NVIDIA ist auch nicht frei: Meltdown und Spectre betreffen mehrere seiner Grafikchips

Die Hersteller von NVIDIA haben gestern ein Security Bulletin veröffentlicht, das bestätigt, dass ihre GPUs von mindestens einer der Varianten der Meltdown- und Spectre-Attacken betroffen sein könnten. Diese Arten von Schwachstellen, die von verschiedenen Herstellern und Softwareentwicklern gepatcht werden, wirken sich indirekt auch auf einige NVIDIA-Chips aus, die ihren 390.65-Treiber…

Mehr Info

Können wir die x86-Plattform durch einen Open-Source-Chip ersetzen?

Meltdown und Spectre sollten den Anstoß geben, hinter den Kulissen Änderungen in der Kern-DNA der Halbleiterindustrie vorzunehmen und wie Prozessorarchitekturen entworfen werden. Ein Modell, dem man folgen sollte, ist Linux, das heute ein herkömmliches Betriebssystem ist, das die Grundlage für die öffentliche Cloud-Infrastruktur und die grundlegende Softwaretechnologie bildet. So wie…

Mehr Info

Wie man Linux eincheckt, wenn man anfällig für Spectre und Meltdown ist [ENG]

specter-meltdown-checker.sh ist ein einfaches Shellskript, um herauszufinden, ob Ihr Linux-Kernel anfällig für die 3 vorhandenen “spekulative Execution” -V Schwachstellen ist. Sie können dieses Skript verwenden, um zu überprüfen, ob Sie nach dem Anwenden von Sicherheitspatches auf den Kern noch anfällig für Meltdown- und Spectre-CPU-Fehler sind.

Mehr Info

Microsoft lähmt die Patches für Meltdown und Spectre in AMD-Geräten nach Berichten von nicht bootfähigen PCs [ENG]

Microsoft hat die Verteilung seiner Sicherheitsupdates von [Patches für] Meltdown und Spectre für AMD-Rechner nach den Berichten von PCs, die nicht gestartet werden, pausiert. Die Microsoft-Support-Foren wurden mit Beschwerden von Benutzern mit AMD-Prozessoren gefüllt und heute hat der Software-Riese diese Probleme erkannt. Microsoft macht unerwartete Probleme mit der AMD-Dokumentation geltend.

Mehr Info

Bestätigte Sicherheitslücke im AMD PSP

Inmitten der Kontroversen über die Sicherheitslücken von Spectre und Meltdown wurde auch in AMDs PSP, einem Akronym, das sich auf den “Platform Security Processor” bezieht, eine Sicherheitslücke entdeckt. Es ist eine Schicht, die in den Prozessoren der Firma von Sunnyvale anwesend ist, die administrative Funktionen ähnlich der “Management Engine” von…

Mehr Info

Die Sache wird schlimmer: Der Patch für Microsoft Spectre lässt einige PCs mit AMD-Prozessor unbrauchbar [ENG]

Der Microsoft-Patch für die Spectre- und Meltdown-Bugs könnte PCs mit unbrauchbaren AMD-Prozessoren hinterlassen. Ein umfangreicher Thread bei answers.microsoft.com registriert zahlreiche Instanzen, in denen das Sicherheitsupdate für Windows KB4056892, der Patch für Meltdown / Spectre von Redmond, einige mit [Prozessoren] AMD ausgerüstete PCs mit dem Windows-Startup-Logo und wenig ausstattet mehr

Mehr Info

Bestätigte Sicherheitslücke im AMD PSP

Inmitten der Kontroversen über die Sicherheitslücken von Spectre und Meltdown wurde auch in AMDs PSP, einem Akronym, das sich auf den “Platform Security Processor” bezieht, eine Sicherheitslücke entdeckt. Es ist eine Schicht, die in den Prozessoren der Firma von Sunnyvale anwesend ist, die administrative Funktionen ähnlich der “Management Engine” von…

Mehr Info

Die RISC-V Foundation legt nach der Entdeckung von «Meltdown» und «Spectre» [ING] Wert auf Open Source ISAs

Die RISC-V Foundation sagt, dass kein “CPU” -RISC-V anfällig für “Meltdown” und “Spectre” ist, und betonte die Wichtigkeit von Open-Source-Entwicklung und einer modernen ISA zur Vermeidung von Schwachstellen. Im Konsumentenbestellungssystem verwenden wir normalerweise zwei ISAs: x86 und ARM. x86 dominiert den Desktop und die Server. Mit dem Aufkommen von Smartphones…

Mehr Info

Die Mikrocomputer der Himbeer-Pi-Familie sind vom #intelbug [DE] nicht betroffen

Eben Upton, Gründer von Raspberry Pi, erklärt anhand einfacher Beispiele, wie die “Kernschmelze” und “Spektralfehler” von der Architektur des Prozessors abhängen und zeigt, dass die spezielle Architektur der Prozessoren, die ihre Mikrocomputer verwenden, diese Angriffe nicht zulassen, weil sie dies nicht tun sie machen “spekulativen Fortschritt” von Anweisungen.

Mehr Info

Eine neue Patch-Technik von Google macht den Verlust der CPU-Leistung unerheblich

Google hat den Chipherstellern gerade gute Nachrichten gegeben. In einem auf dem Sicherheits-Blog des Unternehmens veröffentlichten Artikel beschreiben zwei Ingenieure von Google einen neuartigen Patch auf der Chip-Ebene, den das Unternehmen in der gesamten Infrastruktur des Unternehmens implementiert hat, was in den meisten Fällen nur zu geringen Ertragsreduzierungen führt. .

Mehr Info
Seite 1 von 212