Ja, 2018 war mal wieder ein interessantes Jahr bei den Prozessoren.
Intel lieferte sich einige peinliche Ausrutscher, AMD eigentlich gar keinen. Flops kamen also nur von Intel. Dass an AMD APUs keine Nachfrage herrscht wird sich noch mit der Zeit (mehr "Design Wins") ändern.
Vermutlich ist die Nachfrage halt auch gering, weil Intel mit jedem Desktop und Mobil-Prozessor von Haus aus die APU mitliefert (ausnahme die Highend-Prozessoren).
Ich würde nicht mit einer weiteren Zunahme von AMD-APU-Design-Wins für die aktuellen Designs rechnen. AMDs eigene Preispolitik hat dafür gesorgt, dass Prozessoren mit der CPU-Leistung von Raven Ridge nur noch im absoluten Low-End-Segment eingesetzt werden und daran wird sich auch nichts mehr ändern.
Schuster bleib bei deinen Leisten...
Die ME läuft mit Minix, nicht mit Linux
http://blog.ptsecurity.com/2017/08/disabling-intel-me.html
Wo er recht hat, hat er recht.
Ich habe die Arbeit mal überflogen und ich mag mich irren, aber AMD und ARM kommen gegenüber Intel darin irgendwie weit besser weg was die Angreifbarkeit angeht, oder?
Gruß
Alef
Eigentlich nicht. Für alle nicht-Meltdown verwandten Angriffe konnten die Autoren auf AMD- und Intel- und nahezu auch immer auf ARM-CPUs einen funktionierenden Exploit konstruieren. Intel wird zwar häufiger als Beispiel genommen und taucht in den Bezügen auf andere Forscher häufiger auf, weil diese nur mit Intel gearbeitet haben. Aber die Türen stehen überall weit offen.
Nennt sich NUMA, und ist bei größeren Prozessoren oder Mehrprozessorsystemen normal und solang das für den User oder die Anwendung sichtbar ist, sehe ich da kein Problem.
Quasi keine Endnutzer-Anwendung ist NUMA-aware, dass ist das Problem. Und da entsprechende Programmierung aufwendig ist, die Entwickler keine Erfahrung haben und Threadripper eine minimale Verbreitung hat, wird sich daran auch nichts ändern. Viele Anwendungen, die heterogenen oder gar indirekten Speicherzugriff und langsamer Kern-Kern-Kommunikation mit schlechter Performance abstrafen – und das sind gerade die für PCGH-Leser interessanten – laufen deswegen auf Threadripper oft kaum besser als auf Ryzen.
Da hat sich ein Fehlerchen eingeschlichen bei "Hasser der Markte". Ich hab keinen Pick auf Intel aber das Angebot von AMD überzeugt (nicht nur mich) mittlerweile einfach mehr. Dazu kommt eine gewisse Fragwürdigkeit bei der Kommunikation der Problemlösungen zu den Exploits während der CEO Brian Krzanich seine Shares abgestoßen hat. Was das Intel MEI betrifft: Es geht auch ohne, z.B. mit einem BIOS-Flasher und me_disabler also sollte Intel vielleicht irgendwann Transparenz schaffen wozu die Management Engine - läuft mit überirdischen Rechten im Ring0 - überhaupt existiert.
Typo gefixed.
Die Zuständigkeit der IME ist recht weitläufig dokumentiert und umfasst unter anderem auch die CPU-Initialisierung. Deswegen ist meinem Wissen nach noch nicht gelungen, sie bei aktuellen Systemen (seit Skylake) komplett zu entfernen. Es gibt nur einen Killswitch, um sie im laufenden System zu deaktivieren. Da Angriffe über die IME vollständigen Systemzugriff einschließlich etwaiger UEFI-flashes voraussetzen, hilft dieser aber nicht gegen die Sicherheitslücken.