Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

AW: Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

Na klar, die meisten Hersteller werden versuchen ein Update für soviele Produkte wie möglich zu liefern wenn Sie können - gerade bei so einem großen Ding. Es ging aber darum das du keine Handhabe dagegen hast wenn Sie es nicht tun (außer andere Produkte zu kaufen, bei welchen du denkst da passiert dir sowas nicht).

Meine Antwort galt nur den ständigen Anspielungen auf irgendwelche rechtlichen Pflichten des Herstellers. Und da du den von mir zuvor Zitierten Text nochmal erweitert hast: Intel hat keine in Deutschland aktive Business-Line die Prozessoren herstellt die du verklagen kannst. In new bad USA kannst du alles und jeden für alles und jeden mit einer Sammelklage dran bekommen.
 
AW: Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

Abwarten, vielleicht hat der kleine Verbraucher in der BRD keine Handhabe gegen Intel. Beim Staat sieht das ganz anders aus. Im meiner Behörde müssen wahrscheinlich 20000 PC/Laptops ausgetauscht werden. Ich denke das geht in die Millionen. Und der Steuerzahler wird das nicht tragen wollen. Und das ist nur ein Staatlicher Arbeitgeber. Bei Groß Firmen das selbe. Denkst du die lassen sich mit einen Lumpigen Patch abspeisen. Da geht es um richtige Sicherheit. Der Staat will bestimmt nicht, das in seinen PC eine CPU steckt, mit einen großen Eingang für Hacker. In den USA wird Intel auch auf jeden Fall Bluten. Schon alleine wegen der Geschichte, das Intel seinen Aktionären das nicht in Juli 2017 bekannt begeben hat. Wozu sie nach US Recht verpflichtet sind. Dann wird sich auch ein Gericht mit den Intel CEO befassen, wegen Insiderhandel usw. Schließlich hat der Intel CEO sich noch schnell seiner Aktien entledigt, bevor der Bug öffentlich wurde. Und dann stellt sich nach Verbrauchrecht die Frage, ob Intel bei den neuen CPU´s ab Juli 2017 nicht seine Kunden wissentlich für ein halbes Jahr der Sicherheitsgefahr ausgesetzt hat um Profit zu machen. Also wissentlich betrogen hat, weil sie eine Bug verseuchte Hardware ab Juli 2017 verkauft haben. Denn wer hätte sich ab Juli 2017 noch eine Intel CPU gekauft, bei dieser Sicherheitsgeschichte. Niemand! Intel bringt aber noch zwei neue CPU Generationen mit den Bug auf den Markt, obwohl sie Bescheid weiß, über die Gefahr ab Juli 2017. Das Verbraucherrecht in den USA ist teilweise viel Härter als bei uns. Intel hat ihren 1. Platz bei CPU´s nur erreicht, weil bei Intel Geschwindigkeit über Sicherheit geht. Deshalb hatte AMD Jahrelang das nachsehen. Und das der Bug seit 1995 besteht, spricht nicht gerade für eine Gute QM Abteilung bei Intel. Zum Glück kehrt sich das jetzt um. Und AMD kann jetzt richtig von Intelbug Profitieren. Jahrelang hat Intel total überteuerte CPU´s mit Sicherheitsloch verkauft, das dürfte sich jetzt rächen.
 
Zuletzt bearbeitet:
AW: Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

Abwarten, vielleicht hat der kleine Verbraucher in der BRD keine Handhabe gegen Intel. Beim Staat sieht das ganz anders aus. Im meiner Behörde müssen 20000 PC/Laptops ausgetauscht werden. Ich denke das geht in die Millionen. Und der Steuerzahler wird das nicht tragen wollen.

Wieso sollten den PC's ausgetauscht werden müssen?

Es gab schon schlimmere Sicherheitslücken. Das gehört halt dazu.

Generell finde ich auch das du da etwas übertreibst, du tust so als wäre Meltdown und Spectre der absolute Supergau. Und Intel, ARM, AMD und alle weiteren Hersteller müssen jetzt jedem Kunden seine Systeme austauschen...

Wie bereits gesagt: Solche Sicherheitslücken gab es immer mal wieder, und wird es auch immer wieder geben. Ist nix besonderes, das wird durch patches und gefixt und gut ist.
 
AW: Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

Wieso sollten den PC's ausgetauscht werden müssen?

Es gab schon schlimmere Sicherheitslücken. Das gehört halt dazu.

Generell finde ich auch das du da etwas übertreibst, du tust so als wäre Meltdown und Spectre der absolute Supergau. Und Intel, ARM, AMD und alle weiteren Hersteller müssen jetzt jedem Kunden seine Systeme austauschen...

Wie bereits gesagt: Solche Sicherheitslücken gab es immer mal wieder, und wird es auch immer wieder geben. Ist nix besonderes, das wird durch patches und gefixt und gut ist.
Du verstehst nicht das Problem. Das Sicherheitsloch sitzt nicht in der Software, sondern in der Hardware. Und nicht in irgendeiner Hardware, sondern in Motor der CPU. So einen Sicherheitsloch gab es noch nie in der Geschichte des Computers. Du scheinst die Dimensionen des Sicherheitslochs nicht zu begreifen. Und wie Hacker unbemerkt Zugriff bekommen. Und der Staat wird bestimmt mit seinen PC´s ab heute weiterarbeiten wollen, mit einer Galaxie großen Tür für Hacker. Nee ist klar. Tag der offenen Tür beim Staat, würde die Bild titelt, wenn dann was passiert. Und AMD ist auch nicht wirklich betroffen. Intel hat ganze Arbeit geleistet, um das unter das Volk zu bringen, seht AMD hat das selbe Problem. Totaler Blödsinn. Und anders als bei dir Privat Nutzer, steht Sicherheit beim Staat absolut auf Liste 1A. Somit werden sie alle Intel PC´s mit Bug austauschen. Etwas anderes kann sich der Staat gar nicht leisten. Und das geht in die Millionen als Schaden. Denn Behörden und Firmen arbeiten meistens 5-10 Jahre mit der Hardware. Da will man nicht, einfach mal aus Spaß die Hardware tauschen. Nur das wird man wegen der Sicherheit jetzt tun müssen. Verantwortlich dafür ist Intel.

Meltdown und Spectre ist nicht nur ein Supergau, das ist die Atom Bombe der Gau´s. Sowas gab es bis jetzt noch nie. Und das nicht nur in der Dimension der Betroffenen sondern auch in der Heimtücke, das die CPU selber betroffen ist und nicht irgendein OS. Somit ist das mit nichts vergleichbar, was jemals vorher als Software GAU dagewesen ist.
 
Zuletzt bearbeitet:
AW: Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

Generell finde ich auch das du da etwas übertreibst, du tust so als wäre Meltdown und Spectre der absolute Supergau.
Es IST der absolute Supergau! Das Einzige, was einen Angreifer von deinen Daten aus einer fehlerhaft designeten CPU abhält sie abzugreifen, wird ein Softwarepatch sein. Das ist Intel bewusst, weswegen Sie ein Microcodeupdate auf den Weg schicken, was Teile dieser fehlerhaften Strukturen schlicht abschalten und die Daten intern anders behandeln wird. In der Folge wird man vermutlich einiges an Leistung in allen Bereichen einbüßen. Das dicke Ende kommt vermutlich erst noch. Ich hoffe es nicht, denn es bedeutet für mich, dass ich mich mit einer Horde unzufriedener Kunden rumzuschlagen muss, obwohl es Intel verkackt hat. Und wenn es ganz übel läuft, dann bricht es Intel das Genick.
 
AW: Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

Generell finde ich auch das du da etwas übertreibst, du tust so als wäre Meltdown und Spectre der absolute Supergau. Und Intel, ARM, AMD und alle weiteren Hersteller müssen jetzt jedem Kunden seine Systeme austauschen...

Passt gerade so schön:
Die Sicherheitslücken Meltdown und Spectre treffen die Prozessorhersteller ins Mark - vor allem Intel. Aus den Lücken ergeben sich mehr als ein Dutzend Angriffsmöglichkeiten - ein Security-Supergau. EIne Analyse von Andreas Stiller.

Analyse zur Prozessorlucke: Meltdown und Spectre sind ein Security-Supergau |
heise online

Der Mann weiß übrigens wovon er redet und gilt nicht gerade als Paranoiker.
 
AW: Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

@ Tekkla, teile von Spectre so wie ich das verstanden habe, wird man aber nicht so einfach per Windows Update oder Intel Fix patchen können.
 
AW: Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

Ja, dieses Verfahren und seine Konsequenzen sind bemerkenswert und in weiten Teilen noch gar nicht vollständig absehbar.

Aber das extreme "Wir werden alle sterben und Intel sowieso" ist total übertrieben. Total. Nach aller Wahrscheinlichkeit werden sich Lösungen finden. Die Welt wird sich weiterdrehen. Und auch Intel wird weniger Schaden davon tragen wie z.B. VW (und die tragen kaum Schaden davon). Überdramatisiert doch nicht alles.

Die Welt hat ganz andere Probleme, mit der sie fertig werden muss. Da ist das hier noch nicht mal ein Fliegenschiss im Vergleich.
 
AW: Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

Und auch Intel wird weniger Schaden davon tragen wie z.B. VW (und die tragen kaum Schaden davon).
Da versuche mal einen VW Diesel zu verkaufen und sage noch mal das VW keinen großen Schaden hat, gerade in Image. Die US Manager von VW sitzen in Knast in den USA. VW musste Millionen zahlen in den USA. Aber du sagt das war doch nichts. In den USA wird Intel Geld bluten. Da mache ich jede Wette. Und das letzte Wort der Justiz in den USA zum Intel CEO und Insiderhandel ist auch nicht gesprochen.
Dann werden die Aktionäre in den USA Intel in die Haftung nehmen. Das US Börsengesetz sieht nämlich vor ,das Intel seine Aktionäre sofort, also in Juni 2017 hätte informieren müssen. Das tat Intel Nachweislich nicht. Somit wird die Geschichte viel größer für Intel als für VW zu mindestens beim Geld. Und da Intel eine Abartige Politik betreibt, wie sie das den Kunden in der Öffentlichkeit verbreitet, wird das auch ein totaler Image Schaden werden. Weil das erste was Intel getan hat, mit den Finger auf AMD zu zeigen, um das Ausmaß ihres Schadens kleinzureden. Und dann noch so tut als ob alles nicht so schlimm ist, ist wohl der Hammer. Denn Leuten ab Juli 2017 neue Intel CPU´s zu verkaufen, die ein großes Sicherheitsloch haben, ohne das den Kunden zu sagen. Und für den Profit also den Kunden ein halbes Jahr mit den Sicherheits- Bug arbeiten zulassen, ist für mich Betrug. Das werden die Kunden nicht vergessen wie bei Intel so was abgearbeitet wird. Denn das Intel das seit 2017 wusste und zwei neue CPU Generationen seit der Zeit mit den Bug raus bring ist Unfassbar. Und dann bis vorgestern so tut, alles ist sicher. Der Hammer an PR Desaster.


Das Intels QM Abteilung ein absoluter Sauhaufen ist, kann jetzt auch jeder sehen. Ein Hardwarebug 25 Jahre mitzuschleifen, spricht Bände. Aber nicht für dies Leistung der Intel QM Abteilung.
 
Zuletzt bearbeitet:
AW: Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

ä
Das Intels QM Abteilung ein absoluter Sauhaufen ist, kann jetzt auch jeder sehen. Ein Hardwarebug 25 Jahre mitzuschleifen, spricht Bände. Aber nicht für dies Leistung der Intel QM Abteilung.

Wie kann man denn etwas das erst nach 25 Jahren als Fehler / Problem identifiziert wird „mitschleppen“?

Also jetzt mal Ball flachhalten! Das einzige was man Intel (stand der Dinge) vorwerfen kann ist, dass sie seit Mitte 2017 davon wissen und es erstmal für sich behielten. Weshalb gilt es noch zu klären: Allen Verschwörungstheorien zum Trotz könnte es darum handeln, eine Lösung für dieses nicht so einfach zu bewältigende Problem auszuarbeiten ohne in der Zwischenzeit sämtliche ScriptKiddies auf den Plan zurufen, in dem der Exploid vorzeitig Public gemacht wird.

Ist zwar nur Theorie, bedenkt hier aber trotzdem keiner.! Und dann immer dieses „hätte, würde, sollte“... Captain Einsicht wäre echt stolz auf euch!

YouTube
 
Zuletzt bearbeitet:
AW: Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

Das ganze wird noch schlimmer. Ich zitiere mal aus CB heraus:

" Also, laut einem Reddit thread sieht es so aus:
Nur mit dem Windows-Patch gibt es ein Minus von 0 bis 5%, je nach Anwendung, im Gesamt-Score sind es ca 3%.

Mit dem Microcode-Update steigt das auf 12% gesamt, in manchen Anwendungen bis zu 20% weniger Leistung (Bildbearbeitung). Wohlgemerkt, wir reden von Desktop-Anwendungen - auf dem Server wird das nochmal deutlich schlimmer.

Wenn man die Kernel-Patches deaktiviert (also sowohl den Spectre 2-Fix als auch den Meltdown Fix in der Registry abschaltet), bleibt die Leistung trotzdem deutlich um 5,5% gesamt hinter "Windows ohne Patches und ohne Microcode" zurück.


Hier der Link:"

Performance impact of Windows patch and BIOS update (0606) on i7-8700 on ASUS PRIME Z370-A motherboard using Realbench 2.56. : pcmasterrace

Also auch Leistungsverlust für die normalen Dekstop Nutzer.
 
AW: Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

Wie kann man denn etwas das erst nach 25 Jahren als Fehler / Problem identifiziert wird „mitschleppen“?

Also jetzt mal Ball flachhalten! Das einzige was man Intel (stand der Dinge) vorwerfen kann ist, dass sie seit Mitte 2017 davon wissen und es erstmal für sich behielten.

Bitte mal lesen, dort wird gesagt wie Intel die Leute verarscht.

Fefes Blog

 
Zuletzt bearbeitet:
AW: Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

Zur Info noch die Geschwindigkeitseinbußen, die von Redhat festgestellt wurden:
Redhat Linux Enterprise 7

- Measureable: 8-19% - Highly cached random memory, with buffered I/O, OLTP database workloads, and benchmarks with high kernel-to-user space transitions are impacted between 8-19%. Examples include OLTP Workloads (tpc), sysbench, pgbench, netperf (< 256 byte), and fio (random I/O to NvME).

- Modest: 3-7% - Database analytics, Decision Support System (DSS), and Java VMs are impacted less than the “Measurable” category. These applications may have significant sequential disk or network traffic, but kernel/device drivers are able to aggregate requests to moderate level of kernel-to-user transitions. Examples include SPECjbb2005, Queries/Hour and overall analytic timing (sec).

- Small: 2-5% - HPC (High Performance Computing) CPU-intensive workloads are affected the least with only 2-5% performance impact because jobs run mostly in user space and are scheduled using cpu-pinning or numa-control. Examples include Linpack NxN on x86 and SPECcpu2006.

- Minimal: Linux accelerator technologies that generally bypass the kernel in favor of user direct access are the least affected, with less than 2% overhead measured. Examples tested include DPDK (VsPERF at 64 byte) and OpenOnload (STAC-N). Userspace accesses to VDSO like get-time-of-day are not impacted. We expect similar minimal impact for other offloads.

NOTE: Because microbenchmarks like netperf/uperf, iozone, and fio are designed to stress a specific hardware component or operation, their results are not generally representative of customer workload. Some microbenchmarks have shown a larger performance impact, related to the specific area they stress.
Speculative Execution Exploit Performance Impacts - Describing the performance impacts to security patches for CVE-2017-5754 CVE-2017-5753 and CVE-2017-5715 - Red Hat Customer Portal
 
AW: Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

Habe beim Microsoft Support unter der Nummer 01806672255 angerufen und folgende Aussage bekommen. Da der Support für das Surface Pro 2 eingestellt ist, wird es auch kein CPU Firmware Fix geben, auch wenn die CPU zum Surface 3 pro identisch ist. Mir wurde geraten mich an Intel zu wenden um den Code zu bekommen und mir dann selber die Firmware zu kompilieren. Hallo bin ich Informatiker. Ich werde mich über den Verbraucherschutz informieren, ob Microsoft mit der Nummer durch kommt. Schließlich bestand der Bug schon beim Kauf, das ist auch ein Notfall und somit können die sich nicht einfach auf das Support ende raus reden. Das Geräte war ja mal richtig teuer. Was denkt sich Microsoft.

Nachtrag
Es geht los, die ersten Sammelklagen gegen Intel starten in den USA. Ich drücke den Klägern den Daunen.
Leider hat das die CDU in der BRD verhindert, das der Verbrauche solche Rechte auch bekommt. Das wird teuer: Erste Meltdown und Spectre-Sammelklagen gegen Intel - WinFuture.de
 
Zuletzt bearbeitet:
AW: Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

Das Intels QM Abteilung ein absoluter Sauhaufen ist, kann jetzt auch jeder sehen. Ein Hardwarebug 25 Jahre mitzuschleifen, spricht Bände. Aber nicht für dies Leistung der Intel QM Abteilung.

ich arbeite in der QS/QM und bei uns gibt es einen recht passenden spruch dazu: wer glaubt, dass die qualitätssicherung/management die qualität macht, der glaubt auch dass zitronenfalter zitronen falten ;-)
die aufgabe des qualitätsmanagement ist es strukturen vorzugeben nach denen gearbeitet wird. nicht mehr und nicht weniger.
das ist leider ein weit verbreitetes phänomen, dass immer alles auf die QS/QM abgewälzt wird, wenn was schiefgeht, dabei sind eigentlich ganz andere leute schuld.
das wäre ungefähr so als würdest du mit 4 promille und 200 km/h nen unfall bauen und danach sagen: naja die polizei hätte das doch verhindern müssen.
macht keinen sinn, sorry.....
 
AW: Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

Ich glaub nicht, dass Intel hier irgendwas zu befürchten hat. Es ist ein Designfehler.... aber halt auch schon Jahrelang in der Architektur vorhanden. Also kaum Fahrlässig. Zudem ist der Bug nur dann eventuell fatal, wenn man nicht kontrollieren kann, welche Prozesse noch auf dem selben Prozessor laufen.

Schlecht für Cloudheinis. Die müssten dann dem Cloudanbieter erlauben alle Prozesse zu beobachten.

Zusammen mit dem Verdacht, dass in der Intel ME auch Dinge laufen, die man als Kunde nicht Kontrollieren kann... stellt sich die Frage warum man die "Digitalisierung" so hyped.

Am ende ist man zwei,drei Herstellern ausgeliefert, und selbst 18 der G20 haben keine Ahnung (oder berechtigung) wie man so viele komplexe Mikroprozessoren bastelt.
 
AW: Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

Ich glaub nicht, dass Intel hier irgendwas zu befürchten hat. Es ist ein Designfehler.... aber halt auch schon Jahrelang in der Architektur vorhanden. Also kaum Fahrlässig.
Intel weiß mindestens seit Juni 2017 von Bug. Andere sagen eher noch früher. Und Intel verkauft trotz wissen des Hardware Bugs zwei neue CPU Klassen mit Bug. Und lässt ihre Kunden mit den Sicherheitsbug in regen stehen. Das ist nicht Fahrlässig sondern Betrug. Und deshalb gibt es in den USA die ersten Verbraucher Klagen gegen Intel.

Spectre, Meltdown: Erste US-Verbraucher verklagen Intel wegen Chip-Schwachstelle - SPIEGEL ONLINE
 
AW: Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

Eine Theorie warum Intel durch den Bug jahrelang AMD betrogen hat um die Leistungskrone
Fefes Blog

Der größte Feind von AMD war in den letzten Jahren nicht Intel, sondern ein unfähiges Management. Phenom III mit SMT wäre deutlich leistungsfähiger gewesen und hätte auch Intel das Leben deutlich schwerer gemacht.
Das Moduldesign war einfach in der Herstellung deutlich teurer als SMT und der Ryzen 1500X schlägt einen FX-9590 fast überall bei einer deutlich geringeren Leistungsaufnahme.
Erst seit einem knappen Jahr ist AMD überhaupt zurück und wieder eine echte Konkurrenz zu Intel. Auch bei der IPC liegt AMD sehr nah an Intel. Wenn AMD in nächster Zeit die Kinderkrankheiten noch beseitigt und noch bisschen an Leistung zulegt, dann sollte die Situation deutlich besser aussehen.

FX war das Hauptproblem von AMD. Phenom III mit leichten Verbesserungen und SMT wäre deutlich günstiger und besser gewesen.
Betrachtet man den AMD FX-8150 mit Scheuklappen und schaut einzig und allein auf die Performance in Anwendungen und wenigen Spielen in hoher Auflösung, liefert der Prozessor eine neun Prozent höhere Leistung als ein Phenom II X6 1100T ab. Dieser Vorsprung basiert jedoch bereits zum großen Teil auf modernen Anwendungen im Rating wie TrueCrypt, in denen der Prozessor dank AES-NI-Unterstützung 420 Prozent mehr leistet als der Vorgänger – ohne diese Anwendung sähe es für den Prozessor, der von AMD mit acht Kernen beworben wird, gegenüber dem Sechs-Kern-Modell wohl deutlich schlechter aus. Bei gleichem Takt, gleich schnellem Speicher und ohne Turbo zeigen sich dann auch die Probleme des „Bulldozers“: Die Architektur kann aktuell nicht mit der Vorgänger-Generation mithalten. Und so sind Phenom II X6 und X4 bei gleichem Takt aktuell durch die Bank schneller als die Serien FX-6100 und FX-4100.
AMD Bulldozer im Test: Ein schwarzer Mittwoch (Seite 25) - ComputerBase
 
Zurück