News Prozessorgerüchte: Mehr Coffee Lake mit 2 bis 12 Threads für PC und Notebook

Aber sie waren was die potentielle Sicherheitslücke angeht garantiert genauso ahnungslos wie Intel.

Das kann man denke ich mit ziemlicher Sicherheit sagen. Aber Intel war doch über die Meltdown-Lücke seit Mitte des Jahres informiert oder nicht? Hat man die Patches dann bewusst weggelassen, weil (noch) kein tatsächlicher Exploit möglich war bzw. bekannt war oder weil man wusste dass man dadurch Performanceeinbußen zum Marktstart von CL hat?
 
Zuletzt bearbeitet:
Rambo5018 schrieb:
Aber Intel war doch über die Meltdown-Lücke seit Mitte des Jahres informiert oder nicht?

Alle großen CPU- und OS-Hersteller waren seit dem darüber informiert und haben koordiniert an Patches gearbeitet. Erst als Patches für Linux, Windows, MacOS, Android usw. verfügbar oder kurz vor der Fertigstellung waren, sind die Hersteller gemeinsam an die Öffentlichkeit gegangen.
Vorher hätten sie nur alle Anwender zusätzlich gefährdet, wenn sie eine Sicherheitslücke veröffentlicht hätten, für die es erst in Monaten einen Patch gibt.
 
Herdware schrieb:
[..]
AMDs CPUs sind nicht deshalb nicht betroffen, weil sie es besser wussten (aber es bösartigerweise geheim gehalten haben, um den Konkurrenten und alle seine Kunden Jahrzehnte später brutal ins Messer laufen zu lassen?).

Habe ich behauptet, dass Intel bewusst seine Kunden verarschen wollte? Nein.

AMD hat zufällig die etwas "sicherere" Herangehensweise. Deswegen ist es trotzdem Unfug zu sagen, das beide gleichermaßen betroffen sind. Es ist nun mal etwas sicherer mit AMDs faulen Esel als mit dem schnellen Hund. Glück? Zufall? Fakt.

Davon abgesehen... 100% Sicherheit gibt es nie..außer beim Tod.
Ergänzung ()

Herdware schrieb:
Alle großen CPU- und OS-Hersteller waren seit dem darüber informiert und haben koordiniert an Patches gearbeitet.[...]

Echt? Den Eindruck hat man manchmal nicht, wenn man sieht für was für Probleme die ersten Patches sorgten. Aber das kann ja auch an der Qualitätssicherung liegen :)
 
Das einzige was mich hier eigentlich interessiert ist die Performance, die durch das schließen der Sicherheitslücke, übrig bleibt. Auch wenn AMD das Tor nur ein bisschen auf hat, weiß hier doch noch keiner wie es nach dem schließen wirklich aussieht. Schneller wirds kaum werden. Vielleicht nähern sich beide Konkurrenten etwas an. Aber da jetzt Intel zu verteufeln und AMD in den Himmel heben ist einfach nur dumm.

Es ist mir dabei auch egal ob das Tor bei dem Einem nur ein bisschen aufsteht und bei dem Anderen etwas mehr. Im Endeffekt schiebt sich die Bedrohung bei beiden durch. Da ist nichts sicherer. ;)
 
Zuletzt bearbeitet:
bensel32 schrieb:
Aber da jetzt Intel zu verteufeln und AMD in den Himmel heben ist einfach nur dumm.

Dumm ist eigentlich nur zu behaupten das AMD genauso betroffen wäre wie Intel, was halt faktisch gelogen ist.
 
6 Kerner für Laptops?
Die bekommen ja nicht mal die 15 Tdp der jetzigen 2/4 Kerner ordentlich gekühlt, weil die Dinger nur noch auf Design gebaut werden. Immer dünner, statt mal den Kühlkörper etwas zu vergrössern, Ohh ne dann wären die Kunden ja damit zu Frieden und würden sich kein neuen kaufen müssen, das geht ja auch nicht...
 
Zuletzt bearbeitet:
Iscaran schrieb:
Ich habe Exploits für Meltdown UND Spectre aufgeführt.

Dass du nach den Videos nicht mehr weitergelesen hast konnte ich nicht wissen.


Ich hab weitergelesen, ich frage mich nur noch immer, warum Du eine Linksammlung von Meltdown postest, obwohl ich nach Spectre gefragt habe (was Du ja später auch noch angeführt hast)....

Und einen FUNDAMENTALEN Unterschied lese ich bei den von Dir verlinkten Ars Technika Artikeln auch nicht raus, da steht


The Spectre updates are also proving problematic. Microsoft withdrew the patch for AMD systems last week after some machines were left unable to boot. The company has resumed distribution of the patch to most AMD systems, but some older machines are still being excluded.


und


While AMD initially downplayed the significance of this attack, the company has since published a microcode update to give operating systems the control they need.


Und auch richtig geil, wie Du die Beweislast kurzerhand umdrehst... Du machst ne Aussage, dass es nicht auf RYZEN funktioniert, ruderst dann aber zurück mit:


Iscaran schrieb:
Die Exploits auf GPZ basieren nicht auf Haswell...es wurden diese Exploits versucht auch auf andere CPUs zu übertragen. Leider sind viele Quellen was die Anfälligkeit betrifft oft nicht spezifisch genug.


Weil du eben nicht weißt, ob es getestet wurde... Damit ist Deine Aussage reine Spekulation. Ich hab aber was handfestes: Nämlich zwei Aussagen von AMD direkt... Damit ist die "Unschuldsvermutung" erstmal widerlegt, und da muss ich dann auch keien weiteren Quellen posten, sondern Du bist an der Reihe die AMD Meldungen zu widerlegen, dass es nicht so ist... Wie es bzgl. der Performance aussieht, steht auf einem anderen Blatt.


Und zu Deinen Spekulationen ob AMD nicht EINEN MA abgestellt hätte... Glaubst Du wirklich, dass Intel keine hochbezhalten Security Experten hat, die die Lücken eigtl. selber hätten finden müssen? Das ist doch Kinderkacke hier...


Immer dieses Rumgeeiere... weder Du noch ich haben momentan den Überblick wie die Situation wirklich ist, aber ums Verrecken ein Statement machen wollen, das dann letztlich doch nicht belegt werden kann... was soll der Mist? Was wir haben, sind zwei Statements von AMD, das sind erstmal Fakten. Punkt.




@Aldaric
Clickbait? Du sagst also Heise hat Fake News erfunden? Guess what - ich hab die Heise Artikel nicht mal gelesen, sondern nur beide Statements verglichen... Das war für mich genug... Kannst du ja auch mal machen... Und durch das Interview hat sich nichts geändert. Hab ich auch nicht gesagt. Das einzige war, dass es hier simple/primitive/minderwertigee Sprungvorhersage gibt... Natürlich würde ein Forscher nicht öffentlich AMD diskreditieren (Übersetzung für Dich: d.h. schlecht machen) - deswegen sagt er wohlwollen simpel... was gemeint ist, weiß jeder. Und richtig, es gab bisher keine Exploits gegen AMD, das liegt aber daran, dass gegen AMD aufgrund mangelnder Relevanz nicht getestet wurde... NICHT WEIL ES FINAL NICHT FUNKTIONIERT HAT. Das hätte Dir auch aus der Diskussion zw. Iscaran und mir klar werden können...


So und wenn hier nicht nochmal was LOGISCHES und/oder FUNDIERTES kommt, werde ich nicht mehr antworten...
 
DFFVB schrieb:

So und wenn hier nicht nochmal was LOGISCHES und/oder FUNDIERTES kommt, werde ich nicht mehr antworten...

Ist vielleicht auch wirklich besser so.

AMD ist sicherer, fertig. Auch wenn du das in 100 Posts vorher schon versucht hast anders darzustellen und AMD irgendwelche wilden Theorien unterstellen wolltest, wo sie ANGEBLICH zurückrudern und irgendwas zugeben. Was halt glatt gelogen ist !

[Theorie] Wenn du schon mit wilden Theorien um dich wirfst, dann solltest du in Betracht ziehen das Intel diese Sicherheitslücke absichtlich in Kauf genommen hat um einen Performance-Vorteil daraus zu ziehen. ARM und AMD mit ihrer "simpleren" Art der Sprungvorhersage waren anscheinend nicht auf diesen Performance-Vorteil auf Kosten von noch mehr Sicherheit bedacht. Erste Bedenken in diese Richtung gab es wohl schon 2002 von Sicherheitsexperten. Man hat wohl aber darüber hinweggesehen bei Intel.[/Theorie Ende]
 
Zuletzt bearbeitet:
alkaAdeluxx schrieb:
6 Kerner für Laptops?
Die bekommen ja nicht mal die 15 Tdp der jetzigen 2/4 Kerner ordentlich gekühlt...

Den 8550U (4C/8T, 15W TDP) hat mein sehr dünnes und leichtes Blade Stealth ganz gut im Griff. Im Normalbetrieb passiv und unter Last auf allen Cores nur leises Rauschen mit Turbo um die 3GHz. Diese neuen Quadcores verbrauchen tatsächlich nicht wesentlich mehr, als die Dualcore-Vorgänger. In der Praxis, statt Benchmark mit künstlicher Dauerlast, wahrscheinlich oft sogar weniger, weil sie bis zu 50% schneller mit Multithread-Aufgaben durch sind und wieder in den Sparmodus schalten können.

Deshalb bin ich auch optimistisch, dass der 6-Core in entsprechend größeren Notebooks auch vernünftig zu kühlen ist und seine 35W TDP weitgehend einhält.

Da sieht man, wie viel Potential bei Intels Mobil-CPUs noch da war und erst jetzt ausgenutzt wird, wo ihnen AMD mit Zen Feuer unterm Hintern macht.
 
Zuletzt bearbeitet:
bensel32 schrieb:
Eine lustige Theorie

Deshalb ist es eine Theorie, weil es nicht bewiesen werden kann, außer Intel würde es zugeben.

Deshalb steht es auch in [Theorie] Tags. Da man keinem etwas unterstellt..nicht wie DFFVB hier die wildesten Theorien unterstellt.
 
Aldaric87 schrieb:
Deshalb ist es eine Theorie, weil es nicht bewiesen werden kann, außer Intel würde es zugeben.

Deshalb steht es auch in [Theorie] Tags. Da man keinem etwas unterstellt..nicht wie DFFVB hier die wildesten Theorien unterstellt.

Wenn Du richtig lesen würdest, würdest Du feststellen, dass es keine Theorie war, sondern eine Replik... wie dem auch sei, Du hast bisher keine Quellen liefern können, warum Meltdown Microcode Updates benötigen würde...

Dazu kommt, dass die Aussage "AMD ist sicherer" so nicht belegbar ist. Ist so wie wenn Du ne Sicherheitslücke in den Türschlossmechanismen von Mercedes findest, um dann zu sagen: Skoda ist nicht betroffen und damit sicherer. Wurde denn der Skoda getestet? Nein wurde er nicht? Dann ist die Aussage auch haltlos. Bringe gerne Quellen, wonach ausgeschlossen werden kann, dass AMD gegen Spectre 2 immun ist...

Und es ist nicht angeblich, dass sie zurückgerudert sind, sondern ein Fakt. Erste Message "near zero" zweite Message "we believe". Warum sagt man, dass man glaubt? Weil man sich nicht sicher ist... ist auch rechtlich relevant, wer was wann gesagt hat... Stichwort Sammelklage...
 
Aldaric87 schrieb:
Deshalb steht es auch in [Theorie] Tags.

Es ist aber wirklich keine sehr plausible Theorie. Über 20 Jahre lang hatte keine Experte die Meltdown-Problematik als potentielle Sicherheitslücke auf dem Plan. Deshalb waren sehr wahrscheinlich auch keine Sicherheitsüberlegungen der Grund dafür, dass Intel auf eine etwas andere technische Lösung gesetzt hat als AMD oder auch ARM.

Wie schon gesagt, könnten z.B. Patente die jeweiligen Konkurrenten dazu gezwungen haben, andere Lösungen zu implementieren. Ich bin nicht sicher, wer die erste CPU mit Out-of-Order- und Speculative-Execution hatte. Ich würde da sogar auf AMD tippen, bzw. NexGen, auf deren CPU-Design die K6 basierten. (Bei Intel war der Pentium Pro die erste CPU mit diesen Features.)
In dem Fall wäre Intel also gar nichts anderes übrig geblieben, als bei der Implementierung einen anderen Weg zu gehen, der sich halt 20 Jahre später als sicherheitskritisch heraus gestellt hat. Aber das konnt nun wirklich keiner voraussehen.
 
@DFFVB

Ließ den Artikel von Arstechnica, da steht drin warum AMD Prozessoren für Spectre weniger anfällig sind weil die Hürde für einen Exploit wesentlich höher sind. Alles was du verlangst wurde schon verlinkt du ignoriert aber. Kann man auch machen, wird aber nicht richtig dadurch.

AMD hat nie behgauptet, dass es diese Lücke nicht ausgenützt werden könnte, aber das die Hürde für einen Exploit so hoch ist, dass es nicht wahrscheinlich ist.
 
Herdware schrieb:
Es ist aber wirklich keine sehr plausible Theorie. Über 20 Jahre lang hatte keine Experte die Meltdown-Problematik als potentielle Sicherheitslücke auf dem Plan.

Das ist Quatsch!

Die Grundlagen für Seitenkanalangriffe wurden bereits 1992 entwickelt und wurden in der Zwischenzeit immer wieder von Sicherheitsexperten erläutert.
https://de.wikipedia.org/wiki/Seitenkanalattacke

Nur weil man letztes Jahr öffentlich, die seit Jahren bekannten Angriffsmöglichkeiten auf Intel CPUs angewendet hat, bedeutet nicht, dass man sie nicht schon jahrelang unbemerkt verwendet hat.
 
xexex schrieb:

Meltdown und Spectre (vorher KAISER) ist aber erst seit ca. einem Jahr ein Thema, mit dem sich Sicherheitsexterten beschäftigen.

Ich glaube du traust Intel, AMD, ARM und wohl auch diversen anderen CPU-Entwicklern etwas zu viel zu, wenn du annimmst, dass die diese Sicherheitsproblematik schon vor über 20 Jahren voll im Blick und in ihren CPU-Designs berücksichtigt hatten.

Ich bleibe dabei. Dass die verschiedenen CPU-Hersteller verschiedene Implementierungen der Speculative- und Out-of-Order-Execution haben, die mehr oder weniger stark von diesen Sicherheitslücken betroffen sind, hat mit sehr großer Wahrscheinlichkeit nichts mit extremer Vorraussicht oder mutwilliger Böswartigkeit zu tun. AMD hat in diesem Fall einfach noch am meisten Glück gehabt. ARM schon weniger und Intel hat es am härtesten getroffen.
Bei der nächsten Sicherheitslücke könnte es wieder anders ausfallen. Deshalb wird sich z.B. auch AMD hüten, das zum Anlass zu nehmen und schadenfroh gegen Intel zu schießen.

Fehler machen alle immer wieder. Auch AMD ist nicht unfehlbar.
Oder müsste man denen z.B. beim damaligen TLB-Bug der ersten Phenoms (dessen Workaround ganz ähnliche Auswirkungen hatte, wie jetzt der Meltdown-Patch bei Intel) auch böse Absicht unterstellen? Wollten die auch die Kunden verarschen und man hätte AMD boykottieren müssen?
 
Herdware schrieb:
Ich glaube du traust Intel, AMD, ARM und wohl auch diversen anderen CPU-Entwicklern etwas zu viel zu, wenn du annimmst, dass die diese Sicherheitsproblematik schon vor über 20 Jahren voll im Blick und in ihren CPU-Designs berücksichtigt hatten.

Das habe ich nie behauptet!

Ich gehe durchaus davon aus, dass Intel, AMD und andere offene Quellen das Problem nicht im Blick hatten. Das bedeutet aber nicht, dass sich niemand vorher stillschweigend dieser Lücke bedient hätte.

Wie gesagt wurden die Möglichkeiten im Bezug auf Verschlüsselungshardware bereits seit 1996 offen diskutiert und immer wieder demonstriert. Es wäre schon ziemlich seltsam, wenn keiner bisher es nicht schon auf "normalen" CPUs versucht hätte.

Man braucht nur nach "evict reload" oder "flush reload" suchen und sieht wie oft Angriffe auf den Cache einer CPU angesprochen und genauestens dokumentiert wurden. Es wurde auch zig mal darüber diskutiert wie gefährlich (großer) L3 Cache eigentlich ist.
 
Herdware schrieb:
Meltdown und Spectre (vorher KAISER) ist aber erst seit ca. einem Jahr ein Thema, mit dem sich Sicherheitsexterten beschäftigen. …
Das ist so nicht korrekt.

Nur zum Verständnis …
Die explizite Lücke Meltdown ist nicht neu, nicht mal so ein bisschen. Wer das trotz offensichtlich anders lautender Quellen noch immer behauptet, weiß es entweder nicht besser, oder aber unterschlägt diese Fakten wissentlich und mutwillig.

Daß man allerorten urplötzlich von der Gefahr überrascht wurde, entspricht schlicht nicht einmal im Ansatz den Tatsachen. Das Thema, etwaige theoretische Ansätze und dergleichen sind und waren seit Jahren ein Thema in der Sicherheitsbranche respektive unter Prozessor-Experten.

Und ja, explizit die von Intel verwendete Art und Weise der Handhabung der Caches war nicht nur bekannt sondern auch immer wieder ein oft diskutierter Knackpunkt und zentraler Inhalt von Sicherheitsforschungen. Das bedeutet, man war sich als Kollektiv in der Branche sehr wohl über jeweilige – mindestens theoretisch – hochgradig sicherheitskritischen Exploits bewußt und dies hat man auch schon vor geraumer Zeit an Intel herangetragen, mehr als einmal.

Stichpunkt ‚Risikomanagement‘
… und ja, Intel hat diese Angriffsszenarien stets als zu unbedeutend erachtet und evidente Geschwindigkeitsvorteile immer wieder als zu kapital erwogen, um sie zugunsten erhöhter Sicherheit fallen zu lassen. Wenn ich mich recht entsinne, ist das Thema fast genauso alt, wie die jeweilige Intel'sche Umsetzung in eben jenen Prozessoren. Ich meine mich zu erinnern, daß spätestens seit '06 es als kritisch angesehen wurde, wie Intel ihre Caches anspricht oder handhabt. Intel wußte das und hat es ignoriert.

… allerspätestens '16 war Meltdown groß und breit als prominenter Tagespunkt auf der Blackhat '16 angesetzt und wurde offen diskutiert, während die identische Thematik bereits '14 auf der selben Sicherheitskonferenz zumindest angeschnitten wurde.
Smartcom5 schrieb:
Wurde der Bug oder zumindest Teile davon nicht bereits auf der Black Hat 2016[2] am 3. und 4. August des selben Jahres publik gemacht – und war selbst davor schon bekannt …?

Lektüre:
BlackHat.com • Yeongjin Jang et al. – „Breaking Kernel Address Space Layout Randomization with Intel TSX“ (PDF; 19 MB) BlackHat.com • Joseph Sharkey, Ph.D. – Siege Technologies: „Breaking Hardware-Enforced Security with Hypervisors“ (PDF; 2,85 MB)



In diesem Sinne

Smartcom
Herdware schrieb:

Ich glaube du traust Intel, AMD, ARM und wohl auch diversen anderen CPU-Entwicklern etwas zu viel zu, wenn du annimmst, dass die diese Sicherheitsproblematik schon vor über 20 Jahren voll im Blick und in ihren CPU-Designs berücksichtigt hatten.
[…]

Vielleicht keine zwanzig Jahre, ja …


In diesem Sinne
 
Zurück
Oben