AW: Spectre: AMD benötigt auf Windows Microcode-Updates, auf Linux nicht
Ja AMD und Intel sind von Spectre gleichermaßen betroffen, aber Methoden um es auszunutzen funktionieren bei Intel momentan besser. Wenn ich Haustür oder Kellerfenster offen stehen lasse während ich das Haus verlasse bin ich durch beides "angreifbar". Bei beidem ist die Wahrscheinlichkeit, dass auch etwas passiert aber wohl deutlich größer als nur beim Kellerfenster.
Als das Ganze publik wurde, stand ja erstmal Intel im Fokus und man konnte generell nur spekulieren da es noch keine verlässlichen Informationen gab. In deinen Kommentaren wurde die ganze Sache einerseits mal relativiert bis es mehr Informationen gibt, was ich grundsätzlich vernünftig fand. Allerdings ging es dann immer wieder um (in dem Fall irrelevante) Fehler von AMD. Für mich ist das Whataboutism. Darauf basiert meine "Beurteilung" von dir.
Bitte zeig mir die Aussage wo AMD explizit sagt, sie wären von Spectre nicht betroffen, ich hätte diesbezüglich nichts gelesen. Nochmal: Variante 1 wurde sofort eingeräumt, wenn gewisse Vorraussetzungen erfüllt sind. Variante 2 wurde ein geringes Risiko beigemessen und bis heute gibt es kein Proof-of-Concept. Wo steckt hier die Falschaussage?Nur das Googles Team schon vor AMDs Statement bewiesen hat das RyZen von Spectre genauso betroffen ist und es keinen Unterschied im Bezug auf Sicherheit dort gibt.
Damit ist das kalr eine Falschaussage. Nicht in dem Ausmaß wie Intel gelogen hat, trozdem finde ich es doch sehr erstaunlich wie sehr du hier versuchst den Tatsachenbestand zu verzerren.
Ja AMD und Intel sind von Spectre gleichermaßen betroffen, aber Methoden um es auszunutzen funktionieren bei Intel momentan besser. Wenn ich Haustür oder Kellerfenster offen stehen lasse während ich das Haus verlasse bin ich durch beides "angreifbar". Bei beidem ist die Wahrscheinlichkeit, dass auch etwas passiert aber wohl deutlich größer als nur beim Kellerfenster.
Aha, bei AMD war es also eine Falschaussage und das überall kritisierte Intel-Statement war "technisch gesehen nichts falsches". Kritik deinerseits an Intel wäre mir auch noch nicht untergekommen, bei AMD scheinst du da weniger Hemmungen zu habenja? und? Was war meine Aussage dazu - ach ja: sie haben Technisch gesehen nichts falsches gesagt, aber wie sie es Ausgedrückt haben ist einfach nur Schäbig und Unterste Schublade.
Da miss ich mich dann ja fragen - macht das dann nicht dich nach deinen Eigenen Aussagen zu einem Intel-white-knight oder warum das Doppelmaß in deiner beurteilung mir gegenüber?
Als das Ganze publik wurde, stand ja erstmal Intel im Fokus und man konnte generell nur spekulieren da es noch keine verlässlichen Informationen gab. In deinen Kommentaren wurde die ganze Sache einerseits mal relativiert bis es mehr Informationen gibt, was ich grundsätzlich vernünftig fand. Allerdings ging es dann immer wieder um (in dem Fall irrelevante) Fehler von AMD. Für mich ist das Whataboutism. Darauf basiert meine "Beurteilung" von dir.
Manchmal ist es shcon eine beleidigung zu lesen was hier für schwachsinn verbreitet wird.
Ja, der Fehler ist eine Sicherheitslücke - aber im gegensatz zu vor fast 10 jahren ist der Ablauf innerhalb einer CPU nichtmehr in Stein gemeiselt.
Das Problem derzeit ist das bei gewissen intel CPUs (was alles betroffen ist, ist ncoh nicht bekannt) es möglich ist durch Cache-manipulation das System dazu zu bringen geschützen kernel-Code aus dem user-Space aufzurufen.
Die angesprochenen Performance-Probleme dagagen - naja, die sind mal wieder schön aus heisser Luft gemacht.
Bei vollständiger deaktivierung von TLB (oder komplet-flush wie der hotfix bei Linux es macht) werden Cache-Zugriffe bis zu 50% langsamer - was sich in extra darauf zugeschnittenen Testszenarien mit bis zu 35% auswirkt. In der Realität hingegen bringt es eher so viel wie AMDs HBCC bei Vega - meistens nichts, in den seltensten fällen ein wenig.
sehr wahrscheinlich kann das ganze mit CpuTreiber updates quasi hardqwareseitig gelöst werden ohne merkbare Leistungsunterschiede.
Wirklich lustig ist ja das TLB sowohl bei AMD als auch bei intel seit ewigen Zeiten schon angreiffbar ist. Und bei beiden gibt es mindestens schon seit 2006 privilege-escalation Angriffe .
Es gibt bereits einge benchmarks - auch heir im forum verlinkt - wenn du also nicht zu faul wärst zu lesen hättest du bereits die von dir angeblich gewünschten informationen. Aber offensichtlich bist du daran cnith itnerresiert und suchst nur einen Grund intel zu bashen bzw AMD zu hypen (obwohl es dort ähnliche Sicherheitslücken gibt - bekannt seit dem RyZen released wurde).
Das sind 3 deiner ersten 4 Statements zu dem Thema(teilweise gekürzt und das 4. war mir generell zu lang zum zitieren).dann geh mal mit gutem beispiel vorran - schau dir die benchmarks an - sie zeigen das dieser schnellschuss-fix in den meisten Fällen keine auswirkung auf die Leistung hat.
Aber hier, egrne, wie waäre es denn mit zB den unzähligen Sicherheitslücken in AMDs PSP (equivalent zu intels ME)
MMU sidechannel attack - funktioniert auf so ziemlich jedem prozessor der letzten 15 Jahre, egal welcher hersteller. Ein Kollege von mir hat damit mal ne schöne vorstellung gemacht in dem er einfach mal so auf nem Amazon-server ein Video gestreamed hat.. auf einem Server auf den er eigentlich keinen zugriff hat. Also nicht nur das ausführen von Anweundungen sondern direkt übertragen relativ großer Mengen an Daten.
Oder der FMA3 bug von RyZen, der in der sipelsten ausführung schon das ganze System crashed.
Und zu dem muss man sagen:
Es kann durchaus sein das der Bug bei intel chips seit fast 10 Jahren vorkommt -und jetzt wurde er entdeckt. Mal sehen wie viel sich da noch bei AMD tun wird XD
Jetzt heisst nurmehr auf deine Ausrede warten warum alle anderen außer dir falsch liegen und keine Ahnung haben undAMD nichts falsch machen kann oder je gemacht hat
Wo reagieren sie nicht? Patches für AMD wurden ja genauso rausgebracht und haben unter Windows auch Probleme verursacht. Und nur weil du dich ständig wiederholst macht es die Aussage nicht wahr. Wo ist ein "Risiko beinahe 0" falsch bzw. wurde revidiert? Intel konnte es im Gegenzug schlecht abstreiten, da alle 3 Varianten bei ihnen nachgewiesen wurden.Ah, es ist also besser so wie AMD zu reagieren - garnicht?
Intel hat es Probiert und ist schön von einem Fettnäpfchen ins nächste und dann noch mit dem Kopf gegen die Wand gerannt beim versuch Spectre einzudämmen. AMD hingegen sagt sie seien nur teilweise betroffen und dort wäre das Risiko angeblich beinahe 0 - nur um dann eingestehe zu müssen das Spectre bei ihnen die exakt selben Ausmaße hat wie bei Intel. PR-Technisch deutlich besser natürlich da die wenigsten diese Kehrtwende mitbekommen.