Schlagwort: Meltdown

Neue Varianten von Meltdown und Spectre entdeckt

Ein Team aus Sicher짯heits짯for짯schern hat eine umfang짯rei짯che Suche nach wei짯te짯ren Melt짯down- und Spect짯re-Sicher짯heits짯l체짯cken abge짯schlos짯sen und dabei ins짯ge짯samt sie짯ben neue Vari짯an짯ten aus짯fin짯dig gemacht. Nicht alle wer짯den von den bis짯he짯ri짯gen Gegen짯ma횩짯nah짯men der Her짯stel짯ler ver짯hin짯dert und das Team ver짯mel짯det, dass auch AMD erst짯mals von einer Melt짯down-Vari짯an짯te betrof짯fen sei. () Wei짯ter짯le짯sen 쨩

Intel 체berarbeitet fragw체rdige Lizenz f체r Microcode-Updates

Wie gestern berich짯tet, lag den Micro짯code-Updates f체r eini짯ge Intel짯pro짯zes짯so짯ren zum schlie짯횩en von Sicher짯heits짯l체짯cken eine Lizenz짯da짯tei bei, die an vie짯len Stel짯len Emp철짯rung her짯vor짯rief. Der Her짯stel짯ler hat nun zur체ck geru짯dert und eine neue Lizenz zur Ver짯f체짯gung gestellt, die wesent짯lich k체r짯zer ist und kei짯ner짯lei Bez체짯ge zu Bench짯marks. () Wei짯ter짯le짯sen 쨩

Intel erlaubt nur eigene Benchmarks zum Einfluss von Microcode-Updates

Zu den Angriffs짯sze짯na짯ri짯en wie Spect짯re und Melt짯down lie짯fert Intel schon l채n짯ger Micro짯code-Updates f체r die eige짯nen Pro짯zes짯so짯ren. Schnell fan짯den sich eini짯ge Bench짯marks im Netz, die den Ein짯fluss der Patches auf die Per짯for짯mance der Pro짯zes짯so짯ren pr체f짯ten. Dem will Intel f체r neue짯re Updates nun einen Rie짯gel vor짯schie짯ben und 채ndert daf체r die Lizenz. () Wei짯ter짯le짯sen 쨩

AMD warnt vor Foreshadow-Patches auf AMD-Plattformen

Nach짯dem Sicher짯heits짯for짯scher von Uni짯ver짯si짯t채짯ten in Bel짯gi짯en, Isra짯el, Aus짯tra짯li짯en und den USA neue Intel-CPU L1 Ter짯mi짯nal Fault 멣icher짯heits짯l체짯cken unter dem Schlag짯wort 쏤ores짯ha짯dow  ver짯철f짯fent짯licht haben und Pro짯zes짯so짯ren des Her짯stel짯lers Intel min짯des짯tens seit der ers짯ten Core-i-Gene짯ra짯ti짯on betrof짯fen sind, die Out-of-order Exe짯cu짯ti짯on mit짯tels spe짯ku짯la짯ti짯ver Sprung짯vor짯her짯sa짯ge ein짯set짯zen, warnt AMD vor dem Ein짯satz der zuge짯h철짯ri짯gen Betriebs짯sys짯tem-Patches auf AMD-Platt짯for짯men. () Wei짯ter짯le짯sen 쨩

L1 Terminal Fault-L체cken in Intel-CPU erfordern weitere Patches

Die Nega짯tiv짯schla짯gen짯zei짯len (aus tech짯ni짯scher Sicht; wirt짯schaft짯lich hat Intel ja gera짯de erst ein Rekord짯quar짯tal hin짯ge짯legt) rei짯횩en nicht ab. Gestern Abend haben Sicher짯heits짯for짯scher von Uni짯ver짯si짯t채짯ten in Bel짯gi짯en, Isra짯el, Aus짯tra짯li짯en und den USA drei neue Sicher짯heits짯l체짯cken ver짯철f짯fent짯licht, die 횆hn짯lich짯kei짯ten zu den bereits im Janu짯ar ver짯철f짯fent짯li짯chen Spect짯re-L체cken haben und ins짯be짯son짯de짯re auf Cloud짯ser짯vern aus짯ge짯nutzt wer짯den k철n짯nen. () Wei짯ter짯le짯sen 쨩

Acht neue Spectre Sicherheitsl체cken in Intel-Prozessoren entdeckt

Heu짯te berich짯tet Hei짯se 체ber nicht weni짯ger als acht neue Sicher짯heits짯l체짯cken, die 채hn짯lich aus짯zu짯nut짯zen sind wie die bis짯he짯ri짯gen Spec짯t짯짯re-L체cken. Daher nennt Hei짯se sie Spec짯t짯짯re-NG f체r Next-Gene짯ra짯짯ti짯on. Ent짯deckt wur짯den die L체cken offen짯bar zum Gro횩짯teil von Goo짯g짯les Sicher짯heits짯team, das bereits an der Ent짯de짯ckung der im Janu짯ar bekannt gewor짯de짯nen L체cken betei짯ligt war. () Wei짯ter짯le짯sen 쨩

Testet AMD Microcode-Updates gegen Spectre im Insider-Programm? (Update 2)

Mit dem Win짯dows 10 Release RS4 17133.1 mel짯det nun auch der AMD Epyc 얧ap짯les einen akti짯vier짯ten Spect짯re-Schutz. Das ist aber auch nach짯voll짯zieh짯bar, denn wie berich짯tet hat das Sys짯tem via BIOS-Update ein Micro짯code-Update erhal짯ten. Trotz짯dem war der Spect짯re-Schutz mit der 얷lten Win짯dows-10-Ver짯si짯on 1709 selbst auf neu짯es짯tem Patch짯le짯vel nicht aktiv. Mit dem vor짯aus짯sicht짯lich am 10.04.2018 erschei짯nen짯den 얭pring Crea짯tors Update Ver짯si짯on 1803 nun jedoch schon. () Wei짯ter짯le짯sen 쨩

Intel legt mit Microcode-Updates vor AMD beginnt mit Epyc

In den letz짯ten Tagen hat Intel sein Ver짯spre짯chen wahr gemacht und eine gan짯ze Palet짯te an Micro짯code-Updates f체r sei짯ne Pro짯zes짯so짯ren ver짯철f짯fent짯licht. Das Update r체s짯tet drei Befeh짯le nach, die ins짯be짯son짯de짯re f체r den von Micro짯soft gew채hl짯ten Weg ben철짯tigt wer짯den, die Spect짯re-v2-L체cke zu lin짯dern. Ohne gro짯횩es Auf짯se짯hen hat AMD aber anschei짯nend bereits ers짯te Micro짯code-Updates an die Main짯board-Her짯stel짯ler aus짯ge짯lie짯fert. () Wei짯ter짯le짯sen 쨩

AMD Epyc verliert kaum Leistung durch Spectre-v2-Fix Retpoline

Ein Arti짯kel, der die Aus짯wir짯kun짯gen der ver짯schie짯de짯nen Fixes auf den Ser짯ver-Pro짯zes짯sor AMD Epyc auf짯zeigt, offen짯bart, wes짯halb AMD zu jeder pas짯sen짯den Gele짯gen짯heit betont, dass man Spect짯re ger짯ne mit der Linux-Vari짯an짯te Ret짯po짯li짯ne begeg짯nen w체r짯de, eben짯so unter Win짯dows. Denn die Aus짯wir짯kun짯gen von Ret짯po짯li짯ne auf die Leis짯tung von Epyc sind ver짯schwin짯dend gering bis kaum vor짯han짯den. () Wei짯ter짯le짯sen 쨩

Testet AMD Microcode-Updates gegen Spectre im Insider-Programm?

Bei AMD ist es immer noch ver짯d채ch짯tig ruhig was Micro짯code-Updates betrifft. Zwar hat AMD ein짯ge짯r채umt, auch von Spect짯re v2 betrof짯fen zu sein, jedoch nur mit einem Risi짯ko 엖ahe Null. Heu짯te jedoch haben Besu짯cher unse짯res Forums eine inter짯es짯san짯te Ent짯de짯ckung im Rah짯men unse짯rer Mel짯dung zum Tool InSpect짯re gemacht. () Wei짯ter짯le짯sen 쨩

InSpectre Release #7 mit CPUID ver철ffentlicht

Das klei짯ne Win짯dows-Tool InSpect짯re ist in der Ver짯si짯on 7 erschie짯nen. Es zeigt den Stand der 얥in짯de짯run짯gen bez체g짯lich der Angriff짯sze짯na짯ri짯en Spect짯re und Melt짯down, und ist dabei erheb짯lich 체ber짯sicht짯li짯cher und kom짯for짯ta짯bler als das Power짯shell-Skript, das Micro짯soft im Janu짯ar ver짯철f짯fent짯licht hat. Zudem kann das Tool die Gegen짯ma횩짯nah짯men auch an- und abschal짯ten sofern bereits instal짯liert und die CPU betrof짯fen ist. () Wei짯ter짯le짯sen 쨩

Spectre Firmware-Updates: Mainboard-Hersteller warten auf AMD

F체r die bereits aus짯ge짯lie짯fer짯ten Pro짯zes짯so짯ren hat AMD noch kei짯ne Micro짯code-Updates ver짯철f짯fent짯licht. Man k철nn짯te nat체r짯lich sagen 엓ie짯ber anst채n짯dig vali짯die짯ren statt einen Schnell짯schu횩 zu fabri짯zie짯ren, den man anschlie짯횩end wie짯der zur체ck짯ho짯len muss. Ande짯rer짯seits scheint es aber auch kei짯nen fixen Fahr짯plan zu geben. () Wei짯ter짯le짯sen 쨩

Bootfehler nach Windows-Update auch bei neuen Systemen

Wer das Trei짯ben in den letz짯ten Wochen seit Bekannt짯wer짯den der Sicher짯heits짯l체짯cken in moder짯nen Pro짯zes짯so짯ren ver짯folgt hat, der mag kaum glau짯ben, dass die For짯scher Hard- und Soft짯ware-Her짯stel짯ler angeb짯lich schon im letz짯ten Som짯mer 체ber die Angriff짯sze짯na짯ri짯en infor짯miert haben; so hek짯tisch wie der짯zeit gepatcht und wie짯der zur체ck짯ge짯zo짯gen wird. () Wei짯ter짯le짯sen 쨩

Microsoft bringt kumulatives Update KB4073290 mit AMD-Patch

Im Zuge des Fli짯ckens der diver짯sen Sicher짯heits짯l체짯cken im Umfeld moder짯ner Out-of-Order-Pro짯zes짯so짯ren hat짯te Micro짯soft Anfang Janu짯ar ein Update-Paket namens KB4056892 geschn체rt, das einen Teil der Angriffs짯sze짯na짯ri짯en Melt짯down und Spect짯re zumin짯dest erschwe짯ren soll. T체ckisch: eini짯ge 채lte짯re AMD-Sys짯te짯me mit Ath짯lon 64 oder Turi짯on 64 CPUs boo짯te짯ten nach der Instal짯la짯ti짯on nicht mehr, ver짯hed짯der짯ten sich statt짯des짯sen in einer Blue짯screen-End짯los짯schlei짯fe. () Wei짯ter짯le짯sen 쨩

AMD stellt klar: MS-Patch nur gegen Spectre auf AMD-Hardware

Gestern berich짯te짯ten wir 체ber eine Rei짯he Patches, die die soge짯nann짯te Melt짯down-L체cke auf AMD-Sys짯te짯men schlie짯횩en soll짯te. Die짯se f체hr짯te auf man짯chen 채lte짯ren AMD-Com짯pu짯tern aus der Ath짯lon-64-횆ra zu Blue짯screens beim Start. Den Feh짯ler f체hr짯te Micro짯soft auf feh짯ler짯haft doku짯men짯tier짯te AMD-Chip짯s채t짯ze zur체ck. Dies sorg짯te nat체r짯lich f체r Ver짯wir짯rung, hat짯te AMD kurz zuvor bekannt gege짯ben, nicht von Melt짯down betrof짯fen zu sein. () Wei짯ter짯le짯sen 쨩