News Sicherheitslücke in Zen 3: Predictive Store Forwarding birgt Risiken wie Spectre

SVΞN

Redakteur a.D.
Registriert
Juni 2007
Beiträge
22.734
  • Gefällt mir
Reaktionen: Mr Peanutbutter, Pry_T800, aid0nex und 22 andere
Wie war das bei Intel? 90% Leistungsverlust beim wechsel zwischen vielen kleinen Aufgaben? Da ist man hier ja noch sehr gnimpflich weggekommen.
Hoffentlich kommt da nicht noch mehr nach...
 
  • Gefällt mir
Reaktionen: aid0nex, Mario2002, andi_sco und 5 andere
"Um diese Risiken auszuschließen, soll sich PSF mit geringem Leistungsverlust deaktivieren lassen."
Scheint ja wirklich kaum einen Unterschied zu geben. Aber hier genau meine Frage.
Wenn es kaum was bringt, warum geht man dann so ein Risiko ein?
 
  • Gefällt mir
Reaktionen: electronish, EntelodonX, nosound und 15 andere
Anfangs war der Aufschrei groß als die Sicherheitslücken bei Intel bekannt wurden. Der schier nicht enden wollende Strom ab neuen Meldungen diesbezüglich hat dann aber recht schnell abgestumpft. Hinzu kommt noch die Fraktion die die Leistungseinbußen schnell klein geredet haben.
Mittlerweile juckt es keinen mehr so recht ob da was neues kommt und die Performanceverluste werden über einen Kamm geschert.
Wäre cool von cb da mal einen schönen Vergleich aufzustellen und testen was mittlerweile Sache ist bei den ganzen Microcode etc
 
  • Gefällt mir
Reaktionen: electronish, Ozmog, 7hyrael und 22 andere
DerHechtangler schrieb:
Wenn es kaum was bringt, warum geht man dann so ein Risiko ein?

Weil es kostenlose Leistung ist. Klar es ist nicht viel aber rechne das mal auf die Lebenszeit der CPU hoch. Da kommt schon einiges zusammen.
 
  • Gefällt mir
Reaktionen: electronish, aid0nex, Slayher666 und 10 andere
Zwei Anmerkungen:
1) Wie AMD selber schreibt, gibt es aktuell keinen Beweis bzw. bekannten Code, der für dieses theoretische Problem anfällig wäre. Siehe Schlußfolgerung im Whitepaper:
While AMD is not currently aware of any code that would be considered vulnerable due to PSF behavior, this whitepaper examines the potential security implications of PSF, in general, as well as mechanisms that are designed to disable the feature if desired.
Wer paranoid ist bzw. sich das Restrisiko nicht leisten kann/will (Banken, Versicherungen etc.) kann das Feature trotzdem deaktivieren

2) Ein relevanter Unterschied zwischen den verschiedenen Marktteilnehmern ist, dass AMD dieses Whitepaper ohne jede Not öffentlich gemacht hat. Genauso gut hätten sie es unter Verschluss halten können, einen Schutz dagegen bauen können und diesen erst dann veröffentlichen, wenn es einen Exploit bzw. eine Veröffentlichtung von unabhängigen Forschern gibt.
Hier wird aber absichtlich Transparenz geschaffen, bevor irgendjemand externes danach fragt.
 
  • Gefällt mir
Reaktionen: Cpt. Captain, EntelodonX, Pry_T800 und 76 andere
DerHechtangler schrieb:
Wenn es kaum was bringt, warum geht man dann so ein Risiko ein?

Ich nehme an, den Entwicklern war das Risiko zu dem Zeitpunkt nicht bewusst. Ansonsten hätten sie entweder die Funktion so implementiert, dass diese Sicherheitslücke nicht vorkommt, oder sie hätten es ganz weggelassen.
Mutwillig Sicherheitslücken einzubauen, sollte man sicher weder AMD noch Intel in solchen Situationen unterstellen. Die wahrscheinlichere Erklärung ist, dass man es einfach nicht besser wusste. Shit happens.

Ergänzung:
Wichtiger ist, wie die Hersteller damit umgehen, nachdem der Fehler bekannt geworden ist. Hier hat sich AMD in diesem Fall offenbar vorbildlich verhalten. (Was aber auch damit zu tun haben kann, dass die Abstellmaßnahme durch Deaktivierung so wenig negative Folgen hat. Bei einem totalen Performancekiller wäre AMD vielleicht auch erstmal etwas zurückhaltender gewesen.)
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: flying_ass, Rassnahr, aid0nex und 19 andere
Soweit ich das verstanden habe, wird der Fehler nur für VMs schlagend.

Nur weil noch keine Fälle bekannt sind, heißt das nicht, dass es so bleibt. Das offensiv kommunizieren hat halt auch ne Kehrseite weil es auch Leute auf dumme Ideen bringt vorallem wenn man vorschlägt es aktiviert zu lassen. Auf der anderen Seite beugt man so vor, von (gesteuerten) negativen Schlagzeilen überrascht zu werden... (ob gesponsort oder nicht sei mal dahingestellt)

Warum es ein Feature braucht, dass eh "nur " 0,5% bringt versteh ich nicht ganz. Gegebenfalls gibts doch Einzelfälle wo PSF mehr bringt, oder es ist eben erst für die Zukunft relevant.

@Herdware: Er meint warum jetzt noch aktiviert lassen wo die (vorerst potentielle) Fehlerquelle bekannt ist. Das niemand absichtlich sowas einbaut versteht sich von selbst.
 
  • Gefällt mir
Reaktionen: danyundsahne
konkretor schrieb:
diese Benches zum Thema
Gerade der hier tat verdammt weh:
1617712705910.png
 
  • Gefällt mir
Reaktionen: Slayher666, XTR³M³, Beitrag und 3 andere
Frage mich eher warum das solange bei Intel gedauert hat, das man hier was findet. Bei AMD ist der CPU erst kurz auf dem Markt und schwupps findet man was.

Ich lasse das an und wehe MS patcht die Lücke welche gegen Null geht.
 
  • Gefällt mir
Reaktionen: tunichgut, Mcr-King und Onkel Föhn
Herdware schrieb:
Wichtiger ist, wie die Hersteller damit umgehen, nachdem der Fehler bekannt geworden ist. Hier hat sich AMD in diesem Fall offenbar vorbildlich verhalten.
Ich könnte mir vorstellen, daß AMD mit der eigenen Bekanntgabe evtl. auch Intel zuvorkommen wollte. Denn wenn die Mechanismen hinter dem Problem bei PSF dem Problem von Spectre V4 tatsächlich so ähnlich sind, wäre es nur eine Frage der Zeit bis man bei Intel zu den gleichen Schlußfolgerungen kommt.

Es sieht jedenfalls immer besser aus, wenn man selbst sagt, daß es unter bestimmten Umständen zu Problemen kommen könnte, als wenn das die Konkurrenz übernimmt. Auch das ist ein Grund sich einen gesunden Wettbewerb zwischen Intel und AMD zu wünschen.

a-u-r-o-n schrieb:
Frage mich eher warum das solange bei Intel gedauert hat, das man hier was findet.
Es ist immer leichter einen Fehler zu finden, wenn man weiß, daß da evtl. etwas zu finden ist. Wie intensiv sucht man schon nach einem Fehler, wenn man gar nicht auf die Idee kommt, daß da einer zu finden ist?
 
  • Gefällt mir
Reaktionen: Fritzler, Benji18 und Che-Tah
a-u-r-o-n schrieb:
Frage mich eher warum das solange bei Intel gedauert hat, das man hier was findet. Bei AMD ist der CPU erst kurz auf dem Markt und schwupps findet man was.
Intel wartet ja auch, bis "man" was findet, bzw. sie haben sogar längere Zeit abgewiegelt und gemauert.

So wie es hier aussieht, wurde dieses Problem AMD-intern gefunden. Bei Intel könnte sowas vermutlich nicht passieren. ;)
 
  • Gefällt mir
Reaktionen: sandcrawler, aid0nex, Slayher666 und 9 andere
Wenn eine vollständige Deaktivierung der Funktion, keinerlei Leistungseinbußen nach sich zieht, dann hat es wohl vorher auch nicht für große Leistungssprünge gesorgt. Bin mal gespannt was da noch kommt. Bisher haben die Forscher primär Intel untersucht. Überall wo Branch-Predictions genutzt werden, wird es Randfälle geben die man ausnutzen kann.
 
Che-Tah schrieb:
Warum es ein Feature braucht, dass eh "nur " 0,5% bringt versteh ich nicht ganz.
Hier ein halbes Prozent, da ein halbes Prozent und plötzlich ist der Balken länger als der von Intel. Und darauf kommt es es eben doch oft an.
 
  • Gefällt mir
Reaktionen: Onkel Föhn, Slayher666, Fritzler und 2 andere
GrumpyCat schrieb:
Intel wartet ja auch, bis "man" was findet, bzw. sie haben sogar längere Zeit abgewiegelt und gemauert.

So wie es hier aussieht, wurde dieses Problem AMD-intern gefunden. Bei Intel könnte sowas vermutlich nicht passieren. ;)
Ah das hab ich dann überlesen, das der mini Angriffsvektor bei AMD gefunden wurde.
 
Ich komme mehr und mehr zu der Schlussfolgerung, dass im Grunde die komplette spekulative out of order Vorhersage sicherheitstechnisch nicht so geil ist..
 
  • Gefällt mir
Reaktionen: Onkel Föhn, der Unzensierte, Slayher666 und 8 andere
Mal schauen, wie lange es dauert, bis das Sicherheitsproblem doch softwareseitig gepatcht wird. Bei Intel hat es nach Bekanntwerden zu lange gedauert und wie man am Ende weiß, war der Leistungsverlust unbedeutend.
 
Serana schrieb:
Es sieht jedenfalls immer besser aus, wenn man selbst sagt, daß es unter bestimmten Umständen zu Problemen kommen könnte, als wenn das die Konkurrenz übernimmt.

Das kommt wie gesagt auch auf die Umstände an.

Hätte sich herausgestellt, dass das Deaktivieren des kritischen Features sagen wir mal 20-30% Leistung kostet und die neuen Zen3-CPUs damit hinter die Intel-Konkurrenz zurückfallen würden, könnte ich mir vorstellen, dass auch AMD erstmal schweigt und intern alle Hebel in Bewegung setzt, um irgendeine weniger fatale Maßnahme zur Schadensbegrenzung zu finden, und man erst danach selbst an die Öffentlichkeit gehen will.

Schließlich muss ein Unternehmen wie AMD oder Intel auch auf die eigenen Interessen, bzw. die der Anteilseigner schauen, bevor man quasi rituellen Selbstmord begehen würde.
 
  • Gefällt mir
Reaktionen: Slayher666, catch 22, mkl1 und 2 andere
Zurück
Oben