News Downfall & Inception: Neue CPU-Schwachstellen gefĂ€hrden Intel- und AMD-Systeme

  • GefĂ€llt mir
Reaktionen: MĂŒritzer und Miuwa
ThirdLife schrieb:
Gab auch schon Leute die sich besser rausreden konnten. đŸ€Ł
Das geht am besten mit Hieb und Stichfesten Argumenten.

Oder wie mein Opa immer gefragt hat:

"Warum hat der Teufel seine Großmutter erschlagen?"
Habe ich geantwortet:
"Weil sie keine Ausrede mehr wusste."
 
  • GefĂ€llt mir
Reaktionen: ThirdLife
wie werden diese Updates denn nun eingespielt, ĂŒber BIOS-Update oder per Win-Update? Bzw. anders herum gefragt, wie kann ich das verhindern? 😁
 
Bei Zen 3 wohl halbe halbe. Also Windows Update wirst schon haben wenn das von Juli drauf hast und die zweite Geschichte via BIOS/AGESA.
 
Black Lion schrieb:
wie werden diese Updates denn nun eingespielt, ĂŒber BIOS-Update oder per Win-Update?
Das beste wĂ€re ĂŒber das BIOS, da macht man einfach kein BIOS Update mehr aber sollte man doch eine andere CPU auf das Board bauen wollen hat man dann vielleicht ein Problem.
Wenn diese CPU ein neues BIOS benötigt.

Falls die alles ĂŒber Windows Update durchfĂŒhren. soweit möglich, kann man einfach die Windows Updates verhindern oder wieder löschen aber auch hier die EinschrĂ€nkung falls möglich.
Wird das hingegen in einem Windows Upgrade verpacket hat man schlechte Karten, wenn, man vielleicht die neuen Funktionen haben will sofern welche kommen.

Aber bis das alles klar ist wird noch sehr viel Wasser die Elbe hinab fließen.
Warten wir mal die ersten unabhÀngigen Tests ab, dann sehen wir wie sich das alles auswirkt, vielleicht ist alles nur halb so schlimm.
Also abwarten und Tee trinken ( HopfenblĂŒte oder Mate ist egal ).
 
  • GefĂ€llt mir
Reaktionen: eyefinity87 und ThirdLife
Tolle Möglichkeit die CPUs absichtlich zu verlangsamen um neue zu verkaufen.
 
tomgit schrieb:
Ach ja genau die Insel Java.
https://www.java.com/en/download/help/firefox_java.html

Hier wird versucht mit MĂŒhe und Not etwas zu konstruieren, damit es doch noch legitim wird.
Ach , ist doch ok. Einfach wie anfangs vorgeschlagen optional halten.

Wenn sich nach 1-3 Jahre eine ausgleichende Optimierung ergeben wĂŒrde die nicht in einen Boot-Loop oder urplötzlichen shutdown und nicht zu vergessen den bis zu 30% Perf. Verlust resultiert, kann man das auch spĂ€hter nachholen.

Was ist dein Punkt den Betroffenen diesen realen Schaden zuzufĂŒgen?
 
Zuletzt bearbeitet von einem Moderator:
dernettehans schrieb:
Und man jetzt noch versucht so viele CPUs wie nur möglich zu verkaufen, bevor die ersten Benchmarks öffentlich werden.
ThirdLife schrieb:
Warum rennt eigentlich jeder direkt auf Verschwörung zu ?
Verschwörungen entstehen aus der Ermangelung an der Möglichkeit, eine grĂ¶ĂŸere Draufsicht erreichen zu können und sicherlich auch, weil man meint, ein goldenes Wissen entdeckt zu haben. Man ist praktisch ein wahrer Held, oder eine wahre Heldin. Man konnte alles ganz klar durchschauen.

Der Held, oder die Heldin hat dann nicht mehr die Chance darĂŒber nachdenken zu können, wie realistisch es sein könnte, dass AMD ein Rundschreiben erstellt und alle beauftragt den 7800X3D gĂŒnstiger zu machen. Und natĂŒrlich nur den 7800X3D, weil ja der L3 Cache.... Im Höhenrausch der eigenen Entdeckung des goldenen Wissen nicht mehr sich dazu herablĂ€sst, die Nullbewegung beim Preis eines 7950X3D sehen zu wollen. Damit man dann nicht hart aufklatscht wie bei einem Bauchklatscher im Schwimmbad, weil man mit dem Preis eines 7950X3D konfrontiert wird, also muss die Verschwörung irgendwie weiter gehen.
Deswegen können auch Mondlandungsverschwörungen niemals intellektuell erfassen können, dass man durch Triangulation genau wusste, woher die FunksprĂŒche kamen und auch nie der Erzfeind der USA, nĂ€mlich Russland diese Mondlandung angezweifelt hat.

Huch, bin thematisch abgeglitten, aber das musste jetzt einfach sein.
Die HĂ€ndler haben auch ihre eigenen Vorstellungen und bepreisen danach die Produkte. Und weil ein 7900X3D einfach die sinnloseste CPU im AMD Portfolio ist, fĂ€llt dieser nicht von jetzt auf gleich beim Preis, sondern bleibt weiterhin um ~85€ teurer als ein 13700KF, obwohl der 13700KF in jeder Richtung besser ist. Jetzt wird es eng mit der Verschwörung.
Keiner weiß was ein Laden wie Mindfactory fĂŒr einen 7800X3D bezahlen muss. Keiner weiß hier, wie viel Gewinn pro verkauftes StĂŒck gemacht wird. Keiner weiß, ob möglicherweise der ~406€ Preis eines 13700KF und der gĂŒnstigere Plattformpreis fĂŒr LGA 1700 auch ein Grund sein können.

Ich habe auch eine Verschwörungsthese. Eigentlich mĂŒsste es auch These heißen und nicht Theorie.
Der 14700K wird nĂ€her an den 7800X3D rĂŒcken und AMD will schon heute Intel unter Zugzwang bringen. Überhaupt ist meine Verschwörungsthese, dass mit dem billig erstellten Raptor Refresh, fĂŒr den Intel keinerlei Kosten aufwenden musste, AMD ihre Preise anpassen werten muss. Deswegen kommt nun doch ein 7500F in den deutschen Einzelhandel und nicht nur in China.
 
  • GefĂ€llt mir
Reaktionen: Rockstar85 und ThirdLife
mae schrieb:
Wenn man AVX und AVX-512 ueber das BIOS abschaltet, sollte man vor der Luecke aber sicher sein,
Genau an dem Punkt bin ich mir nicht sicher. Finde es wahrscheinlicher, dass BIOS-Einstellungen nur das direkte AusfĂŒhren von AVX*-Instruktionen beeinflusst, aber nicht die CPU-interne Optimierung.
Laut dem downfall paper gibt es ĂŒber 200 CPU Instruktionen die intern gather nutzen, inklusive aller Hardware-Kryptografie wie AES-NI. Es wĂŒrde mich wundern, wenn das ĂŒber die AVX-Einstellungen auch deaktiviert wĂŒrde
 
Pleasedontkill schrieb:
Was ist dein Punkt den Betroffenen diesen realen Schaden zuzufĂŒgen?
Welchen realen Schaden?
Die allermeisten Auswirkungen gehen an wahrscheinlich 99,999999% der Endnutzer meilenweit vorbei, oder werden durch andere Komponenten bereits auf die eine oder andere Art mitigiert.
Und die relevantere Zielgruppe, wo die "SchĂ€den" bemerkbar sein könnten, sind Enterprise-Kunden - welche wahrscheinlich deutlich froher ĂŒber die gesteigerte Sicherheit sind als erzĂŒrnt ĂŒber die Performance-Auswirkungen.
 
Telamon schrieb:
Im Artikel steht, dass Zen 1 und 2 bei einer Korrektur heftige Einbußen hĂ€tten, aber in AMDs Bulletin steht, dass Zen 1 und 2 gar nicht betroffen sind:
AMD streitet nicht ab, dass Zen1/2 betroffen sind, nur dass ein Microcode update notwendig ist.
Auf Zen1/2 gibt es bereits einen branch prediction flush, dieser muss jetzt aber wirklich im OS aktiviert werden, um geschĂŒtzt zu sein. War das bisher nicht der Fall, gibt es vermutlich deutliche Performance-Einbußen.

Zen3/4 haben kein branch prediction flush. Dort wird per microcode update eine neue "Selective Branch Predictor Barrier" eingefĂŒhrt, die weniger Performance kosten soll. Da die updates noch nicht verfĂŒgbar sind, kann das aber noch niemand messen.

Details stehen im AMD paper: https://www.amd.com/content/dam/amd...culative-return-stack-overflow-whitepaper.pdf
 
  • GefĂ€llt mir
Reaktionen: up.whatever, Telamon und ThirdLife
War irgendwie lustig zu lesen das einige wirklich daran glauben das Intel oder AMD das jetzt veröffentlichen um die Absatzzahlen mit neuen CPU's zu steigern. Das bezweifle ich irgendwie...
Ich glaube der Grundgedanke ist grade wie bei Firmen wie Intel ein weit einfacher Grund und zwar es werden ja schon nicht so viele davon betroffen sein.

Es ist leider was den sicherheitsrelevanten Part angeht noch stark das Denken der 90'iger verankert, das Internet wird ja nur von Nerds in irgendwelchen Kellern genutzt. Also Performance vor Sicherheit.

Also werden die die meisten SicherheitslĂŒcken weder gefunden oder genutzt werden. Nur leben wir zum GlĂŒck in einer Zeit wo bei vielen Unternehmen und Privatmenschen Sicherheit eine wichtigere Rolle spielt und sowas relativ schnell publik wird und die Hersteller zum handeln zwingt irgendwie...

Vielleicht sollte man anstatt die meiste Performance bei beiden mal wieder mehr Richtung Sicherheit und Effizienz gehen, weil ich glaube im Nachhinein durch solche Sicherheitspatchs Performance zu verlieren man eher Kunden verliert.

Dieses ist aber nur meine Meinung.
 
  • GefĂ€llt mir
Reaktionen: Rockstar85, AlphaKaninchen und tomgit
Snoop7676 schrieb:
Bei uns in der Firma lÀuft noch eine Maschine mit dem AMD K6.
Und die ist noch tÀglich im Einsatz. :D
In der Fertigung haben wir auch teilweise noch Rechner aus der Steinzeit, die sind dann aber nicht am Internet, sondern haben nur Zugriff auf interne Fertigungs-Datenbanken. Und dann haben wir noch einige Oszis im Labor, auf denen Windows NT oder XP lÀuft. Mittlerweile sind die auch nicht mehr am Netz (schade, da wir sie so nicht mehr fernsteuern können).
 
  • GefĂ€llt mir
Reaktionen: Snoop7676
dev/random schrieb:
Finde es wahrscheinlicher, dass BIOS-Einstellungen nur das direkte AusfĂŒhren von AVX*-Instruktionen beeinflusst, aber nicht die CPU-interne Optimierung.

Das mag gut sein, nur sind damit die gather-Befehle nicht mehr ausfuehrbar, die m.W. fuer den Exploit noetig sind.

Laut dem downfall paper gibt es ĂŒber 200 CPU Instruktionen die intern gather nutzen, inklusive aller Hardware-Kryptografie wie AES-NI. Es wĂŒrde mich wundern, wenn das ĂŒber die AVX-Einstellungen auch deaktiviert wĂŒrde

Mein Verstaendnis ist, dass die alle diese AVX load buffers benutzen, und daher mit Hilfe der gather-Luecke die mit diesen >200 Befehlen verarbeiteten Daten geleakt werden koennen. Aber ohne die Gather-Befehle kein Leak. Aber naja, mit dem Microcode-Patch von Intel sollte die Gather-Luecke ja gefixt sein, und der Patch sollte der Performance weniger schaden als das komplette Abschalten von AVX und AVX-512.
 
pjo schrieb:
War irgendwie lustig zu lesen das einige wirklich daran glauben das Intel oder AMD das jetzt veröffentlichen um die Absatzzahlen mit neuen CPU's zu steigern. Das bezweifle ich irgendwie...
Insbesondere im Anbetracht der Tatsache das dies die Konkurrenz von Ampere nur interessanter macht...

Aber ob die wirklich besser sind weiß man auch erst wenn sie genauso unter die Lupe genommen werden wie Intel und AMD aktuell.
 
  • GefĂ€llt mir
Reaktionen: pjo
Manchmal glaub ich Intel macht das mit Absicht damit die Leute auf die "neuen" Systeme umsteigen.
"Ohh nein eine schreckliche SicherheitslĂŒcke. Kauft schnell unsere Gen 12/13 System" ! :D
 
sikarr schrieb:
Demnach bedarf es einfach nur einem klassischen Maleware befall
Wieso dĂŒrfen das nur MĂ€nner machen?

wayne_757 schrieb:
Ich persönlich wĂŒrde immer Sicherheitsupdates installieren und auf den Performanceverlust pfeifen, aber das muss jeder selbst wissen.
Ich habe auch immer alle Mitigations aus, weil bisher vor allem Multi-Tenant-Hosts die lukrativen Angriffsziele waren. Der Praktikabelste Angriffsvektor bei Privatrechnern, auf denen nur ein Nutzer aktiv ist und die nicht den schweizer KĂ€se aus Redmond nutzen, ist Javascript, und da blockiere ich fremdes (also nicht von der Ursprungsdomain einer Seite stammendes) per Default.

mae schrieb:
P.S.: Laut Intel sind Alder Lake (P- und E-Cores) und seine Nachfolger, und Haswell und Broadwell nicht betroffen
Dann habe ich ja alles richtig gemacht. Mein PC und NAS laufen mit Haswell und mein Thinkpad X250 mit Broadwell.:D Das Thinkpad X260, was damals frisch draußen war, habe ich u.a. aus Paranoia nicht genommen, weil die neue Secure Enclave in Skylake auch fĂŒr schadhafte Zwecke eingesetzt werden könnte.

pjo schrieb:
Lies das mal laut: „neunzig-iger“. ;-)
 
  • GefĂ€llt mir
Reaktionen: pjo
tomgit schrieb:
Welchen realen Schaden?
Die allermeisten Auswirkungen gehen an wahrscheinlich 99,999999% der Endnutzer meilenweit vorbei, oder werden durch andere Komponenten bereits auf die eine oder andere Art mitigiert.
Und die relevantere Zielgruppe, wo die "SchĂ€den" bemerkbar sein könnten, sind Enterprise-Kunden - welche wahrscheinlich deutlich froher ĂŒber die gesteigerte Sicherheit sind als erzĂŒrnt ĂŒber die Performance-Auswirkungen.
Wunderbar. Dann sollen die es sich rein stecken und alle sind zufrieden.
 
SicherheitslĂŒcken ?
Die wollen nur unsere Kisten langsam machen damit wir wieder neue Hardware kaufen mĂŒssen:-))
 
  • GefĂ€llt mir
Reaktionen: MSI-MATZE
dev/random schrieb:
AMD streitet nicht ab, dass Zen1/2 betroffen sind, nur dass ein Microcode update notwendig ist.
Auf Zen1/2 gibt es bereits einen branch prediction flush, dieser muss jetzt aber wirklich im OS aktiviert werden, um geschĂŒtzt zu sein. War das bisher nicht der Fall, gibt es vermutlich deutliche Performance-Einbußen.

Zen3/4 haben kein branch prediction flush. Dort wird per microcode update eine neue "Selective Branch Predictor Barrier" eingefĂŒhrt, die weniger Performance kosten soll. Da die updates noch nicht verfĂŒgbar sind, kann das aber noch niemand messen.

Details stehen im AMD paper: https://www.amd.com/content/dam/amd...culative-return-stack-overflow-whitepaper.pdf
Danke fĂŒr die ErklĂ€rung
 
ZurĂŒck
Oben