Meltdown & Spectre Sammelthread

  • 71 Antworten
  • Letztes Antwortdatum
3Stein schrieb:
Cortex – A53 werden nur im Cluster mit Cortex- A57 verbaut der auch auf der Liste steht. Daher sind auch die Smartphones mit Cortex-A53 betroffen. Cortex- A57 wird auch alleine genutzt,

Ich hab zwei Telefone mit einem A53, und zwar dem Snapdragon 410. Du sagst, die werden nur zusammen mit dem A57 verbaut. Also steckt in den beiden Telefonen noch ein Snapdragon 810 und weder der Hersteller noch CPU-Z verraten dieses tolle Geheimnis?
 
hat eigentlich irgendjemand den ersten Beitrag gelesen? :D

Moin!

Angesichts der Schlagzeilen, die von der aktuellen Sicherheitslücke ausgehen würde ich mich freuen, wenn hier so viele wie möglich posten, welche ihrer Geräte einen Patch bekommen haben, der die Lücke schließen soll.

also hochtrabender Technik Blabla war nicht gefragt :D
 
  • Danke
Reaktionen: 3Stein
"Igitt - Hintergrundwissen!"
 
  • Danke
Reaktionen: Korfox, nik und 3Stein
jo, da man sonst schon nen Anschiss bekommt wenn man ein Komma vergisst oder nen Satzanfang klein schreibt, bin ich leicht konsterniert dass hier so viel "Off topic" geduldet wird :D
 
  • Danke
Reaktionen: 3Stein
Da fehlt ein Komma vor dem "dass" ...
 
Ich habe doch aufgezeigt, wie man sehen kann, ob (m)ein Gerät betroffen ist. Wenn nun keins meiner fünf Geräte betroffen ist, warum sollte eins davon einen Update bekommen.

Ach ja, der Firefox hat ein Update! Der hat für mich jedoch keine Bedeutung.
 
nein , da fehlt kein Komma, das ist ein ganz normaler durchgehender Satz

***

egal ob sie betroffen sind, es geht darum ob es Patches gibt
 
  • Danke
Reaktionen: 3Stein
rudolf schrieb:
3Stein schrieb:
Cortex – A53 werden nur im Cluster mit Cortex- A57 verbaut der auch auf der Liste steht. Daher sind auch die Smartphones mit Cortex-A53 betroffen. Cortex- A57 wird auch alleine genutzt,

Ich hab zwei Telefone mit einem A53, und zwar dem Snapdragon 410. Du sagst, die werden nur zusammen mit dem A57 verbaut. Also steckt in den beiden Telefonen noch ein Snapdragon 810 und weder der Hersteller noch CPU-Z verraten dieses tolle Geheimnis?



Nochmals: Es sind alle Prozessoren betroffen die von ihrer Architektur her ein Proof-of-Concept-Exploit oder Side-channels exploiting processor speculation unterstützen. ALLE da ist es scheiß egal ob Intel, AMD, ARM, Texas, Motorolla, IBM ... Das ist das Problem und nicht genau welcher Prozessor und der Cortex A53 unterstützt das. Nun gerafft! Man, es geht hier um eine Technik die alle modernen Prozessoren einsetzen oder setzt Du ein Steinzeit-Gerät ein mit einer Technik vor 2012? Scheinbar ja, denn alle Prozessoren mit ARM Architektur die seit 2012 für Smartphones und Tablet gefertigt setzen dieses Feature ein.
 
Zuletzt bearbeitet von einem Moderator:
Bearbeitet von: hagex - Grund: Überflüssige Formulierungen entfernt, Gruß von hagex
  • Danke
Reaktionen: Gelöschtes Mitglied 410096
Für die, die Interesse an technischen Hintergrundinformationen haben: Hier erklärt wer (auf Englisch), dass Meltdown/Spectre eigentlich schon in den 90ern - damals noch auf VAX-Prozessoren - bekannt war. Es gibt sogar ein von 1990 (!) stammendes Patent auf die Abwehr von Cache-Angriffen (dort verlinkt).
 
  • Danke
Reaktionen: Gelöschtes Mitglied 410096
Hallo zusammen,

unsere Entwicklungstechniker sind davon informiert und sind bereits daran am arbeiten. Wir werden davon einen Sicherheitspatch rausschicken. Haben jedoch keinen festen Termin dafür.

Wir danken für eure Beiträge.

Viele Grüße
Euer BQ Team
 
  • Danke
Reaktionen: rudolf, THWS, Korfox und 2 andere
So lobe ich mir das doch, schnell und unkompliziert ein offizielles Hersteller-Statement. Merci @BQSupport
 
  • Danke
Reaktionen: BQSupport
3Stein schrieb:
Cortex – A53 werden nur im Cluster mit Cortex- A57 verbaut der auch auf der Liste steht. Daher sind auch die Smartphones mit Cortex-A53 betroffen. Cortex- A57 wird auch alleine genutzt,
Sorry, aber das ist Blödsinn. Die ganzen kleinen Snapdragons haben nur A53 Cores.

3Stein schrieb:
Nochmals: Es sind alle Prozessoren betroffen die von ihrer Architektur her ein Proof-of-Concept-Exploit oder Side-channels exploiting processor speculation unterstützen. ALLE da ist es scheiß egal ob Intel, AMD, ARM, Texas, Motorolla, IBM ... Das ist das Problem und nicht genau welcher Prozessor und der Cortex A53 unterstützt das. Nun gerafft! Man, es geht hier um eine Technik die alle modernen Prozessoren einsetzen oder setzt Du ein Steinzeit-Gerät ein mit einer Technik vor 2012? Scheinbar ja, denn alle Prozessoren mit ARM Architektur die seit 2012 für Smartphones und Tablet gefertigt setzen dieses Feature ein.
Der A53 kann überhaupt keine out-of-order execution, der kann prinzipbedingt keine Befehle spekulativ ausführen und ist damit auch nicht von spectre oder meltdown betroffen. Hast du den Quatsch, den du da oben zusammenkopiert hast, denn mal selber durchgelesen? Die freche Ausdrucksweise gibt den ganzen dann den Rest...:lol:
 
  • Danke
Reaktionen: rudolf
Ob es unbedingt für einen Prozessor spricht, wenn er auf bestimmte Performancevorzüge aus Platzgründen verzichtet, ist ganz unabhängig von Meltdown/Spectre noch eine spannende Frage.
 
Naja, wenn dein Golf ein Benziner ist, dann musst du dir auch keine Sorgen wegen der Dieselsoftware machen. Genauso ist keines meiner Geräte überhaupt betroffen, auch wenn hier jede menge anders lautender Unsinn gepostet wird. Da ist man mit einem etwas primitiveren Gerät dann schon im Vorteil.

Dank sei auch dem BQ Vertreter hier, die kümmern sich echt um ihre Kunden. Mein auch schon älteres BQ bekommt immer noch aktuelle updates, derzeitiger Sicherheitstand Dezember 2017.
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: BQSupport
Rosa Elefant schrieb:
Ob es unbedingt für einen Prozessor spricht, wenn er auf bestimmte Performancevorzüge aus Platzgründen verzichtet, ist ganz unabhängig von Meltdown/Spectre noch eine spannende Frage.
Ob es unbedingt für einen Prozessor spricht, wenn er auf bestimmte Sicherheitsvorzüge aus Performancegründen verzichtet ist, ganz unabhängig von Meltdown/Spectre, noch eine spannende Frage.

Offensichtlich gibt es eben bisher keine wirksame Methode, Caches bei spekulativer Code-Ausführung zu trennen.
Vielleicht haben die AMD-Ingenieure ja sogar da gesessen und sich wirklich gewundert, dass Intel Kernelcode präemptiv ausführt und wie Intel es geschafft haben mag, den Kernel-Code vor Querzugriffen zu schützen ;). Werden wir wohl nie erfahren und geht uns auch wenig an.
 
Das geht Intel Kunden schon was an, weil Intel eventuell sogar schadenersatzpflichtig sein kann, wenn sie das Problem wissentlich ignoriert haben. Und für das wissentlich ignorieren spricht einiges, fragt sich nur, ob sich das gerichtsfest beweisen lässt. Hier die Meinung von Theo de Raadt, Hauptentwickler von OpenBSD, dazu: iTWire - Handling of CPU bugs disclosure 'incredibly bad': OpenBSD's de Raadt.
 
Naja, der Intel Chef hat seine Aktien verkauft. Das ist genauso offensichtlich wie der Kapitän der Concordia, der auch als erster geflitzt ist nach dem er sein Schiff gecrasht hatte, weil für ihn gab es ja "nichts mehr zu tun". Hoffentlich geht der Intel Chef auch in den Kanst.
 
Aktien zu verkaufen ist nicht verboten.
 
Intel hat von dem Problem schon im Spätsommer erfahren, der Aktienverkauf war im November, also zu einer Zeit, als Intel vermutlich schon die Bekanntgabe im Januar festgelegt hatte und die Folgen abschätzen konnte.
 

Ähnliche Themen

F
Antworten
21
Aufrufe
5.324
milanwraith
M
M
Antworten
67
Aufrufe
22.296
zcover
Z
Zurück
Oben Unten