News Neue Schwachstelle in Intels HyperThreading

Onkel_Dithmeyer

Redaktion
☆☆☆☆☆☆
Mitglied seit
22.04.2008
Beiträge
12.939
Renomée
4.009
Standort
Zlavti
  • BOINC Pentathlon 2011
  • BOINC Pentathlon 2012
  • BOINC Pentathlon 2013
  • BOINC Pentathlon 2014
  • BOINC Pentathlon 2015
  • BOINC Pentathlon 2016
  • BOINC Pentathlon 2017
  • BOINC Pentathlon 2018
  • BOINC Pentathlon 2019
  • SETI@Home Intel-Race II
  • BOINC Pentathlon 2020
  • THOR Challenge 2020
  • BOINC Pentathlon 2021
  • BOINC Pentathlon 2022
  • BOINC Pentathlon 2023
Sie will nicht abreißen, die Serie an Sicherheitslücken bei Intel-Prozessoren. Erneut haben Forscher eine Schwachstelle in der Funktion entdeckt, die bei IBM und AMD als SMT (Simultaneous Multithreading) bezeichnet wird, deren Umsetzung Intel dagegen Hyper-Threading Technology (HTT) nennt. Fünf Forscher von den Universitäten Tampere in Finnland und Havanna auf Kuba haben gemeinsam eine Schwachstelle in den Prozessoren der Serien Skylake und Kaby Lake entdeckt, über die es möglich ist, Informationen aus einem anderen Thread des Prozessors auszulesen.
(…)

» Artikel lesen
 
Zuletzt bearbeitet:
genau ^^

intel-datacenter.PNG
 
Zuletzt bearbeitet:
ÄÄHH
Habe einen Läptop mit Core i5 6200U. 2 Kerne 4 Threads. In diesem sparsamen Bios geht doch gar nichts.
morpheus
 
Man könnte es über msconfig versuchen. Da kann man Kerne deaktivieren. Wenn man auf 2 stellt, dann wird vielleicht HT nicht mehr bei Start gehen. Es kann aber auch sein, dass man damit einen Kern + HT hat. Das müsste man dann mit einem CPU-Tool wie cpu-z überprüfen, was aktiv ist. Ich kann das selbst nicht überprüfen, da ich mit HT nur einen Pentium 4 habe. Bei dem ist dann HT definitiv deaktiviert, wenn nur ein Kern in msconfig aktiviert ist, weil es keine halben Kerne gibt. :D
 
Oder einfach im Bios HT abschalten.......
Noch besser ist natürlich keine CPU mehr mit Intel HT zu kaufen.;)
 
Also da müssen erst einmal 2 User auf dem selben Prozessor zeitgleich zu Gange sein um aus dem Hyperthreading die Daten zu extrahieren.
Wer hat auf seinem PC daheim mehr als sich selbst als User auf der Maschine laufen?
Etwas anderes sind Intel basierende NAS-Systeme oder Homeserver. Die Server CPUs sind hier am stärksten betroffen, oder besser gesagt als einzige Sparte, wenn man den Usecase zugrundelegt.
 
@casi030
Bei meinem Laptop kann man im Bios sogut wie nur die Bootreihenfolge ändern. War halt ein günstiger 17" von Medion. Gab ncihts passendes damals von AMD. Und die HT Problematik gab es damals noch nicht.
 
Tja, C2D 8)
(Ryzen-Thinkpad, *schwärm*...)
 
@casi030
Bei meinem Laptop kann man im Bios sogut wie nur die Bootreihenfolge ändern. War halt ein günstiger 17" von Medion. Gab ncihts passendes damals von AMD. Und die HT Problematik gab es damals noch nicht.

Lehrjahre sind keine Herrenjahre....Ich hab in der Vergangenheit auch schon zu Intel gegriffen,also ins Klo gegriffen.
Passiert MIR schon seit vielen Jahren nicht mehr.;)
 
Erneut haben Forscher eine Schwachstelle in der Funktion entdeckt, die bei AMD als SMT (Simultaneous Multithreading) bezeichnet wird. Fünf Forscher von den Universitäten Tampere in Finnland und Havanna auf Kuba haben gemeinsam eine Schwachstelle in den den Prozessoren der Serie Skylake und Kaby-Lake entdeckt über die es möglich ist, Informationen aus einem anderen Thread des Prozessors auszulesen.
Das ist keine neue Schwachstelle sondern ein Proof of Concept einer bekannten Schwachstelle, die hier handfest demonstriert wurde.

Darüber habt ihr sicher auch vor ein paar Monaten gesprochen, als man über "TLBleed" redete.
Das dürfte darauf aufbauen.
 
TLBeed zielt auf den Translation Lookaside Buffer einem Bestandteil des Caches ab. PortSmash braucht diesen aber gar nicht "Unser Angriff hat nichts mit dem Speicher-Subsystem oder dem Zwischenspeicher zu tun" Das eine hat demnach nichts mit dem anderen zu tun. Richtig ist aber, dass man auch ein Proof of Concept Code vorgestellt hat.
 
am Rande: https://forum.openwrt.org/t/compila...ctre2-in-windows10-ubuntu-in-virtualbox/23901
I noticed that build time of my R7800 build (after make clean but using the existing toolchain, so just the plain firmware), grew from some 25 minutes (2 weeks ago) to some 80 minutes (now) in Ubuntu 18.04 in Virtualbox in Windows10 x64. In addition to Openwrt source commits, there have been both some minor updates to Ubuntu 18.04 and also the jump from VirtualBox 5.2.18 to 5.2.20. So I have wondered if this is just something caused by new Virtualbox version or some Ubuntu updates, or something in the Openwrt.

However, it is likely not Virtualbox or Ubuntu, but Windows 10 trying to be secure.

There is a new Windows 10 patch KB4100347 for Intel processor microcode to tackle the Spectre v2 vulnerability CVE 2017-5715 in Intel processors. Windows 10 installed that patch for me on 12.10.2018. The build jobs before that were quick, and the builds after that have been a nightmare.
 
Zurück
Oben Unten