AMD Ryzen 3000: Erste Hardware-Fixes gegen Spectre

Naja, also nix für ungut, aber es ist mit Sicherheit davon auszugehen, daß die hard.- und softwareherstellenden Staaten (bzw. diejenigen, welche Zugriff auf die supranationalen Konzerne haben), überall "Hintertürchen" und Zugriffsmöglichkeiten haben.

Kein Mensch der noch normal im Hirn ist, der meint irgendwas an dem digitalen Markt, ob irgendein 10 Euro Ding oder ein Rechenzentrum, wäre "privat" und "nicht anfällig". Daß man sich da "schützen" könne (eventuell vor Hinz und Kunz, aber nicht vor Para und Sit) usw. Hier wurde das Prinzip der digitalen Welt noch nicht verstanden. Aber das geht auch den über den Konzernen stehenden Strukturen so, die wie alte freche Äffchen meinen, jetzt auch in der digitalen Welt ihre Zentralisierung, Kontrollwahn und Verknappung durchsetzen zu müßen.

Wir werden sehen, was uns diese Technik noch bringt. Ich wage einmal zu behaupten, daß wir noch nicht einmal ansatzweise verstanden haben, wie diese digitale Technik mit der Menschheit interagiert, bzw. wir mit dieser, und wohin die Reise geht.
 
Es gibt auch genügen Spectre-Varianten und AMD bringt halt "teilweisen" Schutz.
Und dabei haben die nicht mal nach Lücken bei AMD gesucht.

Wenn es welche gebe, wären die in den letzten 1,5 Jahren sicher gefunden worden. Intels Meltdown war auch recht leicht entdeckt wurden und ließ sich mit vier Zeilen Assembler ausnutzen.
 
Kann man ja mal sagen:
Danke intel das ihr die Leute dafür bezahlt sowas überhaupt zu finden. Wäre schön wenn AMD die Fehler nicht nur ausbessern sondern auch suchen (und nicht leugnen) würden.
Aber immerhin- die bei intel gefundenen Lücken sind teilweise bei AMD schon geschlossen.


Meltdown V1 nicht, Meltdown BR sehr wohl.
Es gibt auch genügen Spectre-Varianten und AMD bringt halt "teilweisen" Schutz.
Und dabei haben die nicht mal nach Lücken bei AMD gesucht.

Guten Abend,

wie anmaßend solche Behauptungen aufzustellen, ohne eine Quelle zu nennen.:nicken:
 
Wenn es welche gebe, wären die in den letzten 1,5 Jahren sicher gefunden worden. Intels Meltdown war auch recht leicht entdeckt wurden und ließ sich mit vier Zeilen Assembler ausnutzen.

Wie man sieht wurden ja genügend gefunden.
Und "Leicht" ? Ahja, ist das der Grund warum sie, obwohl es zig Expertenteams gibt die daran Forschen, erst jetzt entdeckt wurden? XD
Du scheinst ja ein ganz schlauer zu sein - wenns eh so leicht ist, verdien dir ne goldene Nase - Intel zahlt sehr gut für solche Fehler.

wie anmaßend solche Behauptungen aufzustellen, ohne eine Quelle zu nennen.:nicken:
Welche Behauptung? Die Tatsache das Intel dafür zahlt, das AMD nicht zahlt, das viele der Fehler auch AMD-CPus betrifft, das diese teilweise gefixed werden?

jaja, sind alles nur Behauptungen - nein nein, Fehler gibt es bei AMD keinen, auch nicht wenn sie slebst sagen das sie gegen einen Teil der Sicherheitslücken jetzt Hardwarefixes haben </s>..........
 
Wie man sieht wurden ja genügend gefunden.
Und "Leicht" ? Ahja, ist das der Grund warum sie, obwohl es zig Expertenteams gibt die daran Forschen, erst jetzt entdeckt wurden? XD
Du scheinst ja ein ganz schlauer zu sein - wenns eh so leicht ist, verdien dir ne goldene Nase - Intel zahlt sehr gut für solche Fehler.


Welche Behauptung? Die Tatsache das Intel dafür zahlt, das AMD nicht zahlt, das viele der Fehler auch AMD-CPus betrifft, das diese teilweise gefixed werden?

jaja, sind alles nur Behauptungen - nein nein, Fehler gibt es bei AMD keinen, auch nicht wenn sie slebst sagen das sie gegen einen Teil der Sicherheitslücken jetzt Hardwarefixes haben </s>..........

Guten Abend,

jetzt auch noch mit Unterstellungen kommen. Das ist keine gute Grundlage für eine Diskussion.:nicken:
 
Und "Leicht" ? Ahja, ist das der Grund warum sie, obwohl es zig Expertenteams gibt die daran Forschen, erst jetzt entdeckt wurden? XD

Die Lücken sind vor über einem Jahr entdeckt wurden. Natürlich werden diese Leute auch bei AMD geschaut haben. Wenn nicht, hat es sicher jemand andere getan.

Btw. die Lücken, die geschlossen wurden, betrafen Spectre, wie schon im Titel steht. Intel hat da nur Biosupdates, die Leistung kosten und nur für die neusten Boards angeboten werden.
 
Zuletzt bearbeitet:
Kann man ja mal sagen:
Danke intel das ihr die Leute dafür bezahlt sowas überhaupt zu finden. Wäre schön wenn AMD die Fehler nicht nur ausbessern sondern auch suchen (und nicht leugnen) würden.
Aber immerhin- die bei intel gefundenen Lücken sind teilweise bei AMD schon geschlossen.


Meltdown V1 nicht, Meltdown BR sehr wohl.
Es gibt auch genügen Spectre-Varianten und AMD bringt halt "teilweisen" Schutz.
Und dabei haben die nicht mal nach Lücken bei AMD gesucht.



"Meltdown BR" ist nichts weiteres als eine umgelabelte Spectre Lücke.
AMD ist von Meltdown also nicht betroffen.


Viele Grüße,
stolpi
 
Da Intel die neueren CPUs geschützt hat, ...

Die haben gar nichts geschützt...eher verschlimmbessert..

- [1905.12701] Fallout: Reading Kernel Writes From User Space
https://arxiv.org/pdf/1905.12701.pdf (& https://www.cs.vu.nl/~herbertb/download/ridlers/files/fallout.pdf )


Recently, out-of-order execution, an important performanceoptimization in modern high-end processors, has been re-vealed to pose a significant security threat, allowing informa-tion leaks across security domains. In particular, the Melt-down attack leaks information from the operating systemkernel to user space, completely eroding the security of thesystem. To address this and similar attacks, without incurringthe performance costs of software countermeasures, Intel in-cludes hardware-based defenses in its recent Coffee Lake Rprocessors.In this work, we show that the recent hardware defenses arenot sufficient. Specifically, we presentFallout, a new transientexecution attack that leaks information from a previously un-explored microarchitectural component called thestore buffer.We show how unprivileged user processes can exploit Fall-out to reconstruct privileged information recently written bythe kernel. We further show how Fallout can be used to by-pass kernel address space randomization. Finally, we identifyand explore microcode assists as a hitherto ignored cause oftransient execution.Fallout affects all processor generations we have tested.However, we notice a worrying regression, where the newerCoffee Lake R processors are more vulnerable to Fallout than older generations.


:daumen2:

Viele Grüße,
stolpi
 
Ich bin sehr erfreut, dass AMD diese zwei Hauptlücken geschlossen hat. Wenn man sich die Liste anschaut, waren die Lücken bei AMD auch überschaubar. Leistungseinbußen waren mit meinem Zen 1 auch nicht spürbar.

Die Lücke Meltdown-BE macht sich wohl ein Bug im Check der Array-Grenzen (Bound Range Exceeded) zunutze. Ob sie bei Zen 2 auch einen Hardware-Fix bekommen hat, kann man nicht sicher sagen, weil sie mit Spectre V1.1 verwandt ist, aber der Meltdown-Familie zugeordnet wird.

Selbstverständlich wurden die Lücken auch bei AMD gesucht. Viele betrafen aber nur Intel-Prozessoren.

Gibt es eigentlich noch weitere Informationen zu der Fehlererkennung bei Non-ECC RAM, die AMD angekündigt hatte, was dort die Voraussetzungen bezüglich Board und Betriebssystem sind?
Schließlich sollte auch das zusätzlich gegen RowHammer schützen.
Das ist im Grunde korrekt, aber leider ist der Schutz am heutigen Tag deutlich abgesackt: RAMBleed-Attacke liest Speicher an beliebigen Adressen - Heise Online

Ich bin mir zwar sicher, dass ECC weiterhin solche Attacken erschwert, und natürlich hat es große Vorzüge, beispielsweise dass man RAM-Defekte und zu hohe Übertaktung ohne Datenverlust anhand der ECC-Meldungen erkennen und die Riegel rechtzeitig austauschen kann, und dass ECC hilft, z.B. die Konsistenz der Daten gegenüber Strahlung abzusichern. Deshalb werde ich es nach Möglichkeit weiterhin wählen.
Dennoch scheint es gerade gegen diese Angriffe auf den RAM mittlerweile fast nutzlos zu sein. Die Einfachheit ist sogar beängstigend:

Heise schrieb:
Als Proof-of-Concept haben die RAMBleed-Autoren jeweils den geheimen RSA-2048-Schlüssel von OpenSSH 7.9 ausgelesen. Weil RAMBleed dazu sehr viele RAM-Zugriffe ausführt, muss der Angriff relativ lange laufen, nämlich rund 3 bis 4 Minuten lang.

Ich weiß nicht, was für zeitdehnende Mittel der Autor so zu sich nimmt - ich finde es jedenfalls absolut nicht gut, wenn man in nur 3 bis 4 Minuten meinen geheimen RSA-Key hätte.
Eigentlich kann die Konsequenz dann tatsächlich nur sein, JavaScript und WebAssembly, also alles, was ohne Kontrollmöglichkeit auf dem eigenen Rechner Code ausführen kann, zu unterbinden - selbst ECC kann man jetzt nicht mehr als ausreichenden Schutz ansehen, JavaScript aktiviert zu lassen.
 
Die Lücken sind vor über einem Jahr entdeckt wurden. Natürlich werden diese Leute auch bei AMD geschaut haben. Wenn nicht, hat es sicher jemand andere getan.

Btw. die Lücken, die geschlossen wurden, betrafen Spectre, wie schon im Titel steht. Intel hat da nur Biosupdates, die Leistung kosten und nur für die neusten Boards angeboten werden.

......... ach wie schön - noch jemand mit Halbwissen.
Sidechannel attacks wie Spectre hat das Team das es entdeckt hat schon zuvor mehrere Jahre lang untersucht um denn einen Durchbruch zu erlangen - und diese Attacke wurde dann mit minimalen Änderungen auf Ryzen ausprobiert und hat auch dort geklappt.
Aber hey - manche Leute wollen einfach nur die Realität verdrängen.


"Meltdown BR" ist nichts weiteres als eine umgelabelte Spectre Lücke.
AMD ist von Meltdown also nicht betroffen.
"Ryzen ist nur ein umgelabelter bulldozer " ich kann auch irrwitzige Lügen erzählen.


Selbstverständlich wurden die Lücken auch bei AMD gesucht. Viele betrafen aber nur Intel-Prozessoren.
Da haben die Teams selbst aber was anderes gesagt............. Hast du irgend welche Quellen um deine Märchen zu belegen?
 
Wenn hier jemand mit alternativ Facts glänzt dann bist du das Casurin ;)
Hast das wohl bei Trumps Gefolgschaft abgeschaut?

Natürlich wurden bei Intel und AMD Lücken gesucht, ebenso bei ARM. Wo sind denn dein Quellen die das widerlegen?
Es ist Nunmal so das Intel CPUs gegenüber AMDs CPUs löchrig wie Schweizer Käse sind.

Kann man bspw. hier überall nachlesen:

https://www.kaspersky.de/blog/35c3-spectre-meltdown-2019/18332/
Spectre and Meltdown explained: A comprehensive guide for professionals - TechRepublic
 
Zuletzt bearbeitet:
......... ach wie schön - noch jemand mit Halbwissen.
Sidechannel attacks wie Spectre hat das Team das es entdeckt hat schon zuvor mehrere Jahre lang untersucht um denn einen Durchbruch zu erlangen - und diese Attacke wurde dann mit minimalen Änderungen auf Ryzen ausprobiert und hat auch dort geklappt.
Aber hey - manche Leute wollen einfach nur die Realität verdrängen.



"Ryzen ist nur ein umgelabelter bulldozer " ich kann auch irrwitzige Lügen erzählen.



Da haben die Teams selbst aber was anderes gesagt............. Hast du irgend welche Quellen um deine Märchen zu belegen?

Guten Morgen,

eine Bestätigung deinerseits war nicht nötigt, wir wissen alle, dass du Schutzbehauptungen von dir gibst. Von anderen Quellen einfordern, aber selbst keine bringen.:nicken:
 
Im Prinzip kann man dafür den normalen Speicher anzapfen, der wird eben dann einfach weniger. Ich frage mich, wie AMD das ganze bewerkstelligen will, wenn es als Softwarelösung, von der CPU berechnet wird, dann sollte die Geschwindigkeit extrem leiden (andererseits eine gute Beschäftigungstherapie für den 16 Kerner). Wenn sie etwas im Speichercontroller eingebaut haben, dann verschwenden sie eventuell Resourrcen, für etwas, das kaum einer braucht. Auch ist die Frage, ob man es im UEFI einstellen kann und dann ein Neuntel des RAMs verliert oder ob man es dynamisch, mit freiem RAM macht, letzteres ist dann allerdings nichtmehr durchgehend wirksam und nicht verläßlich.

Naja, das geht natürlich, aber bei der Geschwindigkeit sehe ich wirklich schwarz. Man könnte höchstens so tun als hätte man 7n- statt 8n-Prefetch. Damit verschwendet man nur wenig mehr als optimal wäre. Allerdings müsste man dann beim Zugriff warten, bis alle Worte gelesen und das ECC angewendet wurde. Absolute Latenzkeule.

Das begegnet einem zu hauf, einige sind eben in ihrer elitären Blase (wobei es bei vielen auch eine Fanboyblase ist) gefangen und haben den Bezug zur Wirklichkeit verloren. Hier behaupten viele, man könne z.B. mit einer 6GB Graka oder einem 4 Kerner nicht zocken, obwohl derzeit absolut jedes Spiel auf einem i5 2500K, mit einer GTX 670 läuft und das ohne Probleme. Man muß zwar den Details einige Reglernach links verschieben, aber das scheint viele zu überfordern - "Always Ultra" eben.

Das sind nicht mal nur die Enthusiasten. Dank ein paar der Kollegen hier, die marketingtaugliche Propaganda für AMD und gegen Intel betreiben, denken viele, dass man einen Coffee-Lake-Octacore ohne Kühlturm nicht betreiben kann, dass man als Normalanwender komplett offen ist und dass schon die erste Ryzen-Riege mit ihnen den Boden wischt (DDR4-6400 CL12 vorausgesetzt, aber *psst*). Möglich, dass AMD schon länger bei der Anwendungsleistung überholt hat, die CPUs auch schon länger längst gamingtauglich sind und mit Zen 2 das Zepter wieder bei AMD liegt, aber diesen Kram hört man hier schon seit Jahren und es scheint zu fruchten. Man muss es nur oft genug wiederholen. Ach ja, AMDs CPUs, die mit XFR so nahe an dem Maximaltakt arbeiten, dass kaum noch 200 MHz OC drin sind, sind übrigens optimiert, die Intel-CPUs, die auch nahe dem Limit sind, sind an der Kotzgrenze.
 
Wenn hier jemand mit alternativ Facts glänzt dann bist du das Casurin ;)
Hast das wohl bei Trumps Gefolgschaft abgeschaut?

Natürlich wurden bei Intel und AMD Lücken gesucht, ebenso bei ARM. Wo sind denn dein Quellen die das widerlegen?
Es ist Nunmal so das Intel CPUs gegenüber AMDs CPUs löchrig wie Schweizer Käse sind.

Kann man bspw. hier überall nachlesen:

https://www.kaspersky.de/blog/35c3-spectre-meltdown-2019/18332/
Spectre and Meltdown explained: A comprehensive guide for professionals - TechRepublic

Und wenn du dir direkt die Aussagen der Teams die diese Lücken gesucht und gefunden haben durchlesen würdest dann würdest du nicht so viel Schrott von dir geben - denn die haben geziel nur auf Intel paltformen gesucht und dann entdeckte Fehler bei anderen Ausprobiert - und siehe da die Lücken existieren dort genauso.
Also - gesucht auf intel, gefunden auf AMD...........


Guten Morgen,

eine Bestätigung deinerseits war nicht nötigt, wir wissen alle, dass du Schutzbehauptungen von dir gibst. Von anderen Quellen einfordern, aber selbst keine bringen.:nicken:

Sagte er und stellt die ganze zeit nur Falsche behauptungen auf XD
 
Naja, das geht natürlich, aber bei der Geschwindigkeit sehe ich wirklich schwarz. Man könnte höchstens so tun als hätte man 7n- statt 8n-Prefetch. Damit verschwendet man nur wenig mehr als optimal wäre. Allerdings müsste man dann beim Zugriff warten, bis alle Worte gelesen und das ECC angewendet wurde. Absolute Latenzkeule.



Das sind nicht mal nur die Enthusiasten. Dank ein paar der Kollegen hier, die marketingtaugliche Propaganda für AMD und gegen Intel betreiben, denken viele, dass man einen Coffee-Lake-Octacore ohne Kühlturm nicht betreiben kann, dass man als Normalanwender komplett offen ist und dass schon die erste Ryzen-Riege mit ihnen den Boden wischt (DDR4-6400 CL12 vorausgesetzt, aber *psst*). Möglich, dass AMD schon länger bei der Anwendungsleistung überholt hat, die CPUs auch schon länger längst gamingtauglich sind und mit Zen 2 das Zepter wieder bei AMD liegt, aber diesen Kram hört man hier schon seit Jahren und es scheint zu fruchten. Man muss es nur oft genug wiederholen. Ach ja, AMDs CPUs, die mit XFR so nahe an dem Maximaltakt arbeiten, dass kaum noch 200 MHz OC drin sind, sind übrigens optimiert, die Intel-CPUs, die auch nahe dem Limit sind, sind an der Kotzgrenze.


Bezüglich Kotzgrenze:

Der Unterschied ist, dass
Intel die Architektur nicht für diese Kernanzahl UND diese Taktraten ausgelegt hat, ( das ist nämlich eher die vielbeschworene und gewählte Schublade, ((von Intelfans am laufenden Kilometer runtergebetet)), nachdem die Schublade mit der 10nm Architektur und anderen Wundern klemmte)

Die gegenwärtige „ massive Hochfrequenz-“ Architektur erzeugt, an der von Dir aus 2. Hand betonten Grenze, so viel Hitze und Konsumiert so viel Strom, dass bei Computer Base letztes Jahr beim Testen die Sicherung rausgeflogen ist.

Bei solchen Nachrichten wundert mich nur, dass wir nicht öfter von geschmolzenen Mainboards hören.

AMDs Architektur ist hingegen auf die Kernanzahl, den Verbrauch und den Takt ausgelegt und daher spricht man in dem Falle auch von Optimiert.

Grüße
 
Du scheinst wirklich zu glauben, daß ein 16Kern Threadripper auf @4.2GHz soviel weniger verbraucht als ein 16 Kern Intel @4.2GHz. Computerbase scheint gelernt zu haben, jedenfalls hielten die Sicherungen als bei ihrem Tr 2990WX Test @3.9GHz die CPU über 750W zog.
Du kannst ja mal versuchen einen TR mit @4.6GHz allcore laufen zu lassen und dann den Verbrauch mit dem Intel vergleichen.
So unähnlich im Verbrauch sind sich AMD und Intel nicht (momentan).

Ryzen Threadripper 2000 im Test: 32 Kerne sind verrueckt, 16 sehr gut nutzbar (Seite 3) - ComputerBase
 
......... ach wie schön - noch jemand mit Halbwissen.
Sidechannel attacks wie Spectre hat das Team das es entdeckt hat schon zuvor mehrere Jahre lang untersucht um denn einen Durchbruch zu erlangen - und diese Attacke wurde dann mit minimalen Änderungen auf Ryzen ausprobiert und hat auch dort geklappt.
Aber hey - manche Leute wollen einfach nur die Realität verdrängen.

Da haben die Teams selbst aber was anderes gesagt............. Hast du irgend welche Quellen um deine Märchen zu belegen?

Speziell für Dich zur INFO :

https://www.pcgameshardware.de/CPU-...d=31&cx_testVariant=ctrl&cx_artPos=2#cxrecs_s

MfG, Föhn.
 
Zurück