membran  (E-Mail nur eingeloggt Sichtbar) am 04.01.2018 08:23 Uhr
Thema: "Meltdown": nur Intel; "Specter": Intel, ARM, AMD Antwort auf: Der Intel Super-GAU? von membran
Durch die Linux Patches wurde die Öffentlichkeit eher über die Lücke in Kenntnis gesetzt, als die sich zusammengeschlossenen Hersteller wollten. Die Leistungseinbußen sollen nach neueren Meldungen auch eher bei etwa zwei Prozent liegen und mit der Zeit weniger werden. Es gibt zudem zwei bekannte Exploits (den Herstellern schon seit über nem halben Jahr bekannt), einer betrifft nur Intel, der andere aber auch ARM und AMD. Betroffen sind CPUs bis teils 1995 zurück. Der Fokus der frühen Berichterstattung lag auf dem ersten Exploit und Intel, aber der Kreis hat sich seitdem geweitet.

Die iPhones scheinen aber laut Apple, Stand heute, nicht betroffen zu sein. Wenigstens das und ich hoffe, dass das auch so bleibt. Denn das würde wohl ein zwingendes Update auf iOS11 bedeuten, das ich bei meinem ollen 5S eigentlich verhindern wollte. Nicht mal wegen befürchteter Performancebremse, sondern mehr wegen der ollen 32 bit Apps, die ich mir mal gekauft hatte. (Edit: Apple teilt gerade mit, doch, iPhones sind auch betroffen, bitte alle einmal das neueste iOS Update aufspielen, bitte! Kotz.)




[https://www.imore.com/meltdown-spectre-faq]

Two exploits have been discovered that affect the security of Intel, AMD, and ARM-based chipset architectures going back decades. The first had been dubbed "Meltdown". It affects Intel processors and "melts security boundaries which are normally enforced by the hardware". The second has been dubbed "Spectre" and affects Intel, AMD, and ARM processors due to a flaw in the way speculative execution is handled. Apple has apparently already started patching Meltdown in macOS.


SpOn hat jetzt auch eine tiefergehende Meldung:
[http://www.spiegel.de/netzwelt/netzpolitik/intel-arm-chip-hersteller-arbeiten-an-loesung-fuer-sicherheitsluecke-a-1186116.html]


Edit: Fortlaufende Berichterstattung in diesem regelmäßig aktualisiertem Artikel auf Computerbase:
[https://www.computerbase.de/2018-01/intel-cpu-pti-sicherheitsluecke/]


Und VMs werden wohl den härtesten Hit hinnehmen müssen (VMs können auf Daten anderer VMs desselben Hosts zugreifen, huargh!), das wird aber in den meisten Fällen für Firmen relevant sein, entweder als Anbieter oder Nutzer von Cloud Services. PC GAmer dazu:

[http://www.pcgamer.com/what-you-need-to-know-about-the-meltdown-and-spectre-cpu-exploits/]

The main concern revolves around the fix, which is reported to cause a significant slowdown in specific high I/O tasks. Games are generally more GPU bound than they are CPU bound and do not make many or any direct kernel calls at all, so even if the fix impacts you, the performance degradation will likely be small and unnoticeable. Initial benchmarks using Linux and Windows indicate very little change (less than three percent) in performance for common tasks, with data compression (eg, 7-zip) being one of the hardest hit. Gaming benchmarks saw no difference.

The greater risk is for anyone using cloud services. Meltdown as an example is able to read all memory contents on a system from a virtual machine (VM), without breaking any of the security protocols. But unless you’re running a server farm at home, with tenants that might try stealing data from other tenants, you should be fine.

Does Meltdown and Spectre affect gaming services?
Any company that fully controls its hardware should be relatively safe from attack. So if all of Steam's servers, as an example, are only running Steam VMs, there's little risk. The same goes for any other provider. The main concern is with services that rent or lease time on servers that may be running processes from other companies.

Which companies are at most risk from Meltdown and Spectre?
Any company providing or using cloud hosting services should be patched against these attacks as soon as possible. That includes large providers like Amazon AWS, Google Cloud Platform, Microsoft Azure, and many others. Any server that runs VMs from multiple users could have data leak from one VM to another, if it's not patched. This is particularly problematic for smaller hosting services that run sometimes hundreds of smaller websites via containers, and the fixes could be very costly for such providers.


***Diese Nachricht wurde von membran am 05.01.2018 09:31 bearbeitet.***
< Auf diese Nachricht antworten >