doch stark an die als gefährlichste eingestufte Next Gen Lücke , würde mich nicht wundern wenn es ein Meltdown Derviat ist ... , AMD somit nicht betroffen ist
 
MK one schrieb:
... normalerweise klickt man auf das kleine Bildchen , dann wirds größer ...
Ach nee?
Normalerweise postet man nur das entsprechende Fenster und nicht den kompletten Desktop.

... this system will not be vulnerable to these attacks. ... eliminate the Spectre vulnerabilities ... Spectre and Meltdown protections. ... prevent the exploitation of these vulnerabilities.
Sehr gewagte Aussagen. Ich verlasse mich da lieber auf intel und AMD und https://spectreattack.com und meinen Verstand.

... Spectre V2 - für AMD gibt s da noch nicht mal nen " Proof of concept " = die angreifbarkeit ist derzeit rein akademischer Natur , es gibt weder eine Anwendung noch den Nachweis das es tatsächlich funktionieren könnte , anders als bei Intel , wo man es nachweisen kann
Richtig.
 
Sun_set_1 schrieb:
Was bitte sind Channelsicherheitsanfälligkeiten? Das Wort habe ich noch nie gehört. Ich kenne Seitenkanalattacken.

Das brauch ich alles nicht selbst, du kannst dir einbilden was du willst. AMD teilte mit Whitepaper vom 10.04.2018 mit was wie wo warum, lesen und den Sicherheitshinweisen folgen. Seit wann ist ein Zugang im Security Tech Center eine per Google verlinkbare Informationsquelle?

Das ist wahrscheinlich genauso blöd geschrieben wie "Kanalsicherheit" in denglisch.
 
Sun_set_1 schrieb:
@Seehas,

JavaScript geblockt?
Nein.

Die Bilder sind klickbar und liegen in FHD Auflösung vor. ...
Ich habe geklickt und dann den Desktop gesehen mit einem Fenster.

Meine Kritik bezog sich auf das völlig unnötige Posten des gesamten Desktops statt des betreffenden Fensters.
Manche wissen wohl nicht, wie man nur vom aktiven Fenster einen Screenshot macht ...
 
drSeehas schrieb:
Du meinst Papermaster ist selbst nicht kompetent genug dies einzuschätzen?

Papermaster AMD schrieb:
In addition, microcode updates with our recommended mitigations addressing Variant 2 (Spectre) have been released to our customers and ecosystem partners for AMD processors dating back to the first “Bulldozer” core products introduced in 2011.

AMD customers will be able to install the microcode by downloading BIOS updates provided by PC and server manufacturers and motherboard providers. Please check with your provider for the latest updates.

We will provide further updates as appropriate on this site as AMD and the industry continue our collaborative work to develop solutions to protect users from security threats.

https://www.amd.com/en/corporate/security-updates
 
drSeehas schrieb:
Nein.


Ich habe geklickt und dann den Desktop gesehen mit einem Fenster.

Meine Kritik bezog sich auf das völlig unnötige Posten des gesamten Desktops statt des betreffenden Fensters.
Manche wissen wohl nicht, wie man nur vom aktiven Fenster einen Screenshot macht ...

ach du meinst sowas 2018-05-04 (5).png
ist nur leider etwas unglaubwürdiger als das Desktopbild des laufenden Programms unten in der taskansicht samt Datum und Uhrzeit , denn solche Bildchen kann man überall rauskopieren

gibt nichts auf meinen Desktop dessen ich mich schämen müßte :evillol:
 
Zuletzt bearbeitet:
donend schrieb:
Du meinst Papermaster ist selbst nicht kompetent genug dies einzuschätzen?

Und was ist da zu lesen? Nur dass sie Microcode Updates für Spectre V2 rausgebracht haben, die sie empfehlen zu installieren(warum auch nicht, wenns keine Leistung kostet?)

Das widerspricht nicht in geringster Weise der Tatsache, dass es immer noch kein PoC für eine Angreifbarkeit gibt.
 
MK one schrieb:
AMD somit nicht betroffen ist
Fraglich, ARM ist es jedenfalls laut Insider, daher wohl auch kein Statement. In welchem Umfang unbekannt.
Ergänzung ()

Taxxor schrieb:
Und was ist da zu lesen? Nur dass sie Microcode Updates für Spectre V2 rausgebracht haben, die sie empfehlen zu installieren(warum auch nicht, wenns keine Leistung kostet?)

Das widerspricht nicht in geringster Weise der Tatsache, dass es immer noch kein PoC für eine Angreifbarkeit gibt.

Man lernt einer CPU völlig zum Selbstzweck einen neuen Befehl, den sie sonst nicht kennt und auch nicht braucht? Das meinte ich mit Informationslage (Politik) seitens AMD.

https://www.computerbase.de/2018-04/amd-ryzen-2000-spectre-patch/
 
Zuletzt bearbeitet von einem Moderator:
@donend
Man kann AMD doch jetzt wirklich nicht vorwerfen sie hätten nichts getan , oder ? Schneller als Intel war AMD damit ...

Eben weil es Typen wie dich gibt , die ein theroetisches Angriffsrisiko bereits als praktisch umgesetzt betrachten hat AMD nachgebessert , schon allein um mit Intel gleichzuziehn
 
Zurück
Oben