News TAA/MDS/RIDL_NG: Intel bestätigt 77 neue Sicherheitslücken und Fehler

Lübke schrieb:
wie kommst du darauf? hast du eine ahnung wie lange es dauert, eine cpu-architektur von grundauf neu zu entwickeln? das ist kein kleiner softwarepatch, den man mal eben so programmiert. eine neue cpu zu entwickeln dauert jahre.
dafür dass Intel seit über 10 Jahren ihre CoreI Architektur aufwärmt, war eigentlich genug Zeit vorhanden für die Zukunft, die gestern schon war, zu entwickeln.
Intel kommt bei mir erst mit einer grundlegend neuen Architektur wieder ins Haus.
 
  • Gefällt mir
Reaktionen: itm und Der_flotte_Otto
Banned schrieb:
Ich glaube eher, dass es in jeder Architektur Lücken gibt und dass AMD einfach Glück haben, dass ihre Architektur noch so neu ist.
Sehe ich ähnlich. Aber entscheidend wird dann sein wie AMD mit entsprechenden Lücken umgeht.
 
  • Gefällt mir
Reaktionen: .Sentinel., gaelic und Banned
bad_sign schrieb:
AMD wirf wohl Zen genau mit diesen Lücken im Hinterkopf designed haben.
Man kann auch aus den Fehlern von anderen lernen.
AMD hat also schon aus Fehlern anderer gelernt, bevor diese Fehler überhaupt bekannt waren? Mit anderen Worten: bei AMD arbeiten Hellseher? Davon hat man in der Vergangenheit leider wenig gemerkt. :freak:
 
Hoi,
schon über 300 Kommentare, da rappelts offenbar kräftig im Sack
wie man so schön sagt.
 
bad_sign schrieb:
AMD wirf wohl Zen genau mit diesen Lücken im Hinterkopf designed haben.
Man kann auch aus den Fehlern von anderen lernen.

Als das Grundgerüst von Zen schon stand, war doch noch gar nichts publik/bekannt von Meltdown/Spectre etc.

Womit ich nicht ausschließen will, dass AMD das Risiko der spekulativen Befehlsausführung in Intels HT erkannt und bewusst versucht hat, in diesem Bereich Risiken zu vermeiden. Aber bekannt war über die Lücken eigentlich noch nichts.


So eine Architektur ist einfach extrem komplex. Da wird es immer irgendwelche Lücken geben. Die Frage ist nur, wie schnell sie gefunden werden.
 
Zuletzt bearbeitet:
Banned schrieb:
Als das ganze Grundgerüst von Zen schon stand, war doch noch gar nichts publik/bekannt von Meltdown/Spectre etc.

Yo, aber Paper und Diskussionen über Seitenkanalattacken sind schon sehr alt. Außerdem, seit ich gelesen hab das Meltdown auf AMD CPUs nicht funktioniert, weil AMD CPUs bei spekulativer Ausführung nach User und Kernelspace Unterscheiden, offensichtlich aus Sicherheitsaspekten heraus (schon seit Athlon64) Intel aber nicht (noch nie), muss ich ehrlich gestehen, dass ich schon glaube, dass Intel da einfach einen Kuhandel zwischen Performance und Sicherheit gemacht haben. Und jetzt steht sie halt auf dem Eis.

Mir kann jedenfalls keiner erzählen, dass die Intel Ingenieure zu blöd dazu waren zu erkennen, dass Code Ausführung ohne auf Rechteprivilegien zu achten keine gute Idee ist.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: .Sentinel., Iapetus, IBISXI und 3 andere
Banned schrieb:
Guck doch mal, wie alt die Core-Architektur ist und wie lange nichts entdeckt worden ist.

Trotzdem gab es wegen HT bei Intel schon 2005 erste Berichte von Sicherheitsforschern. Also hat man es 13 Jahre einfach ignoriert und nun implodiert das ganze.
 
  • Gefällt mir
Reaktionen: .Sentinel.
Jetzt verstehe ich die News von neulich , dass Intel ein paar Milliarden für schlechte Zeiten beiseite gelegt hat.
Die wussten schon , was da kommt.
Die 77 Lücken sind ja mal keine Kleinigkeit , über die man milde hinwegsehen kann.
Gut für AMD im Moment , mal sehen in wieviel Jahren wir dasselbe o.ä. über AMD lesen.
 
jo89 schrieb:
Gibt es eigentlich irgendwo eine Liste dieser Sicherheitslücken in der auch steht ob man physischen Zugriff auf den Rechner braucht, mit welcher Art Angriff bzw Code diese Lücken ausgenutzt werden (können) und wie wahrscheinlich es ist bzw. ob die Lücke aktiv genutzt wird?

Das fände ich viel spannender als Seiten der AMD vs. Intel Witze zu lesen.

@Volker könnte CB sowas evtl mal in einer Art Übersicht zusammenstellen?

Genau das ist der eigentliche Punkt.

Ja, es gibt diese Sicherheitslücken, so wie die vorangegangenen auch ...

Aber man sollte gleichzeitig betrachten, wie wahrscheinlich solch ein Angriffsszenario ist.
Das Thema wird mE etwas polemisiert. Es gibt kein einziges technisches Produkt, dass völlig frei von fehlern ist. Seien es bspw. falsch dimensionierte PCB's wenn es um Hardware geht oder eben um fehlerhaften Code. Natürlich fallen solche sachen nicht direkt auf. Gleichzeitig passiert es schnell, dass ein fix erst neue Türen öffnet.

Man sollte nicht schauen, "oh, dass sind aber viele Fehler"

sondern

"Was habe ich genau durch solche Fehler zu erwarten" "Betrifft mich das überhaupt?"


Und genau hier können sich völlig unterschiedliche Szenarien auftuen.
 
  • Gefällt mir
Reaktionen: jo89
Zero_Point schrieb:
AMD hat also schon aus Fehlern anderer gelernt, bevor diese Fehler überhaupt bekannt waren? Mit anderen Worten: bei AMD arbeiten Hellseher? Davon hat man in der Vergangenheit leider wenig gemerkt. :freak:

Da ist er wieder, unser täglicher AMD Bash von @Zero_Point . Was wäre ein Tag auch ohne so ein Post ?

@Ned Flanders erklärt die Sache ganz gut. Bei AMD sind grundlegende Mechaniken in der Architektur verankert, die zwar Performance kosten, aber für Sicherheit sorgen. Schon 2005 wurde Intel von Sicherheitsforschern auf Probleme in ihrerer Architektur (HT - Sidechannel-attacks) hingewiesen. Sie haben das Problem bis jetzt ignoriert und nun fliegt es ihnen um die Ohren.

Und wozu das ganze? Man könnte langsam glauben, damit sie den längsten Balken haben.
 
  • Gefällt mir
Reaktionen: .Sentinel., JohnVescoya, Cruentatus und 2 andere
Zero_Point schrieb:
AMD hat also schon aus Fehlern anderer gelernt, bevor diese Fehler überhaupt bekannt waren? Mit anderen Worten: bei AMD arbeiten Hellseher? Davon hat man in der Vergangenheit leider wenig gemerkt. :freak:
Intels SMT Problem war ja schon zu P4 zeiten bekannt, link ist ein paar Seiten vorher in dem Thread.
 
bad_sign schrieb:
AMD wirf wohl Zen genau mit diesen Lücken im Hinterkopf designed haben.
Man kann auch aus den Fehlern von anderen lernen.

Vielleicht haben sie aber auch einfach nur das Glück gehabt oder sie haben sich mehr Zeit beim testen genommen.
 
  • Gefällt mir
Reaktionen: .Sentinel.
cookie_dent schrieb:
Vielleicht haben sie aber auch einfach nur das Glück gehabt oder sie haben sich mehr Zeit beim testen genommen.

Oder einfach nicht die Sicherheit für Performance geopfert.
 
  • Gefällt mir
Reaktionen: Iapetus, cookie_dent, jemandanders und 2 andere
onkas schrieb:
Naja - mit den 7nm Mobile von AMD (und hoffentlich, passende Umsetzungen der OEMs) sind meine Intel Tage vorbei. Hoffentlich dann für immer. Es geht noch nicht mal um die Produkte sondern wie dieses Unternehmen die Kunden über Jahre behandelt/verarscht hat und nicht aufhört damit. Und am schlimmsten finde ich deren Marketing mit den Fake Benchmarks welche nur noch Peinlich sind. So ruiniert sich ein Unternehmen für die Zukunft. Und die welche trotz 77 neuer Lücken einen Intel Kaufen weil Fanboy oder 3fps mehr. Ihr seits selber schuld, sorry.


Das Gleiche hat AMD vor ca 15 Jahren auch ganz gut hinbekommen. :-)
Da hat jeder gesagt, ich kaufe nie wieder AMD. Und jetzt dreht sich halt das Blatt. - nur gut für den Kunden.
Jedoch hat dies nichts mit einer Marke zu tun und man solle niemals nie sagen. Auch Intel wird irgendwann wiederkommen.

Wer oben ist, fällt halt tief.
 
  • Gefällt mir
Reaktionen: onkas
Alphanerd schrieb:
Intel wurde vor 8 Jahren informiert, dass ihre Implementierung von HT kaputt ist.
Würde aber zu Gunsten des längeren Balkens gerne ignoriert.
naja vor 8 jahren war bereits die zweite generation von core i auf dem markt, die entwicklung von gen 3 quasi abgeschlossen... wenn ich mir anschaue, was intel in der zeit so entwickelt hat, kommt es mir eher wie eine konsequente produktpflege vor als wie eine grundsätzlich neue architektur. ich wage zu behaupten, dass das problem nicht aus leistungsgründen sondern aus einer kosten/nutzen-kalkulation heraus nicht gelöst wurde.
ich will intel sicher nicht von vorwürfen befreien, aber aus betriebswirtschaftlicher sicht ist es zumindest nachvollziehbar.
 
cookie_dent schrieb:
Vielleicht haben sie aber auch einfach nur das Glück gehabt oder sie haben sich mehr Zeit beim testen genommen.
Abfrage mechanismen sind kein Glück. Das "passiert" nicht einfach
 
q3fuba schrieb:
Oh nein!!
Sicherheitslücken im EDV Sektor, wie kann das nur sein?!!
Sowas gabs ja noch nie!

Finde es aber durchaus interessant dass Plötzlich alle "aufschreien" obwohl sie NIE selbst Probleme mit den "Bösen" Sicherheitslücken hatten, aber die News... die News sagt "böse, aua, Achtung,..." und jetzt ist es plötzlich schlimm :D
Sorry -> Mediengesteuerte Affen... :p

Das Problem daran ist, dass die Sicherheitslücken dann relevant werden wenn sie öffentlich zugänglich werden und die breite Masse wind bekommt davon, dann werden diese auch bis zum Fix normalerweise aktiver ausgenutzt..

Edit sagt: gecrackte Spiele sind kein Problem, wenn nur einer weiß, wie der Crack funktioniert, ist der Crack massentauglich lockt es mehr Leute an die das Spiel in der Raubkopie nutzen als zu kaufen
 
Lübke schrieb:
ich will intel sicher nicht von vorwürfen befreien, aber aus betriebswirtschaftlicher sicht ist es zumindest nachvollziehbar.
Nicht, wenn ihnen jetzt der Mist (hoffentlich) um die Ohren fliegt. Dann wird es teuer. Zudem: sollten große Cloud Betreiber auf die Idee kommen Intel zu verklagen wird es ernst. Sie verkaufen ja bewusst die gleichen Fehler seit vielen Jahren, ob aus Leistungsgründen oder (falsch berechneter) Wirtschaftlichkeit ist dem Gericht dann auch egal.
@aldaric spricht sogar von 2005, ich war bei 2011, habe auch keine Lust zu googeln, ich behaupte daher, aldaric liegt richtig (ewig her, als ich diese Info gelesen habe)
 
  • Gefällt mir
Reaktionen: flmr
Kilngt für CPU Käufer im Jahr 2020 mit Intel outside (tm) 🤔
 

Anhänge

  • intel-outside.gif
    intel-outside.gif
    5,9 KB · Aufrufe: 304
Zurück
Oben