SVΞN schrieb:
Seid 2018 werden CPU-Familien wie
AMD Ryzen 2000 gegen die Sicherheitslücken Spectre-V1 und -V2 gepatcht, bislang erfolglos.
Das stimmt so aber nicht Sven.
Die Sicherheitslücken werden und wurden nicht gepatcht. Gepatcht würde bedeuten, beseitigt, erledigt, verhindert. Dem ist aber nicht so!!
Es wurden Workarounds implementiert bzw. Mitigations eingebaut. Eine Mitigation ist keine Lösung - eine Mitigation ist eine Abmilderung des Problems. Idealerweise bis in den Zustand, dass es quasi unsinnig ist, über die Mitigation hinweg das Ziel anzugehen. Zumindest in manchen der neueren Modelle ist das auch so passiert. Einige dieser Mitigations sind nicht so wirksam - wie man hier auch sieht. Andere wiederum schon. Faktisch kostet das am Ende trotzdem irgendwo Leistung, weil man Aufgaben mit in die Abarbeitungskette einbaut, die eben Zeit kosten (können).
Das Ende vom Lied ist allerdings, gegen die Art von Angriffsvektoren sich vollständig zu schützen ist in der aktuellen Form sehr sicher ziemlich unmöglich, denn man nutzt einen vereinfacht gesagt, Umstand aus, bei dem der Prozessor exakt das machen soll, was man hier als Sicherheitslücke bezeichnet. Nämlich indem er schon Sachen macht, die er noch gar nicht machen sollte oder die er mit Fehlern quittieren würde, wenn sie nicht spekulativ in die Zukunft gemacht wurden wären. Das weg zu bekommen dürfte nahezu unmöglich sein unter Beibehaltung der spekulativen Ausführung und dem Out of Order Prinzip.
Was ich btw. bisschen interessant finde ist wie man mittlerweile bei der Thematik abgestumpft ist. So ne News in 2018 und mit gedrehten Vorzeichen bei der Datenmenge die auslesbar wäre - da wäre hier wieder sonstwas los...