News Foreshadow/L1TF: Intels Albtraum-Jahr der Sicherheitslücken geht weiter

Pure Existenz schrieb:
Wie sieht es eigentlich bei AMD aus - TR 2xxxx mit oder ohne Bugs?

Shririnovski schrieb:
Kommt halt drauf an, ob AMD auch betroffen ist und wenn ja wie stark.

Offizielles Statement von AMD zu Foreshadow (hätte aus meiner Sicht eigentlich Teil der News sein müssen ??):

Foreshadow
8/14/18


As in the case with Meltdown, we believe our processors are not susceptible to the new speculative execution attack variants called Foreshadow or Foreshadow-NG due to our hardware paging architecture protections. We are advising customers running AMD EPYC™ processors in their datacenters, including in virtualized environments, to not implement Foreshadow-related software mitigations for their AMD platforms.

Die AMD Architektur erlaubt keine spekulative Ausführung von Code über privilege domains hinweg (User Space/Kernel Space).

lordfritte schrieb:
"Intels CPUs weisen weitere gravierende Sicherheitslücken auf" und trotzdem verkaufen die sich wie blöde? Ich verstehe es nicht.

Den Leuten fehlt einfach die Fantasie sich vorstellen zu können warum es wichtig ist / werden könnte ihre privaten Daten zu schützen. 5% Avg. FPS bei 1080p ist da offensichtlich wichtiger.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: DonL_, duke1976, Casillas und 17 andere
die Cloud Provider werden sich in Zukunft 3mal ueberlegen, ob sie sich einseitig solcher Gefahren fuer Ihre Infrastruktur aussetzen.
Die Intel Prozessoren des Segments sind in punkto Sicherheit absolut nicht auf der Hoehe. Man muss hier schon von einem Gefahrenherd, "Hazard" ausgehen, die Teile haben mehr Sicherheitsluecken als Schweizer Kaese Loecher hat.
AMD ist auch hiervon nict betroffen, aber Intel wollte es gleich wieder zu einem generellen Problem machen.
Es wird wirklich Zeit, dass die Cloud Provider ihre Rechen/Storagezentren von dieser Saat befreien, mal richtig entkernen, denn die Risiken fuers Geschaeft koennen so nicht mehr tragbar sein.

Statt Intel Inside - Mossad, CIA und NSA Inside.

Besser sicher - besser Epyc.
 
  • Gefällt mir
Reaktionen: duke1976 und Inxession
Die heutigen CPUs sind viel zu komplex. Zuück zu den Wurzeln. Einfache, wenige Befehle, die sehr schnell ausgeführt werden sind besser (siehe RISC). Speicherbereiche für Programme und Daten müssen physikalsich getrennt werden, also keine "von Neumann"-Architektur, sondern eine Harvard-Architektur muss her.
Bei der Harvard-Achitektur sind Daten- und Programmspeicher strikt getrennt.
Alles andere wird wieder nur Murks.
 
  • Gefällt mir
Reaktionen: cansys
CPU-Bastler schrieb:
... Zuück zu den Wurzeln. Einfache, wenige Befehle, die sehr schnell ausgeführt werden sind besser (siehe RISC). Speicherbereiche für Programme und Daten müssen physikalsich getrennt werden, also keine "von Neumann"-Architektur, sondern eine Harvard-Architektur muss her.
Bei der Harvard-Achitektur sind Daten- und Programmspeicher strikt getrennt.
Alles andere wird wieder nur Murks.

Ich plädiere eher für die RISC-V-Architektur, wie ich auch Open-Source-Software empfehle, sofern es taugliche Alternativen gibt. Bei der Prozessorarchitektur bin ich wiederum bei dir; die Harvard-Architektur mit ihrer strikten Trennungspolitik wäre in Zeiten der Vernetzung und Komplexität von Bausteinen in der modernen Computertechnik absolut besser. Schauen wir mal, wie Intel und besonders die Mainboardhersteller reagieren.
 
AU-MKK schrieb:
Ich denke das ist PR um die scheiss neuen Prozessoren zu verkaufen
Jeder der bisschen Hirn hat peilt das

Sicherheitslücken, welche von Forscherteams gefunden wurden, sind PR um neue Prozessoren zu verkaufen? Reproduzierbare Angriffe, welche Speicherzugriffe ermöglichen, sind PR?

Jeder mit ein bisschen Hirn peilt die Gefahr dieser Angriffsvektoren.
 
  • Gefällt mir
Reaktionen: dynastes, McTheRipper, Otsy und 3 andere
Was im Hintergrund abläuft wäre nun viel spannender... Wird zeit, dass MS und Amazon ihre Verträge prüfen und ggf. Rechtsansprüche gegen Intel bzgl. der zugesicherten Performance geltend machen. Schlimmstenfalls müssen es die Serverhersteller als Mittelsmann ausbaden, aber die können es dann ja einfach an Intel durchreichen.

Aaaaber... ist ja irgendwie auch eine Lobby, von daher--- ein Tiger beißt sich selbst den Schwanz nicht ab.
 
  • Gefällt mir
Reaktionen: Dittsche
Naja, damit meißelt Core i sich auch gerade einen Sarg, wie damals die Marke Pentium und Core 2. Daher wird sicher in den nächsten Jahren ein neuer Markenname gebraucht und auch von Grundauf eine neue Architektur, die derartige Fehler von vornherein gar nicht erst zulässt. Gut, das ich nichtmal annähernd eine neue CPU benötige. Broadwell-E läuft soweit hervorragend und wirds auch noch wohl bis min. 2020 oder gar 2022 tun und dann sehen wir weiter..
 
Leute, macht euch nicht ins Hemd.

Die Lücken betreffen doch eher Server die public zugreifbar sind (Cloud und Sicherheit --> LOL). Eure Desktop Rechner interessiert doch kaum jemand. Ich habe bei mir z.B. keinen
einzigen Fix eingespielt. Ich möchte nicht, aufgrund einer zwar möglichen aber dennoch eher unwahrscheinlichen Möglichkeit des Ausnutzens einer Lücke, auf Performance verzichten.

Dafür war mein PC zu teuer...

greetz
hroessler
 
Dark Matter schrieb:
Da spielt nix AMD in die Hände.
Schau doch nur wie sie alle abgehen und einen I9-9900 kaufen wollen.
Man muss halt trotzdem sagen, dass der heimanwender wohl kaum leistungseinbußen hinnehmen muss. Allerdings sind 31% Performanceverlust im bei Cloud-Betreiber heftig. Und aus Sicherheitsgründen nur 1VM pro Kern und/oder HT abschalten...Glückwunsch. Das Intel mit nur 4 schweren Jahren im Servergeschäft rechnet kann ich so nicht nachvollziehen. Ich schätze eher, AMD wird mit ihren ROME CPU Marktanteile gewinnen und behalten.
 
zu einfache Sichtweise , x86 Prozessoren sind zwar offiziell "CISC" , die Befehle werden jedoch in " Micro ops " unterteilt die wiederum RISC sehr ähneln .

die spekulative Befehlsausführung ist der Knackpunkt , anders als AMD hat Intel da auf Protection Bytes verzichtet zugunsten von etwas mehr Performance ..... , das war s auch schon , kommt jetzt wie ein Bummerang zurück .
Das abschalten der spekulativen Befehlsausführung kostet Performance und nicht zu knapp ...
 
  • Gefällt mir
Reaktionen: species_0001, Zuckerwatte und Smartcom5
Das ganze Problem betrifft NUR Cloudprovider, die auf einem physischen Server virtuelle Maschinen mehrerer Kunden hosten. Ich hoffe mal dass diese Lücke jetzt nicht als Vorwand genutzt wird um alle Systeme automatisch nieder zu patchen.

Abgesehen davon lachen Intel und AMD schon über die ganzen Lücken weil man hiere eine nette Methode gefunden hat wie Apple alte Hardware künstlich zu verlangsamen und neue ohne reape Leistungssteigerung wieder zu verkaufen.
 
Glaubt ihr das jetzt alle Firmen auf der Welt ihre Intel Server etc in Milliaren Höhe raus schmeisen und AMD kaufen ? Nein.. nicht wirklich genauso wenig wie es die Privat Leute machen. Man macht eine Bestandsaufnahme eine Risikoanalyse sicher es ab so gut es geht oder blockt gewisse Dinge zusätzlich und gut ist.. Dieses Bashing jedesmal wenn Sicherheitslücken auftauchen bringt genau 0 :- )
 
Glaubt ihr das jetzt alle Firmen auf der Welt ihre Intel Server etc in Milliaren Höhe raus schmeisen und AMD kaufen ?
Hat doch niemand behauptet.

Man macht eine Bestandsaufnahme eine Risikoanalyse sicher es ab so gut es geht oder blockt gewisse Dinge zusätzlich und gut ist..
Und da liegst du falsch, bei Neuanschaffungen werden viele zu Epyc greifen!
 
hroessler schrieb:
Die Lücken betreffen doch eher Server die public zugreifbar sind (Cloud und Sicherheit --> LOL). Eure Desktop Rechner interessiert doch kaum jemand. Ich habe bei mir z.B. keinen
einzigen Fix eingespielt. Ich möchte nicht, aufgrund einer zwar möglichen aber dennoch eher unwahrscheinlichen Möglichkeit des Ausnutzens einer Lücke, auf Performance verzichten.
r

= dein PC und Sicherheit LOL :daumen:

für den Heimanwender sicherlich nicht so interessant , für den AMD s EPYC Verkauf an Datacenter ... RIP Xeon :smokin:
 
@ Hill Ridge: zu deinem zweiten Zitat... ich kenne so viel große Firmen durch meine Beratungtätigkeit und ich kann dir was verraten.. Sie werden es nicht tun. Sie haben lange Verträge, Kontakte und Erfahrung + Ansprechpartner. Die stellen so etwas nicht einfach mal so eben um. Ich sage das ganz neutral ! Ich bin kein Intel und kein AMD Fanboy
 
Gibt es schon was neues zu den Sicherheitslücken in den ASMedia-Controllern(heise)? Wurde das von AMD geschlossen. Bei AMD soll man die PSP ja auch deaktivieren können, es gab da ja auch eine Sicherheitslücke, ist das auch geschehen?
 
Toll, glaub ich dir halt nicht.

Hier gibt es so viele Poser und ich weis halt definitiv, daß es nicht so ist!
 
@ Hill Ridge: ist okay ! Ich kann es dir leider nicht beweisen wir haben auch Umfragen gemacht zu solch Themen und es war ziemlich eindeutig. Wenn du magst kann ich es dir geschwärzt mal remote zeigen. Ist aber wirklich so, will keinen Streit mit dir wollte nur mal meinen Senf und Erfahrung dazu schreiben.
 
andr_gin schrieb:
Das ganze Problem betrifft NUR Cloudprovider, die auf einem physischen Server virtuelle Maschinen mehrerer Kunden hosten. Ich hoffe mal dass diese Lücke jetzt nicht als Vorwand genutzt wird um alle Systeme automatisch nieder zu patchen.

Abgesehen davon lachen Intel und AMD schon über die ganzen Lücken weil man hiere eine nette Methode gefunden hat wie Apple alte Hardware künstlich zu verlangsamen und neue ohne reape Leistungssteigerung wieder zu verkaufen.

Habs mal korrigiert. AMD hat diese Fehler nicht, Amigo!
Ergänzung ()

layen schrieb:
Glaubt ihr das jetzt alle Firmen auf der Welt ihre Intel Server etc in Milliaren Höhe raus schmeisen und AMD kaufen ? Nein.. nicht wirklich genauso wenig wie es die Privat Leute machen. Man macht eine Bestandsaufnahme eine Risikoanalyse sicher es ab so gut es geht oder blockt gewisse Dinge zusätzlich und gut ist.. Dieses Bashing jedesmal wenn Sicherheitslücken auftauchen bringt genau 0 :- )

Nein, aber Sie werden in Zukunft wohl diversifizieren muessen.
 
Schön und gut, aber dann erwarte ich doch auch, dass Mainboard-Hersteller die nötigen BIOS Updates zur Verfügung stellen - für ALLE Systeme.
Wessen System 3-4 Jahre alt ist, der hat halt Pech oder wie? :grr:
 
Zurück
Oben