AW: Alle aktuellen CPUs mit massiver Sicherheitslücke versehen
Zitat:
Zitat von Stefan Payne
für Spectre 2 gibt es keine Lösung!!
Das muss in Hardware (BIOS Update??) gelöst werden...
Spectre wird leider nicht einfach über ein BIOS Update bzw. weiter durch ein µCode Patch gelöst werden können, ohne das essentielle Grundlagen der Architektur flöten gehen.
Da hilft es nur, die Software auf dem höheren Level anders auszuführen, z.B. so wie Google es bei Chrome lösen will: Jeder Tab bekommt strikt ein Task.
Spectre erscheint mir zum Glück aber auch sehr schwer zu nutzen, ich glaube nicht, dass morgen die klischeemäßigen bösen russischen Hacker massenhaft Exploits dafür fertig haben, um in Windeseile sämtliche Zugangsdaten der westlichen Welt zu stehlen.
Solche Teams wie die NSA kennen IMHO das aber sicher schon und konnten bestimmt auch schon (im Labor) darüber erfolgreich Daten einsehen.
Zitat:
Zitat von Rayken
Hmm... dann fällt wohl erst mal das Upgrade auf Coffee-Lake weg, wollte schon die Tage schauen wo ich günstig einen i7 8700K bekomme...
Wenn du nicht gerade I/O-lastigen Kram wie Datenbankverwaltungen etc. auf dem Rechner machst, sollte dich der Meltdown Patch wenig bis gar nicht beeinträchtigen.
Beim Spielen wirst du's ganz sicher nicht merken, die brauchen quasi keine Systemcalls machen.
Zitat:
Zitat von Michalito
Nope, passe.. War nur eine unqualifizierte, unfundierte, unhaltbare Fanboi Randbemerkung...
Dürfte aber ziemlich sicher zutreffen, OoO Executions macht Intel seit dem Pentium Pro, wenn ich mich nicht irre. Nur bei den Atoms lassen sie es eben sein, weil so eine OoO Execution ja auch Leistung verschwenden kann und ihnen bei den Dingern Leistungsaufnahme wohl wichtiger als Rechenleistung ist.
AW: Alle aktuellen CPUs mit massiver Sicherheitslücke versehen
Mich als Endverbraucher juckt das eigentlich gar nicht, nutze die Kiste nur zum daddeln und für Videos und Musik.
Anders ist das evtl. für online Banking, da wäre es blöde wenn eine die Daten abgreift.
AW: Alle aktuellen CPUs mit massiver Sicherheitslücke versehen
Zitat:
Zitat von MD-Zeche
Mich als Endverbraucher juckt das eigentlich gar nicht, nutze die Kiste nur zum daddeln und für Videos und Musik.
Anders ist das evtl. für online Banking, da wäre es blöde wenn eine die Daten abgreift.
Gesendet via TweakPC Android App
Online Banking, alle Cloud Services, icloud, gmail, Amazon, Netflix da ist doch heutzutage doch fast jeder betroffen.
Da braucht man doch nur einen der großen Datenkraken zu hacken... und schon bist du als Endverbraucher auch betroffen
Aber selbst wenn du nur ein stinknormaler Zocker bist, der Online zockt bei Anbietern die viel auf Cloud
setzen bist du indirekt davon betroffen...
Am besten wie vor 20 Jahren leben, da war alles besser ???
Bei dem Meltdown-Bug ist mir gerade was aufgefallen, das ich mal mit euch teilen will.
Und zwar hat Intel seit Jahren in ihrem Prozessoren "Hyperthreading", deren Markennamen für eine Technik namens Simultaneous Multithreading (SMT). Bei Intel bringt das so 20% Mehrleistung, wenn man einen zweiten Thread startet und der auf dem virtuellen Core läuft. Kommt natürlich immer auf den Code an, klar.
AMD hat seit Ryzen auch SMT, aber bei denen bringt das 40%. Ich habe mich die ganze Zeit gefragt, wieso. Jetzt glaube ich, die Erklärung zu haben.
Und zwar hat Intel ja, wie wir jetzt wissen, bei ihrer spekulativen Ausführung von Instruktionen **********, und hat den Load vor den Zugriffscheck vorgezogen. Der Load wird schon gemacht, wenn die CPU sich noch nicht sicher ist, ob der Load erlaubt sein wird (die Prüfung davon kostet auch Zeit). Wenn Intel dann feststellt, dass der Load nicht erlaubt war, ist es nicht schlimm, wenn die Daten in den Cache geladen wurden, denkt sich Intel. Und das lief auch jahrelang prima, bis jemandem auffiel, dass das ein Sicherheitsproblem ist.
So, nehmen wir mal an, Intel hätte nicht auf diese Art für Benchmarks **********. Was wäre der Effekt gewesen? Die Latenz für die Load-Instruktionen wäre hoch gegangen. Und was macht die CPU, wenn gerade irgendwas hängt (weil die Latenz zu hoch ist)? Sie führt per SMT einen anderen Thread aus. Das ist die Idee von SMT.
Was, so frage ich mich gerade, wenn die 20% mehr SMT-Performance bei AMD genau die 20% sind, die Intel hier durch Senken der Sicherheit rausgeschummelt hat? AMD hat einfach ehrlich gestallt in den Fällen. Und das geht jetzt dank SMT nicht mehr verloren.
Eine andere Newsseite berichtete gestern, das AMD mit den gleichen Problemen zu kämpfen hat, aber nur etwas anders. Sogenante Sicherheitsforscher sollen es herausgefunden. Es ist wohl alles auf die gleiche Ursache zurückzuführen, nehme ich an.
Interessant ist, dass die aktuellen Probleme nur Teile betreffen, die aus der günstigeren Unterhaltungselektronik kommen. Gibt es diese Probleme bei IBM nicht, obwohl diese SMT8 fahren und man jeden Thread auch noch partitionieren kann?
AW: Alle aktuellen CPUs mit massiver Sicherheitslücke versehen
Zitat:
Zitat von Bronks
Eine andere Newsseite berichtete gestern, das AMD mit den gleichen Problemen zu kämpfen hat, aber nur etwas anders. Sogenante Sicherheitsforscher sollen es herausgefunden. Es ist wohl alles auf die gleiche Ursache zurückzuführen, nehme ich an.
Interessant ist, dass die aktuellen Probleme nur Teile betreffen, die aus der günstigeren Unterhaltungselektronik kommen. Gibt es diese Probleme bei IBM nicht, obwohl diese SMT8 fahren und man jeden Thread auch noch partitionieren kann?
ARM ist doch auch betroffen und bei Intel soll das bis Pentium Pro runter gehen also mitte der 90er.
AW: Alle aktuellen CPUs mit massiver Sicherheitslücke versehen
Zitat:
Zitat von poiu
... PowerPC da gab es doch was xD ... Ich befürchte wir werden hier noch deutlich mehr erleben es ist wie bei jedem Skandal wird der Stock in Kot gesteckt stinkt es gewaltig ...
Das ist ja Super. Die PowerPC Geschichte kante ich noch garnicht.
Ich bin schon gespannt, wie das enden wird. Vielleicht mit der Abschaffung von Computern, Netzwerken oder beidem.
AW: Alle aktuellen CPUs mit massiver Sicherheitslücke versehen
Zitat:
Zitat von Bronks
Eine andere Newsseite berichtete gestern, das AMD mit den gleichen Problemen zu kämpfen hat, aber nur etwas anders. Sogenante Sicherheitsforscher sollen es herausgefunden. Es ist wohl alles auf die gleiche Ursache zurückzuführen, nehme ich an.
Mein Kenntnisstand (alle Angaben ohne Gewähr)
Es gibt 2 (bzw 3) verschiedene Attacken.
Die eine nennt sich Meltdown und ist diejenige, die nur Intel CPUs ab bj 1995 betrifft. Scheinbar sind auch die ARM Chips betriffen.
Die anderen Beiden nennen sich Spectre (bounds check bypass und branch target injection) und betreffen mindestens Intel und ARM. AMD ist nur von bounds check bypass (CVE-2017-5753) betroffen. Laut AMD kann dieser Missstand per Softwareupdate behoben werden. Die dadurch entstehenden Leistungseinbusen seien scheinbar zu vernachlässingen.
Aber Achtung: Die ersten Windows Patches (KB4056892) zerschießen einige AMD System komplett - frieren entweder ein oder hindern die ganze Kiste direkt erst am Hochfahren!
Zitat:
Zitat von Luebke
mich würde mal interessieren ab welcher cpu-generation die probleme auftreten. pentium 4 ht? athlon 64?
Grob gesagt ab 1995, zumindest bei Intel. AMD ist mir aktuell keine Jahreszahl bekannt.
Zitat:
Zitat von poiu
wird der Stock in Kot gesteckt stinkt es gewaltig.
EDIT: Eher uncool finde ich nicht, dass es project one Mitte letzten Jahres aufgedeckt hat, es aber unter Einbindung aller Hersteller geheim gehalten hat, sondern dass auf der Blackhat 2016 (eine der größten Hackermessen Weltweit) die Leute schon davon wussten....und das nochmal nen Jahr vorher, Mitte 2016.
*Hier* die originalen Folien dazu, falls einer mal richtig tief in die Materie eintauchen möchte.
AW: Alle aktuellen CPUs mit massiver Sicherheitslücke versehen
Zitat:
Grob gesagt ab 1995, zumindest bei Intel. AMD ist mir aktuell keine Jahreszahl bekannt.
bei der jahreszahl stellt sich gleich die frage nach cyrix, via und co
vllt kann ich ja nen alten via C3 mit neuestem linux ans netz hängen und bin mit dem dann homebanking-sicher?
I cut my teeth on Intel processors (i4004, 8008/8080/8085).
But, shortly thereafter abandoned them due to this sort of "attitude".
You'd find something "funky" happening in your design. Call the Intel rep and describe the situation, ask if there was anything wonky in the processor/chipset. They'd reassure you that there wasn't -- the problem must be how you're using it (hardware or software).
You'd keep scratching your head looking for possible problem areas in your design or code -- tweeking all sorts of things that really weren't the problem.
Eventually, you would CATCH the problem (scope trace, program execution trace, etc.) and confront the Intel rep with documented evidence of THEIR problem -- THEN, they would admit to it AS IF they had been perfectly honest with you, all along (note that they'd been deliberately devious).
Other manufacturers were much more upfront with their "buglists" (errata). I can recall NS dropping off a stack of software workarounds for one of their processors: better forewarned than wasting time chasing down a problem AND DELAYING PRODUCTION (which translates into delaying component purchases!)
Sheesh! You know the truth will leak out, eventually. Do you think delaying is going to magically fix all of the parts you've already SHIPPED??
AW: Alle aktuellen CPUs mit massiver Sicherheitslücke versehen
sind also cpus ala core 2 quad und phenom II x6 nicht betroffen? die stehen nicht in der liste. oder geht die liste einfach nur nicht weiter in die vergangenheit?
weil einen internetrechner mit phenom II x6 @ linux, das zeugs hätte ich da und könnte ich mir auch gut vorstellen... wäre z. b. onlinebanking damit sicher?
btw: welche linux-distri für den alltag (und nen lokalen minecraftserver ) und welche schutzsoftware wären aktuell empfehlenswert? browser den firefox nehme ich an? oder lieber auch hier was alternatives?
AW: Alle aktuellen CPUs mit massiver Sicherheitslücke versehen
Für die einfache Benutzung, Ubuntu.
Alternativ ein Arch oder dessen Forks, wie Antergos oder Manjaro (meine Empfehlung) mit Installations-GUI.
Als Browser hatte ich Chromium in Benutzung. Quasi ein Chrome ohne Google. Für Streamingdienste mit digitaler Rechteverwaltung (bspw. Amazon Prime) habe ich mir speziell hierfür noch einen Chrome/Firefox installiert. Chromium dafür hinzubasteln ist relativ zeitintensiv und nervig.
Schutzsoftware? Du meinst Antivirensoftware? Hatte ich nie in Benutzung. Menschenverstand, Scriptblocker und etwas Vorsicht hatten auf Linux bisher ausgereicht.