News RETBleed: CPUs von AMD und Intel bleiben anfällig für Spectre V2

Es gibt nur wenige Benchmarkst wo Intel SOOOOO schlecht abschneidet im vergleich :D :vernaschen:
 
Termy schrieb:
Naja, ein guter Teil der IPC-Steigerung über die Jahre basiert ja genau auf der speculative execution, die uns das ganze Meltdown/Spectre-Gedöns erst eingebrockt hat :D

Meltdown im speziellen durch SMT (Hyper-Threading). Am Ende eine Schummelei oder geschickte Nutzung? Man hat keinen echten weiteren Kern, verwendet aber mehrfach vorhandene Teile im Kern für einen zweiten Thread. Und natürlich ist es ein Sicherheitsproblem und kompliziert.

Im Nachhinein hätten man das Silizium besser für SMP (echte Kerne, können mehre Prozesse ausführen), statt SMT (Kerne der eventuell zwei Threads ausführen könnte).
 
  • Gefällt mir
Reaktionen: Unnu
Ich hab jedenfalls nun nen 5700x geordert, war eh angedacht, hat sich jetzt nur beschleunigt.
Geringere TDP bei mehr Leistung war eh schon zu nett. Wird dann halt die finale CPU für meinen AM4.
 
Also ich hätte mir noch gerne ein paar mehr Infos dazu gewünscht wie das jetzt mit Zen3 und AlderLake aussieht.
Es wird ja nicht gesagt, ob die wirklich nicht davon betroffen sind, oder ob das einfach nicht getestet wurde o.ä.. Und wenn sie nicht betroffen sind wieso? (also welche Architekturänderungen - zumindest grob)
 
@Elverado Sie werden wohl nicht von Intel und AMD aufgeführt und ich meine in den ganzen Schnippseln welche im Netz verteilt sind zu Retbleed dass Ryzen3 nicht die Einbrüche durch die Linux-Migtation wie die anderen hat, ausserdem gibt es auch eine Liste auf der Ryzen 3 im Gegensatz zu den Anderen nicht betroffen ist.

Edit:
Guckst Du hier. Ist auch auf Seite 12 des im Artikel verlinkten Artikels.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Elverado
DFFVB schrieb:
Hat SMT nix damit zu tun oder nicht primär? Denn iirc hat FreeBSD damals doch eben aus dem Grund SMT deaktiviert?
SMT hat mit dieser Lücke nichts zu tun, sondern damit:
1657818561576.png

https://www.computerbase.de/2018-08/foreshadow-l1tf-intel-sicherheitsluecke/

Die aktuelle Sicherheitslücke bezieht sich rein auf die Sprungvorhersage, egal ob SMT aktiviert oder deaktiviert wurde.
https://comsec.ethz.ch/research/microarch/retbleed/
 
  • Gefällt mir
Reaktionen: Unnu, DFFVB und masterw
seit spectre und meltdown denke ich an nichts mehr außer an spectre und die sicherheit meiner soft- und vorallem hardware. ich hatte die vermutung, dass microsoft für windows 11 nur neuere cpu's erlaubt, weil ein hackangriff über spectre (bei amd ist meltdown eher weniger vorzufinden) auf neuen cpu's unwahrscheinlicher ist. ich war der erste mit dieser theorie, sonst läuft windows 11 sogar auf einem seifenspender meiner meinung nach. ich kann die skylake keinesfalls als schlecht einstufen, im gegenteil, erst seit skylake und zen 1 habe ich endlich keine probleme mehr am pc. es läuft ALLES!!! kurz auf computerbase nach den neusten news gesucht werde ich gleich auf der startseite mit "CPUs von AMD und Intel bleiben anfällig für Spectre V2" erschlagen. oh was bin ich deprimiert.
 
Syrato schrieb:
So richtig Geister ausmerzen können nur die Ghostbuster!
Es wird immer Lücken geben, gut dass sie aufgedeckt werden.

... Immerhin sind INTEL UND AMD betroffen, sonst wird hier wieder ein lustiger Thread 🙃
Ja aber, Intel ist doch weniger, ach nee. Ja aber AMD ist doch weniger .. Ach ne
Jaa Aber Nvidia und ARM hats nicht getroffen. :D
 
  • Gefällt mir
Reaktionen: BorstiNumberOne und Unnu
@orodigistan wenn du deiner Diktiersoftware mal beibringen würdest auch mal eine neue Zeile an passender stelle oder einen Absatz zu machen zur Unterteilung, dann wird der Text etwas besser Lesbar.

Aber ich will mich auch nicht zu sehr beschweren, immerhin hast du noch Punkt und Komma Diktiert :-) (an irgendeiner Gemeinsamkeit muss das ja liegen, das recht häufig jetzt hier Monologblocktexte auftauchen :heilig: )
 
  • Gefällt mir
Reaktionen: orodigistan, Donnerkind, Arc Angeling und 2 andere
@Hallo32 Danke für die Info.. Das war mir entgangen
Also kann man diesmal keinen sagen, wie toll er doch ist gegen Sicherheitslücken..
Habt ihr schon Ergebnisse aus ADL, ob Spectre hier auch möglich ist?
 
Jossy82 schrieb:
Edit:
Guckst Du hier. Ist auch auf Seite 12 des im Artikel verlinkten Artikels.
Genau nach sowas hatte ich gesucht, danke.
In gewisser Weise mea culpa, hätte ich ja selber nachschauen können, da der Artikel ja verlinkt war.
Auf der anderen Seite denke ich, dass man genau diese Grafik hätte einbinden können&sollen hier im computerbase-Artikel, da so eindeutig hervorgeht, welche Gens betroffen waren bzw. überhaupt getestet wurden, wo Anfälligkeiten bei herauskamen und wo eben nicht(!).

In jedem Fall danke für die Aufklärung.

Edit: Vielleicht kann @SVΞN das ja mal ergänzen
 
Der Gebrauchtmarkt will aberwitzige Preise für Prozessoren welche veraltet und voll mit Sicherheitslücken sind.

Das SMT muss relativ günstig umzusetzen sein. Ansonsten wären die intel i3 usw. anders.

--

Es wäre einfacher gewesen für die breite Masse Beispiele von betroffenen und nicht betroffenen CPUs aufzuführen. z.B. Ryzen 1xxx bis inkl. 4xxx betroffen. Ryzen 5xxx nicht betroffen
 
SVΞN schrieb:
Aufgrund der Komplexität sind Privatanwender ohnehin nicht betroffen.
Und deswegen habe ich alle mitigations auf all meinen Kisten ausgeschaltet und freue mich stattdessen über die Performance. g

Viel wichtiger ist, dass die potentielle Schadsoftware gar nicht erst aufs System kommt und da habe ich mit Linux gute Voraussetzungen: Mail-Anhänge können nicht ohne Weiteres ausgeführt werden (dank strikter Mail-Clients und des Berechtigungsmodells) und SSH-Zugang nur mit Keys statt Passwort. Außerdem habe ich immer einen CPU-Lastgraphen sichtbar. :D
 
fdsonne schrieb:
Das stimmt so aber nicht Sven.
Die Sicherheitslücken werden und wurden nicht gepatcht. Gepatcht würde bedeuten, beseitigt, erledigt, verhindert. Dem ist aber nicht so!!
Es wurden Workarounds implementiert bzw. Mitigations eingebaut. Eine Mitigation ist keine Lösung - eine Mitigation ist eine Abmilderung des Problems. Idealerweise bis in den Zustand, dass es quasi unsinnig ist, über die Mitigation hinweg das Ziel anzugehen.
Was stimmt so nicht? Deine Aussage stimmt nicht. Was du schreibst ist per se die Definition eines Patch... ;)

Der Begriff Patch kommt daher dass zu Zeiten der Lochkartencomputer wortwörtlich ein Flicken (Patch) über die Löcher geklebt wurde in dem Versuch einen Fehler zu beheben.
Funktionierte der Patch gab es einen Fix (also ein Update / Release, daher eine neue Lochkarte).

Der Intent eines Patch ist sicher immer der Fix. Allerdings steht nirgendwo geschrieben das ein Patch nur dann so genannt werden darf wenn er eine 100% Lösung darstellt - ganz im Gegenteil, jeder Patch kann auch weitere Fehler nach sich ziehen.
Viele Patches sind auch sogenannte Hotfixes - also Patches die spezielle Kundensituationen abdecken oder sogar ungetestet bzw. noch kritischer: direkt an produktiven System eingespielt werden. Dabei kann sogar regression auftreten.

Wichtig ist: am Ende des Tages muss jeder Softwareverantwortliche Lifecycle Manager (LCM) entscheiden wie er/sie damit umgeht. Live updates, validieren, langzeittests und Rolloutpläne - das Risiko trägt hier eben die verantwortliche Person (daher auch Management)
 
  • Gefällt mir
Reaktionen: xexex
SVΞN schrieb:
@HAse_ONE nur Zen 1, Zen 1+ und Zen 2 sowie Core 6. bis 8. und noch ältere CPUs sind für RETBleed anfällig.

Aufgrund der Komplexität sind Privatanwender ohnehin nicht betroffen.

Das würde ich so nicht stehen lassen. Es gibt Privatanwender, die sowohl in der Gruppe sind, die angegriffen werden. Hat man sehr gut an den Spionage Hacks auf den iPhones gesehen.
 
Alexander2 schrieb:
@orodigistan wenn du deiner Diktiersoftware mal beibringen würdest auch mal eine neue Zeile an passender stelle oder einen Absatz zu machen zur Unterteilung, dann wird der Text etwas besser Lesbar.

Aber ich will mich auch nicht zu sehr beschweren, immerhin hast du noch Punkt und Komma Diktiert :-) (an irgendeiner Gemeinsamkeit muss das ja liegen, das recht häufig jetzt hier Monologblocktexte auftauchen :heilig: )
lies dir seite 1217 von ulysses (bis zum ende des romans) durch https://web.itu.edu.tr/inceogl4/modernism/Ulysses.pdf vielleicht verstehst du meinen schreibstil.

ich schreibe mit gedanken.
 
DFFVB schrieb:
Denn iirc hat FreeBSD damals doch eben aus dem Grund SMT deaktiviert?
Ähm nein. Bei FreeBSD ist SMT nicht per default deaktiviert. Kann man aber nachträglich machen, indem man in der /boot/loader.conf die System-Variable
machdep.hyperthreading_allowed auf 0 setzt.

Per default deaktiviert ist es allerdings schon seit ein paar Jahren in OpenBSD. Dort heißt die entsprechende Variable hw.smt
 
Zurück
Oben