Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

AW: Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

Gewichtig ist dieser Bug gewiss, andernfalls würde wohl nicht so viel Trubel gemacht worden.
Bleibt halt abzuwarten ob und wenn ja wie groß mögliche Performance Einbußen sind.
Vermutlich nichts wirklich relevantes für den normalen User. Allerdings könnte es im professionellen Markt gewaltige Wellen schlagen, MS azure und Amazon WS haben bereits patches für nächste Woche angekündigt.
Dieser Bug könnte durchaus dazu führen, dass amd, sofern nicht selbst betroffen, im Servermarkt weiter Fuß fasst. Sicherheit & Performance haben dort eine weit aus größere Gewichtigkeit, und 5% Einbußen machen vlt schon den entscheidenen Faktor.
 
AW: Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

Nach den kritischen Sicherheitslücken in Intels Management Engine kommt nun sowas.
Da kommt man aus dem Staunen nicht mehr raus.
 
AW: Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

Ich bin echt mal gespannt welche Ergebnisse fundierte Untersuchungen/Benchmarks ans Licht bringen.
 
AW: Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

Mann bei der hitzigen Diskussion hier hätte ich mein imaginäres Popcorn schon fast aufgegessen :ugly:

BTT: Ich spekulier da mal nicht und schau mir das einfach nur an. Wobei lustig wäre es schon wenn Intel jetzt von den OEMs und Serverbetreibern gesteinigt wird :haha:
Aber das potenziell alles seit Core 2 Duo betroffen sein könnte ist schon ein hartes Eisen für Intel.
 
AW: Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke


Wobei es wohl erst mal nur eine Vorkehrung ist, wenn Steffen von CB richtig liegt.

Der verlinkte Patch ermöglicht die Nutzung von PTI auch unter ARM64. Ohne Weiteres würde ich aber erstmal davon ausgehen, dass das auch einfach eine Vorbereitung für den potenziellen Fall sein könnte, dass zukünftig eine solche Sicherheitslücke auch in ARM-Chips gefunden wird. Damit man dann nicht in Hektik verfallen muss, sondern eine fertige Lösung hat.
 
AW: Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

Aber das potenziell alles seit Core 2 Duo betroffen sein könnte ist schon ein hartes Eisen für Intel.

Das ist nur ne Mutmaßung von mir da manche Quellen von "allen CPUs der aktuellen Architektur" reden - und die ist nunmal die Core-Architektur (davor war Netburst).
Ob jetzt ab Core2 oder erst ab Nehalem (Core i3/5/7) muss sich erst zeigen.
 
AW: Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

@ atma

warum ist ausgerechnet Casurins Beitrag sachlich, vielleicht ist er auch einfach verharmlosend.

Das hier ist ein sachlicher Post mit Belegen und Fußnoten!



Der ist von dem Member dreamy_betty aus dem CB Forum und hat wenigstens Substanz!
Intel: Spekulationen uber ernste Sicherheitslucke in allen CPUs - Seite 11 - ComputerBase Forum

Und wenn du jetzt auch noch das von dir so schön Zitierte verstehen würdest - und nicht nur blind kopieren - dann würdest du sehen das der Post dort das gleiche sagt wie ich - die meisten leute haben keine ahnung und regen sich über etwas auf von dem sie ncihts verstehen.
Es ist keine Verharmlosung davon auszugehen das der Fehler in realen Anwändungsfällen keine größeren Auswirkungen haben wird als Testprogrammen die speziell dafür geschrieben wurden die mögliochen leistungseinbrüche bei einem simplen schnellschuss hotfix festzustellen. Den der Linux Hotfix ist in etwa so als würde man eine Lücke in einer kugelsicheren Weste finden und als Gegenmaßnahme eine ganzkörper Stahlrüstung anziehen. Es funktioniert und ist vorerst mal ohne jegliche ändering an dem CPU-Code funktionstüchtig. Und auch da ist nur im schlimmsten Falle, wenn das Programm eigentlich nurmehr aus SystemCalls besteht (was so ziemlich das Gegenteil eines jeden nromalen programmes ist) die noch dazu nur kleinste Anweisungen sind, 50% einbusen drinn. da mag auf den ersten Blick viel erscheinen, ist aber ähnlich relevant wie diverse benchmarks die damals die Gtx 970 bzw Fury ans VRam limit brachten um zu zeigen wie ach so schlimm das ganze doch sei.
Es zeigt denn Fehler - nicht die wirklichen Auswirkungen.


NFür einen kleinen Bug gab es zu viel Panik im Kernelteam, besonders so kurz vor den Feiertagen.
naja, die Kernel-Teams übertreiben schnell mal, aber es würde auch ein sehr schlechtes licht auf sie werfen wenn sie eine schön medial breitgetretene Sicherheitslücke nicht schnellstmöglich angehen würden.
Ich würde sagen ich kenne mich doch halbwegs mit Computer aus, auch wenn meine Erfahrung mit betriebssystem udn neidrigere Programmierung nicht all zu groß ist.
Aber das was ich so bisher gesehen habe zeigt die oft erwähnten 50% einbußen in einem spüeziellem Szenario:
Konstant die selben kurzen Syestemcalls aufrufen die auf einen sehr Begrentzen Speicherbereich zeigen - also wenn man zB 20 000 pro Sekunde nen Timer abfragt oder die selben Ports öffnet.
Beim Phenom war es noch etwas schlimmer da der Bugfix ein generelles durchschreiben in den L3 war - das ist nochmal deutlich Zeitintensiver als einfach kein TLB zu nutzen, trozdem hat es keinen so großen Unterschied gemacht.
Seit damals hat sich aber geändert das mitlerweile sehr viel mehr auf der CPU im nachhinein geändert werden kann.



Fraglich bei der ganzen Sache ist auch wie so oft ob da nicht sowieso jeder Virenschutz schon länsgst anspringt wenn verscuht wird Systemcalls zu spammen. gefixed gehört es trozdem.
Man sollte auch nicht vergessen das es bei RyZen seit release auch schon 4 große Sicherheits Fehler gab - teilweise ist jetzt dort noch der 'fix' das Feature deaktiviert zu lassen - und keinen stört es, da es nur sehr selten irgendwelche merkbaren Auswirkungen hat. Es ist nur witzig zu sehen das solche Probleme bei intel immer so groß angeprangert werden. ja - Intel ist die größere Firma. Muss man deshlab aber immer so unglaublich 'zufällig' dann vergessen das zB bei AMD ihre Sicherheits-Engine innerhalb weniger Monate bereits gecracked wurde, oder das auch bei Ryzen die BefehlsBuffer leicht angreifbar sind?
 
AW: Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

Wobei es wohl erst mal nur eine Vorkehrung ist, wenn Steffen von CB richtig liegt.
Es verhält sich wie mit der Lücke in den Intel CPUs. Ohne Hintergrundwissen kann man nur spekulieren und genau das macht Steffen auch ;)

Die einzigen mit genauen Details darüber dürften aktuell nur Intel und die Kernelentwickler bei MS/Linux sein.
 
AW: Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

Ich hab da heut ein Update aufs Surface bekommen. Moment es ist langsamer :P
 
AW: Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

Auf Leistungsverluste habe ich mich ja schon eingestellt - ich bin aber mal gespannt, wie stark diese ausfallen werden. Hoffentlich erweist sich mein Griff zu 2011-3 nicht als Griff ins Klo... :ugly:
 
AW: Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

LKML: Linus Torvalds: Re: Linux 4.15-rc6

"Yeah, that's actually pretty much in line with expectations.

Something around 5% performance impact of the isolation is what people
are looking at.

Obviously it depends on just exactly what you do. Some loads will
hardly be affected at all, if they just spend all their time in user
space. And if you do a lot of small system calls, you might see
double-digit slowdowns.

> This isn't a complaint, I just thought it might be useful
> information. If it helps for anything/anybody, I'm happy to run
> additional benchmarks / provide additional information.

Note that it will depend heavily on the hardware too. Older CPU's
without PCID will be impacted more by the isolation. And I think some
of the back-ports won't take advantage of PCID even on newer hardware."

Linus
 
AW: Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

Older CPU's with out PCID will be impacted more by the isolation.
Hört sich wieder nach geplanter Obsoleszenz an.

Jetzt ist die Frage, was genau Linus Torvalds unter "older CPUs" versteht.
 
AW: Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

Ich bezog mich auf das Zitat. Nach meiner Übersetzung sagt Linus da, dass "ältere CPUs ohne PCID stärker von den Performanceeinbrüchen durch den Fix betroffen sind".
Da frage ich mich natürlich welche er mit ältere meint.

pcid = Process context identifiers
 
AW: Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

Nur sind die paar Spieler die im Internet rumshitstormen einem Riesenkonzern ziemlich wurscht^^

Gamer liegen im Vergleich zu den Geschäftskunden, wo das eigentliche Geld verdient wird, im völlig irrelevanten Promillebereich. Das interesiert so ein Riesenkonzern wie Intel überhaupt nicht. Ganz im Gegensatz zu den ganzen Geschäftsgroßkunden. Wenn es da jetzt durch das Kernelupdate tatsächlich zu spürbaren Leistungseinbußen kommen sollte, denn brennt bei Intel der Baum lichterloh. Zuerst wegen der möglicherweise kritischen Sicherheitslücke und zusätzlich noch aufgrund der möglicherweise spürbaren Leistungsverluste, um diese kritische Sicherheitslücke notdürftig über die Betriebssysteme (egal ob jetzt Linux oder Windows) zu stopfen. Gerade im klagefreundlichen Ami-Land, kann das richtig böse für Intel werden. Mit Folgen, die wohl auch Intel dann nicht mehr mal eben aus der Portokasse bezahlen könnte.

Ob AMD, die just zu diesem Zeitpunkt wieder konkurrenzfähige Prozessoren haben, davon profitieren wird können, steht auf einem ganz anderen Blatt. Intel hat hier eine immense Marktmacht. Ob man aber die finanziellen Mittel hat, um diesen Kunden kostengünstig fehlerbereinigte Hardware zur Verfügung zu stellen, ist die Frage.
 
AW: Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

Justin Cottrell4 hours ago people dont get how serious this is still!!
These KPTI patches move the kernel into a completely separate address space, so it's not just invisible to a running process, it's not even there at all. Really, this shouldn't be needed, but clearly there is a flaw in Intel's silicon that allows kernel access protections to be bypassed in some way.
The downside to this separation is that it is relatively expensive, time wise, to keep switching between two separate address spaces for every system call and for every interrupt from the hardware. This adds an extra overhead, and slows down the computer.
Impact
It is understood the bug is present in modern Intel processors produced in the past decade. It allows normal user programs – from database applications to JavaScript in web browsers – to discern to some extent the contents of protected kernel memory.
 
AW: Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

Ob AMD, die just zu diesem Zeitpunkt wieder konkurrenzfähige Prozessoren haben, davon profitieren wird können, steht auf einem ganz anderen Blatt. Intel hat hier eine immense Marktmacht. Ob man aber die finanziellen Mittel hat, um diesen Kunden kostengünstig fehlerbereinigte Hardware zur Verfügung zu stellen, ist die Frage.

Intel müsste erst mal fehlerbereinigte Hardware haben. Die nächste Architektur ist IceLake und die kommt wohl erst 2020.

Bis dahin sind die Leute auf AMDs Ryzen, ThreadRipper und Epyc umgestiegen.
 
AW: Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

Intel müsste erst mal fehlerbereinigte Hardware haben. Die nächste Architektur ist IceLake und die kommt wohl erst 2020.

Bis dahin sind die Leute auf AMDs Ryzen, ThreadRipper und Epyc umgestiegen.

Wobei Ice Lake doch auch nicht ganz neu ist, sondern wie die ganzen anderen Lakes und Bridges und Wells auf der Core-Architektur basiert, oder täusche ich mich da? Demnach müsste Intel bei Ice Lake auch wieder einiges umkrempeln, was einen Release 2020 wieder fraglich machen würde. Soweit ich weiß wird man noch bis Tiger Lake an der Core-Architektur bleiben, danach will man ja was völlig Neues machen. Wird auf jeden Fall mal interessant was in nächster Zeit passiert.

Ich frage mich jedoch auch, in wie weit man Intel da eine Schuld oder Verantwortung nachweisen kann, wenn es um etwaige Schadensersatzklagen geht. Ich meine, Intel wird ja mit Sicherheit diesen Bug nicht absichtlich in der Core-Architektur versteckt haben. Bei solch komplexen Dingen ist es ja durchaus möglich, dass sich hier und da mal Fehler einschleichen. Dass der Fehler in diesem Fall jetzt derart gravierend sein könnte, damit konnte man ja nicht rechnen. Ich meine selbst die besten und schlausten Ingenieure und Entwickler sind ja auch nicht 100% fehlerfrei und können auch mal was übersehen. Bleibt nur zu hoffen, dass jetzt nicht auch noch bei AMD solche Bugs auftauchen. Dass bisher keine bekannt sind bedeutet ja auch nicht, dass es keine gibt. Aber hoffen wird das keiner wie gesagt.
 
Zurück