Seite 1 von 2 12
  1. #1

    Mitglied seit
    01.10.2008
    Beiträge
    100.148

    Jetzt ist Ihre Meinung gefragt zu Portsmash: Neue Hyper-Threading-Sicherheitslücke in Intel-CPUs gefunden

    Sicherheitsforscher haben eine neue Sicherheitslücke in Intel-Prozessoren entdeckt, die einen Side-Channel-Angriff ermöglicht. Die "Portsmash" genannte Lücke betrifft Prozessoren, die Simultaneous Multithreading (SMT) beziehungsweise Hyper-Threading verwenden und nutzt nicht den Speicher oder Cache, sondern direkt die Tatsache, dass zwei Threads in einem Kern ausgeführt werden.

    Bitte beachten Sie: Der Kommentarbereich wird gemäß der Forenregeln moderiert. Allgemeine Fragen und Kritik zu Online-Artikeln von PC Games Hardware sind im Feedback-Unterforum zu veröffentlichen und nicht im Kommentarthread zu einer News. Dort werden sie ohne Nachfragen entfernt.

    Zurück zum Artikel: Portsmash: Neue Hyper-Threading-Sicherheitslücke in Intel-CPUs gefunden

    •   Alt

      Anzeige
      Bitte einloggen, um diese Anzeige auszublenden.
       

  2. #2

    Mitglied seit
    20.11.2013
    Beiträge
    995

    AW: Portsmash: Neue Hyper-Threading-Sicherheitslücke in Intel-CPUs gefunden

    Bin mal gespannt wann sich dann jemand das genauer bei Ryzen anschaut. Vielleicht werden die Firmen ja dann in ihren zukünftigen Entwicklungen doch Abstand von mehreren Prozessen pro Kern nehmen.
    MSI Z390 Gaming Pro Carbon (AC) | I9 9900K | MSI RTX 2080 "Duke" | 2x16 GB G Skill Trident Z @3200Mhz | BeQuiet Straight Power 11 850 Watt | Kryos HF mit 600 x 30mm Radiator Fläche | BeQuiet DarkBasePro 900 | 2x WD Blue 1TB | Samsung 840 Evo 250GB
    ~ Dieses System wurde zusammengestellt mit freundlicher Unterstützung durch Pimp My PC 2018 ~

  3. #3

    Mitglied seit
    02.02.2016
    Liest
    PCGH.de & Heft
    Ort
    Im Norden
    Beiträge
    1.344

    AW: Portsmash: Neue Hyper-Threading-Sicherheitslücke in Intel-CPUs gefunden

    Zitat Zitat von TessaKavanagh Beitrag anzeigen
    Bin mal gespannt wann sich dann jemand das genauer bei Ryzen anschaut. Vielleicht werden die Firmen ja dann in ihren zukünftigen Entwicklungen doch Abstand von mehreren Prozessen pro Kern nehmen.
    So rasant wie die reine Kernanzahl momentan ansteigt braucht man mehrere Threads ja auch immer weniger. Einfach die doppelte Anzahle Cores druf und dafür HT und SMT streichen

  4. #4
    Avatar von VikingGe
    Mitglied seit
    27.04.2015
    Liest
    PCGH.de & Heft (Abo)
    Ort
    ドイツ
    Beiträge
    967

    AW: Portsmash: Neue Hyper-Threading-Sicherheitslücke in Intel-CPUs gefunden

    Die Frage ist viel eher, warum man bei OpenSSL anhand der genutzten CPU-Pipes auf den Encryption-Key schließen kann. Bedeutet das nicht im Umkehrschluss, dass der ausgeführte Code vom Key selbst abhängig ist? Wenn ja, dann war der Code auch schon vorher unsicher, derartige Seitenkanalattacken sind nicht erst seit gestern bekannt.

    Wenigstens sollte sich das hier nicht per Javascript im Browser ausnutzen lassen, und VM-Setups lassen sich wohl dadurch absichern, dass man nicht mehrere VMs auf demselben Kern laufen lässt, insofern muss man wohl nicht gleich in Panik verfallen und SMT abschalten. Unschön ist das aber allemal.
    1: Ryzen 7 2700X 16GB DDR4-3200 MSI RX 480 Gaming X 8GB archlinux
    2: Phenom II X6 1090T 8GB DDR3-1600 ASUS GTX 670 DCII antergos

  5. #5

    Mitglied seit
    16.11.2008
    Beiträge
    206

    AW: Portsmash: Neue Hyper-Threading-Sicherheitslücke in Intel-CPUs gefunden

    Komisch so viele „Sicherheitslücken“ in Prozessoren unterschiedlicher Hersteller! #Hintertüren #NSA

  6. #6
    Avatar von Tolotos66
    Mitglied seit
    24.05.2016
    Ort
    im wunderschönen Kinzigtal
    Beiträge
    3.611

    AW: Portsmash: Neue Hyper-Threading-Sicherheitslücke in Intel-CPUs gefunden

    Und weiter dreht sich das "Lückenkarussell".
    Übrigens ist da SMT/HT schon länger in Verdacht. Deswegen läuft mein 1800X seit Anfang an ohne SMT. 8 native Kerne sind für mich völlig ausreichend.
    Gruß T.
    Ryzen 1800X@3.9GHz UV+SMT@off / Asrock X370 Killer SLI / Matterhorn "white" Rev.C / 2x8GB 3200er (E-Die/DR) Ripjaws V@2933MHz /Sapphire RX 580 Nitro+ Special Edition@stock+UV /AOC AG271QX / SF Leadex 550W Platinum / 1x 250 GB + 1x 500 GB Crucial SSDs / 1x 1TB Toshiba P300 HDD / alles in einem InWin 305 "schwarz" / Win10 Pro 64 / 3TB NAS

  7. #7
    Avatar von gaussmath
    Mitglied seit
    27.09.2007
    Beiträge
    5.862

    AW: Portsmash: Neue Hyper-Threading-Sicherheitslücke in Intel-CPUs gefunden

    Zitat Zitat von VikingGe Beitrag anzeigen
    Die Frage ist viel eher, warum man bei OpenSSL anhand der genutzten CPU-Pipes auf den Encryption-Key schließen kann. Bedeutet das nicht im Umkehrschluss, dass der ausgeführte Code vom Key selbst abhängig ist?
    Ja natürlich. Wie soll das sonst funktionieren? Die Sache ist doch, dass man an den private Key nicht rankommen darf. Oder?
    Frametimes aufzeichnen und präzise analysieren:
    OCAT: https://github.com/GPUOpen-Tools/OCAT/releases
    CapFrameX: https://github.com/DevTechProfile/CapFrameX/releases

    CX - Version 1.1.2 jetzt verfügbar...

  8. #8

    Mitglied seit
    18.06.2013
    Liest
    PCGH.de (Abo) & Heft (Abo)
    Beiträge
    4.182

    AW: Portsmash: Neue Hyper-Threading-Sicherheitslücke in Intel-CPUs gefunden

    Ich will nicht bezweifeln, dass das auch auf AMD zutrifft aber bisherige (S)MT-Sicherheitslücken trafen eben nur auf HT zu. AMD's SMT funktioniert doch etwas anders...
    Da SMT selbst bei günstigen AMD-CPUs existiert, ist es doch traurig, dass sie das nicht sofort überprüft haben. Zeugt etwas von unfairen Bedingungen, hat AMD so eben keine Möglichkeit, zeitnah vor Veröffentlichung der Sicherheitslücke zu reagieren.
    Erinnerung an mich selbst: im PCGHX-Forum wird Trollen stillschweigend geduldet, jemanden als Troll bezeichnen nicht! (Gilt hier scheinbar ausschließlich für AMD-Nutzer -.-)

    http://de.wikipedia.org/wiki/Troll_(Netzkultur)

  9. #9

    Mitglied seit
    24.02.2008
    Liest
    PCGH.de & Heft (Abo)
    Ort
    Trinklage :-))
    Beiträge
    1.413

    AW: Portsmash: Neue Hyper-Threading-Sicherheitslücke in Intel-CPUs gefunden

    Zitat Zitat von Bevier Beitrag anzeigen
    Ich will nicht bezweifeln, dass das auch auf AMD zutrifft aber bisherige (S)MT-Sicherheitslücken trafen eben nur auf HT zu. AMD's SMT funktioniert doch etwas anders...
    Da SMT selbst bei günstigen AMD-CPUs existiert, ist es doch traurig, dass sie das nicht sofort überprüft haben. Zeugt etwas von unfairen Bedingungen, hat AMD so eben keine Möglichkeit, zeitnah vor Veröffentlichung der Sicherheitslücke zu reagieren.
    Es ist nicht nur unfair, das ist grob fahrlässig von den selbsternannten "Sicherheitsexperten".
    Man hätte sich vorher in alle Richtungen absichern müssen, ehe man seine Erkenntnisse ins Netz flutet.
    Sollte diese Lücke tatsächlich auch auf AMD Prozessoren zutreffen, und diese würde in bösartiger Absicht ausgenutzt werden, würde ich mich schon wundern, wenn es nicht zu diversen Klagen, vor allem in Amerika käme.
    AMD wäre aber daran unschuldig, die eigentliche Schuld träfe den Veröffentlicher dieser Info.
    "Kauft euch eine PCGH - denn dafür ist sie schließlich da" :-)

    •   Alt

      Anzeige
      Bitte einloggen, um diese Anzeige auszublenden.
       

  10. #10

    Mitglied seit
    06.12.2012
    Liest
    PCGH.de
    Beiträge
    913

    AW: Portsmash: Neue Hyper-Threading-Sicherheitslücke in Intel-CPUs gefunden

    Zukünftig auf HT zu verzichten finde ich nicht sinnvoll, so wie hier einige meinen. Für mich wäre es ein nogo eine CPU zu kaufen die kein HT hat. Auch wenn es teurer ist.
    Als ich meinen 3770K gekauft habe wurde mir geraten den nicht zu kaufen weil der Leistungsgewinn bei einigen spielen ins negative geht. Das ist aber schon einige Zeit her. Das ist heute nicht mehr so. HT kann die Leistung und effizienz doch steigern.
    Lasse mich gerne beraten, ein PC-Guru bin ich nicht. Aber momentan verstehe ich nicht wiso man verzichten will. Besonders wenn man wie Tolotos66 eine CPU mit HT hat und dies von anfang an abschaltet.

Seite 1 von 2 12

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •