News Meltdown & Spectre: Details und Bench­marks zu den Sicherheits­lücken in CPUs

Raykus schrieb:
Von wegen AMD CPU`s sind von diesen Fehlern nicht betroffen! Wie sich gerade in meiner Firma zeigt, sind sie wieder mal, noch schlimmer betroffen als Intel CPU`s! Nach Windows Update ist das System zerstört und startet nicht mehr!!!

https://www.borncity.com/blog/2018/01/09/windows7-update-kb4056894-macht-probleme-0x000000c4/

Echt zum Kotz_n!

Wenn hier jemand deinen Unmut verdient, wäre das Microsoft und nicht AMD. Das liegt nämlich am Patch und nicht an der CPU, ist ja nicht der erste Patch seitens MS der Windows kaputt macht...
 
Raykus schrieb:
Von wegen AMD CPU`s sind von diesen Fehlern nicht betroffen! Wie sich gerade in meiner Firma zeigt, sind sie wieder mal, noch schlimmer betroffen als Intel CPU`s! Nach Windows Update ist das System zerstört und startet nicht mehr!!!

AMD ist gar nicht betroffen. Das Update von Microsoft löst diesen Fehler aus und wurde deshalb zurückgezogen für AMD CPU's bis sie den Fehler beseitigt haben. Aber hauptsache mal Falschinformationen ins Forum knallen.
 
Iscaran schrieb:
@xexex: Spectre ist dennoch wesentlich "trickier" auszunutzen - bei meltdown muss man wirklich nur ein Exploit-Kit in das Java-Script-fenster des Browser "reinkriegen":

NUR.... Ist an dieser Stelle Quatsch!

Mit Meltdown hatten die Forscher es geschafft maximal 500KB/s auszulesen mit einer speziell angepassten Software. Da der Angreifer nicht wissen kann an welche Speicheradresse sich der Kernel befindet und sich zunächst auf so einem Rechner "orientieren" muss müsste der Script schon gut eine Stunde laufen.

To evaluate the performance of Meltdown, we leaked known values from kernel memory. This allows us to not only determine how fast an attacker can leak memory, but also the error rate, i.e., how many byte Errors to expect. We achieved average reading rates of up to 503 KB/s with an error rate as low as 0.02% when using exception suppression. For the performance evaluation, we focused on the Intel Core i7-6700K as it supports Intel TSX, to get a fair performance comparison between exception handling and exception suppression.

Wenn keine aktuelle CPU mit TSX vorhanden ist oder man darauf keinen Zugriff über ein Script bekommt, sieht die Sache noch wesentlich schlechter aus!
Exception handling is the more universal implementation, as it does not depend on any CPU extension and can thus be used without any restrictions. With exception handling, we achieved average reading speeds of 123 KB/s when leaking 12 MB of kernel memory. Out of the 12 MB kernel data, only 0.03% were read incorrectly. Thus, with an error rate of 0.03 %, the channel capacity is 122 KB/s.

Da die Browser ja bereits gepatcht wurden, ist auch das notwendige genaue Timing, dass für das Ausnutzen solcher Lücke erforderlich ist, erschwert.... Mal eben, ist da gar nichts!

Dann muss der Angreifer ja noch den genauen Zeitpunkt erwischen, an dem sich irgendwas "wertvolles" im Arbeitsspeicher befindet. Einfluss kann er ja auf einem Rechner nicht nehmen, sondern nur Bereiche im Arbeitsspeicher lesen.

Bei Spectre kann man durchaus gezielter angreifen. Man geht einfach davon aus, dass der geschädigte eine Software ausführt, die bekanntlich ihre Kennwörter unsicher im Speicher vorhält.
 
Zuletzt bearbeitet:
@ NoXPhasma

Das ist richtig, Microsoft ist Schuld! Aber es ändert nichts daran, das man mit einem AMD CPU schon wieder der angeschi__ene ist! Ich bin echt sauer im Moment!

@ Aldaric87

Das ist keine Falschinformation! Ich habe nirgends gesagt, das AMD Schuld ist! Nur das ich mit einem AMD CPU schon wieder voll in die Schei_e gegriffen habe und der Leidtragende bin!
 
Du bist mit ner Intel CPU noch deutlich angeschi**ener, wenn du nicht die neuste Generation hast und keine Bios-Updates kriegst.

Und du sprichst oben von "Fehlern". Nein, AMD hat nicht die gleiche Problematik wie Intel, hier lag das versagen (wie du festgestellt hast) bei MS. Deswegen ist AMD trotzdem für Meltdown nicht angreifbar und somit nicht vom Fehler betroffen.
 
Raykus schrieb:
Das ist richtig, Microsoft ist Schuld! Aber es ändert nichts daran, das man mit einem AMD CPU schon wieder der angeschi__ene ist! Ich bin echt sauer im Moment!

Auch wenn das egal ist. Schuld ist an dieser Stelle AMD und es steht auch bereits im Artikel.

After investigating, Microsoft has determined that some AMD chipsets do not conform to the documentation previously provided to Microsoft to develop the Windows operating system mitigations to protect against the chipset vulnerabilities known as Spectre and Meltdown. To prevent AMD customers from getting into an unbootable state, Microsoft will temporarily pause sending the following Windows operating system updates to devices with impacted AMD processors at this time.

AMD is aware of an issue with some older generation processors following installation of a Microsoft security update that was published over the weekend. AMD and Microsoft have been working on an update to resolve the issue and expect it to begin rolling out again for these impacted shortly.
 
Nun gibt es eine News, die auch bei den Öffis durchgereicht wird, die mal lesenswert ist.

Hier wird AMD mal nicht direkt mit reingezogen, sondern ganz klar benannt das "AMD nicht im gleichen Ausmaß" betroffen ist wie Intel.

Zudem wirft man Intel´s CEO vor, sich auf der CES nicht wirklich um das Problem gekümmert zu haben, sondern rein Marketing betrieben hat.

Das hätte ich nicht gedacht, sowas mal in einem Nachrichtenportal lesen zu dürfen. (In diesem Fall n24)

Da diese eh nur DPA News abtippen, kommt die News ziemlich überall.

Das Microsoft hier voreilig Patches mit Fehlern raushaut, ist nicht direkt AMDs Schuld.
Dennoch löblich, das beide direkt daran arbeiten.
 
Die Schuld bleibt bei MS, da ein Update für AMD CPU's grundsätzlich erstmal unnötig war und hätte nicht rausgedrückt werden ohne die normale Dauer der Insider Preview. Aber weil Intel so kritisch betroffen ist, ging der Patch diesmal deutlich schneller raus.

Lustig ist in dem Fall, dass es ja auch auf Intel CPU's zu Fehlern durch den Patch kommt. Hm...wer hat denn da die Schuld ? :eek:
 
The_Void schrieb:
ich spreche dich jetzt nicht persönlich an, sondern alle intel nutzer.

oft, in der vergangenheit, wenn ich computerprobleme hatte, mußte ich mir hier und in anderen foren sachen anhören, wie "was willste mit dem AMD schrott" und "wennde qualität willst, kauf intel" und "nur intel bietet mir die maximale spieleleistung, dein AMD FX wirds wohl kaum bringen". wo ist denn jetzt die ehre und treue der intel fanboys? gilt nun nicht mehr, was geschrieben wurde?

ich habe keine lust, daß alle intel nutzer jetzt auf AMD umsteigen. die preise erhöhen sich und lieferschwierigkeiten sind vorprogrammiert. in dem maße, wie hier betreff intels qualität und leistung getrommelt wurde, bitte ich euch, nun auch bei eurem viel besseren intel zu bleiben.

vielen dank.
Keine Ahnung wie du auf so einen Blödsinn kommst, dass alle Intel Kunden Fanboys sind. Seit den 2. Gen Core-i-CPUs bis zum Erscheinen war AMD technisch im höherem Performance-Segment (bis auf ein paar Ausnahmen, mit auf AMD-CPUs gut skalierender Software) keine Alternative. Im Mobilsegment noch viel weniger. Warum sollte man dann also bei entsprechendem Bedarf das deutlich schlechtere Produkt kaufen?

Was bei mir klar ist: Wenn Intel nicht umfassend alle patchbaren(!) CPUs mit Updates versorgt und die Mainboardhersteller dazu bewegt die Updates auch zu verteilen (z.B. indem der Aufwand dafür bezahlt wird) bzw. MS ein µCode-Update beisteuert (sollte eigentlich funktionieren, warum das hier im Thread bei einigen nicht klappt ist nicht so leicht zu sagen - evtl. CPU ohne neuerer µCode-Version in der Datei), dann kommt auf Lebenszeit kein Intel-Produkt mehr ins Haus. Nach aktuellem Stand müssten bei meinem Freundes- und Bekanntenkreis und mir selbst nahezu alle Rechner entsorgt werden - der Großteil ist mit Sandy-Bridge CPUs unterwegs und es gibt von der Leistung absolut keinen Grund umzusteigen - auch mit der etwas verminderten Leistung durch die Updates.
Mit Fanboy hat das jedoch nichts zu tun, sondern mit rationalen Entscheidungen.

Edit: Update für µCode-Auslieferung
 
Zuletzt bearbeitet:
Raykus schrieb:
Nur das ich mit einem AMD CPU schon wieder voll in die Schei_e gegriffen habe und der Leidtragende bin!

Ich kann deinen Frust verstehen. Allerdings ist es in der Tat nicht zielfuehrend hier mit dem Finger auf AMD zu zeigen.

Deswegen zeige ich mal auf Planet3dnow, die dir sagen wie du die kiste wieder bootest.

Um das System wieder gangbar zu machen, muss man das entsprechende Update wieder loswerden; was gar nicht so einfach ist wenn das System nicht mehr bootet, da man es nicht einfach über die Systemsteuerung deinstallieren kann. Stattdessen muss man das System in die Reparatur-Umgebung starten. Wer den Computerschutz aktiviert hatte (Standard bei Windows 7), kann mittels Systemwiederherstellung auf den letzten Punkt vor dem Update zurücksetzen. Wer nicht (oft bei Windows 10 der Fall), muss in der Konsole mit DISM arbeiten. Zunächst einmal kann man sich mit…

DISM /online /get-packages /format:table | findstr 16299.192

…den vollständigen Paketnamen des Updates anzeigen lassen. Der Wert nach findstr ist die Build-Nummer und weicht je nach System ab; siehe Liste oben. Nachdem man den Namen herausgefunden hat, entfernt folgender Befehl das Paket aus dem System:

DISM /online /remove-package /packagename:Package_for_RollupFix~31bf3856ad364e35~amd64~~16299.192.1.9

Hier ist der Wert nach „packagename:” jener, den der Befehl zuvor ausgespuckt hat. Neustart machen, anschließend in der Administrator-Eingabeaufforderung:

DISM /online /cleanup-image /startcomponentcleanup

http://www.planet3dnow.de/cms/36039-microsoft-zieht-meltdown-patch-fuer-amd-systeme-zurueck/
 
Zuletzt bearbeitet von einem Moderator:
Aldaric87 schrieb:
Die Schuld bleibt bei MS, da ein Update für AMD CPU's grundsätzlich erstmal unnötig war

Quatsch! Von Spectre ist AMD ebenso betroffen. Was kann Microsoft dafür, wenn AMD was anderes macht als das, was sie dokumentieren? Der Patch war außerdem in der Insider bereits länger verfügbar.

Letzten Endes hat AMD doch den Fehler selbst zugegeben.
 
Zuletzt bearbeitet:
iamunknown schrieb:
Was bei mir klar ist: Wenn Intel nicht umfassend alle patchbaren(!) CPUs mit Updates versorgt und die Mainboardhersteller dazu bewegt die Updates auch zu verteilen (z.B. indem der Aufwand dafür bezahlt wird),

Ivy wird von manchen Herstellern (glaub Lenovo wars) mit Patches versorgt. Bei den anderen siehts bis jetzt düster aus.
 
Das ist auch meine Meinung, aber das wird so gemacht, wie ich schon erwähnt habe. Hinten wird alles ältere fallengelassen, damit die Leute neue Hardware kaufen, und schon wird ein Schuh draus.
 
Dark Matter schrieb:
Ich habe bei MSI eine Anfrage gestellt, ob die für Z97 BIOS-Updates anbieten werden.

Edit: MSI hat geantwortet.
 
Zuletzt bearbeitet:
DogsOfWar schrieb:
yup, per vmware tool, gestern. den microcode hatte ich vorher von intel runtergeladen. dort war mein 7600k auch mit aufgeführt.

https://downloadcenter.intel.com/download/27431/Linux-Processor-Microcode-Data-File

datum ist vom 8.1.2018

komisch das es bei mir nicht geht. meine CPU steht auch drin und ich bekomme die microcode-datei ja auch geladen. nur ein Update fährt vmware-tool nicht. Mist. starte die install.bat als Admin und wenn fertig schau ich ob es geklappt hat. aber nix da. immernoch das alte Zeug. naja muss ich mit Leben.
 
Zurück
Oben