luxnote lapstore servion thinkspot
Seite 1 von 26 12311 ... LetzteLetzte
Ergebnis 1 bis 20 von 508

Thema: Sicherheitslücken in CPUs von Intel/AMD/anderen (Microcode+App+OS fixes notwendig)

  1. #1
    Avatar von bender79
    Registriert seit
    07.11.2015
    Beiträge
    80
    Danke
    4
    Thanked 6 Times in 6 Posts

    Sicherheitslücken in CPUs von Intel/AMD/anderen (Microcode+App+OS fixes notwendig)

    Hallo,

    da rollt vermutlich schon das nächste Intel Überraschungspaket (nach den ganzen Management Engine vulnerabilities) an:

    https://www.computerbase.de/2018-01/...erheitsluecke/

    Bleibt spannend!
    grüße


    //edit moronoxyd: Titel noch weiter angepasst. Betrifft nicht nur Intel.
    Geändert von moronoxyd (22.01.2018 um 12:42 Uhr)

  2. #2

    Registriert seit
    27.04.2007
    Beiträge
    4.866
    Danke
    27
    Thanked 82 Times in 76 Posts
    Wieso kommt Intel nicht mit Firmware/Microcode um die Ecke?

  3. #3

    Registriert seit
    22.09.2007
    Beiträge
    9.355
    Danke
    0
    Thanked 445 Times in 295 Posts
    Auch wenn die praktischen Auswirkungen für die meisten Privatpersonen vermutlich eher gering sein dürften, ist das trotzdem ein ziemlich starkes Stück, was da schon wieder aus der Intel-Ecke kommt...

  4. #4
    Avatar von Bambulator
    Registriert seit
    02.01.2015
    Beiträge
    311
    Danke
    118
    Thanked 11 Times in 11 Posts
    Und schon geht das Geschrei los...


  5. #5

    Registriert seit
    05.02.2012
    Beiträge
    8.260
    Danke
    1.758
    Thanked 740 Times in 607 Posts
    Au backe, das ist unschön.

    Zum Leistungsverlust aus dem Computerbase-Artikel:
    In kurzfristig durchgeführten eigenen Benchmarks konnte ComputerBase auf einem Notebook mit Intel Core i7-4600U in spontan lauffähigen einfachen Benchmarks der Phoronix Test Suite keine über die Messungenauigkeit hinausgehenden Leistungseinbußen feststellen [...]. Bei dem im Tweet in dieser News erwähnten Benchmark „time du -s -x /“ (also dem Aufsummieren der Größe aller Dateien auf dem Hauptdateisystem) konnten aber auch wir einen deutlichen Leistungseinbruch feststellen: Ohne PTI lieferte der Befehl in 0,64 Sekunden ein Ergebnis, mit PTI erst nach 0,82 Sekunden, das entspricht einer Leistungseinbuße von 28%. Dieser „Benchmark“ ist aber als Worst-Case zu bezeichnen [...].

    Die weit verbreitete Datenbank PostgreSQL läuft einem Benchmark zu Folge mit PTI rund 7 Prozent langsamer. [...] Derweil gibt es weitere PTI-Benchmarks auf Phoronix, denen zu Folge es bei synthetischen Dateisystem-Benchmarks auf NVMe-SSDs dramatische Einbrüche um Faktor 2 und mehr gibt, deutliche Unterschiede im unteren zweistelligen Prozentbereich bei PostgreSQL- und Redis-Datenbanken und keine messbaren Unterschiede bei Encoding-Benchmarks wie FFmpeg und x264 sowie der Kernel-Kompilierung.

    Die Gaming-affinen Leser von ComputerBase wird freuen, dass es in den Spiele-Benchmarks von Phoronix keine messbaren Leistungseinbußen gibt, sodass Gamer sich vermutlich entspannt zurücklehnen können – zumindest unter der Annahme, dass die Ergebnisse der Linux-Benchmarks auf Windows übertragbar sind, wovon man zunächst ausgehen sollte. So wie es aktuell aussieht könnten allenfalls die Ladezeiten durch PTI negativ beeinflusst werden.
    Die Behauptung im Spiegel Online-Artikel, etliche Nutzer weltweit müssten mit einem PC leben, der um bis zu ein Drittel langsamer arbeitet als vorher, halte ich auf Basis dieser Informationen allerdings für ein wenig fragwürdig.
    Privat: Lenovo ThinkPad T430s, Lenovo ThinkPad X1, Lenovo ThinkPad Yoga 260 | Windows 10, Fedora 27
    Geschäftlich: Lenovo ThinkPad T460 | Windows 10

  6. #6

    Registriert seit
    27.04.2007
    Beiträge
    4.866
    Danke
    27
    Thanked 82 Times in 76 Posts
    Zitat Zitat von Bambulator Beitrag anzeigen
    Und schon geht das Geschrei los...
    Der Grund hierfür ist, dass das Problem den Berichten zufolge auf der untersten Verarbeitungsebene der Prozessoren, dem Kernel, zu finden ist.
    Zitiert der Spiegel schon aus ComputerBild?

    Zitat Zitat von cyberjonny Beitrag anzeigen
    Auch wenn die praktischen Auswirkungen für die meisten Privatpersonen vermutlich eher gering sein dürften, ...
    Der Kern des Problems ist einer Analyse von "The Register" zufolge, dass normale Programme den Chip-Fehler ausnutzen können, um auf Speicherbereiche des Prozessors zuzugreifen, in denen beispielsweise Passwörter, Login-Daten oder andere Dateien abgelegt werden
    Die meisten Privatpersonen benutzen zum Glück keine normalen Programme

  7. #7
    Avatar von SandManTR
    Registriert seit
    27.07.2009
    Ort
    Cologne
    Beiträge
    976
    Danke
    15
    Thanked 31 Times in 29 Posts
    und am Ende gewinnt Intel: es wird neue Chipsätze für Mainboards und neue CPU's geben, also wird jeder der kann sich die neuere Generation kaufen...
    There are no strangers here; Only friends you haven't yet met. - William Butler Yeats

  8. #8

    Registriert seit
    05.02.2012
    Beiträge
    8.260
    Danke
    1.758
    Thanked 740 Times in 607 Posts
    Zitat Zitat von fishmac Beitrag anzeigen
    Die meisten Privatpersonen benutzen zum Glück keine normalen Programme
    Ich bin mir recht sicher, dass cyberjonny die Performanceauswirkungen der Updates meinte, aber das sollte Dir eigentlich auch aufgefallen sein
    Privat: Lenovo ThinkPad T430s, Lenovo ThinkPad X1, Lenovo ThinkPad Yoga 260 | Windows 10, Fedora 27
    Geschäftlich: Lenovo ThinkPad T460 | Windows 10

  9. #9
    Avatar von bender79
    Registriert seit
    07.11.2015
    Beiträge
    80
    Danke
    4
    Thanked 6 Times in 6 Posts
    Themenstarter
    Zitat Zitat von SandManTR Beitrag anzeigen
    und am Ende gewinnt Intel: es wird neue Chipsätze für Mainboards und neue CPU's geben, also wird jeder der kann sich die neuere Generation kaufen...
    Naja, vielleicht kann das wenigstens (auch) AMD für sich nutzen:

    "AMD-Prozessoren sind nicht betroffen"

  10. #10

    Registriert seit
    22.09.2007
    Beiträge
    9.355
    Danke
    0
    Thanked 445 Times in 295 Posts
    Zitat Zitat von fishmac Beitrag anzeigen
    Die meisten Privatpersonen benutzen zum Glück keine normalen Programme
    Ich bin hier von einem gepatchten System ausgegangen - was ich damit sagen wollte, war also: Dem durchschnittlichen Anwender dürften ein paar Prozent Leistungsverlust hier und da kaum auffallen. (Genauso, wie viele Betroffene vermutlich auch nicht mitbekommen, wenn Microsoft die Lücke via Update stopft.)

    Die Lücke an sich betrifft natürlich jedes System mit entsprechender Intel-CPU.

    Aber die Geschichte scheint sich ja noch zu entwickeln, also warten wir mal ab, was da noch so kommt...

  11. The Following User Says Thank You to cyberjonny For This Useful Post:
  12. #11

    Registriert seit
    27.04.2007
    Beiträge
    4.866
    Danke
    27
    Thanked 82 Times in 76 Posts
    Zitat Zitat von fb1996 Beitrag anzeigen
    Ich bin mir recht sicher, dass cyberjonny die Performanceauswirkungen der Updates meinte, aber das sollte Dir eigentlich auch aufgefallen sein
    Sieht für mich so aus als bezöge er sich auf die Auswirkungen des Fehlers. FDIV-Bug lässt grüßen!

  13. #12
    mostly harmless Avatar von moronoxyd
    Registriert seit
    22.05.2007
    Ort
    Berlin
    Beiträge
    9.786
    Danke
    41
    Thanked 215 Times in 160 Posts
    Zitat Zitat von bender79 Beitrag anzeigen
    Naja, vielleicht kann das wenigstens (auch) AMD für sich nutzen:

    "AMD-Prozessoren sind nicht betroffen"
    Nicht nur vielleicht, sie sind schon fleissig dabei: https://www.theregister.co.uk/2018/0...u_design_flaw/

  14. #13
    Avatar von Helios
    Registriert seit
    23.09.2009
    Ort
    Schweiz
    Beiträge
    12.438
    Danke
    28
    Thanked 261 Times in 248 Posts
    ComputerBase hat noch ein paar Tests mit und ohne dem Patch durchgeführt. Die Auswirkungen sind marginal. Viel Wirbel um Nichts!

    https://www.computerbase.de/2018-01/intel-cpu-pti-sicherheitsluecke/#update2
    ThinkPad W520, Prozessor: Intel i7-2860QM, NVIDIA Quadro 2000M (2GB RAM), 32GB RAM
    LinkedIn: Uwe Ruch --- WOMOBLOG.CH - Tipps rund ums Wohnmobil

  15. The Following User Says Thank You to Helios For This Useful Post:
  16. #14
    Help-Desk Avatar von Mornsgrans
    Registriert seit
    20.04.2007
    Ort
    Idar-Oberstein
    Beiträge
    60.803
    Danke
    22
    Thanked 1.066 Times in 953 Posts
    Heise kam um 13:51 Uhr damit rüber.

    Zur Performance-Einbuße:
    Die ursprünglichen KAISER/KPTI-Entwickler erwähnen in ihrem Whitepaper eine um 0.28 Prozent erhöhte Laufzeit; die Linux-Entwickler ermittelten Werte um die fünf Prozent.
    Mal sehen, wie groß diese unter Windows wirklich sein wird...
    65. ThinkPad-Forum - Stammtisch - 09.06.18 ab 10:00 Uhr im "Baron", Mainz ------ Meine ThinkPads
    Ich trinke meinen Kaffee wie Chuck Norris: Schwarz und ohne Wasser
    "Der Computer rechnet mit allem - nur nicht mit seinem Besitzer." - Dieter Hildebrandt

  17. #15
    Avatar von Helios
    Registriert seit
    23.09.2009
    Ort
    Schweiz
    Beiträge
    12.438
    Danke
    28
    Thanked 261 Times in 248 Posts
    ComputerBase.de - Intel hat sich zu der angeblichen Sicherheitslücke geäussert und eine Stellungsnahme abgegeben.

    Update 03.01.2018 22:25 Uhr

    In einer offiziellen Stellungnahme hat Intel am Abend Berichten, denen zufolge die Sicherheitslücke auf einen Fehler in den eigenen Prozessoren zurück zu führen ist, widersprochen. Der Konzern erklärt: „Jüngste Berichte, denen zufolge die Exploits auf „Fehler“ oder „Schwachstellen“ zurück zu führen und nur Produkte von Intel betreffen, sind nicht korrekt.“ Auf Basis der bisher stattgefundenen Analyse sei vielmehr davon auszugehen, dass auch die Produkte anderer Hersteller betroffen sind.
    Grundsätzlich, so Intel, sei das Problem kleiner als angenommen: Dass entsprechende Exploits das Potential haben Daten zu korrumpieren, zu modifizieren oder zu löschen, glaubt Intel jedenfalls nicht.

    Der Konzern arbeite trotzdem bereits „mit vielen anderen Technologie-Unternehmen – darunter AMD und ARM sowie verschiedene Betriebssystem-Anbieter – an einer industrieweiten Lösung, die die Angelegenheit kurzfristig und zielführend löst“.

    Intel habe mit der Auslieferung entsprechender Software- und Firmware-Updates schon begonnen. Und entgegen anders lautender Berichte sei deren Auswirkung auf die Leistung „für den Durchschnittsanwender nicht signifikant und mit der Zeit zu vernachlässigen“.
    Apple soll bereits mit dem Anfang Dezember 2017 veröffentlichten Update auf macOS 10.13.2 erste Vorkehrungen getroffen haben, um die Lücke zu schließen, erklärt Alex Ionescu via Twitter. Und für macOS 10.13.3 seien weitere Maßnahmen geplant. Die Updates wären also in etwa gleichzeitig mit Verteilung erster abgesicherter Insider Previews von Windows 10 verteilt worden.
    Intel Responds to Security Research Findings
    ThinkPad W520, Prozessor: Intel i7-2860QM, NVIDIA Quadro 2000M (2GB RAM), 32GB RAM
    LinkedIn: Uwe Ruch --- WOMOBLOG.CH - Tipps rund ums Wohnmobil

  18. #16

    Registriert seit
    22.09.2007
    Beiträge
    9.355
    Danke
    0
    Thanked 445 Times in 295 Posts
    Dass Intel die Geschichte herunterspielt, war zu erwarten (welches Unternehmen würde das an dieser Stelle nicht tun?), und dass die Auswirkungen für den "Durchschnittsanwender" eher unbedeutend sind, hat sich auch schon relativ schnell abgezeichnet. Insofern erstmal keine überraschenden Neugikeiten.

    Interessant könnte allerdings noch werden, wie das im Server-Bereich aussehen wird, denn dort hat die Lücke bzw. evtl. Performance-Einbußen durch deren Schließen (wenn auch nur in spezifischen Szenarien) naturgemäß eine deutlich größere Relevanz.

  19. The Following User Says Thank You to cyberjonny For This Useful Post:
  20. #17
    Avatar von Helios
    Registriert seit
    23.09.2009
    Ort
    Schweiz
    Beiträge
    12.438
    Danke
    28
    Thanked 261 Times in 248 Posts
    ComputerBase.de - AMD und Google haben sich mittlerweile auch zu dieser Thematik geäussert.

    Update 03.01.2018 23:51 Uhr

    Gegenüber CNBC hat AMD sich so geäußert, dass es um insgesamt drei Probleme gehe und dass AMD-CPUs „nicht von allen drei Problemen betroffen“ seien. AMD hat also nicht gesagt, dass man von keinem der drei Probleme betroffen sei. Die Aussage von AMD legt den Schluss nahe, dass die AMD-CPUs betreffende Variante des Problems mehr oder weniger deutlich schwerer auszunutzen ist („near zero risk“):

    To be clear, the security research team identified three variants targeting speculative execution. The threat and the response to the three variants differ by microprocessor company, and AMD is not susceptible to all three variants. Due to differences in AMD's architecture, we believe there is a near zero risk to AMD processors at this time.
    AMD
    Auch Google hat mittlerweile eine Stellungnahme veröffentlicht und sagt darin unmissverständlich, dass sowohl Produkte von Intel als auch Produkte von AMD und ARM betroffen seien – sagt aber nichts dazu, ob das im selben Umfang der Fall ist. Unabhängig davon sind somit jetzt auch Smartphones potenziell betroffen, laut Google gibt es für die ARM-Architektur aber zum jetzigen Zeitpunkt keinen funktionierenden Exploit. In jedem Fall auf der sicheren Seite seien Android-Smartphones und -Tablets, auf denen die Sicherheitsupdates von Januar 2018 installiert wurden.
    Zeitgleich hat Google die anscheinend vollständigen Details zu den drei Problemen im Project Zero Blog veröffentlicht. Demnach begann die Zusammenarbeit zur Behebung schon im Juni 2017. Die Bugs wurden auf die Namen Meltdown und Spectre getauft, letzteren gibt es in zwei Varianten.
    Update 04.01.2018 00:20 Uhr

    Google hat die vollständigen Details zu den drei Problemen im Project Zero Blog veröffentlicht. Die Bugs wurden auf die Namen Meltdown und Spectre getauft, wobei es letzteren in zwei Varianten gibt. Von Meltdown sind nach jetzigem Kenntnisstand nur Intel-CPUs betroffen – und zwar alle seit 1995 ausgelieferten Intel-CPUs mit Ausnahme von Itanium und den vor 2013 produzierten Atom-CPUs. Meltdown ist die Sicherheitslücke, die mittels Page-Table-Isolation (PTI) gelöst werden kann.

    Spectre betreffe hingegen praktisch alle relevanten CPUs von Intel über AMD bis hin zu ARM und sei zwar schwerer auszunutzen aber auch schwerer zu beheben. Offenbar kann Spectre nicht an zentraler Stelle mitigiert werden, sondern viele Anwendungen müssen einzeln angepasst werden. Beispielsweise wird Chrome 64 entsprechende Änderungen enthalten. Die Sicherheitsforscher prophezeien, dass Spectre Entwickler noch einige Zeit beschäftigen werde: „As it is not easy to fix, it will haunt us for quite some time.“
    Geändert von Helios (04.01.2018 um 00:33 Uhr)
    ThinkPad W520, Prozessor: Intel i7-2860QM, NVIDIA Quadro 2000M (2GB RAM), 32GB RAM
    LinkedIn: Uwe Ruch --- WOMOBLOG.CH - Tipps rund ums Wohnmobil

  21. The Following User Says Thank You to Helios For This Useful Post:
  22. #18
    Avatar von ibmthink
    Registriert seit
    30.12.2010
    Ort
    MKK ("Mich-Kennt-Keiner")
    Beiträge
    13.597
    Danke
    253
    Thanked 863 Times in 632 Posts
    Blog-Einträge
    4
    Interessanterweise gab es um Weihnachten herum ein BIOS-Update für mein P51: https://pcsupport.lenovo.com/us/en/p...loads/DS121296

    [Important] Enhancement to address CVE-2017-5715.
    CVE-2017-5715 ist laut den Google-Forschern eine offizielle Bezeichnung des Spectre-Bugs.

    Spannende Geschichte, mal sehen wie sich das weiter Entwickelt. Ich denke aber nicht, dass wirklich Panik angebracht ist.
    Lenovo ThinkPad P51 | lenovo ThinkPad X301 | lenovo ThinkPad X1
    New Thinking . New ThinkPad .

  23. #19

    Registriert seit
    27.04.2010
    Ort
    Firenze/Florenz/Florence
    Beiträge
    194
    Danke
    16
    Thanked 15 Times in 12 Posts
    Zitat Zitat von ibmthink Beitrag anzeigen
    Interessanterweise gab es um Weihnachten herum ein BIOS-Update für mein P51: https://pcsupport.lenovo.com/us/en/p...loads/DS121296



    CVE-2017-5715 ist laut den Google-Forschern eine offizielle Bezeichnung des Spectre-Bugs.

    Spannende Geschichte, mal sehen wie sich das weiter Entwickelt. Ich denke aber nicht, dass wirklich Panik angebracht ist.
    Ich denke schon das echte Panik angebracht ist! Wir reden hier von einem 23 Jahre alten Bug - der jetzt versucht wird durcht software zu lösen. D.h. ich müsste jetzt meinen KC86 aus dem Keller ziehen!


    Wer ironie findet darf sie gern behalten
    Ẁork: T43, T400 (OutdoorDisplay 680nits ),T400 HomeServer:X220

  24. #20

    Registriert seit
    28.10.2008
    Beiträge
    1.236
    Danke
    11
    Thanked 44 Times in 38 Posts
    Zitat Zitat von ibmthink Beitrag anzeigen
    Interessanterweise gab es um Weihnachten herum ein BIOS-Update für mein P51
    Fürs T460s ebenfalls (released 2017/12/27) - wäre interessant zu wissen was Lenovo hier "enhanced" hat und in wie weit das die Sicherheitslücken schließen kann... So wie die Berichterstattung bisher aussieht hatte ich eher den Eindruck als ob sich das Problem nicht einfach mit einem Microcode-Update beheben ließe (sonst hätten wohl nicht alle drei großen OS das Problem mit solcher Priorität in Software umgangen).
    ThinkPad T460s 20FAS05P00
    i7-6600U 2.6(3.4) GHz, 4+16 GB RAM, 14.0" 2560x1440, Intel HD 520, 512 GB Samsung PM951 NVMe SSD, Windows 10 Education

Ähnliche Themen

  1. T440s Touchpad - Klicken durch Berührung oder nur durch Klick?
    Von alles_banane_de im Forum T - Serie
    Antworten: 3
    Letzter Beitrag: 04.07.2018, 15:37
  2. Sicherheitslücke in Intel AMT - Radikale Kurzanleitung zum Test und evtl. Abschalten
    Von deckel im Forum Security, Trojaner, Viren, Malware
    Antworten: 43
    Letzter Beitrag: 22.09.2017, 17:23
  3. Verkaufe Intel Centrino N6235, N1000, 2x2GB Corsair DDR3, Intel C2D CPUs[Preis Update 2]]
    Von poiu im Forum Biete ThinkPads und Zubehör
    Antworten: 22
    Letzter Beitrag: 19.07.2015, 14:33
  4. Antworten: 6
    Letzter Beitrag: 03.02.2013, 17:01
  5. Finde R+R nicht auf der Lenovo HP, nur Patches
    Von gummibaum im Forum ThinkVantage Software und Apps
    Antworten: 2
    Letzter Beitrag: 23.11.2008, 15:32

Lesezeichen

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •  
CeCon ok1.de ipWeb Campus Shop CaptainNotebook gbyte - Drupal Webentwicklung