News Meltdown & Spectre: Details und Bench­marks zu den Sicherheits­lücken in CPUs

Hi

Da steht doch, dass Intel mit all den anderen Firmen, dann werden diese teilweise aufgelistet, eng miteinander arbeitet um eine Lösung in der Branche zu erarbeiten. Kurz und grob gesagt.
Da steht nichts davon, das ARM oder gar AMD betroffen ist, nach derzeitigen Stand.

Gruß
 
Sun_set_1 schrieb:
Jein :)

Physische Adresse

[...]

Virtuelle Adressen

[...]

Wieso ist das Ganze so wichtig?

[...]

Was hat nun der IntelBug damit zu tun?

Durch den Fehler können (vermutlich /theoretisch ) bereits vor Randomisierung die Daten getauscht werden. Systemprozess legt die Daten ab. Ich attackiere und tausche diese Daten mit infiziertem Code aus, da der TLB (wie genau auch immer) mich wohl noch auf 0000x1 zugreifen lässt. Ich tausche die Daten also mit Schadcode, welcher anschließend früher oder später von einem privilegiertem Systemprozess ausgeführt wird.
Bis auf den letzten Punkt denke ich trifft das zu. Das Problem scheint aber weniger ASLR und dessen Funktionsweise, sondern die Nutzung des TLB Cache der CPU. In diesem befinden sich die Pages Tables des Kernel (ring-0) und die von User-Anwendungen (ring-3). Das Problem scheint die Implementierung von "speculative execution" der Intel CPUs zu sein:
The problem, as it is clear from AMD’s comments, is that you can exploit this feature to speculatively execute code that would normally be blocked as long as you stop the actual code from running before a check can be performed. What this essentially means is that a ring-3-level user can read ring-0-level kernel data by using speculative execution since the privilege check won’t actually be performed till the code is executed on the main.
Kurz (wenn ich das richtig verstehe): Durch provozierte, spekulative Verarbeitung von Befehlen kann man sich vermutlich vor der eigentlich Sicherheitsprüfung Zugriff auf Daten des Kernels verschaffen.

Finde den Artikel von wccftech bislang am aufschlussreichsten.
 
Zuletzt bearbeitet:
Lord Wotan schrieb:
Intel sagt, das jeder betroffen ist auch AMD. Was stimmt den nun?

Jetzt versteh ich warum die anderen sagen dass es mit lesen bei dir wohl weit her ist.
Da steht dass sie mit AMD (und anderen herstellern) zusammen daran arbeiten um die beste Lösung zu finden.

Nix von "Amd is auch betroffen" ...



Das dürfte für alle 0815 User eh das wichtigste sein:
Contrary to some reports, any performance impacts are workload-dependent, and, for the average computer user, should not be significant and will be mitigated over time.
 
Zuletzt bearbeitet:
Lord Wotan schrieb:
Intel sagt, das jeder betroffen ist auch AMD. Was stimmt den nun?

"AMD processors are not subject to the types of attacks that the kernel page table isolation feature protects against. The AMD microarchitecture does not allow memory references, including speculative references, that access higher privileged data when running in a lesser privileged mode when that access would result in a page fault.

Disable page table isolation by default on AMD processors by not setting the X86_BUG_CPU_INSECURE feature, which controls whether X86_FEATURE_PTI is set.

Tom Lendacky, AMD"

----------------

Not subject heisst für mich glasklar = AMD ist nicht betroffen.

Könnte mir aber vorstellen das Intel das gerne hätte :D
 
Zuletzt bearbeitet:
Tja ich sage AMD und IBM wird es freuen dass Intel so kompetent ist und den Fehler so viele Gens mit geschleift hat. Naja irgendwie musste ja mal sowas passieren freut mich aber sehr ich finde es lustig.
 
yummycandy schrieb:
Nein, sie suchen zusammen mit AMD eine Lösung, mit der auch AMD leben kann. Genau das steht da!

"Recent reports that these exploits are caused by a “bug” or a “flaw” and are unique to Intel products are incorrect. Based on the analysis to date, many types of computing devices — with many different vendors’ processors and operating systems — are susceptible to these exploits."

Intel is committed to product and customer security and is working closely with many other technology companies, including AMD, ARM Holdings and several operating system vendors, to develop an industry-wide approach to resolve this issue promptly and constructively."

Wobei sie auch nicht sagen, dass AMD Prozessoren betroffen sind.
Kann sein, dass sie lediglich zusammen mit AMD arebiten, damit deren Prozessoren nicht von den Updates auf negative Weise betroffen sind.
Alles evtl Strategie.

Wichtig wird sein, was AMD selber dazu sagen wird.
Evtl Geld bereithalten für einen fetten Nachkauf in AMD.
Falls an den 2-30% Performanceverlust nur zu 50% die Wahrheit dran ist und die Ryzenprozessoren nicht betroffen sein sollten, dann wird AMD in 2 Wochen an der Börse dreimal so viel wert sein wie heute.... schnelle Reaktion ist wichtig.
Ich kann mir gut vorstellen, dass nur die alten AMD Prozessoren betroffen sind.
Jim Keller hat das Design völlig neu aufgelegt.

Kann sein, dass unsere Ryzen Prozessoren kommende Woche doppelt so viel Marktwert haben.

Sicher ist eines: in gewissen "Anwednungsbereichen" ist möglicherweise mit Leistungseinbrüchen von 30-50% zu rechnen.
WELTWEIT!!
Das bedeutet erstmal erheblichen Anschaffungbedarf an neuer Hardware!!
AMD plus DDR4!!!
Es könnte ein Rechenleistungsschock werden, wie die Welt es bislang noch nicht erlebt hat!

Kauft Micron, kauft AMD!
 
Zuletzt bearbeitet:
Unlimited1980 schrieb:
Wobei sie auch nicht sagen, dass AMD Prozessoren betroffen sind.
Ich kann mir gut vorstellen, dass nur die alten AMD Prozessoren betroffen sind.

Aber Änderungen um den Intel Bug zu Umschiffen können auch AMD beeinflussen, also ist eine Zusammenarbeit unumgänglich. Und warum sollten die alten AMD möglicherweise betroffen sein?
 
Zuletzt bearbeitet:
nille02 schrieb:
Aber Änderungen um den Intel Bug zu Umschiffen können auch AMD beeinflussen, also ist eine Zusammenarbeit unumgänglich. Und warum solten die alten AMD möglicherweise betroffen sein?

Weil man diese Patches einfach auf AMD-System nicht installieren wird.
Ich glaube es ist reine Strategie erstmal, dass sie versuchen AMD verbal mit ins Boot zu holen.

So wie von dir beschrieben, um zu verhindern, dass auf AMD-System Leistungseinbrüche passieren.
Ist nur bezeichnend, dass sie es dann so schwammig formulieren, als wäre AMD ebenfalls betroffen.,
 
Zuletzt bearbeitet:
Banger schrieb:
Laut der Seite CPU-World hat der 8700K kein PCID. INVPCID hat der 8700K auch nicht. Also schon mal schlecht?

Cpu-World? Das meinst Du ernst?
 
lässt sich einfach mit hwinfo überprüfen:

invpcid.jpg

CPU-World ist nicht immer vollständig.
 
Habe den 8700K hier liegen, aber das Mainboard noch nicht, daher kann ich noch nicht schauen. :( (Vielleicht steht es im Beiblatt.) Habe noch bis morgen den 4790K drin.
 
Artikel-Update: Stellungnahme von Intel
In einer offiziellen Stellungnahme hat Intel am Abend Berichten, denen zufolge die Sicherheitslücke auf einen Fehler in den eigenen Prozessoren zurück zu führen ist, widersprochen. Der Konzern erklärt: „Jüngste Berichte, denen zufolge die Exploits auf „Fehler“ oder „Schwachstellen“ zurück zu führen sind und nur Produkte von Intel betreffen, sind nicht korrekt.“ Auf Basis der bisher stattgefundenen Analyse sei vielmehr davon auszugehen, dass auch die Produkte anderer Hersteller betroffen sind.

Intels Dementi erscheint auf den ersten Blick eindeutig, auf den zweiten Blick widerspricht der Konzern den Anschuldigungen aber äußerst schwammig. Schließlich verneint Intel nur die per „und“ geschlossene Verknüpfung aus der Existenz eines Fehlers und dessen Einzigartigkeit bei Intel, allein die Existenz eines Fehler wiederum wird tatsächlich nicht verneint – was beim ersten Lesen aber kaum auffällt.

Urspünglich hätten Intel und andere (aber nicht explizit genannte) Hersteller geplant, das Thema gemeinsam in der nächsten Woche zu adressieren, vermutlich nachdem Microsoft mit dem Patchday für Januar 2018 am Dienstag die Lücke geschlossen hat. Doch die aktuell „fehlerhafte Berichterstattung in den Medien“ habe Intel dazu gezwungen schon heute separat Stellung zu beziehen.

Grundsätzlich, so Intel, sei das Problem kleiner als angenommen: Dass entsprechende Exploits das Potential haben Daten zu korrumpieren, zu modifizieren oder zu löschen, glaubt Intel jedenfalls nicht. Diese Aussage geht jedoch an der Frage vorbei, da es bei dieser Sicherheitslücke gar nicht um das Ändern von Daten geht. Dass geschützte Daten von Unbefugten ausgelesen werden könnten – also das in den letzten Stunden vorrangig diskutierte Risiko – adressiert Intel nicht.

Der Konzern arbeite trotzdem bereits „mit vielen anderen Technologie-Unternehmen – darunter AMD und ARM sowie verschiedene Betriebssystem-Anbieter – an einer industrieweiten Lösung, die die Angelegenheit kurzfristig und zielführend löst“. An dieser Stelle legt Intels Formulierung nahe, dass sich AMD und ARM in der kommenden Woche zusammen mit Intel äußern werden, eindeutig ist es aber auch an dieser Stelle nicht.

Intel habe mit der Auslieferung entsprechender Software- und Firmware-Updates schon begonnen. Und entgegen anders lautender Berichte sei deren Auswirkung auf die Leistung „für den Durchschnittsanwender nicht signifikant und mit der Zeit zu vernachlässigen“.

Informationen zum Patch für macOS
Apple soll bereits mit dem Anfang Dezember 2017 veröffentlichten Update auf macOS 10.13.2 erste Vorkehrungen getroffen haben, um die Lücke zu schließen, erklärt Alex Ionescu via Twitter. Und für macOS 10.13.3 seien weitere Maßnahmen geplant. Die Updates wären also in etwa gleichzeitig mit Verteilung erster abgesicherter Insider Previews von Windows 10 verteilt worden.

[Embed: Zum Betrachten bitte den Artikel aufrufen.]
 
Nabend

Teilweise ist der Gedanke naiv, das einige Glauben, dass AMD jetzt massiv bei den Servern nachgefragt werden. Intel Farmen werden weiterhin betrieben, eventuell aufgerüstet mit Intel HW, um den eventuellen Leistungsverlust zu kompensieren. Gleichzeitig werden bei kompletten neuen Farmen jetztüberlegt, AMD HW einzusetzen. Da die VT Technologien von AMD und Intel inkompatibel sind, werden solche Farmen auch nicht gemischt.
Zumal AMD jetzt auch diese Nachfrage nicht sofort bedienen könnte, CPUs sind nicht eben an einen Tag geätzt und verpackt.
Deswegen wird im Moment kaum was passieren, die Kunden werden vorerst diese Kröte schlucken.
Was aber wohl passieren könnte, ist das Intel den Nimbus der einfach und es rennt problemlos, verlieren wird. Darauf kann AMD aufbauen, aber das ist nicht einmal so eben in einem Monat geschafft. Das wird sehr lange dauern, bis Intel davon was merkt.
Das wird sich auch in den Aktienkursen zeigen. Es ist für Intel nichtgerade angenehm und wird Geld kosten, aber vorerst bleibt alles beim alten.
 
Zurück
Oben