In Intels Prozessoren gibt es eine kritische Schwachstelle CVE-2022-40982, die sogenannte Downfall-Angriffe (siehe hier) ermöglicht. Diese Schwachstelle ermöglicht es einem Benutzer, auf Daten anderer Benutzer des gleichen Rechners zuzugreifen und diese zu stehlen. Bösartige Software könnte sensible Informationen wie Passwörter, Verschlüsselungsschlüssel und private Daten wie Bankdaten, persönliche E-Mails und Nachrichten stehlen. Intel hat diesen Sicherheitshinweis dazu und Firmware-Updates für betroffene CPUS veröffentlicht.
Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Windows 10: Das Ende der Gratis-Updates stellt Millionen vor ein Sicherheitsdilemma News 16. Januar 2026
- Apple und Google schmieden historische KI-Allianz News 16. Januar 2026
- EvoFox greift mit neuer Wireless-Maus-Serie den Gaming-Markt an News 16. Januar 2026
- Columbia-Roboter lernt selbstständig sprechen – und singen News 16. Januar 2026
- CONTEC treibt Software-Support für Industrie-Hardware voran News 16. Januar 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Public Resolver bei US-Tech-Riesen kooperieren mit rechten EU-Parteien gegen den EU Digital Omnibus
- Olli bei Windows Server 2025: Drittanbieter-Dienste starten (auf DCs) nach KB5072033 nicht mehr
- Jan bei Windows 11 24H2/25H2: Citrix Director / Remote Assist funktioniert mit KB5074109 nicht mehr
- Roman H. bei Wenn ihr das seht, bin ich umgezogen
- Tomas Jakobs bei Windows Server 2025: Drittanbieter-Dienste starten (auf DCs) nach KB5072033 nicht mehr
- Public Resolver bei US-Tech-Riesen kooperieren mit rechten EU-Parteien gegen den EU Digital Omnibus
- Philipp bei Windows 11 24H2/25H2: Citrix Director / Remote Assist funktioniert mit KB5074109 nicht mehr
- Exchadmin bei Windows Server 2025: Drittanbieter-Dienste starten (auf DCs) nach KB5072033 nicht mehr
- Chris bei Windows: WDS-Support der unattend.xml auf Netzlaufwerken endet im April 2026
- TD bei Windows Server 2025: Drittanbieter-Dienste starten (auf DCs) nach KB5072033 nicht mehr
- freeze bei Windows Server 2025: Drittanbieter-Dienste starten (auf DCs) nach KB5072033 nicht mehr
- Christian bei Windows Server 2025: Drittanbieter-Dienste starten (auf DCs) nach KB5072033 nicht mehr
- Mark Heitbrink bei Windows: WDS-Support der unattend.xml auf Netzlaufwerken endet im April 2026
- Mark Heitbrink bei Windows Server 2025: Drittanbieter-Dienste starten (auf DCs) nach KB5072033 nicht mehr
- Anonym bei Windows Server 2025: Drittanbieter-Dienste starten (auf DCs) nach KB5072033 nicht mehr



MVP: 2013 – 2016




Wichtige Frage: Sind in den aktuellen Windows-Patchday Updates bereits dafür Microcode-Updates für betroffende CPUs enthalten?
Weitere Details hier, demnach hat Intel das Problem schon vor einem Jahr gemeldet bekommen, hat wohl so lange gebraucht, um es zu beheben. Der Fehler existiert seit Core-i Prozessoren der 6. Generation.
https://downfall.page/
Die Linux-Distributionen verteilen die Updates bereits.
https://web.archive.org/web/20231025101800/https://security-tracker.debian.org/tracker/CVE-2022-40982
https://bugzilla.redhat.com/show_bug.cgi?id=2230086
Ich habe mir die Videos und den Code angeschaut und das ist echt beindruckend wie schlimm.
Kern des Problems ist mal wieder die spekulative Ausführung also das die Firmware des Prozessors im voraus versucht zu erraten was du tun willst und in den Noops das dann schon mal macht und wenn man dann die Prozessor Register ausliest, voala!(schreibt man das so?)
Keine spekulative Ausführung ist auf jeden Fall was das ich zukünftig als Kaufmerkmal bei Prozessoren betrachten werde. Leistung hin oder her.
Gegen die Bildungslücke (hatte die auch mal)
voilà
Bedeutung: sieh da! seht her! da schau an!
Dell reagiert schon, erste Updates sind verfügbar: https://www.dell.com/support/kbdoc/de-de/000216460/dsn-2023-002-aug-2023-intel-security-advisories-impact-on-dell-products
https://www.dell.com/support/kbdoc/de-de/000216234/dsa-2023-180
https://www.dell.com/support/security/de-de dort nach CVE-2022-40982 suchen.
AMD Nutzer sind leider nicht besser dran:
https://www.bleepingcomputer.com/news/security/new-inception-attack-leaks-sensitive-data-from-all-amd-zen-cpus/
Lt. Intel-Liste betrifft das auch Uraltprozessoren ab Haswell (2013).
Ob diese alten Systeme noch ein Update bekommen, darf bezweifelt werden.
Intel meldet Performanzverlust durch den FIX von bis zu 50 Prozent bei den betroffenen AVX2 bzw AVX-512 Befehlen.
"Intel has reportedly communicated a performance impact up to 50%."
www[.]phoronix[.]com/review/downfall
Wie schon bei den letzten Problemen dieser Art muss man sich fragen wie eigentlich Hoster die sichere Trennung der Daten ihrer Kunden noch sicher stellen wollen sofern die Hardware nicht exklusiv genutzt wird.
Bei fefe finden sich auch zwei kurze Artikel.
Gruß
Sind bei AMD nur diese oder auch die älteren AMD PRO A4-3350B Mobile CPU betroffen?