Ergebnis 1 bis 7 von 7

Thema: Intel-Chips Schwachstelle entdeckt

  1. #1
    Registriert seit
    08.10.2003
    Ort
    Klagehügel
    Alter
    48
    Beiträge
    1.466

    Standard Intel-Chips Schwachstelle entdeckt

    Gruß

    Wolfen


    Nur tote Fische schwimmen mit dem Strom.

  2. #2
    Registriert seit
    10.11.2006
    Ort
    Milky Way Gallaxy
    Beiträge
    375

    Standard AW: Intel-Chips Schwachstelle entdeckt

    Alle sagten das geht nicht, da kam einer der das nicht wusste und machte es ...

  3. #3
    Registriert seit
    10.11.2006
    Ort
    Milky Way Gallaxy
    Beiträge
    375

    Standard AW: Intel-Chips Schwachstelle entdeckt

    Alle sagten das geht nicht, da kam einer der das nicht wusste und machte es ...

  4. #4
    Registriert seit
    10.11.2006
    Ort
    Milky Way Gallaxy
    Beiträge
    375

    Standard AW: Intel-Chips Schwachstelle entdeckt

    Intel hat eine Liste der von den Sicherheitslücken Spectre und Meltdown betroffenen Prozessoren veröffentlicht. Die umfangreiche Aufstellung umfasst dabei sämtliche Prozessoren der Intel-Core-Generation (seit 2008), die Serien Intel Atom C, E, A, x3 und Z sowie die Celeron- und Pentium-Serien J und N.

    Dazu kommen sämtlich Server-Prozessoren der Generationen Xeon 3400, 3600, 5500, 5600, 6500 und 7500 sowie die Xeon-Familien E3 (v1 bis v6), E5 (v1 bis v4), E7 (v1 bis v4). Ebenfalls anfällig für die Sicherheitslücken sind Prozessoren der Serie Xeon Scalable und die Rechenkarten Xeon Phi 3200, 5200 und 7200.

    Nicht aufgeführt sind ältere Atom-Prozessoren der Generationen Bonnell und Saltwell aus den ersten Netbooks sowie die Itanium-Familie, die offenbar aufgrund ihrer In-order- statt Out-of-Order-Architektur nicht über die Lücken angreifbar sind. Damit ist beispielsweise der Netttop-Mini-PC Asus EeeBox B202 mit einem Atom N270 sicherer als ein aktueller Coffee-Lake-Komplettrechner.

    Nvidia hat sich auf Anfrage von heise online ebenfalls zu dem Problem geäußert und erklärt, dass man glaube, dass zumindest die GPU-Hardware – die schließlich über CUDA und OpenCL auch für universelle Berechnungen eingesetzt wird – nicht anfällig für die Sicherheitslücken sei. Allerdings aktualisiere man die Grafiktreiber, um das CPU-Sicherheitsproblem zu entschärfen.

    Anders sieht die Situation bei Nvidias Tegra-Prozessoren aus, die etwa in der Wohnzimmer-Streaming-Box Nvidia Shield TV, in der portablen Shield-Console, im Shield Tablet und in einigen älteren Smartphones stecken. Nvidia hat dazu eine Erklärung veröffentlicht, in der es heißt: "Was unsere SoCs mit Arm-CPUs anbelangt, so haben wir sie analysiert, um festzustellen, welche davon betroffen sind, und bereiten entsprechende Risikobegrenzungen vor."

    Die Sicherheitslücken Meltdown und Spectre ermöglichen es Angreifern, sensible Daten aus Speicherbereichen auszulesen. Die Sicherheitslücken wurde erst Anfang Januar 2018 öffentlich bekannt, die Firma Intel wurde nach derzeitigem Kenntnisstand bereits im Juni 2017 darüber informiert. Die Lücke lässt sich nur durch aufwändige Sicherheits-Patches in allen verfügbaren Betriebssystemen schließen. Betroffen sind allerdings nicht nur Intel-Prozessoren, sondern auch CPUs der Firma ARM. AMD-Prozessoren sind nicht im gleichen Umfang betroffen, allerdings auch für zumindest eine der drei von Google dargestellten Angriffsvarianten anfällig.

    ARM: Zahlreiche Cortex-Prozessoren betroffen
    Auch die Firma ARM hat mittlerweile eine Liste der betroffenen SoC-Prozessoren veröffentlicht und schlüsselt dabei sogar die Anfälligkeit gegenüber jeder der drei Angriffsvarianten auf. Anfällig für mindestens eine der Varianten sind dabei Prozessoren der Serien Cortex-R7, Cortex-R8, Cortex-A8, Cortex-A9, Cortex-A15, Cortex-A15, Cortex-A17, Cortex-A57, Cortex-A72, Cortex-A73 und Cortex-A75. ARM unterstreicht dabei, dass alle zukünftigen ARM-Prozessoren sicher bezüglich der Angriffsszenarien sein sollen.
    Alle sagten das geht nicht, da kam einer der das nicht wusste und machte es ...

  5. #5
    Registriert seit
    10.11.2006
    Ort
    Milky Way Gallaxy
    Beiträge
    375

    Standard AW: Intel-Chips Schwachstelle entdeckt

    Alle sagten das geht nicht, da kam einer der das nicht wusste und machte es ...

  6. #6
    Registriert seit
    10.11.2006
    Ort
    Milky Way Gallaxy
    Beiträge
    375

    Standard AW: Intel-Chips Schwachstelle entdeckt

    Alle sagten das geht nicht, da kam einer der das nicht wusste und machte es ...

  7. #7
    Registriert seit
    10.11.2006
    Ort
    Milky Way Gallaxy
    Beiträge
    375

    Standard AW: Intel-Chips Schwachstelle entdeckt

    Was kommt nach Meltdown und Spectre?
    Eine schwere Hardware-Lücke in den CPUs macht weltweit drei Milliarden Geräte angreifbar. Aber morgen werde es noch viel schlimmer, prophezeit der Sicherheitsguru Bruce Schneier.

    von Simon Gröflin

    09.01.2018

    Die aktuellen Prozessorlücken Meltdown und Spectre in den Herzstücken der Computer der letzten 15 bis 20 Jahre können wahrlich als «Super-GAU» bezeichnet werden (PCtipp berichtete). Die Schwachstellen gewähren bei möglichen Angriffsszenarien Einblick in Prozesse der Anwender und somit auch auf Computerdaten. Besonders betrifft das Unternehmensanwendungen wie Google Drive, die sich mehrere Kunden untereinander teilen, sofern ein Angreifer es schafft, einen Prozess in einer Cloud auszuführen und Daten von anderen Anwendern auf den Servern zu stehlen. Es trifft aber vor allem auch die Anwender.

    Erste Probleme
    Die gute Nachricht: Die Hersteller sind dran, die akuten Sicherheitslücken in zahlreichen Mikroprozessoren zu schliessen und diese sind noch nicht ausgenutzt worden. Nur: Updates für Meltdown und Spectre sind gut und recht, aber Hardware-Lücken in Prozessoren lassen sich eben nicht so einfach schliessen. Intel-CEO Brian Krzanich versucht derweil, die Gemüter an der CES in Las Vegas zu beruhigen. 90 Prozent der Intel-Microcode-Updates sollen noch diese Woche nachgereicht werden. Die erste Flickerei auf Kernelebene des Betriebssystems (dort, wo die Systemtreiber und Systemprozesse ihre Aufgaben ausführen) bereitet aber schon auf einigen Windows-Rechnern mit AMD-Prozessoren Kopfzerbrechen. Teilweise starteten die Rechner nicht mehr und mussten auf frühere Wiederherstellungspunkte zurückgesetzt werden.

    Eine Zwischenbilanz: Aktuell noch ungepatcht gegen Spectre und Meltdown sind Systeme von Qualcomm. Apple hatte in macOS 10.13.2 sowie iOS 11.2 und tvOS 11.2 bereits erste Patches für den zweiten schwerwiegenden Prozessorfehler namens Meltdown ausgespielt. Ob tvOS gegen Spectre abgedichtet wird, weiss man noch nicht. Zudem gibt es im Moment ein paar Konflikte mit Antiviren-Software, daher haben einige Anbieter wie Kaspersky und Bitdefender ihre Updates schon vorausgeschickt.

    «Schmeisst alles weg und kauft neue Geräte»
    Das alles ist aber nur der Anfang, wenn es nach Sicherheitsexperten wie Bruce Schneier geht. Der Tipp vom US-CERT: «Werfen Sie es weg und kaufen Sie ein neues Gerät» sei, so Schneier, eigentlich ein lächerlicher Ratschlag. Das Problem sei, dass es aktuell nichts zu kaufen gebe, das nicht verwundbar sei! Linux-Chef Linus Torvalds findet da harsche Worte für Intel. In einer Mailing-Liste des Linux-Kernels wirft er den Intel-Technikern gar Inkompetenz vor und fragt sich, ob der Chiphersteller die Probleme wirklich angeht, statt PR-Texte zu verfassen, welche die Dramatik der Schwachstellen runterspielen würden. Auch er teilt die Meinung von Schneier, dass sich jemand bei Intel die Probleme sehr genau anschauen müsse. «Oder will uns Intel hier für immer Scheisse verkaufen und niemals etwas korrigieren wollen?», ärgert sich Torvalds.

    Morgen wird es noch schlimmer
    Ausserdem wird es beim Nachpatchen auf Systemebene viel schwieriger sein, Kunden durch den Update-Prozess zu führen: «Bei einigen Patches müssen Benutzer das Kennwort des Computers deaktivieren, sodass Organisationen den Patch nicht automatisieren können. Einige Antivirus-Software blockiert den Patch oder – schlimmer noch – lässt den Computer abstürzen. Dies führt zu einem dreistufigen Prozess: Patchen Sie Ihre Antivirus-Software, patchen Sie Ihr Betriebssystem und patchen Sie dann die Firmware des Computers. Und es gibt keinen Patch für Spectre», sagt Schneier vor allem in Hinblick auf Embedded Devices (Sensoren): «Die Mikroprozessoren müssen neu gestaltet werden, um den Angriff zu verhindern, und das wird Jahre dauern.»

    «Spectre und Meltdown sind ziemlich katastrophale Schwachstellen, betreffen aber nur die Vertraulichkeit der Daten – es wird Neues kommen, prophezeit Schneier. Und was sie finden werden, wird schlimmer sein als Spectre oder Meltdown. Es wird Sicherheitslücken geben, die es Angreifern ermöglichen, Daten über Prozesse hinweg zu manipulieren oder zu löschen, was für die Computer, die unsere Autos oder implantierten medizinischen Geräte steuern, potenziell tödlich sein kann.» Die einzige Strategie für diese Geräte werde es wirklich sein, diese wegzuwerfen und neue zu kaufen.
    Alle sagten das geht nicht, da kam einer der das nicht wusste und machte es ...

Ähnliche Themen

  1. Service Pack 2 enthält kritische Schwachstelle
    Von schubo im Forum Software: Windows, Apple, Linux...
    Antworten: 2
    Letzter Beitrag: 28.08.2004, 18:12
  2. Rekonfigurierbare Chips
    Von zer00 im Forum Hardware (auch Smartphones, Tablets, Netzwerk und Wireless)
    Antworten: 0
    Letzter Beitrag: 03.08.2004, 12:29
  3. Antworten: 2
    Letzter Beitrag: 21.04.2004, 18:19
  4. Schwachstelle im AOL Instant Messenger
    Von Dieter Rauscher im Forum Security
    Antworten: 0
    Letzter Beitrag: 17.10.2003, 10:35

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •