Spectre v5 alias SpectreRSB: Neue CPU-Sicherheitslücke entdeckt

Eckism

Volt-Modder(in)
AW: Spectre v5 alias SpectreRSB: Neue CPU-Sicherheitslücke entdeckt

Wenn's so weitergeht sind wir bald wieder bei Pentium 3 Leistung.^^
 
Jetzt ist Ihre Meinung gefragt zu Spectre v5 alias SpectreRSB: Neue CPU-Sicherheitslücke entdeckt

Forscher der Universität Saarland und University of California haben unabhängig voneinander eine weitere Sicherheitslücke in modernen Prozessoren entdeckt, die eine neue Variante von Spectre darstellt. Sie wird Spectre v5, ret2spec beziehungsweise SpectreRSB genannt und betreffe mindestens Intel. AMD und ARM hätten das generelle Problem anerkannt.

Bitte beachten Sie: Der Kommentarbereich wird gemäß der Forenregeln moderiert. Allgemeine Fragen und Kritik zu Online-Artikeln von PC Games Hardware sind im Feedback-Unterforum zu veröffentlichen und nicht im Kommentarthread zu einer News. Dort werden sie ohne Nachfragen entfernt.

lastpost-right.png
Zurück zum Artikel: Spectre v5 alias SpectreRSB: Neue CPU-Sicherheitslücke entdeckt
 
AW: Spectre v5 alias SpectreRSB: Neue CPU-Sicherheitslücke entdeckt

Der nächste Fix der dann Leistung kostet, eventuell
 
AW: Spectre v5 alias SpectreRSB: Neue CPU-Sicherheitslücke entdeckt

Zuerst hatte ich ja SpectreRGB gelesen und dachte mir: "ich wusste es, dieses Bling-Bling schädigt nicht nur die Sehnerven" aber dann noch einmal genauer geschaut...
Sieht so aus, als wäre das vor allem ein softwareseitiges Problem, um das sich am besten die Browser-Entwickler kümmern können. Wobei, welcher informierte Mensch lässt heutzutage überhaupt noch Java-Zugriffe auf seinem Rechner zu? Insgesamt sehe ich die Gefahr recht gering an...
 
AW: Spectre v5 alias SpectreRSB: Neue CPU-Sicherheitslücke entdeckt

Der nächste Fix der dann Leistung kostet, eventuell

Dagegen kann Intel ja keine neuen Prozessoren entwickeln und mehrmals im Jahr auf den Markt schmeißen. ^^
Ich warte einfach noch 1-2 Jahre, bis sich das Thema von selbst erledigt hat und alles gefixt und gepatcht ist.
Bis dahin lohnen sich die 8 Kerner sicherlich auch für Spiele.
 
AW: Spectre v5 alias SpectreRSB: Neue CPU-Sicherheitslücke entdeckt

Ich warte einfach noch 1-2 Jahre, bis sich das Thema von selbst erledigt hat und alles gefixt und gepatcht ist.

Bis dahin entdeckt man dann Spectre 6-x. Ich bezweifle, dass mit solchen Geschichten so bald Schluss ist, wenn keine komplett neue Basis für CPUs entwickelt wird. Solange wir noch auf x86 und dessen Derivate setzen (ARM für Mobile z. B.) bleibt uns das noch ewig erhalten...
 
AW: Spectre v5 alias SpectreRSB: Neue CPU-Sicherheitslücke entdeckt

Naja, sie haben das ja auch nur auf Intel-CPU's zum laufen bekommen.

"According to a recent study [37], most Intel CPUs use the cyclic behavior described in variant (c), while AMD’s use variant (a) and stop prediction upon RSB underflows.

Wenn also ein Angriff auf Basis von Intel-Prozessoren geschrieben wird, ist AMD (und vermutlich ARM) davor erstmal sicher.

EDIT: Scheinbar geht diese Lücke auf Intel so gut umzusetzten, weil sie auf die Schwächen der Meltdown-Lücke aufbaut.

EDIT2: Eine lesenswerte Zusammenfassung.
 
Zuletzt bearbeitet:
AW: Spectre v5 alias SpectreRSB: Neue CPU-Sicherheitslücke entdeckt

Da sich ARM schon deutlich vom X86 unterscheidet , kann man schon davon ausgegen das es eher ein generelles Problem ist das nicht magisch in 1-2 Jahren im Nichts verschwindet !
 
AW: Spectre v5 alias SpectreRSB: Neue CPU-Sicherheitslücke entdeckt

War doch schon seit Monaten bekannt. Hat schon seinen Grund warum ich Firmenkunden, die auf Sicherheit wertlegen nur noch AMD CPUs anrate zu kaufen. Zwei Großaufträge wurden schon bei uns von Intel auf AMD abgeändert. Für Gamer mag das nicht relevant sein aber Firmen achten zum Glück mittlweile mehr darauf.

Edit : Gerade gesehen ist ja angegeben das diese schon seit April an Intel weitergeleitet wurde.
 
AW: Spectre v5 alias SpectreRSB: Neue CPU-Sicherheitslücke entdeckt

Wobei, welcher informierte Mensch lässt heutzutage überhaupt noch Java-Zugriffe auf seinem Rechner zu? Insgesamt sehe ich die Gefahr recht gering an...
Java <> JavaScript! Die beiden haben haben ungefähr so viel gemein, wie eine Weiche mit einem Weichmacher. Ich würde sagen, dass über 99% aller Nutzer JS aktiviert haben (ansonsten funktioniert ja die Mehrheit der Websites nicht mehr)
 
AW: Spectre v5 alias SpectreRSB: Neue CPU-Sicherheitslücke entdeckt

Bis dahin entdeckt man dann Spectre 6-x. Ich bezweifle, dass mit solchen Geschichten so bald Schluss ist, wenn keine komplett neue Basis für CPUs entwickelt wird.
Solange wir noch auf x86 und dessen Derivate setzen (ARM für Mobile z. B.) bleibt uns das noch ewig erhalten...

Jein.
Da das eher ein Problem ist wie die akt. leistungsstarke CPU arbeiten.
Gibt ja auch Intels Atom CPUs die nicht betroffen sind.
 
AW: Spectre v5 alias SpectreRSB: Neue CPU-Sicherheitslücke entdeckt

Der nächste Fix der dann Leistung kostet, eventuell

Laut kalifornischer Arbeitsgruppe schützen die Patches für Spectre und neuer bereits vor deartigen Angriffen und die deutschen Forschern arbeiten explizit mit einem ungepatchten Betriebssystem. Es ist möglich, dass bisherige Patches keinen abschließenden Schutz bieten, weil sie nicht gezielt mit Fokus Angriffstechnik getestet wurden. Etwaige kleine, verbliebene Lücken zu schließen sollte aber keine weitreichenden Performance-Auswirkungen haben.


Naja, sie haben das ja auch nur auf Intel-CPU's zum laufen bekommen.



Wenn also ein Angriff auf Basis von Intel-Prozessoren geschrieben wird, ist AMD (und vermutlich ARM) davor erstmal sicher.

EDIT: Scheinbar geht diese Lücke auf Intel so gut umzusetzten, weil sie auf die Schwächen der Meltdown-Lücke aufbaut.

EDIT2: Eine lesenswerte Zusammenfassung.

Sie haben es nur auf Intel-Prozessoren (genauer: Auf einem) ausprobiert. Unmittelbar nach der von dir zitierten Passage beschreiben sie aber ausführlich, wie Angriffe auf AMD-artige RSB-Strukturen funktionieren würden und sie nutzen ähnliche Techniken später selbst für ihren PoC. Scheinbar funktioniert eines von vier Angriffsszenarien, dass letztlich eine Umleitung auf Spectre-1/2-ähnliche Konzepte beinhaltet, bei AMD nicht.
 
AW: Spectre v5 alias SpectreRSB: Neue CPU-Sicherheitslücke entdeckt

Oh Mann, Intel bekommt immer mehr Sicherheitslücken und AMD Zen 2 ist noch ne Weile hin... MEH!
 
AW: Spectre v5 alias SpectreRSB: Neue CPU-Sicherheitslücke entdeckt

Warum nicht Spectre RGB?

Das wäre die Sicherheitslücke für Gamer und alle die sich dafür halten, gewesen.

Ich warte einfach noch 1-2 Jahre, bis sich das Thema von selbst erledigt hat und alles gefixt und gepatcht ist.

Das Thema wird nie erledigt sein, solange wir unsere aktuelle Computertechnologie nutzen. Die Alternative wäre ein System zu entwickeln, dass nur noch eine Art von Speicher kennt, also keine HDDs/SSDs/RAM, Cache mehr. Entweder jemand erfindet hyperschnellen und billigen Speicher, der alle anderen obsolet macht oder wir kehren wieder indie 60er/70er zurück, nur eben etwas schneller.

Zum Glück hat es für Normalos keine Auswirkungen, da die Broser gepatcht wurden. Wer allerdings Virtuelle Maschinen nutzt (und vorallem vermietet), der hat allerdings in den nächsten Jahren noch viel vorsich, auch wenn es bisher keine praktischen Angriffe gab.

Gibt ja auch Intels Atom CPUs die nicht betroffen sind.

Die sind auch betroffen, nur halt eben schwer anzugreifen. Im Prinzip kann alles attackiert werden, das über mehr als einen Speicher verfügt.

Oh Mann, Intel bekommt immer mehr Sicherheitslücken und AMD Zen 2 ist noch ne Weile hin... MEH!

Und Zen 2 wird diese Probleme auch haben

MEH!
 
AW: Spectre v5 alias SpectreRSB: Neue CPU-Sicherheitslücke entdeckt

Langsam sollten doch mal alle gefunden sein. ;)

Da wird Intel wohl noch bis 2020 brauchen um das zu fixen und Icelake wird sich noch mehr verspäten.
 
AW: Spectre v5 alias SpectreRSB: Neue CPU-Sicherheitslücke entdeckt

Wobei, welcher informierte Mensch lässt heutzutage überhaupt noch Java-Zugriffe auf seinem Rechner zu?

Java != JavaScript

Und Zen 2 wird diese Probleme auch haben

AMD ist allerdings überhaupt nicht von Meltdown betroffen und auch die anderen Specres lassen sich nur selten ausnutzen. Der Rest sollte bis ZEN2 gefixt sein, entweder direkt in Hardware oder über angepassten Microcode.

So lange die immer fleissig fixes bringen, isses doch gut.

Nützt nur nichts, wenn die nicht in Bios-Updates für alle betroffenen Boards landen.
 
Zuletzt bearbeitet:
AW: Spectre v5 alias SpectreRSB: Neue CPU-Sicherheitslücke entdeckt

Die Frage ist doch....warum muss die neue Lücke schon wieder 3 verschiedene Bezeichnungen haben? ;)

Will man die Verwirrung komplett machen? :D

mfg
 
AW: Spectre v5 alias SpectreRSB: Neue CPU-Sicherheitslücke entdeckt

Bis dahin entdeckt man dann Spectre 6-x. Ich bezweifle, dass mit solchen Geschichten so bald Schluss ist, wenn keine komplett neue Basis für CPUs entwickelt wird. Solange wir noch auf x86 und dessen Derivate setzen (ARM für Mobile z. B.) bleibt uns das noch ewig erhalten...
hat ja wenig bis nichts mit dem Befehlssatz zu tun, du kannst auch einen x86 Prozessor ohne Spectre-Vulnerability kaufen
 
AW: Spectre v5 alias SpectreRSB: Neue CPU-Sicherheitslücke entdeckt

AMD ist allerdings überhaupt nicht von Meltdown betroffen und auch die anderen Specres lassen sich nur selten ausnutzen. Der Rest sollte bis ZEN2 gefixt sein, entweder direkt in Hardware oder über angepassten Microcode.

Der Punkt ist einfach, dass man das Problem niemals losbekommen wird, zumindest solange wir noch unsere konventionelle Computertechnologie nutzen. Von daher kann man jetzt schon vorhersagen für Zen 3, 5, die Intel Ocean Cove Architektur usw. treffen. Das einzige, dass AMD, Intel, ARM usw. in der Praxis tun können ist dem ganzen Steine in den Weg legen.

Mag sein, dass AMD bisher nicht so anfällig war wie Intel, dann muß man allerdings auch fairerweise sagen, dass einerseits bei AMD noch vieles im Verborgenen liegen könnte und die Probleme somit etwa gleich sind, andererseits war der Schaden, der durch Spectre un Meltdown angerichtet wurde bisher exakt 0, was zeigt, dass hier überwiegend Panik für (fast) nichts verbreitet wurde.

hat ja wenig bis nichts mit dem Befehlssatz zu tun, du kannst auch einen x86 Prozessor ohne Spectre-Vulnerability kaufen

Der stärkste, der bisher keine Probleme hat, ist der Intel 386er, mit 40MHz. AMD Jünger haben hier Pech gehabt, die müssen sogar auf den 286er ausweichen, da AMD den 386ern Cache Spendiert hat.

Wie gesagt, bisher...
 
Zurück