Spectre: AMD benötigt auf Windows Microcode-Updates, auf Linux nicht

AW: Spectre: AMD benötigt auf Windows Microcode-Updates, auf Linux nicht

Nur das Googles Team schon vor AMDs Statement bewiesen hat das RyZen von Spectre genauso betroffen ist und es keinen Unterschied im Bezug auf Sicherheit dort gibt.
Damit ist das kalr eine Falschaussage. Nicht in dem Ausmaß wie Intel gelogen hat, trozdem finde ich es doch sehr erstaunlich wie sehr du hier versuchst den Tatsachenbestand zu verzerren.
Bitte zeig mir die Aussage wo AMD explizit sagt, sie wären von Spectre nicht betroffen, ich hätte diesbezüglich nichts gelesen. Nochmal: Variante 1 wurde sofort eingeräumt, wenn gewisse Vorraussetzungen erfüllt sind. Variante 2 wurde ein geringes Risiko beigemessen und bis heute gibt es kein Proof-of-Concept. Wo steckt hier die Falschaussage?
Ja AMD und Intel sind von Spectre gleichermaßen betroffen, aber Methoden um es auszunutzen funktionieren bei Intel momentan besser. Wenn ich Haustür oder Kellerfenster offen stehen lasse während ich das Haus verlasse bin ich durch beides "angreifbar". Bei beidem ist die Wahrscheinlichkeit, dass auch etwas passiert aber wohl deutlich größer als nur beim Kellerfenster.

ja? und? Was war meine Aussage dazu - ach ja: sie haben Technisch gesehen nichts falsches gesagt, aber wie sie es Ausgedrückt haben ist einfach nur Schäbig und Unterste Schublade.
Da miss ich mich dann ja fragen - macht das dann nicht dich nach deinen Eigenen Aussagen zu einem Intel-white-knight oder warum das Doppelmaß in deiner beurteilung mir gegenüber?
Aha, bei AMD war es also eine Falschaussage und das überall kritisierte Intel-Statement war "technisch gesehen nichts falsches". Kritik deinerseits an Intel wäre mir auch noch nicht untergekommen, bei AMD scheinst du da weniger Hemmungen zu haben

Als das Ganze publik wurde, stand ja erstmal Intel im Fokus und man konnte generell nur spekulieren da es noch keine verlässlichen Informationen gab. In deinen Kommentaren wurde die ganze Sache einerseits mal relativiert bis es mehr Informationen gibt, was ich grundsätzlich vernünftig fand. Allerdings ging es dann immer wieder um (in dem Fall irrelevante) Fehler von AMD. Für mich ist das Whataboutism. Darauf basiert meine "Beurteilung" von dir.

Manchmal ist es shcon eine beleidigung zu lesen was hier für schwachsinn verbreitet wird.
Ja, der Fehler ist eine Sicherheitslücke - aber im gegensatz zu vor fast 10 jahren ist der Ablauf innerhalb einer CPU nichtmehr in Stein gemeiselt.
Das Problem derzeit ist das bei gewissen intel CPUs (was alles betroffen ist, ist ncoh nicht bekannt) es möglich ist durch Cache-manipulation das System dazu zu bringen geschützen kernel-Code aus dem user-Space aufzurufen.

Die angesprochenen Performance-Probleme dagagen - naja, die sind mal wieder schön aus heisser Luft gemacht.
Bei vollständiger deaktivierung von TLB (oder komplet-flush wie der hotfix bei Linux es macht) werden Cache-Zugriffe bis zu 50% langsamer - was sich in extra darauf zugeschnittenen Testszenarien mit bis zu 35% auswirkt. In der Realität hingegen bringt es eher so viel wie AMDs HBCC bei Vega - meistens nichts, in den seltensten fällen ein wenig.
sehr wahrscheinlich kann das ganze mit CpuTreiber updates quasi hardqwareseitig gelöst werden ohne merkbare Leistungsunterschiede.

Wirklich lustig ist ja das TLB sowohl bei AMD als auch bei intel seit ewigen Zeiten schon angreiffbar ist. Und bei beiden gibt es mindestens schon seit 2006 privilege-escalation Angriffe .

Es gibt bereits einge benchmarks - auch heir im forum verlinkt - wenn du also nicht zu faul wärst zu lesen hättest du bereits die von dir angeblich gewünschten informationen. Aber offensichtlich bist du daran cnith itnerresiert und suchst nur einen Grund intel zu bashen bzw AMD zu hypen (obwohl es dort ähnliche Sicherheitslücken gibt - bekannt seit dem RyZen released wurde).
dann geh mal mit gutem beispiel vorran - schau dir die benchmarks an - sie zeigen das dieser schnellschuss-fix in den meisten Fällen keine auswirkung auf die Leistung hat.
Aber hier, egrne, wie waäre es denn mit zB den unzähligen Sicherheitslücken in AMDs PSP (equivalent zu intels ME)

MMU sidechannel attack - funktioniert auf so ziemlich jedem prozessor der letzten 15 Jahre, egal welcher hersteller. Ein Kollege von mir hat damit mal ne schöne vorstellung gemacht in dem er einfach mal so auf nem Amazon-server ein Video gestreamed hat.. auf einem Server auf den er eigentlich keinen zugriff hat. Also nicht nur das ausführen von Anweundungen sondern direkt übertragen relativ großer Mengen an Daten.

Oder der FMA3 bug von RyZen, der in der sipelsten ausführung schon das ganze System crashed.

Und zu dem muss man sagen:
Es kann durchaus sein das der Bug bei intel chips seit fast 10 Jahren vorkommt -und jetzt wurde er entdeckt. Mal sehen wie viel sich da noch bei AMD tun wird XD

Jetzt heisst nurmehr auf deine Ausrede warten warum alle anderen außer dir falsch liegen und keine Ahnung haben undAMD nichts falsch machen kann oder je gemacht hat :ugly:
Das sind 3 deiner ersten 4 Statements zu dem Thema(teilweise gekürzt und das 4. war mir generell zu lang zum zitieren).


Ah, es ist also besser so wie AMD zu reagieren - garnicht?
Intel hat es Probiert und ist schön von einem Fettnäpfchen ins nächste und dann noch mit dem Kopf gegen die Wand gerannt beim versuch Spectre einzudämmen. AMD hingegen sagt sie seien nur teilweise betroffen und dort wäre das Risiko angeblich beinahe 0 - nur um dann eingestehe zu müssen das Spectre bei ihnen die exakt selben Ausmaße hat wie bei Intel. PR-Technisch deutlich besser natürlich da die wenigsten diese Kehrtwende mitbekommen.
Wo reagieren sie nicht? Patches für AMD wurden ja genauso rausgebracht und haben unter Windows auch Probleme verursacht. Und nur weil du dich ständig wiederholst macht es die Aussage nicht wahr. Wo ist ein "Risiko beinahe 0" falsch bzw. wurde revidiert? Intel konnte es im Gegenzug schlecht abstreiten, da alle 3 Varianten bei ihnen nachgewiesen wurden.
 
AW: Spectre: AMD benötigt auf Windows Microcode-Updates, auf Linux nicht

Wenn meine Konklusion stimmt, haben die Hardwarehersteller etwas gemacht, was nicht immer rein über Hardwareupdates gelöst werden kann, obwohl sie schon vorher wussten, dass unter bestimmten Bedingungen eben dieser Fall eintritt, es also softwareseitig Updates geben muss, sie jedoch den Informationsfluss darüber in Richtung der Softwarehersteller nicht hergestellt haben? Wenn das stimmt, dann sehe ich hier (für mich) so etwas wie eine "Sorgfaltspflichtverletzung" bzw. eine (teilweise) weg gelassene Qualitätssicherung bezogen auf die eventuell zu erwartenden Probleme in den Gesamtsystemen, in welchen die CPU halt nur ein Teil der Hardware ist?

Ist ein bissl komplizierter. Es fehlen dem X86-Befehlssatz bestimmte Befehle um diese Sicherheitslücke von vornherein auszuschließen. Wenn die CPU sie nicht bereitstellt, kann kein Compiler damit umgehen -> es gibt keine Software, die das benutzen kann. Was jetzt gemacht wird: es werden diese Befehle per Microcode nachgeliefert, was aber nicht "in Silizium" entspricht. Die Compiler werden auch gepatcht und können diese MC-Updates nun auch der Software "mitteilen". Später wird ein Sicherheitsmechanismus direkt in die CPU eingebaut, die das Sicherheitsproblem von vornherein ausschließt. Das bedeutet (imho) abermals Compilerupdates, um die überhaupt benutzen zu können.

Ingesamt ist das alles Flickwerk, geht aber nicht anders. Und, es werden damit natürlich nur die bekannten Probleme angegangen. Es kann nicht davon ausgegangen werden, sämtliche "Side Channel Attacken" ausgeschlossen zu haben.
 
Zuletzt bearbeitet:
AW: Spectre: AMD benötigt auf Windows Microcode-Updates, auf Linux nicht

Beide haben das gleiche Problem - was hier aber einige (gerechter weise) ankreiden ist das es hier einige AMD-Jünger gibt die der Wahrheit nicht ins Gesicht schauen wollen und immer nur Intel die Schuld zuweisen wollen.
Über Intel und meltdown wird genügend berichtet, aber wehe denn eas wagt jemand zu erwähnen das AMD von Spectre genauso betroffen ist - dann bricht bei den Fanboys die Hölle los. Allein schon die Aussage AMD wäre weniger betroffen zeugt doch davon das du von der Sicherheitslücke absolut keine Ahnung hast.
Beide haben ein Problem mit gleichem Namen - aber nicht in gleicher Ausprägung. Und genau darauf bezieht sich all die Opposition zu deinen Verallgemeinerungen. Vergleiche es mal so: Sich mit dem Küchenmesser in den Finger zu schneiden und den Unterleib mit einem Katana aufgeschlitzt zu bekommen ist beides eine Schnittverletzung, und du hebst beides auf ein und die selbe Stufe :ugly:
 
AW: Spectre: AMD benötigt auf Windows Microcode-Updates, auf Linux nicht

Was denn heißt "sicherer" in diesem Zusammenhang?

Wenn man angreifbar ist, dann ist man angreifbar, Punkt. Es spielt dabei keine Rolle, ob der Code, um den Angriff durchzuführen, evtl. aufwendiger ist. Den Aufwand muss man ja nur einmal betreiben. Für den angegriffenen spielt es keine Rolle, wie aufwendig es war, den Angriffscode zu schreiben.

In so fern ist es schon ein wenig blauäugig, wenn sich AMD Fans in der vermeintlich etwas "besseren" Sicherheit baden. Abgesehen davon, dass diese "Sicherheit" ja eher Zufall ist und nicht der Genialität von AMD zuzuschreiben ist.

P.S.: Ich habe mir fest vorgenommen, dass meine nächste CPU von AMD sein wird. Nur falls mir wieder jemand Intel-Fanboyness unterstellt.

Sicherer heißt für mich weniger Angriffsvektoren. Bzw. welche die noch nicht oder schwerer zu realisieren sind.
Wenn man es so wie du sieht stimmt es natürlich, sowohl AMD und Intel haben Sicherheitslücken und sind damit unsicher.

Ich sehe Sicherheit allerdings eher als relativen Wert. 100% Sicherheit erreiche ich Hausnummer nur mit einem von jeglichem Netzwerk getrennten Gerät in einem faradayschen Käfig auf das nur ich physisch zugreifen kann. Bei dem wären Lücken wie Spectre und Meltdown allerdings wieder irrelevant.
Wenn es derzeit mehr funktionierende Varianten gibt Intel-Systeme anzugreifen und man ihre Verbreitung betrachtet ist man mit AMD relativ gesehen sicherer. Ist ja die gleiche Geschichte beim OS. Linux und MacOS haben genauso Sicherheitslücken. Allerdings gibt es, auch aufgrund der Verbreitung, wohl mehr bekannte/schwere Lücken bei Windows wodurch man relativ gesehen gefährdeter ist.

Ist halt eine "ist die Welt Schwarz-Weiß oder hat sie Grauschattierungen"-Diskussion
 
AW: Spectre: AMD benötigt auf Windows Microcode-Updates, auf Linux nicht

Als das Ganze publik wurde, stand ja erstmal Intel im Fokus und man konnte generell nur spekulieren da es noch keine verlässlichen Informationen gab. In deinen Kommentaren wurde die ganze Sache einerseits mal relativiert bis es mehr Informationen gibt, was ich grundsätzlich vernünftig fand. Allerdings ging es dann immer wieder um (in dem Fall irrelevante) Fehler von AMD. Für mich ist das Whataboutism. Darauf basiert meine "Beurteilung" von dir.
Es gab die Informationen, nur es ist für viele deutlich einfacher nur intel zu baschen weil sie einfach zu faul oder zu blöde sind die Öffentlich zugänglichen informationen durchzulesen. Wenn du es als "Whataboutism" bezeichnen möchtest - tja - dann bsit du genauso schulig im sinne der Anklage - denn der Spieß lässt sich genauso umdrehen:
AMD hat eine große Sicherheitslücke und ihr imer mit eurem "what about intel" aber ich seh schon das dir das auch nicht gefallen wird obwohl es das exakt selbe Szenario ist, denn bei bekanntwerden des Sicherheitsproblems an die Öffentlichkeit gab es die Papers dazu bereits zu lesen, wo auch schön darauf eingegangen wurde das es ein Grundsätzliches problem ALLER OOOe Architekturen.

Das sind 3 deiner ersten 4 Statements zu dem Thema(teilweise gekürzt und das 4. war mir generell zu lang zum zitieren).
Gefunden ahst du sie ja schon mal - jetzt noch bitte durchlesen und verstehen - auch wenn dir das schwer fällt, sonst kannst du kaum darauf eingehen wenn du keien Ahnung davon hast.
Der erste Kommetar bezieht sich auf MeltDown - die Asusage darin ist korrekt - denn genau das was ich geschrieben habe ist auch eingetreten (war ja nciht anders zu erwarten da das bereits in den papers und auch von google gesagt wurde - ich hab nur deren informationen wieder gegeben).
Der 2te bezieht sich auf den leistungsverlust - und siehe da -der ist weitaus geringer ausgefallen als die ganzen reiserischen anchrichten am Anfang gesagt haben - udn dazu noch die erwähnung das man nicht nur eine Seite des Gesanntbildes ansehen soll da AMD genauso betroffen ist, weil einige nutzer hier es nciht warhhaben wollten das Spectre eben beide gleichermaßen betrifft.
und der 3te Kommentar hat sich spezielle auf einen nutzer bezogen der einfach nur falschmeldungen verbreitet hat.

dein Einwand ist also das ich von anfang an die richtigen Informationen wietergeleitet habe und darauf hingewiesen habe das die Sache nicht so Einseitig ist wie amnche behaupten - ernsthaft?
Wow - das nächste mal geh ich nur mehr gebetsmühlenartig "intel ist am allen Schuld und AMD ist heilig" posten dammit es dir dann auch passt.
Aber viel Spaß noch mit deiner einseitigen verzerrten Weltanschauung.


Wenn es derzeit mehr funktionierende Varianten gibt Intel-Systeme anzugreifen und man ihre Verbreitung betrachtet ist man mit AMD relativ gesehen sicherer.
Meltdown wurde bereits geschlosen - also gibt es bei beidne Systemen nur die sleben Sicherheitsprobleme - und die Anzahl der Systeme hat keinen Einfluss auf ihre Sicherheit, wenn man sie aber trozdem einbeziehen will dann sieht man sofort auch den Grund warum eine derartige Argumentation nicht funktioniert:
"XXX ist sicher weil es weniger davon gibt" - wenn es dann zu einer größeren Verbreitung kommt kann sich das dann umwandeln zu "XXX ist Unsicherer weil es mehr davon gibt" - da sich aber XXX nicht geändert hat zeigt das das die beiden Asusagen nicht beide Stimmen können - eine muss zwingendermaßen falsch sein. In dem Fall wären beide Aussagen falsch da die Sicherheit des Systems nur vom System selbst abhängt.



Allerdings gibt es, auch aufgrund der Verbreitung, wohl mehr bekannte/schwere Lücken bei Windows wodurch man relativ gesehen gefährdeter ist.

Ist halt eine "ist die Welt Schwarz-Weiß oder hat sie Grauschattierungen"-Diskussion
Ja - die relative gefährdung ist aber nciht das selbe wie die Sicherheit eines System - so viel zur schwarz-weiß malerei.
Btw - Linux gilt im allgemeinen als relativ unsicher gegenüber Angriffen, aber 'sicher' für den Endanwender weil gegalubt wird das die niedrige verbreitung im privatbereich alles ist was zählt - während dank der Unzähligen geräte die wirklich Linux am laufen haben (Router, Fernseher, Server) es eub relativ großes interesse an Fehler bei Linux gibt.
Der Vorteil denn Betriebssysteme hier haben ist das sie eben Software sind - da können Fehler wenn gefunden schnell behoben werden. Aber schau dich mal inder hacker Szene um, worauf die sich so konzentrieren. Da gibts sogar schöne Ted-Talks dazu wo sie bei hack-versuchen erstmal damit anfangen bekannte Sicherheitsprobleme durchzugehen.

jaja, die Welt ist schön einfach wenn man sie in Schwarz-Weiß sieht.
 
Zuletzt bearbeitet:
AW: Spectre: AMD benötigt auf Windows Microcode-Updates, auf Linux nicht

Sicherer heißt für mich weniger Angriffsvektoren. Bzw. welche die noch nicht oder schwerer zu realisieren sind.

Der Punkt ist: Es gibt eine bekannte Angriffsmöglichkeit. Also hat man keine Sicherheit, so lange man keine Maßnahmen dagegen ergreift. Es ist doch letztlich egal, ob es eine oder drei Varianten eines Angriffs gibt.

Wenn ich meine Wohnung so sicher abschließen will, dass man (ohne Gewalt) nicht hineinkommt, dann macht es keinen Unterschied ob ich nun eine oder drei Türen unverschlossen lasse. Ich habe mein Ziel so oder so verfehlt.

Die Ansicht "hey, die Maßnahme kostet ja Leistung, also installiere ich sie besser nicht, weil mein Risiko ja nur ein Drittel so groß ist wie bei Intel" halte ich für reichlich absurd. (Wobei ich Dir diese Meinung auch gar nicht unterstellen will, das ist nur allgemein gesprochen!)
 
AW: Spectre: AMD benötigt auf Windows Microcode-Updates, auf Linux nicht

Die Ansicht "hey, die Maßnahme kostet ja Leistung, also installiere ich sie besser nicht, weil mein Risiko ja nur ein Drittel so groß ist wie bei Intel" halte ich für reichlich absurd. (Wobei ich Dir diese Meinung auch gar nicht unterstellen will, das ist nur allgemein gesprochen!)

Immer wenn hier jemand schreibt: Installiere ich mir besser nicht, weil... fasse ich mir an den Kopf. Selektieren die gleichen Leute auch andere Sicherheitsupdates? Keiner stellt sich normalerweise die Frage, ob das Leistung kostet, oder nicht. :D

Klar, wenn dadurch das System instabil wird, warte ich. Aber ansonsten gibts keinen Grund, es ist nicht zu tun.
 
Zuletzt bearbeitet:
AW: Spectre: AMD benötigt auf Windows Microcode-Updates, auf Linux nicht

Die Ansicht "hey, die Maßnahme kostet ja Leistung, also installiere ich sie besser nicht, weil mein Risiko ja nur ein Drittel so groß ist wie bei Intel" halte ich für reichlich absurd.
Natürlich ist das "reichlich absurd" denn eine Wertung "ein Drittel so groß" ist totaler stuss. Es ist nahe null. Intel hat es aus geschwindigkeits gründen eben nicht so genau genommen, AMD tat dies nicht.
 
AW: Spectre: AMD benötigt auf Windows Microcode-Updates, auf Linux nicht

Natürlich ist das "reichlich absurd" denn eine Wertung "ein Drittel so groß" ist totaler stuss. Es ist nahe null. Intel hat es aus geschwindigkeits gründen eben nicht so genau genommen, AMD tat dies nicht.

Ernsthaft? Es gibt jemanden, der wirklich so denkt?

Oh Mann. Da bleibt einem echt nur mit dem Kopf zu schütteln.

Was bedeutet bei einer Sicherheitslücke eigentlich ein "Es ist nahezu null"? Erklär mir das mal.
 
AW: Spectre: AMD benötigt auf Windows Microcode-Updates, auf Linux nicht

Ist Marketingsprache für "Wir sichern uns ab, falls doch was passiert". :D

ziemlich genau das :D

@Grestorn
Für mich macht es halt noch einen kleinen Unterschied aus, dass bei Spectre 2 bei Intel-Prozessoren erfolgreiche Angriffe durchgeführt werden konnten. Das Fenster ist hier also schon "offen", während man es bei AMD noch kurz aufbrechen muss. Ist aber zugegeben Korinthenkackerei.

Mit einem AMD-Prozessor gegen Updates zu argumentieren ist nicht die beste Entscheidung :ugly: da bin ich voll bei dir.
 
AW: Spectre: AMD benötigt auf Windows Microcode-Updates, auf Linux nicht

Ich bin dann mal so frei und ernenne das ATOM netbook aus 2005 als beste CPU ever :ugly:
Dieser Thread hat mich 70 cent popcorn gekostet.
 
AW: Spectre: AMD benötigt auf Windows Microcode-Updates, auf Linux nicht

Für mich macht es halt noch einen kleinen Unterschied aus, dass bei Spectre 2 bei Intel-Prozessoren erfolgreiche Angriffe durchgeführt werden konnten. Das Fenster ist hier also schon "offen", während man es bei AMD noch kurz aufbrechen muss. Ist aber zugegeben Korinthenkackerei.

man muss es nicht aufbrechen, man muss es nur auf der linken statt der rechten Seite aufdrücken. Es bringt nichts, die beiden Angriffe zu qualifizieren als "einfacher" oder "schwerer". Das wäre nur Selbstillusion. Wenn einer einen Angriff entwickelt hat, kann ihn jedermann ohne Schwierigkeiten nutzen. Auch wenn die Entwicklung des Angriffscodes noch so schwierig war, seine Anwendung ist es eben nicht.
 
AW: Spectre: AMD benötigt auf Windows Microcode-Updates, auf Linux nicht

@openSUSE: Du musst schon zwischen einer abstrakten Gefahr und einer konkreten Gefahr unterscheiden.

Eine abstrakte Gefahr gibt es immer, da hast Du vollkommen recht.

Aber eine konkrete Gefahr, dass z.B. jemand aktiv diese bekannte Lücke ausnutzt, ist schon etwas anderes. Insbesondere wenn Du selbst die Entscheidung triffst, KEINE Gegenmaßnahmen dagegen zu ergreifen, obwohl es sie gibt. Was hilft es Dir denn, wenn jemand ein (meinetwegen irre aufwendiges) Script schreibt und über Deinen Browser auf Dein System loslässt? Dass AMD sich zu der Aussage "Near-Zero-Risk" hinreißen hat lassen, ändert doch nichts an der Angreifbarkeit.

Wenn der Angriff bei AMD nicht funktionieren würde, dann müsste AMD gar nicht patchen, so einfach ist das.
 
AW: Spectre: AMD benötigt auf Windows Microcode-Updates, auf Linux nicht

Schlimmer ist ,das selbst mein Eif00n betroffen ist :heul:.
Die Steuererklärung wird zum Glück auf Papier gemacht,gehackte Kulli´s kleckern nur.
Soweit ich mich jetzt durchgelesen habe gibt es keine sichere Consumer CPU.
 
AW: Spectre: AMD benötigt auf Windows Microcode-Updates, auf Linux nicht

Genau das ist es doch, bei intel ist die Gefahr konkret, bei AMD abstrakt.

Wie kommst Du auf diese Idee? Auch wenn es keinen PoC geben sollte, der bereits auf AMD angepasst ist, so ist die Art und Weise, wie man den Angriff ausführen muss, absolut klar.

Auch auf ARM und anderen Architekturen gibt es (so weit wir wissen) noch keinen funktionierend Angriff. Aber dennoch sagt keiner von denen, die Gefahr wäre Abstrakt. Denn es ist völlig klar, wie man den Angriff ausführen müsste, es ist nur eine Frage der Zeit, bis ihn jemand implementiert.
 
Zuletzt bearbeitet:
AW: Spectre: AMD benötigt auf Windows Microcode-Updates, auf Linux nicht

Wie kommst Du auf diese Idee? Auch wenn es keinen PoC geben sollte, der bereits auf AMD angepasst ist, so ist die Art und Weise, wie man den Angriff ausführen muss, absolut klar.
Weil der Angriffsvektor klar ist, ist genau dieser bei AMD abstrakt (Branch Target Buffer = komplette virtuelle Adresse) und bei intel konkret (Branch Target Buffer <(idR deutlich kleiner) komplette virtuelle Adresse).
 
Zurück