Smut
takeover & ether
|
Schnell mal irgendwas rausrotzen und dann so ohhh ups. hm. bitte um korrektur, sollte ich falsch liegen: dieser neue patch ist doch nur für leute relevant, die stabilitätsprobleme haben weil sie ein bios mit den unfertigen microCodes eingespielt haben! wer kein bios update (oder hypervisor update gegen spectrev2 - was noch unrealistischer ist) vorgenommen hat, hat auch kein problem und benötigt dieses update nicht.
|
fresserettich
Here to stay
|
also ich hab z.B. beim meiner alten Workingstation kein BIOS-Update eingspielt, aber seit dem Patch. Hängt sich gleich nach dem Start der Rechner fast täglich einmal auf wenn ich Outlook starte :-(
Beim Notebook T410s habe ich keine Probleme, aber auch kein Outlook als Mail-Client ...
Bin auch noch nicht sicher ob ich den Patch einspielen werde ...
|
Cobase
Mr. RAM
|
https://www.computerbase.de/2018-01...brian-krzanich/Eine französisches Magazin hatte zwischenzeitlich Informationen veröffentlicht, die darlegten, dass Intel am 29. November die OEMs unter NDA und, was in den USA für Aufsehen sorgt, nicht die Regierung im Heimatland informiert hat. Das besondere an diesem Datum: Exakt an dem Tag fand auch der Aktienverkauf statt. Alles nur Zufall!
|
Viper780
ModeratorEr ist tot, Jim!
|
Der Aktienverkauf wurde aber ein 3/4 Jahr vorher schon angestoßen und war genehmigt. Ich glaube da nicht wirklich an einen zusammenhang
|
dio
Here to stay
|
So oder so wird das die Börsenaufsicht interessieren
|
InfiX
she/her
|
Der Aktienverkauf wurde aber ein 3/4 Jahr vorher schon angestoßen und war genehmigt. Ich glaube da nicht wirklich an einen zusammenhang intel wusste davon schon länger, natürlich gibt es da einen zusammenhang, allein das wissen ansich generiert automatisch einen zusammenhang, das geht garnicht anders... die frage ist ob das börsenrechtlich relevant sein wird oder nicht, aber das muss jemand anderes entscheiden.
|
Viper780
ModeratorEr ist tot, Jim!
|
So oder so wird das die Börsenaufsicht interessieren Von denen wurde der Verkauf doch genehmigt. intel wusste davon schon länger, natürlich gibt es da einen zusammenhang, allein das wissen ansich generiert automatisch einen zusammenhang, das geht garnicht anders... die frage ist ob das börsenrechtlich relevant sein wird oder nicht, aber das muss jemand anderes entscheiden. Laut den vorliegenden Dokumenten erst seit Juni.
|
Smut
takeover & ether
|
neue microcode updates aufgetaucht. kommunikation von intel ist IMHO noch immer sehr schwach. mag sein, dass ich manches übersehen habe. aber da kündigen sie an ende jänner 90% gefixt zu haben, dann passiert nichts. keine information. 21 tage später kommt dann mal etwas. Spectre-Lücke: Updates für aktuelle Intel-Prozessoren auf dem WegIntel liefert PC-Herstellern Microcode-Updates zum Schutz gegen Spectre V2 für Prozessoren der Familien Coffee Lake, Kaby Lake, Skylake, also ab Core i-6000 und für aktuelle Xeons. Link: www.heise.de
|
Römi
Hausmeister
|
|
Redphex
Legend RabbitOfNegativeEuphoria
|
gibts da auch downloads irgendwo (linux kernel)? irgendwie find ich nur marketing bla bla
|
davebastard
Vinyl-Sammler
|
gibts da auch downloads irgendwo (linux kernel)? irgendwie find ich nur marketing bla bla intel halt
|
Garbage
AdministratorThe Wizard of Owls
|
Spectre-Attacken auch auf Sicherheitsfunktion Intel SGX möglich | heise SecurityLink: m.heise.de War eigentlich zu erwarten, dass irgendwann noch mehr kommt.
|
Smut
takeover & ether
|
Spectre-Lücke: Microcode-Updates nun doch als Windows UpdateSo wie einige Linux-Distributionen (re-)aktiviert Microsoft die Möglichkeit, Microcode-Updates mit IBC-Patches gegen Spectre als Update des Betriebssystems einzuspielen – vorerst nur für Core i-6000 (Skylake). Link: www.heise.de Microsoft bringt microcode Updates. Spectrev2 kann dadurch durch das OS behoben werden.
|
mr.nice.
Moderatordifferential image maker
|
Behoben würde ich jetzt nicht sagen, die derzeit bekannten Wege zur Ausnutzung der Schwachstelle können damit blockiert werden.
|
Smut
takeover & ether
|
Klar. Aber die ganze Thematik bei Spectre dreht sich derzeit um die Behebung der bekannten Probleme in Form von workarounds.
In der Praxis scheint die Lücke deutlich schwerer ausnutzbar als angenommen. Kennt jemand irgendetwas das tatsächlich zb. Ein Passwort udgl. auslesen kann auf CPUs mit ungepatchtem Aber aktuellem OS und 2-3 Applikationen die wie üblich im Hintergrund ideln? Ich beschränke das gar nicht nur auf Spectrev2.
|