News SWAPGSAttack: Neue Schwachstelle in Intel-Prozessoren ab Ivy Bridge

Sapphire Fan schrieb:
Ich verstehe es einfach nicht warum so wenige große Firmen und big player auf amd umsteigen, alleine schon aus Sicherheitsgründen.

Vermutlich genau deshalb, weil sie keine Gefahr sehen oder das Risiko zu gering ist, als jetzt alle Maschinen auszutauschen.
 
habla2k schrieb:
Vermutlich genau deshalb, weil sie keine Gefahr sehen oder das Risiko zu gering ist, als jetzt alle Maschinen auszutauschen.
Es geht bei meiner Aussage eher um zukünftige server, clients etc.
Das man relativ neue sonst gut laufende Computer nicht deshalb tauscht ist klar.
 
@Frank
Finde es klasse das Ihr uns über solche Dinge auf dem laufenden haltet.👍
Schön wäre nochmal ein Roundup:
  • welche Lücken gibt es?
  • welche Prozessoren sind genau betroffen?
  • haben die Patches Performance Auswirkungen? (Anwendungen, Spiele, IO)
  • lassen sich die Patches (einzeln) abschalten?
  • ein paar Benchmarks dazu.
@Topic
Was ich (persönlich) alarmierend finde ist die Tatsache das auf Basis der ursprünglichen Lücke immer neue Möglichkeiten zum Umgehen der Schutzmechamismen gefunden werden. Auch wenn die einzelne Lücke nicht gleich ein Super Gau für privat ist, so addieren sich die Probleme mitlerweile. Und wie gesagt, für den kleinen privaten PC Nutzer ist das maximal nervig, für Rechenzentren ist das ein richtiges Problem, höhere Hardware Anforderungen, höherer Stromverbrauch, zusätzlicher Aufwand für das Abschotten von Kunden VMs (Cloud), etc.. Das ist ein Rattenschwanz der für Intel zu einem echten Problem geworden ist, dazu Fertigungsprobleme und schwache Verfügbarkeit. Noch hat Intel Vorteile insbesondere im OEM und Notebook Bereich, aber wenn das so weitergeht sieht es richtig düster aus. AMD hat im Moment ein Momentum, aber der Markt ist schnelllebig, wichtig wäre das es auf Lange Sicht ein echtes Gleichgewicht der großen (AMD, Intel, Nvidia, Qualcomm, Samsung, etc.) gibt sodass Konkurenz herrscht, Fortschritt passiert und Preise (hoffentlich) nicht explodieren.

MfG
Christian
 
  • Gefällt mir
Reaktionen: Rockstar85 und Traumwandler 75
Sapphire Fan schrieb:
Es geht bei meiner Aussage eher um zukünftige server, clients etc.
Das man relativ neue sonst gut laufende Computer nicht deshalb tauscht ist klar.

Aber woher weißt du denn, dass die Firmen zukünftig nicht auf AMD wechseln? Werden sie wohl kaum alle verkünden. Da bekommt man gar nichts von mit, ob das so ist oder eben nicht.
 
Sieht man doch an den Zahlen die immer wieder veröffentlicht werden und daran wie langsam die großen serverhersteller auf amd setzen. Auch bei desktops etc gibt es recht wenige brauchbare Geräte leider.
 
Spawn182 schrieb:
Und einmal mehr muss ja erst mal einer den Schadcode auf den Rechner bringen und wenn er dass schafft, dann kann er auch viel simplere Wege gehen um jemanden zu schädigen.

Das ist eine Lücke welche auf virtuelle Umgebungen abzielt, der Privatanwender hat also eher weniger zu befürchten.

Da es jedoch nur unter Windows genutzt werden kann, ist es weniger tragisch.
 
  • Gefällt mir
Reaktionen: Spawn182 und Unnu
Artikel-Update: Intel und AMD äußern sich
Intel geht in einer Mitteilung kurz auf die neue Sicherheitslücke ein und bestätigt, dass das Unternehmen Software-Updates zum Schließen der Lücke für ausreichend hält.

Intel zu SWAPGS (CVE-2019-1125) schrieb:
After assessing this issue with industry partners, we determined that the best mitigation would be at the software layer.

Auch AMD hat inzwischen eine Stellungnahme zur neuen Sicherheitslücke veröffentlicht und darin bestätigt, dass sie nach eigenen und externen Untersuchungen davon überzeugt sind, dass die Prozessoren von AMD nicht von der Schwachstelle betroffen sind, da sie keine Vorhersage des GS-Wertes bei Ausführung eines spekulativem SWAPGS vornehmen.

AMD zu SWAPGS (CVE-2019-1125) schrieb:
AMD is aware of new research claiming new speculative execution attacks that may allow access to privileged kernel data. Based on external and internal analysis, AMD believes it is not vulnerable to the SWAPGS variant attacks because AMD products are designed not to speculate on the new GS value following a speculative SWAPGS. For the attack that is not a SWAPGS variant, the mitigation is to implement our existing recommendations for Spectre variant 1.
 
  • Gefällt mir
Reaktionen: R00tMaster, yummycandy, Unnu und 4 andere
Gut, dass ich damals mit Erscheinen von Ivy-Bridge doch auf ein deutlich guenstigeres Sandybridge CPU Modell von Intel gesetzt habe :), auch wenn Ivy Bridge im Verbrauch wohl etwas sparsamer ist.

Nur so am Rande bzgl. der Xeon-CPU-Sparte von Intel, aber es scheint zudem, dass Intel bei den CPU-Kernen der kommenden Server-CPU-Generationen nach und nach (gezwungen ist) nach zu ziehen (mit bis zu 56 Kernen bei den im kommenden Jahr anstehenden Cooper Lake Server-CPUs, erstaunlicher Weise einen Tag vor dem Marktstart der AMD Rome Server-CPUs, wenn das 'mal kein Zufall ist), nicht nur was PCIe 4.0 Unterstuetzung (bei Intel Xeon CPUs wohl mit Ice Lake erst ab 2020) angeht.
 
"Microsoft hat bereits einen Patch veröffentlicht"
"Risiko für Nutzer äußerst gering"
aber hier geht natürlich gleich wieder ein Intelgebashe und "man muss auf AMD wechseln gehype" los :(
Das Forum verkommt immer mehr zum "Quatschforum"
 
  • Gefällt mir
Reaktionen: second.name, vel2000, Beitrag und 4 andere
@Frank

Zur Übersetzung: "Based on external and internal analysis, AMD believes it is not vulnerable to the SWAPGS variant attacks because AMD products are designed not to speculate on the new GS value following a speculative SWAPGS."

"AMD believes" bedeutet, wie Du schon richtig angesetzt hast, mehr als nur zu glauben. Die korrekte Übersetzung wäre in diesem Fall "ist überzeugt". "to believe" hat speziell in solch offiziellen Texten (sofern sie nicht von der Kirche sind) eigentlich nie etwas mit glauben sondern immer mit Überzeugung zu tun. "We firmly believe..." beispielsweise bedeutet ebenfalls "Wir sind der festen Überzeugung..." und nicht "Wir glauben fest daran..."

Entsprechend: "Auf Basis von externen und internen Untersuchungen ist AMD zu der Überzeugung gekommen, dass sie durch die SWAPGS Variante nicht angreifbar sind..."

Nur so nebenbei....

Gruss,
Ned
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: s0UL1, Collysis, TechFA und 9 andere
AMD höchstwahrscheinlich nicht von der Schwachstelle betroffen sind, da sie keine Vorhersage des GS-Wertes bei Ausführung eines spekulativem SWAPGS vornehmen.

Aber AMD wird genügend eigene Techniken in ihren CPUs haben.
Und wenn ihre Ryzen CPUs mehr Marktanteile gewinnen werden diese auch für Hacker interessant werden.
Und spätestens dann werden auch AMD ihre "Sicherheitslücken" nur so um die Ohren fliegen, ist nur eine Frage der Zeit.
 
  • Gefällt mir
Reaktionen: inge70, Aliosy und .Sentinel.
Berlinrider schrieb:
Gibt es eigentlich eine halbwegs fundierte Studie wie viel Leistung welche Prozessorgeneration bisher verloren hat?

Findet man bisschen was im Netz dazu. Hängt wie immer sehr stark vom Szenario ab. Daher ist es schwer zu testen. Für den Privatanwender ist der Verlust wohl aber eher gering. Zumindest scheinen die wenigsten da etwas zu spüren. Aber die meisten neueren Prozessoren reizt man ja auch nicht mal ansatzweise mit Gaming und co. aus.

OhNeinOhDoch schrieb:
Ich finde es schon sehr merkwürdig wieso aufeinmal bald jede Woche Leaks zu Intel auftauchen, jedoch mit der Sicherheit seitens Amd scheinen sich nicht recht viele mit zu beschäftigen.

Liegt vielleicht daran, dass Intel ein deutlich lohnenderes Ziel ist? Natürlich sucht man hauptsächlich bei Intel nach Sicherheitslücken, schließlich setzen die meisten Firmen darauf.

Aber es sieht halt auch so aus, als wenn Intel einen Teil Ihrer Leistung mit Techniken umgesetzt hat, die potentiell angreifbar sind, die AMD halt nicht einsetzt. Sind halt auch unterschiedliche Architekturen.
Donnidonis schrieb:
AMD hat Jahre lang nichts hinbekommen, wie kannst du da noch gut über die reden?

Intel ist ein Unternehmen, das handelt so, wie es wirtschaftlich am Besten ist. Hätte AMD nicht anders gemacht. Stell dir vor, Intel hätte damals schon 6, 8 oder 10 Kerner gebracht, dann würde AMD jetzt sicher kein Land mehr sehen. Dann hätte sich kein Schwein für Ryzen interessiert, wenn die dann überhaupt gekommen wären.

Hat Intel doch :) Ich sage nur Sockel 1366, 2011 und 2011-3. Sie haben die Kunden halt nur richtig gemolken für solche Prozessoren und Plattformen. Klar, der Aufwand war dafür ja auch recht hoch. AMD hat das ganze aber auf eine Mainstremtaugliche Plattform zu entsprechenden Preisen gebracht. Mit der Modul / CCX Bauweise konnten Sie deutlich günstiger solche Prozessoren anbieten. Dazu haben Sie mit AM4 auch eine deutlich günstigere und Mainstreamtauglichere Plattform geschaffen.

leipziger1979 schrieb:
Und wenn ihre Ryzen CPUs mehr Marktanteile gewinnen werden diese auch für Hacker interessant werden.
Und spätestens dann werden auch AMD ihre "Sicherheitslücken" nur so um die Ohren fliegen, ist nur eine Frage der Zeit. :lol:


Reine Spekulation. Würde auch nichts am Hier und heute Ändern, dass AMD höchstwahrscheinlich von dieser speziellen bekannten Lücke nicht betroffen ist. Nur weil einer Fehler macht, muss es der andere nicht auch machen.

Sieht man in der Automobilbranche gut. Nur weil einem bei VW und BMW die Steuerketten bei den Motoren um die Ohren fliegen, passiert das bei anderen Herstellern nicht. Die haben es hinbekommen die Technik vernünftig umzusetzen.

Daher kann man nicht pauschal sagen "Weil Hersteller XY ein Problem hat, hat Hersteller AB ganz sicher auch welche".

Zudem hat Ryzen den Vorteil, dass es eine junge, neu entwickelte Architektur ist. Intel hingegen verfeinert eine steinalte Architektur seit Jahren und zieht so potentielle Probleme durch die Generationen. Ganz einfach weil hier seit Jahren nichts mehr neu angefasst wurde. Bei den bisherigen meldungen zu Sicherheitslücken, wo AMD nicht betroffen war, war die Erklärung auch einfach. Wir setzen Technik XYZ nicht ein. Evtl. hat man sich gleich beim Architektur Design Gedanken gemacht?
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: s0UL1
Schon faszinierend, wie Intel es schafft, uralte Sicherheitslücken aufzudecken, mit denen fast ein Jahrzehnt lang niemand ein Problem hatte, nur um einen Patch installieren zu dürfen, der eine an sich gute Prozessorfamilie weiter ausbremst...ein Schelm, der da einen Trick der Verkaufsabteilung vermutet, zum Kauf neuer Prozessoren anzuregen. Vielleicht hätte man aber auch vorher die Marketingabteilung fragen sollen, denn es gereicht einem Hersteller nicht zur Ehre, wenn der Kunde deutlich nach der Verjährungsfrist von Mängeln erfährt, auf die er keine Regressansprüche mehr geltend machen kann, oder?
 
  • Gefällt mir
Reaktionen: TechFA
sidewinderpeter schrieb:
Schon faszinierend, wie Intel es schafft, uralte Sicherheitslücken aufzudecken, mit denen fast ein Jahrzehnt lang niemand ein Problem hatte, nur um einen Patch installieren zu dürfen, der eine an sich gute Prozessorfamilie weiter ausbremst...ein Schelm, der da einen Trick der Verkaufsabteilung vermutet, zum Kauf neuer Prozessoren anzuregen. Vielleicht hätte man aber auch vorher die Marketingabteilung fragen sollen, denn es gereicht einem Hersteller nicht zur Ehre, wenn der Kunde deutlich nach der Verjährungsfrist von Mängeln erfährt, auf die er keine Regressansprüche mehr geltend machen kann, oder?

Ist doch bei Grafikkarten das gleiche. Alte Grafikkarten laufen mit neuem Treiber langsammer. Hatte da mal irgendwo einen Tabelle von AMD Treibern wo die neusten Treibern zum Teil bis zu 10% langsammer sind als mit den Treibern die zu der Zeit der GPU raus kam.
 
sidewinderpeter schrieb:
der eine an sich gute Prozessorfamilie weiter ausbremst...
Um wieviel % werden die einzelnen Intel- Prozessoren durch diese Lücke bei genau welchem Szenario ausgebremst?

Wie hoch ist denn der Leistungsverlust der anderen Lücken mit den neuen Bios/Microcode Mitigations inkl. Softwareoptimierungen (z.B. Retpoline) aktuell?

Wieviele Systeme wurden seit Aufkommen der Lücke kompromittiert?
Wie hoch ist die Wahrscheinlichkeit durch diese Lücken an brauchbare Informationen zu kommen?
Welche Voraussetzungen braucht es, um diese Lücken überhaupt ausnutzen zu können?

Darüber sollte man mal einen Artikel verfassen.

LG
Zero
 
  • Gefällt mir
Reaktionen: Smartbomb, USB-Kabeljau, iron-man und 3 andere
  • Gefällt mir
Reaktionen: iron-man, Kodak und Unnu
konkretor schrieb:
Hat man bei den anderen Patches auch immer behauptet, das Gegenteil ist der Fall


Da muss ich dich enttäuschen , für meinen Anwendungsfall hat sich gar nichts ergeben , die frames haben sich bei spielen gar nicht ins negative verändert sogar das.gegenteil ist der Fall ... Eine leicht Steigerung gibt es ... Neue Treiber usw

Bei ssds merk ich auch nichts
 
  • Gefällt mir
Reaktionen: iron-man, inge70 und adius
Ein Jahr hat ein Antivierenexperte und Microsoft und Intel zusammen eine Lücke gesucht und gefunden und die nach der Lesart schon wieder von Microsoft geschlossen wurde oder wird. Das ist ja ein Skandal der allerersten Güte. Das hätte doch jeder Kinderstuben Script Kiddy an einem Tag geschafft. Also die Profis sind auch nicht mehr das was sie mal waren. Fehlt eigentlich nur noch der erste CBler der diese weit offen klaffende Sicherheitslücke für Fortnite der Fakebook schamlos ausnutzt um sich weitreichende Vorteile zu verschaffen. Sollte einer der erlauchten Leser den Eindruck haben das ich mich über solche Panikartikel lustig mache...dann hat er recht. Ist eben Bildzeitungsniveau was hier und dort so unters Volk gebracht wird. Die meisten der Massenblattleser wissen sowieso nicht wovon die Rede ist. Ahmen :heilig:
 
Bin mal gespannt wann Intel noch einen zusätzlichen Befehlssatz nach SSE, MME, irgendwas... in die Prozessoren integriert, mit denen die ganzen Bugfixes beschleunigt werden^^ Notwendig wäre es ja langsam, wenn der Prozessor irgendwann mehr mit Bugfixing ausgelastet ist als mit tatsächlichen Aufgaben...
 
scryed schrieb:
Da muss ich dich enttäuschen , für meinen Anwendungsfall hat sich gar nichts ergeben , die frames haben sich bei spielen gar nicht ins negative verändert sogar das.gegenteil ist der Fall ... Eine leicht Steigerung gibt es ... Neue Treiber usw

Bei ssds merk ich auch nichts


Schau hier

https://www.phoronix.com/scan.php?page=article&item=linux50-spectre-meltdown&num=1


https://www.heise.de/newsticker/mel...Prozent-ab-SSD-I-O-deutlich-mehr-3938747.html


https://portswigger.net/daily-swig/...feared-cpu-slowdown-never-really-materialized
 
  • Gefällt mir
Reaktionen: Rockstar85
Zurück
Oben