News Spectre: Intels zukünftige CPUs sind nur optional sicher

"AW: Spectre: Intels zukünftige CPUs sind nur optional sicher"

It`s not a bug, it`s a feature!

Der Vertrieb wird es schon richten!
 
Aldaric87 schrieb:
Du würdest dich nie etwas anschließen,

.... was ich nicht zuvor selbst geprüft habe und für nachvollziehbar halte.
Wenn man alles glaubte, was irgendjemand im Netz von sich gibt, naja......wie ist nochmal das Unwort des Jahres?
 
Zuletzt bearbeitet:
@ Duke Stylez

ja....und die NSA will nix davon gewußt haben lese ich gerade.....100%....ja 1000%.....die ganz sicher nicht...vermutlich sind die Speicher voll und die brauchen die Lücke nicht mehr..:D
 
Zuletzt bearbeitet:
Sun_set_1 schrieb:
Also nochmal zusammenfassend.

Du wirfst einem AMD‘ler vor, die CPU seien genauso unsicher.

Habe ich nie getan. Es ist immer wieder erstaunlich, was man mir hier nachsagt.:rolleyes:
Ich sage nur, dass ALLE Hersteller (und das sind mehr als zwei !) ihre Baustellen haben.

Hier in den typischen Lagerkämpfen, denen einige ja offensichtlich gerne nachgehen, da Dinge gegeneinander aufzuwiegen ist absurd.

Und beinahe grotesk ist es, Intel für den offenen Umgang mit dem Problem (siehe Dokumentation, siehe Liste betroffener CPUs, siehe Microcode-Updates) zu kritisieren, während von AMD nichts kommt.

Keine Doku, keine Liste betroffener CPUs, das MC-Update enthält nur die CPUID von EPYC.

Diesen Umgang dann noch damit zu rechtfertigen, dass bei AMD die Lücke ja nicht ganz so groß ist, ist doch einfach nur Kleinreden des Problems.
 
Asrock hat
das neuste Bios mit dem Sicherheitspatch für mein Board wieder vom Netz genommen.
Ich habe eigentlich keine Probleme mit dem Bios,
aber naja.
 
icetom schrieb:
und übrigens hatte sich Linus vertan. Hier die Antwort von David Woodhouse: "You're looking at IBRS usage, not IBPB. They are different things."
https://lkml.org/lkml/2018/1/21/194

Wenigstens außer mir noch einer, der es gelesen hat. :daumen:

Wobei diese Mailinglisten ganz schön schwer lesbar sind, wenn da Zitate von Zitaten drin sind, weiß man da kaum noch, wer denn was geschrieben hat. :D

/edit:

Wieso verlinkt CB eigentlich dieses kaum lesbare Zeugs? Oder liegt das an meinem Browser?

http://lkml.iu.edu/hypermail/linux/kernel/1801.2/04628.html
 
Zuletzt bearbeitet:
Ich muss den Shitstorm entgegen schwimmen, warum sollen die CPUs das bereits out of the box den Spectre Fix hart aktivieren? Das OS aktiviert die Patches vollautomatisch, aber dies kann auf Wunsch deaktiviert werden. Der User hat also per Standard schon die volle Sicherheit aktiv, kann diese aber ggf. deaktivieren. Wenn die CPUs bereits ohne OS die Mitigations aktivieren, kann man diese vermutlich gar nicht abschalten. Da gefällt mir diese Lösung doch besser, der Effekt ist der gleiche, aber man kann es selbst umkonfigurieren. Ich habe weder Spectre noch Meltdown Patches aktiviert, weil die Gefahren für mich "near-zero" sind (um AMD zu zitieren) und der Leistungsverlust hier in keinem Verhältnis stehen.
 
Moron = Idiot, Retard = Schwachkopf. Kann man so glaube ich direkt übersetzen, nur so als anMerkelung :P
 
benneque schrieb:
@pizza: dir is(s)t bewusst, dass eine cpu 50 bis 1000 mal pro Sekunde den Thread wechselt?
Und dann willst du also zusätzlich noch 50 bis 1000 mal pro Sekunde ein Feature an- oder abschalten, für das im Zweifelsfall der gesamte Cache geleert werden muss?

Contextswitches kann es wesentlich mehr geben, mindestens Faktor 10
 
"Eventuell befürchtet der Hersteller diesen Standpunkt aufgeben zu müssen"

Oi Jan, das ist bei weitem die netteste Bezeichnung für "Fehler eingestehen und die Schuld auf sich nehmen" die ich bisher gehört habe.

Aber mal zu Torvalds, der sollte sich echt mal zusammen reissen und sich nicht wie ein Kleinkind das seinen Lolly nicht bekommen hat aufführen - das mit dem Mittelfinger neulich und nun mit "Moron" etc tut er weder sich noch der Linux Com irgendeinen Gefallen sondern stellt durch sein Verhalten die Linux Gemeinschaft gegenüber Aussenstehenden hin als bestände diese nur aus Ragern, Aggros und sonstigen Bluthochdruckgefährdeten.

Ja, man kann seinen Unmut äussern aber die Art und Weise wie er das angeht ist mehr als peinlich.
 
kisser schrieb:
.... was ich nicht zuvor selbst geprüft habe und für nachvollziehbar halte.
Wenn man alles glaubte, was irgendjemand im Netz von sich gibt, naja......wie ist nochmal das Unwort des Jahres?
Ach komisch...
Als du unter anderem hier im Forum verbereitet hast das AMD von DX12 abgekupfert hat, und Mantle eigentlich eine DX12 Kopie sei, hast du das also selbst nach geprüft? Soso.

Nunja "Wenn man alles glaubte, was irgendjemand im Netz von sich gibt..."
 
Herdware schrieb:
Ich bin selbst Ingenieur und habe auch reichlich Erfahrungen mit Problemen an Serienprodukten, Qualitätsmanagement usw.
Ich kann auch durchaus verstehen, dass Torwalds die Art und Weise kritisiert, wie Intel jetzt mit diesen Sicherheitslücken umgeht.
Dummerweise vermischt er diese berechtigte Kritik mit der extrem fragwürdigen Aussage, dass die CPUs bei Intel sprichwörtlich von Idioten entwickelt würden.
Wie oben geschrieben, wäre diese Sicherheitslücke so ein dummer, offensichtlicher Fehler, dass sie nur Idioten unterlaufen kann, warum haben er oder irgendwelche anderen Experten sie dann Jahrzehntelang nicht als solche erkannt?

Vielleicht hat man/er das ja getan?
Entwickler von Betriebssystemen dürften mehr über den internen Aufbau von CPUs wissen, als Normalsterbliche, da sie ja die Systeme auf die CPUs maßschneidern müssen. Und vielleicht hat man da das das Problem schon lange erkannt und Intel auch angemahnt, daran zu arbeiten - aber aufgrund einer Verschwiegenheitsvereinbarung, aufgrund derer man mehr nötige Informationen über den internen Aufbau erfahren hat, nichts öffentlich sagen dürfen?
 
kisser schrieb:
Habe ich nie getan. Es ist immer wieder erstaunlich, was man mir hier nachsagt.:rolleyes:
Ich sage nur, dass ALLE Hersteller (und das sind mehr als zwei !) ihre Baustellen haben.

Hier in den typischen Lagerkämpfen, denen einige ja offensichtlich gerne nachgehen, da Dinge gegeneinander aufzuwiegen ist absurd.
:freak::lol:
YMMD

Du bist es doch der bei jedem noch so vagen Thema irgendwas reinpostet um gegen AMD zu haten. Nicht nur heute, das weißt du ganz genau selbst.

Desweiteren versuchst DU hier Dinge gegeneinander "aufzuwiegen" und spielst die ganze Problematik herunter, weil es ja Intel betrifft. Würde AMD im Titel stehen, würdest du kein halten mehr kennen bin deinen üblichen Parolen.

kisser schrieb:
Und beinahe grotesk ist es, Intel für den offenen Umgang mit dem Problem (siehe Dokumentation, siehe Liste betroffener CPUs, siehe Microcode-Updates) zu kritisieren, während von AMD nichts kommt.
Nicht nur beinahe, sondern wirklich grotesk ist es, wie du versuchst AMD in ein schlechtes Licht zu rücken, obwohl beispielsweise Meltdown diese CPUs überhaupt nicht betrifft. Davon verlierst du natürlich kein negatives Wort.

kisser schrieb:
Diesen Umgang dann noch damit zu rechtfertigen, dass bei AMD die Lücke ja nicht ganz so groß ist, ist doch einfach nur Kleinreden des Problems.

:evillol: Kleinreden von Problemen... Das ist natürlich nur erlaubt, wenn es in dein Weltbild passt
 
Smartcom5 schrieb:
AMD‘s entsprechende Aussage eines 'near zero risk' bezüglich SPECTRE Variant #2 (Branch Target Injection), hat die Bedeutung eines praktischen und faktischen Risikos nahe Null.

Der Grund, weswegen diese Konstatierung überhaupt erhoben werden kann, ist, daß es zumindest theoretisch möglich sein müßte, entsprechende Lücken auszunutzen – es aber a) in der Praxis de facto (bisher) nicht möglich war und man b) bis jetzt auch keinen Weg gefunden hat, diese wenigstens c) theoretisch vorhandene Schwachstelle praktisch in einem Szenario umzusetzen und auszunutzen.
Also mit anderen Worten ist es theoretisch möglich, aber bisher nicht möglich hat es noch niemand geschafft?
Ganz ehrlich ich habe jetzt eine beschissene CPU und wäre bei Ryzen 2XXX bereit auch mal was Neues zu kaufen, aber diese Wischi Waschi Aussage bekräftigt mich darin zu warten bis es eine CPU gibt, bei der kein Risiko, auch theoretisch nicht besteht.
Weil von vielen Einfallstoren auf ein kleines Einfallstor zu wechseln ist für mich als Endkunde keine Option die meinen Geldbeutel öffnet.
Praktisch kein Risiko ist immer noch ein Risiko!

Und es ist zu befürchten, dass es noch eine ganze Zeit lang keine CPUs zu kaufen gibt, die kein Risiko bzgl Spectre und Meltdown haben.
Das ist eine Situation die ist als Endkunde beschissen.
 
Ist doch ganz einfach. AMD ist verwundbar wenn man einen entsprechenden Kernel platziert, den man so in der Realität standardmäßig aber nicht ausgeliefert bekommt. Dagegen will AMD nun vorgehen um aus dem near zero risk ein zero risk zu machen. Das Thema ist so alt und trotzdem wird es immer wieder durchgekaut, CB sollte nochmal ein Artikel bringen.
 
Ein schlauer Hacker macht das Sicherheitsupdate rückgängig oder deaktiviert es.
Wär doch auch ne Möglichkeit. Hab ich hier noch gar nicht gelesen.
 
Zuletzt bearbeitet:
Stunrise schrieb:
Ich habe weder Spectre noch Meltdown Patches aktiviert, weil die Gefahren für mich "near-zero" sind (um AMD zu zitieren) und der Leistungsverlust hier in keinem Verhältnis stehen.

Den Leistungsverlust merkst du als Privatanwender doch gar nicht, wenn du nicht gerade massenhaft große Datenmengen aus vielen kleinen Dateien hin- und her kopierst. In entsprechenden Benchmarks sieht das natürlich schon katastrophal aus.
Ergänzung ()

Klassikfan schrieb:
Und vielleicht hat man da das das Problem schon lange erkannt und Intel auch angemahnt, daran zu arbeiten - aber aufgrund einer Verschwiegenheitsvereinbarung,

Bei dem Verhalten, das Torvalds an den Tag legt glaubst du das doch nicht wirklich. Der hätte da direkt drauf losgebrüllt.
Kernelentwickler sind nicht zwangsläufig auch Sicherheitsforscher, die sich in Chips hacken.

Die interessiert nur das Verhalten der Architektur, aber nicht mikro-architektonische Nebeneffekte (Stichwort "side channel attacks").
Wenn also ein Chip nicht das tut, was dokumentiert ist (gemeinhin als Bug bezeichnet), dann merken das die Kernel-Entwickler.
Ergänzung ()

rg88 schrieb:
Nicht nur beinahe, sondern wirklich grotesk ist es, wie du versuchst AMD in ein schlechtes Licht zu rücken,

Wo ist AMDs Dokumentation? Wo sind deine Argumente?
Ich habe meine genannt. JEDER kann Intels Bemühungen (auch wenn die nicht immer erfolgreich sind :D) nachverfolgen.
Von AMD weiß man nichts. Das schafft Vertrauen ... nicht!!

Und jetzt bitte faktisch oder gar nicht darauf antworten. Deine pesrönlichen Anfeindungen kannst du dir sparen.
 
Pure Existenz schrieb:
Ein schlauer Hacker macht das Sicherheitsupdate rückgängig oder deaktiviert es.
Wär doch auch ne Möglichkeit. Hab ich hier noch gar nicht gelesen.

Wenn ein "schlauer Hacker" soweit kommt, dann hast du ein ganz anderes Problem. Dann ist der bereits auf deiner Kiste drauf und wird sicherlich keinen so komplizierten Weg mehr nehmen und mit Kilobyte-Geschwindigkeit umständlich den RAM auslesen :D
 
Mr_Tee schrieb:
Ist doch ganz einfach. AMD ist verwundbar wenn man einen entsprechenden Kernel platziert,

Das ist so natürlich nicht richtig, denn die erste Variante von Spectre ist definitiv nachgewiesen. Unter Windows.
https://gist.github.com/ErikAugust/724d4a969fb2c6ae1bbd7b2a9e3d4bb6
Ergänzung ()

Pure Existenz schrieb:
Ein schlauer Hacker macht das Sicherheitsupdate rückgängig oder deaktiviert es.

Wenn es im BIOS verankert ist wird das nicht so einfach.
Und über den Kernel-Patch auch nicht, weil in den Kernel musst du dann erst mal einbrechen und wenn du da sowieso schon drin bist, dann brauchst du nix mehr zu deaktivieren....
 
Zurück
Oben