Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
NewsCPU-Sicherheitslücken: Mehrere neue Spectre-Varianten, Meltdown trifft AMD
Danke an alle, die das Problem hier differenzierter auflösen! Werdet bitte nicht müde dies auch weiterhin zu tun!
Die Überschrift des Artikels könnte auch direkt von Intel stammen, denen die Strategie der Zurschaustellung einer Alternativlosigkeit am Markt natürlich entgegen kommt.
AMD verhält sich doch ziemlich ruhig. Naja werben mit dem Slogan "Kaufen Sie bei uns, denn da gibts WENIGER Sicherheitslücken" kommt auch nicht sehr gut.
Außerdem, wenn sie jetzt anfangen würden zu prahlen, dann könnten sich die ganzen Enthüllungs-Großhirne vorrangig AMD vorknöpfen.
@Iscaran
Ein paar Fragen hätte ich: Wie einfach ist es denn nun durch beispielsweise Spectre oder diese neuen nicht Cross-CPL fähigen Meltdown Exploits auf den Userspace einer anderen VM zuzugreifen, die auf der gleichen Hardware läuft. Braucht es für solche Zugriffe zwischen unterschiedlichen VMs Kernelspace Access oder reicht Userspace Access. Ist mir bislang nicht wirklich klar geworden.
Ich würde mal sagen mit nicht-CPL fähigen Exploits kannst du unmöglich aus der VM ausbrechen. Also aus eben genau deinem "userspace". Es sei denn du kombinierst das noch mit einer anderen Lücke aber das kann man ja immer machen.
Daher sind die CPL-Meltdowns halt auch echt eine andere Stufe bzw. eben so ein "Hammer".
Und Nebenschauplatz. Wie verhalten sich eigentlich Systeme in denen die einzelnen Kerne keinen shared Cache haben. Beispielsweise alte Athlon Systeme. Das waren ja um Prinzip noch zwei/vier dedizierte CPUs auf einem Silizium, die sich nur den Speichercontroler geteilt haben. Oder bringt es sicherheitstechnisch Vorteile, die VMs auf einem beispielsweise Epyc System einzelnen CCX zuzuordnen. (rein als theoretische Überlegungen)
Das kannn ich dir ehrlich nicht sagen - aber im Grunde erschwert es natürlich den Zugriff auf daten im Cache eines anderen Kerns wenn der Cache explizit ja "nicht"shared ist denke ich....
Aber da muss ich passen.
Was die VMs auf Epyc betrifft. AMD ist nur von Meltdown-BR "betroffen" (alias Spectre v1.2) dieser kann da kein CPL-Crossing ermöglicht wird unmöglich über den Userspace hinaus irgendetwas lesen. Auch nicht aus einer VM in die andere und daher vermutlich egal für Epyc ob man die VMs CCXen zuordnet oder nicht.
Anders der Fall beim Foreshadow L1TF - genau deswegen hat man ja das SMT (bzw. Hyperthreading deaktiviert ;-)).
Ja, das ist irgendwie sehr schwer zu beurteilen ohne wirklich Zeit zu investieren. Eigentlich sollte das nicht gehen. Eigentlich sollten sich bei einem vier Chip Epyc auch mindestens vier VMs installieren lassen, die sich eigentlich nur den Sockel teilen, aber keinen Cache und auch keinen Memory Controler. Oder acht die sich zumindest den Cache nicht teilen (was ja das bevorzugte Szenario ist).
Aber du bist bei einem Leck am Ende betroffen, nicht die Betreiber. Die Betreiber können nicht mehr machen als neue FW auf die Boards spielen und das wars. Wie gesagt man muss Intel als auch AMD das immer wieder aufzeigen damit die in die Pötte kommen und für alle Produkte ein Patch brigen.
Und was soll ich am Ende Machen? Alle online Dienste meiden?
Die Betreiber könnten im Notfall dafür sorgen, dass einer CPU nur Dienste eines online Anbieters zugeordnet sind, sodass sich dieser maximal selbst ausspähen Kann.
Die grundsätzliche Frage lautet nun:
Wie konzipiert man eine CPU und ein OS damit solche Probleme in Zukunft gar nicht mehr auftauchen können.
1. Müsste man dann auf "HT/SMT" und "Out-of-order execution" komplett verzichten?
2. Wäre die Trennung der Speicherbereiche wie bei der Harvard-Architektur ein Vorteil?
3. Würden viele Kerne einen Sicherheitsvorteil bringen? So etwas wie "Xeon Phi" zB.
Sieht man schon daran, dass einerseits sowohl ARM als auch x86 CPUs betroffen sind und es andererseits signifikante Unterschiede zwischen den CPUs verschiedener x86 Hersteller gibt.
IBMs PPC auch, aber die spielen derzeit wohl keine große Rolle mehr.
Die Probleme sind begründet durch
- spekulative Ausführung
- out of order Ausführung
- von Neumann-Architektur
Ergänzung ()
Iscaran schrieb:
AMD ist nur von Meltdown-BR "betroffen" (alias Spectre v1.2)
Zumindest aber Cloud-Anbieter mit AMD-Hardware können recht unbesorgt weiterarbeiten, ein Ausbruch aus dem Userspace in den Kernelspace ist nach Auffassung der Forscher bei deren Prozessoren nicht möglich.
Sieht man schon daran, dass einerseits sowohl ARM als auch x86 CPUs betroffen sind und es andererseits signifikante Unterschiede zwischen den CPUs verschiedener x86 Hersteller gibt.
Alles klar, dann habe ich tatsächlich, wie von mir vermutet, Dinge miteinander vertauscht, die nicht zusammengehören. Wie ich sagte, ich strotze da nur vor halbfalschem Halbwissen.
Einheitlicher Speicher für alles. Bei strikter Trennung in Daten- und Befehlsspeicher kannst du keine fremden Daten abgreifen, weil du deren Speicherbereich überhaupt nicht siehst.