Seite 1 von 2 12
  1. #1

    Mitglied seit
    01.10.2008
    Beiträge
    98.601

    Jetzt ist Ihre Meinung gefragt zu Portsmash: Neue Hyper-Threading-Sicherheitslücke in Intel-CPUs gefunden

    Sicherheitsforscher haben eine neue Sicherheitslücke in Intel-Prozessoren entdeckt, die einen Side-Channel-Angriff ermöglicht. Die "Portsmash" genannte Lücke betrifft Prozessoren, die Simultaneous Multithreading (SMT) beziehungsweise Hyper-Threading verwenden und nutzt nicht den Speicher oder Cache, sondern direkt die Tatsache, dass zwei Threads in einem Kern ausgeführt werden.

    Bitte beachten Sie: Der Kommentarbereich wird gemäß der Forenregeln moderiert. Allgemeine Fragen und Kritik zu Online-Artikeln von PC Games Hardware sind im Feedback-Unterforum zu veröffentlichen und nicht im Kommentarthread zu einer News. Dort werden sie ohne Nachfragen entfernt.

    Zurück zum Artikel: Portsmash: Neue Hyper-Threading-Sicherheitslücke in Intel-CPUs gefunden

    •   Alt

      Anzeige
      Bitte einloggen, um diese Anzeige auszublenden.
       

  2. #2

    Mitglied seit
    20.11.2013
    Beiträge
    941

    AW: Portsmash: Neue Hyper-Threading-Sicherheitslücke in Intel-CPUs gefunden

    Bin mal gespannt wann sich dann jemand das genauer bei Ryzen anschaut. Vielleicht werden die Firmen ja dann in ihren zukünftigen Entwicklungen doch Abstand von mehreren Prozessen pro Kern nehmen.
    MSI MPower z87 | Intel Core i7 4770k | GTX 980ti "SuperJetstream" | 4x8 GB Patriot Viper III "Venom Red" | BeQuiet Dark Power Pro 10 550 Watt| Kryos HF mit 600 x 30mm Radiator Fläche | Corsair Carbid Air 540 | Samsung 840 Evo 250GB | 2x WD Blue 1TB (Raid0)

  3. #3

    Mitglied seit
    02.02.2016
    Liest
    PCGH.de & Heft
    Ort
    Im Norden
    Beiträge
    516

    AW: Portsmash: Neue Hyper-Threading-Sicherheitslücke in Intel-CPUs gefunden

    Zitat Zitat von TessaKavanagh Beitrag anzeigen
    Bin mal gespannt wann sich dann jemand das genauer bei Ryzen anschaut. Vielleicht werden die Firmen ja dann in ihren zukünftigen Entwicklungen doch Abstand von mehreren Prozessen pro Kern nehmen.
    So rasant wie die reine Kernanzahl momentan ansteigt braucht man mehrere Threads ja auch immer weniger. Einfach die doppelte Anzahle Cores druf und dafür HT und SMT streichen

  4. #4
    Avatar von VikingGe
    Mitglied seit
    27.04.2015
    Liest
    PCGH.de & Heft (Abo)
    Ort
    ドイツ
    Beiträge
    865

    AW: Portsmash: Neue Hyper-Threading-Sicherheitslücke in Intel-CPUs gefunden

    Die Frage ist viel eher, warum man bei OpenSSL anhand der genutzten CPU-Pipes auf den Encryption-Key schließen kann. Bedeutet das nicht im Umkehrschluss, dass der ausgeführte Code vom Key selbst abhängig ist? Wenn ja, dann war der Code auch schon vorher unsicher, derartige Seitenkanalattacken sind nicht erst seit gestern bekannt.

    Wenigstens sollte sich das hier nicht per Javascript im Browser ausnutzen lassen, und VM-Setups lassen sich wohl dadurch absichern, dass man nicht mehrere VMs auf demselben Kern laufen lässt, insofern muss man wohl nicht gleich in Panik verfallen und SMT abschalten. Unschön ist das aber allemal.
    Ryzen 7 2700X 16GB DDR4-3200 MSI RX 480 Gaming X 8GB archlinux

  5. #5

    Mitglied seit
    16.11.2008
    Beiträge
    187

    AW: Portsmash: Neue Hyper-Threading-Sicherheitslücke in Intel-CPUs gefunden

    Komisch so viele „Sicherheitslücken“ in Prozessoren unterschiedlicher Hersteller! #Hintertüren #NSA

  6. #6
    Avatar von Tolotos66
    Mitglied seit
    24.05.2016
    Ort
    im wunderschönen Kinzigtal
    Beiträge
    3.183

    AW: Portsmash: Neue Hyper-Threading-Sicherheitslücke in Intel-CPUs gefunden

    Und weiter dreht sich das "Lückenkarussell".
    Übrigens ist da SMT/HT schon länger in Verdacht. Deswegen läuft mein 1800X seit Anfang an ohne SMT. 8 native Kerne sind für mich völlig ausreichend.
    Gruß T.
    Ryzen 1800X@3.9GHz UV+SMT@off / Asrock X370 Killer SLI / Matterhorn "white" Rev.C / 2x8GB 3200er (E-Die/DR) Ripjaws V@2933MHz /Sapphire RX 580 Nitro+ Special Edition@stock+UV /AOC AG271QX / SF Leadex 550W Platinum / 1x 250 GB + 1x 500 GB Crucial SSDs / 1x 1TB Toshiba P300 HDD / alles in einem InWin 305 "schwarz" / Win10 Pro 64 / 3TB NAS

  7. #7
    Avatar von gaussmath
    Mitglied seit
    27.09.2007
    Beiträge
    3.630

    AW: Portsmash: Neue Hyper-Threading-Sicherheitslücke in Intel-CPUs gefunden

    Zitat Zitat von VikingGe Beitrag anzeigen
    Die Frage ist viel eher, warum man bei OpenSSL anhand der genutzten CPU-Pipes auf den Encryption-Key schließen kann. Bedeutet das nicht im Umkehrschluss, dass der ausgeführte Code vom Key selbst abhängig ist?
    Ja natürlich. Wie soll das sonst funktionieren? Die Sache ist doch, dass man an den private Key nicht rankommen darf. Oder?

  8. #8

    Mitglied seit
    18.06.2013
    Liest
    PCGH.de (Abo) & Heft (Abo)
    Beiträge
    3.705

    AW: Portsmash: Neue Hyper-Threading-Sicherheitslücke in Intel-CPUs gefunden

    Ich will nicht bezweifeln, dass das auch auf AMD zutrifft aber bisherige (S)MT-Sicherheitslücken trafen eben nur auf HT zu. AMD's SMT funktioniert doch etwas anders...
    Da SMT selbst bei günstigen AMD-CPUs existiert, ist es doch traurig, dass sie das nicht sofort überprüft haben. Zeugt etwas von unfairen Bedingungen, hat AMD so eben keine Möglichkeit, zeitnah vor Veröffentlichung der Sicherheitslücke zu reagieren.
    Erinnerung an mich selbst: im PCGHX-Forum wird Trollen stillschweigend geduldet, jemanden als Troll bezeichnen nicht! (Gilt hier scheinbar ausschließlich für AMD-Nutzer -.-)

    http://de.wikipedia.org/wiki/Troll_(Netzkultur)

  9. #9

    Mitglied seit
    24.02.2008
    Liest
    PCGH.de & Heft (Abo)
    Ort
    Trinklage :-))
    Beiträge
    1.090

    AW: Portsmash: Neue Hyper-Threading-Sicherheitslücke in Intel-CPUs gefunden

    Zitat Zitat von Bevier Beitrag anzeigen
    Ich will nicht bezweifeln, dass das auch auf AMD zutrifft aber bisherige (S)MT-Sicherheitslücken trafen eben nur auf HT zu. AMD's SMT funktioniert doch etwas anders...
    Da SMT selbst bei günstigen AMD-CPUs existiert, ist es doch traurig, dass sie das nicht sofort überprüft haben. Zeugt etwas von unfairen Bedingungen, hat AMD so eben keine Möglichkeit, zeitnah vor Veröffentlichung der Sicherheitslücke zu reagieren.
    Es ist nicht nur unfair, das ist grob fahrlässig von den selbsternannten "Sicherheitsexperten".
    Man hätte sich vorher in alle Richtungen absichern müssen, ehe man seine Erkenntnisse ins Netz flutet.
    Sollte diese Lücke tatsächlich auch auf AMD Prozessoren zutreffen, und diese würde in bösartiger Absicht ausgenutzt werden, würde ich mich schon wundern, wenn es nicht zu diversen Klagen, vor allem in Amerika käme.
    AMD wäre aber daran unschuldig, die eigentliche Schuld träfe den Veröffentlicher dieser Info.
    "Kauft euch eine PCGH - denn dafür ist sie schließlich da" :-)

    •   Alt

      Anzeige
      Bitte einloggen, um diese Anzeige auszublenden.
       

  10. #10

    Mitglied seit
    06.12.2012
    Liest
    PCGH.de
    Beiträge
    877

    AW: Portsmash: Neue Hyper-Threading-Sicherheitslücke in Intel-CPUs gefunden

    Zukünftig auf HT zu verzichten finde ich nicht sinnvoll, so wie hier einige meinen. Für mich wäre es ein nogo eine CPU zu kaufen die kein HT hat. Auch wenn es teurer ist.
    Als ich meinen 3770K gekauft habe wurde mir geraten den nicht zu kaufen weil der Leistungsgewinn bei einigen spielen ins negative geht. Das ist aber schon einige Zeit her. Das ist heute nicht mehr so. HT kann die Leistung und effizienz doch steigern.
    Lasse mich gerne beraten, ein PC-Guru bin ich nicht. Aber momentan verstehe ich nicht wiso man verzichten will. Besonders wenn man wie Tolotos66 eine CPU mit HT hat und dies von anfang an abschaltet.

Seite 1 von 2 12

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •