News Intel/ARM/AMD: Sicherheitslücken Meltdown & Spectre V1, V2 etc. (Links in Post 1)

AMD sollte das noch mal überdenken und Patche für alle ZEN Generationen bringen.
 
Dauerhaft Ring -2 / -3 ist aber schon eine andere Nummer und das wirst du dann auch nicht mehr los.

Intel(MSI Boards) hat ähnliches zur Zeit scheinbar auch.

Vulnerability Information

MITRE assigned CVE identifier: CVE-2024-36877

CVSS v3.1 Score 8.2 High AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

Affected MSI chipsets with confirmed impact by MSI PSIRT:

Intel 300
Intel 400
Intel 500
Intel 600
Intel 700...
Quelle: At Home In Your Firmware: Analysis of CVE-2024-36877

github
 
Zuletzt bearbeitet:
AMD Sinkclose: Das kaputte SMI-Schloss und die Folgen (au-ja)

Nach fünf Jahren mag eine Desktop-CPU für AMD als end of life gelten, doch in der Realität bleiben solche PCs oft zehn Jahre in Betrieb.

wenn man sich die Liste anschaut ist es noch unverständlicher das ZEN2 z.B. im Desktop keinen Fix erhalten soll.
Für entsprechende Server und Mobile CPUS gibt es einen Fix.

Mal wieder sich selber schlechte Presse abgeholt anstatt hier vorbildlicher voran zu gehen.

Persönlich habe ich langsam das Gefühl das AMD zu groß und daher weniger flexibel geworden ist.
 
Zuletzt bearbeitet:
Mal wieder sich selber schlechte Presse abgeholt anstatt hier vorbildicher vorans zu gehen.

Vor allen Dingen nach der Steilvorlage von Intel, wie man es nicht machen sollte. Ich schüttele da auch nur noch den Kopf. *noahnung*

Vermutlich hätte JEDER verstanden, wenn AMD den Cut bei ZEN macht: Alles ab ZEN wird gepacht, alles davor nicht. Das wäre eine klare Trennung gewesen und hätte vermutlich so gut wie niemanden mehr interessiert. Das währen auch fast 7,5 Jahre rückwirkende Produktpflege.

Aber so - man bietet wieder völlig ohne Not Angriffsfläche.

Ich verstehe das einfach nicht mehr bei AMD. *nosorry*
 
Selbst wenn man da noch zurückrudert ist das Kind schon in den Brunnen gefallen.Wie z.B. der erst eingeschränkten BIOS Unterstützung wo man auch klein bei gegeben hat hinterher. Aber hier sieht es mir noch mehr nach ohne Not versaut aus.
 
Intel veröffentlicht neuen CPU-Mikrocode für zwei neue Sicherheitshinweise (phoronix.com)
INTEL

It's the second Tuesday of the month and this Patch Tuesday brings new CPU microcode for mitigating the latest Intel processor security vulnerabilities and updates to some previously disclosed issues.

The new CPU microcode published today mitigates for Intel SA-01101 as a medium severity denial of service vulnerability. Some 4th and 5th Gen Xeon Scalable processors may allow for denial of service conditions while the new firmware will address those issues around faulty finite state machines (FSMs) within the hardware logic.

The other new one is Intel SA-01079 as a "high" severity privilege escalation vulnerability affecting Intel Xeon CPUs with Software Guard Extensions (SGX). Improper condition checks within Intel Xeon CPUs with SGX could allow privilege escalation via local access.
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01079.html
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01101.html
 

also wenn bei AMD die Speicherriegel beim SPD mit nem RasPi manipuliert werden müssen halten sich meine Bedenken in Grenzen. *suspect*

Dass man nicht vertrauenswürdige Hardware-Admins nun doch nicht mit Lötkolben und Kleinstkomputern ins RZ an die Serverschränke lassen darf ist dann der Grund, dass man nicht beliebiges Personal bei Cloudanbietern beschäftigen kann oder doch nicht alles Alles in die Cloud verschieben sollte.
Ob da der AMD-Patch letztlich so viel daran ändert bleibt dahingestellt. Vielleicht kommt bald noch ein mit 6G Modem manipulierter CPU-Sockel, der die AMD-Server kompromittiert weil die Keys live über Quantencomputer geknackt werden... Sogesehen gibt es keine absolute Sicherheit.
 
also wenn bei AMD die Speicherriegel beim SPD mit nem RasPi manipuliert werden müssen halten sich meine Bedenken in Grenzen. *suspect*
Ich würd mal behaupten, es würde sogar reichen, wenn man modifiziert aussehende RAM-Riegel, wo alles unter dem IHS verborgen ist, in die Lieferkette einschleust.
 
Nunja, man muss einfach allen Unternehmen und Personen vertrauen können die entscheidende Teile des Gesamtsystems liefern oder verbauen, dass die eben keine Backdors einbauen. Das wird sich auch nie ändern.
 
Zurück
Oben Unten