News Meltdown & Spectre: Details und Bench­marks zu den Sicherheits­lücken in CPUs

han123 schrieb:
Naja, AMD hat ohne Umstände alle Ryzens umgetauscht, die vom Compilerbug betroffen war.

Nein, haben sie nicht, denn dazu hätten sie von sich aus ALLE CPUs zurückrufen müssen. Ausgetauscht wurde nur auf Inititive jedes einzelnen Kunden. Siehst du den Unterschied?
 
Raucherdackel! schrieb:
Ernsthaft? Kennst du eBay, Amazon, Netflix, Youtube, Twitch, Shpock, sämtliche Datingwebseiten und -apps, OneDrive, Google Drive und das Äquivalent von Apple, Siri, Cortana, Google Now, Google Play Store, Apple Store, Microsoft Store, Sky Go, Amazon Prime, sämtliche Pornowebseiten, alle One Click Hoster, Otto.de, Reichelt, Conrad, Zalando, Pizza.de oder Lieferheld, um nur einige zu nennen?

Die sind alle unmittelbar betroffen. Und zwar nicht mit den 7% im Durchschnitt, die jetzt festgestellt werden. Da können schon grobe Einbußen von 15% auch dabei sein. Auf einem Schlag alle langsamer.

Oder anders ausgedrückt: 95% von allem, was Internet Traffic erzeugt, ist unmittelbar betroffen. Sogar NSA und CIA, MI5, der Mossad, Polizeiinspektion 1...

Es muss herrlich sein, noch so naiv und blauäugig denken zu können...

Tja dann sollten die alle mal auf amd umsteigen, aber pronto !!!!!
 
@ kisser
Meinst du den FMA3 Bug der schon lange per AGESA Update behoben wurde?
 
Steffen schrieb:
Nirgendswo steht, dass bewusst Lücken in die Mikroarchitektur eingebaut wurden. Nach allem was man weiß war der Fehler bis vor ein paar Monaten niemandem bekannt. Da man Hardware nicht von heute auf morgen updaten kann aber Software schon ist doch klar wieso jetzt erstmal bei der Software angesetzt wird.

Ich denke auch, daß "finstere Mächte" wohl viel eher an der Software ansetzen würden. Schon weil Hardware, erst recht im Nanometerbereich - viel zu schwer zu beeinflussen wäre.

Das Argument "erst seit xx bekannt", ist allerdings keines. Ich erinnnere nur an den "Wannacry"-Super-Gau. Der traf nicht nur die Nutzer, sondern (offiziell zumindest) auch Microsoft völlig unvorbereitet und zu spät (die Attacken hatten bereits begonnen), da er vorher auch nicht "bekannt" war. Tatsächlich aber kannte die NSA den zugrundeliegenden Bug in Windows seit Jahren und hatte sogar die passenden Schadprogramme selbst entwickelt! Erst, als man merkte, daß diese Schadprogramme in fremde Hände gekommen waren, informierte man Microsoft, die nun die Lücke schließen konnten...
 
mkdr schrieb:
Otto Normal Günther und Gamer sind nicht betroffen. Das eine kleine Beispiel mit dem Denuvo Kopierschuzt ist vertrottelt.
umax1980 schrieb:
Heißt also, der gemeine Nutzer, wirklich der normale Durchschnitt merkt nichts?
Weil 5% vielleicht messbar sind, aber werden die tatsächlich bemerkt?
aktuell weiß man es einfach noch nicht, da kaum Details über Ursache sowie Folgen bekannt sind. Wie viele benches von wie vielen Magazinen wurden denn schon mit aktuellen Spielen und Anwendungen durchgeführt? Die aktuelle Faktenlage ist reichlich dünn.
 
mkdr schrieb:
Ich glaub du solltest den Artikel noch mal lesen und verstehn. Der Fix ist in Linux und Windows gleichermaßen bereits umgesetzt.

Desweiteren zeigen sich die Geschwindigkeits-Einbußen auch nur bei VM, Datenbanken und größeren I/O Abfragen (ab x Gbs). Und bei letzterem auch nur bei NVMe. Otto Normal Günther und Gamer sind nicht betroffen. Das eine kleine Beispiel mit dem Denuvo Kopierschuzt ist vertrottelt.

Jo genau. Das eine kleine vertottelte (danke für die Wertung..) Beispiel:

Prey 5. Mai 2017
BattleZone 11. Mai 2017
Constructor 26. Mai 2016
Tekken 7 2. Juni 2017
Hunting Simulator 9. Juni 2017
Agents of Mayhem 15. August 2017
F1 2017 25. August 2017
Sonic Mania 29. August 2017
Monopoly Plus 7. September 2017
Pro Evolution Soccer 2018 13. September 2017
WRC 7 FIA 15. September 2017
Dishonored: Death of the Outsider 15. September 2017
Marvel vs. Capcom: Infinite 19. September 2017
Total War: 28. September 2017
FIFA 18 29. September 2017
Mittelerde: Schatten des Krieges 10. Oktober 2017
Handball 17 15. November 2017
South Park: 17. Oktober 2017
Assassin’s Creed Origins 27. Oktober 2017
Sonic Forces 7. November 2017
Need For Speed 10. November 2017
Football Manager 2018 10. November 2017
Injustice 2 WB Games 14. November 2017

Sechs, setzen.
 
Zuletzt bearbeitet:
kisser schrieb:
Nein, haben sie nicht, denn dazu hätten sie von sich aus ALLE CPUs zurückrufen müssen. Ausgetauscht wurde nur auf Inititive jedes einzelnen Kunden. Siehst du den Unterschied?
Und ohne Umstände sieht auch anders aus, Screenshots, mehrere mails, teils englische Kommunikation etc.
 
Raucherdackel! schrieb:

Ja, ernsthaft.
So lange es mich persönlich nicht betrifft, bzw. mein Hobby(Gaming) isses mir latte macchiato.


Raucherdackel! schrieb:
Es muss herrlich sein, noch so naiv und blauäugig denken zu können...

In der Tat hat das seine Vorteile. :)
Es lebt sich sehr viel unbeschwerter. :D

So ... bin dann raus aus dem Thema, da ich ja gar nicht betroffen bin.
Muss zocken(und Kaffee trinken smilie_trink_101.gif ). :)

Über die Skandale dieser Welt, lass ich lieber Andere den Kopf zerbrechen.
Ich genieß derweil das Leben. :daumen:

Ciao, ciao !
 
kisser schrieb:
Nein, haben sie nicht, denn dazu hätten sie von sich aus ALLE CPUs zurückrufen müssen. Ausgetauscht wurde nur auf Inititive jedes einzelnen Kunden.

Informieren bitte.

Nur die erste Charge war vom Segfault Bug betroffen, die weiteren nicht. Dort wurde jede CPU, wenn vom Kunden gewünscht ausgetauscht. Übertreib also mal bitte nicht so. Dort waren auch nur 0,1% der Nutzer wirklich davon betroffen, da es für den Normalanwender gar nicht zu diesem Szenario kommen konnte.

Kannst dir ja gerne mal die Fehlerlisten von CPU's ansehen die Intel öffentlich zugänglich macht.

Der Unterschied ist aber, dass hier alle betroffen sind und in einem wahnsinnigen Umfang (Serverbereich etc.), dass man über den Segfault Bug nur lachen kann.


(Es gibt in der Fehlerliste bei Intel übrigens genügend Fehler wie du das System crashen kannst mit bestimmten Prozessen/Workloads, nichts anderes war der Segfault Bug)
 
Zuletzt bearbeitet:
XTR³M³ schrieb:
ich wäre da nicht so sicher ob die lücke nicht mutwillig eingebaut wurde, wer weiss wo die NSA überall ihre finger drinne haben, um leichteren zugriff auf rechner zu erlangen. :o

das geht sicher einfacher als über eine Side Channel Attacke mit der man nur zu einer gewissen Wahrscheinlichkeit die korrekten Daten erhält. Wie kritisch der Bug ist erfährt man ja dann vielleicht morgen.

Was ich mir aber vorstellen kann dass es aus gründen der Performance eine bewusste Designentscheidung war. Ist ja auch nicht erst seit gestern drin und man könnte jetzt nicht behaupten dass jeder von und dadurch irgendwie massiv abgezockt wurde / Schaden erlitten hat.
 
Zuletzt bearbeitet:
@Krautmaster

soweit ich es verstanden habe, kann ich mit dem Bug gezielt in den Speicher sprayen und dann Code entsprechend von privilegierten Prozessen ausführen lassen. Das ging doch weniger um das zufällige Auslesen des Speichers. Oder habe ich da was verpasst?
 
so wirkliche Details hat man dazu noch nicht. Ich hab zwei Angriffe gelesen:

Einmal das (auch erst ein paar Tage alt)
http://www.cs.vu.nl/~giuffrida/papers/anc-ndss-2017.pdf

Fand das ging in die Richtung

Table I shows a successful AnC attack on 11 different
CPU architectures including Intel, ARM and AMD. We did
not find an architecture on which the AnC attack was not
possible. Except for on ARMv7, we could fully derandomize
ASLR on all architectures

Das geht wohl bei allen Architekturen.

Und dann noch das
https://cyber.wtf/2017/07/28/negative-result-reading-kernel-memory-from-user-mode/
 
4.15-r6 bekomme ich bei make silentoldconfig folgendes angezeigt:

"Remove the kernel mapping in user mode (PAGE_TABLE_ISOLATION)" [N/y?]

Muss ich das jetze anschalten oder aus?

Der Artikel ist sehr ausführlich nur ich werde nicht schlau raus ob PTI an oder aus gut oder böse ist.
 
Für mich ist das schon extrem das so eine Lücke in allen Intel CPU's vorhanden ist. Das sind ja Milliarden von CPU's, eigentlich müsste Intel dafür haftbar gemacht werden können sollte wirklich die Leistung in Leidschaft gezogen werden, schließlich handelt es sich hier um ein von Intel verursachtes Designproblem.
 
@Krautmaster

Ja, die how-to-defeat ASLR habe ich mir damals schon live von der CCC gestreamt, kenne die Technik und ist ja auch das was ich meinte.
Wenn ich den IntelBug nun richtig verstehe, ist hier ein großes Problem. Da ich vom Kernel aus komme, spraye ich in den Speicher bevor randomisiert wird. Und um das ganze zu vereinfachen kann ich den Speicherbereich wohl auch noch selbst auswählen.

Da der Code dann auch noch mit Kernelprivilegien ausgeführt wird, ist die komplette Sicherheitsarchitektur ad-absurdum geführt.
 
mikro schrieb:
4.15-r6 bekomme ich bei make silentoldconfig folgendes angezeigt:

"Remove the kernel mapping in user mode (PAGE_TABLE_ISOLATION)" [N/y?]

Muss ich das jetze anschalten oder aus?

Der Artikel ist sehr ausführlich nur ich werde nicht schlau raus ob PTI an oder aus gut oder böse ist.
Gelesen hast du ihn aber schon? ;) PTI an = sicher(er) und etwas langsamer, PTI aus = unsicher und so schnell wie bisher.

"Gut vs. Böse" hilft dir hier nicht weiter. Im Zweifel schalte PTI an.
 
Steffen schrieb:
Gelesen hast du ihn aber schon? ;) PTI an = sicher(er) und etwas langsamer, PTI aus = unsicher und so schnell wie bisher.

"Gut vs. Böse" hilft dir hier nicht weiter. Im Zweifel schalte PTI an.

Naja der Satz "In Linux 4.14.11 fehlt noch der oben erwähnte Patch des AMD-Entwicklers, der PTI auf AMD-CPUs standardmäßig deaktiviert."

Der Satz hat mich stolpern lassen. Danke für die Klarstellung und das ihr so ausführlich berichtet.
 
@Sun_set_1

weiß nicht mir kommts oft so vor als ob es für viele derartige Lücken kaum einen praktikablen und viel eher einen rein theoretischen Ansatz gibt - den es natürlich genauso abzuschalten gilt aber der impact selbst gegen 0 geht. Denke da sind bewusst eingebaute Lücken das weit größere Übel da auch weit einfacher und gezielter angreifbar.

Persönlich stört mich da zb ein Bug in Form eines Fehlverhaltens der CPU die im BOSD oÄ weit endet mehr als eine potentielle Lücke die schon >10 Jahre drin ist und von der man eh nix mitbekommt und auch nicht wirklich ein Angriff zu erwarten hat (wenn man nicht gerade Mrd schwerer Großkonzern ist)

Vielleicht weiß man morgen ja mehr.
 
Zurück
Oben