KnolleJupp schrieb:AMD und Intel arbeiten intern komplett anders, selbst wenn es im Kern die gleiche, uralte x86 Architektur ist.
Und auch AMD nutzt Hyper-Threading - nennt das nur anders - und nutzt umfangreiche Out-of-Order Funktionalitäten, wie eine spekulative Sprungvorhersage uvm.
Am Ende machen beide das gleiche, nur komplett anders umgesetzt.
So kommen auch die teilweise großen Leistungsunterschiede zu Stande, je nach Anforderung an die CPU, selbst bei gleicher Taktrate.
Das ist doch genau das was ich meinte? Ausser, dass Intel Entscheidungen getroffen hat fuer die jeder Student in der Pruefung knallhart durchfallen wuerde. Das ironische ist ja, dass AMD mittlerweile vorne liegt wenn es taktbereinigt ist.
KnolleJupp schrieb:Nun, ich sehe halt das der Leistungsverlust - selbst wenn er sich in Grenzen hält - immer da ist, das Risiko das die Sicherheitslücken aktiv ausgenutzt werden gibt es aber für manche Nutzer nur theoretisch.
Natuerlich sieht der Nutzer erstmal Leistungsverlust. Aber davon auszugehen, dass es ja nicht ausgenutzt wird ist naiv. Im Endeffekt ist es auch kein Leistungsverlust wenn ganz genau ist, es ist nur die korrekte Leistung wenn Sicherheit nicht komplett ignoriert wird. Ich finde es nur problematisch wenn Leute es versuchen zu rechtfertigen und die Luecken lieber offen lassen anstatt Konsequenzen zu ziehen und darueber nachzudenken ob Intel in Zukunft die beste Kaufentscheidung ist.
KnolleJupp schrieb:Da stimmt, man muss schon eine Menge Daten abgreifen und analysieren. Je mehr Daten man so gewinnt, desto höher ist die Wahrscheinlichkeit das was relevantes dabei ist.
Gerade mit Spectre wuerde das, wenn Browser nicht gepatcht sind "relativ" einfach gehen ueber ausfuehrbaren Code in Websites. Das Problem bei allen Spectre Luecken ist halt, dass es nicht wirklich perfekt patchbar auf CPU Seite ist durch Microcodeupdates. Meltdown ist da etwas "einfacher" und ist komplett patchbar, mit ordentlichen Leistungseinbruechen.
KnolleJupp schrieb:Ich relativiere das gar nicht. Ich finde Intel hat da einen ganz schlechten Job gemacht, auf der Suche nach immer mehr Leistung die Sicherheit außer Acht gelassen.
AMD ist da wohl von Anfang an etwas konservativer ran gegangen. Deshalb gibt es die große Vielzahl an Lücken bei AMD eben nicht.
Nichts ist jemals 100%ig sicher. Intel ist nicht dumm, sie werden gewusst haben was sie da fabrizieren. Ich schätze ihre Risikoabschätzung war aber zu schön gerechnet.
Beim Bestreben die Leistungskrone aufzubehalten, war es ihnen dieses Risiko wohl wert.
Jetzt haben wir den Salat. Es betrifft schließlich beinahe alle Intel CPUs der letzten 25 Jahre.
Und Patches sind schön und gut. Aber solange es keine diesbezüglichen Designänderungen an der Architektur gibt, ist man immer auf eine entsprechende Software-Lösung angewiesen.
Und ob die immer für jeden bereitstehen wird, kann niemand garantieren.
Die Lücken zielen auch mehr auf Datacenter, Cloud-Dienste usw. Und die kaufen Rechnerfarmen im Millionenwert und die spüren den Leistungsverlust durch die notwendigen Patches durchaus.
Immerhin kaufen die nur nach Bedarf.
Ich glaube dir, wenn du sagst, dass du versuchst nicht zu relativieren. Das Problem ist nur, sobald irgendjemand davon schreibt, dass es theoretisch ist und dergleichen, selbst mit den besten Absichten, gibt es genug die es sofort als Wort nehmen, dass es alles gar nicht schlimm sei. Die Einstellung ist grauenvoll, aber allgemein beim Thema Sicherheit weit verbreitet. Ich denke fuer die meisten ist es einfach zu abstrakt und der genaue vorgang zu komplex um nachzuvollziehen wie schief das ganze gehen kann wenn man einfach nur rumsitzt. Ironischerweise wird dann ordentlich beschwert sobald mal wirklich was passiert. Gut zu beobachten bei jedem Datenleak oder Hack. Dann wird auch die Sicherheit kritisiert, aber immer erst wenn wirklich was passiert ist. So wird sich natuerlich nichts aendern und auch Intel wird froehlich weitermachen. Warum was anderes tun wenn sich die Produkte super verkaufen?
KnolleJupp schrieb:Ich wollte bei dem ganzen nur darauf hinaus das manche wohl meinen das man durch diese Lücken nun irgendwelche Passwörter oder anderes unmittelbar auslesen kann.
Und das ist nicht so! Ja, man kann an solche Informationen kommen, aber nicht "bewusst gesteuert", so nach dem Motto: Jetzt lese ich mal deine Passwörter mit.
Es ist grundsätzlich möglich sensible Daten abzufischen. Aber letztlich bekommt man nur einen Datenhaufen, wo alles mögliche drin sein könnte. Natürlich auch sensible Dinge.
Ist mir durchaus klar. Man kann Intel Prozessoren zu einem gewissen Teil beeinflussen und steuern, aber muss immer noch rekonstruieren. Allerdings heisst fuer die meisten Menschen "Datenhaufen", dass man da niemals was rausfinden kann. Das stimmt halt einfach nicht. Allgemein kann man durch rekonstruieren und indirekte Methoden recht viel rausfinden. Das ist aber dem Ottonormalbuerger, auch hier im Forum, nicht zu vermitteln. Deswegen ist es mir ehrlich gesagt lieber wenn man sagt, dass man da Passwoerter rausbekommen kann, das ist greifbarer fuer Menschen, als wenn man sagt, ja theoretisch, blabla. Da wird sofort auf "ist nicht gefaehrlich" umgeschaltet.
Silverangel schrieb:@Kacha:
Es ist für dich frustrierend, wenn man Nachweise für eine Aussage haben möchte wie viel von der Theorie denn nun wirklich aktuell Praxisrelevant für den Privatanwender ist?
Nach Theorie und "Chancen" hab ich nicht gefragt. Hast du denn Nachweise dazu? Ja? Dann liefer sie doch einfach. Wo ist das Problem? Theoretisieren könnt ihr doch dennoch. Daran bin ich nicht mal interessiert. Weil die Theorie ja überall bei den Themen breitgetreten wird.
Seh halt bisher wie @KnolleJupp es sagt, viel Theorie. Aber irgendwie nix belegtes, dass Privatanwender da jetzt großartig was abbekommen würden.
Also entweder hast du mich nicht verstanden, oder drehst absichtlich was anderes draus.
Eine Wertung des ganzen, egal ob positiv oder negativ (also ob relativieren oder Panikmache) hab ich nämlich (absichtlich) überhaupt nicht gemacht.
Juckt mich nämlich nicht die Bohne auf welcher Seite da wer stehen will.
Wie auch @KnolleJupp schon schreibt, so funktioniert das nicht. Ich habe irgendwie das Gefuehl du stellst dir das ein bisschen wie im Krimi vor. Mensch wurde ermordet, Spurensuche. Das Problem ist aber, das Equivalent zu "Mensch ermordet" ist nicht da, genausowenig wie die Spuren. Da wirklich etwas zu finden ist teilweise mehr mit Glueck verbunden als sonst was. Und die, die es wirklich ausnutzen werden sich garantiert nicht melden.
Du scheinst auf dem Dampfer zu sein, dass du Luecken und Sicherheit erst ernst nimmst wenn es schon gekracht hat. Vor allem wenn der Fix moeglicherweise Nachteile hat. Das ist in der Tat naiv. Beispiel: Es stellt sich raus, dass dein Haustuerschloss mies designed war und es extrem leicht knackbar ist mit einem Trick. Du wirst darauf hingewiesen. Tauscht du es aus oder hoffst du, dass das schon niemand ausnutzt? Nach deiner bisherigen Argumentation duerftest du es nicht austauschen, es ist ja nur theoretisch, da muss erst wer kommen und es wirklich ausnutzen. Erst nachdem eingebrochen wurde, wuerdest du es austauschen.