AW: Spectre: AMD benötigt auf Windows Microcode-Updates, auf Linux nicht
Geringfügig. Einen großen Vorteil hätte AMD bei Meltdown – aber Meltdown wurde mit Betriebssystem-Patches vollständig aushebeln. Hier könnte einzig bei einigen Server-typischen Anwendungsszenarien die Performance neu und zugunsten AMDs beurteilt werden. Für Endanwender sind die CPUs bezüglich Meltdown gleichwertig. Einen leichten Vorteil gibt es aber bei Spectre:
Da sich die Forscher auf Intel-Architekturen konzentriert haben, ist Spectre-Beispielcode für Intel-CPUs allgemein bekannt. Auf AMD-Prozessoren funktioniert dieser Code nicht wie gewünscht, hier müssten Angreifer also selbst eine modifizierte Lösung finden, was laut AMD "schwer" ist. Allerdings verrät AMDs PR-Abteilung nicht, wieso das schwerer als bei Intel sein soll, so dass sich der Aufwand nicht objektiv einschätzen lässt. Ebenso wenig kann man abschätzen, ob die gegen Intel-Spectre-Angriffe ergriffenen Maßnahmen auch AMD-optimierten Code stoppen würden – und ob dieser Code abwärtskompatibel zu Intel wäre. Insbesondere in letzterem Fall würde ich den Sicherheitsvorsprung AMDs für kurzfristig halten, denn ein auf 100 Prozent der verbreiteten Systeme funktionierender Exploit wird diversen Hackergruppen viel Aufwand wert sein. Die AMD-Inkompatibilität zum bekannten Beispiel-Code wäre dann nur noch ein Schutz vor Scriptkiddies, wofür aber auch die existierenden Patches reichen sollten.
Und nicht vergessen: Spectre hinterlässt keine Spuren. Das für bestimmte Systeme kein funktionierender Angriff bekannt ist, schließt nicht aus, dass diese seit Tagen/Wochen/Monaten/Jahren abgehört werden.
Nach 12 Seiten und unzähliger Infos zu dem Thema, muß ich gestehen etwas den Überblick zu verlieren, zumal nun ja auch noch von Spectre 2 usw. die rede ist.
Kann man denn abschließend wenigstens sagen, daß die aktuelle Sicherheitslage mit einer AMD Ryzen CPU besser zu beurteilen ist als mit einer Intel Core CPU der Coffeelake-Generation?
Geringfügig. Einen großen Vorteil hätte AMD bei Meltdown – aber Meltdown wurde mit Betriebssystem-Patches vollständig aushebeln. Hier könnte einzig bei einigen Server-typischen Anwendungsszenarien die Performance neu und zugunsten AMDs beurteilt werden. Für Endanwender sind die CPUs bezüglich Meltdown gleichwertig. Einen leichten Vorteil gibt es aber bei Spectre:
Da sich die Forscher auf Intel-Architekturen konzentriert haben, ist Spectre-Beispielcode für Intel-CPUs allgemein bekannt. Auf AMD-Prozessoren funktioniert dieser Code nicht wie gewünscht, hier müssten Angreifer also selbst eine modifizierte Lösung finden, was laut AMD "schwer" ist. Allerdings verrät AMDs PR-Abteilung nicht, wieso das schwerer als bei Intel sein soll, so dass sich der Aufwand nicht objektiv einschätzen lässt. Ebenso wenig kann man abschätzen, ob die gegen Intel-Spectre-Angriffe ergriffenen Maßnahmen auch AMD-optimierten Code stoppen würden – und ob dieser Code abwärtskompatibel zu Intel wäre. Insbesondere in letzterem Fall würde ich den Sicherheitsvorsprung AMDs für kurzfristig halten, denn ein auf 100 Prozent der verbreiteten Systeme funktionierender Exploit wird diversen Hackergruppen viel Aufwand wert sein. Die AMD-Inkompatibilität zum bekannten Beispiel-Code wäre dann nur noch ein Schutz vor Scriptkiddies, wofür aber auch die existierenden Patches reichen sollten.
Und nicht vergessen: Spectre hinterlässt keine Spuren. Das für bestimmte Systeme kein funktionierender Angriff bekannt ist, schließt nicht aus, dass diese seit Tagen/Wochen/Monaten/Jahren abgehört werden.