AMD: Zen-Architektur von Exploit betroffen, SMT sollte deaktiviert werden

Also wieder ein in der Praxis wenig rentabler Angriffsvektor wie bei Spectre und Meltdown, zumindest für den Privatanwender. Da ist Phishing einfacher und zielführender.

Produkte sind nur so lange sicher, bis die erste Schwachstelle oder Lücke gefunden wurde, auch wenn bei Spectre und Meltdown einige etwas anderes behauptet haben.
 
Lest diese News lieber bei einer anderen Webseite, die sich mehr mit solchen Exploits und der Gefahrenstufe beschäftigt.
Für den gewöhnlichen Heimanwender gibt es nämlich Null(!) Gefahr.
Also alles gut.
Bei Intel gibt es ja auch schon wieder neue Lücken, also alles nur Panikmache.
Jeder kann weiterhin das kaufen, was er möchte.
Diese News werden höchstens genutzt, um wieder abzulästern.
Mache ich auch gerne. ^^ ;-P
 
Tja, was wurde sich damals noch über die Intel Lücken mit Meltdown und Spectre schlapp gelacht, von der AMD Fraktion. Paar Jahre später sind AMD Prozessoren genau solche Schweizer Käse, und wer lacht jetzt?
 
Nicht unbedingt ein "Normalo"-Prozessor, aber der Vollständigkeit halber: Ryzen 9 5950X: Leistungsbremse SMT? Benchmark-Vergleich 32 Threads vs. 16 Kerne mit Überraschungen :-)

MfG
Raff

Meine goldene Regel lautet:
wenig Kerne = SMT an
zu viele Kerne = SMT aus

da aktuelle Spiele gerade 8, die wenigsten bis zu 16 Kerne (teilweise) nutzen können, kann man getrost bei 16 Kernen auf jeden Fall SMT deaktivieren

dazwischen, also bei eher passendem Verhältnis, sollte man es einfach an lassen, auch wenn jedes Spiel etwas anderes darauf reagiert

am Ende bremst meistens eh die Grafikkarte, bei Problemen wie z.B. Stotterer oder lahmende Werte kann man ja einfach mal switchen und schauen

bei Intel lohnt es sich übrigens auch die E-Kerne auszumachen, die hindern gerne mal die P-Cores bei der Arbeit, vor allem beim Betrieb nach Herstellervorgabe (ihr kennt die desatrösen Testergebnisse ja mit starker Drosselung)
 
Wie auch damals schon bei Spectre bzw. Meltdown ist die Lücke primär für die Rechenzentrumsbetreiber relevant.

Echte Gefahr besteht nämlich nur, wenn sich mehrere unabhängige Instanzen (z.B. VMs) die selbe CPU teilen. Dann wäre es möglich, dass eine Instanz Daten der anderen Instanz auslesen kann.

Für Leute mit eigenem Rechner oder dediziertem Server hat das keinen relevanten Einfluss. Wenn ein Angreifer es soweit geschafft hat, seinen Code auf diese Systeme einzuschleusen, dann braucht man nicht mehr aufwändig über Hardware Lücken versuchen Daten abzugreifen.
 
Och, ich deaktiviere generell schon lange bei allen CPUs SMT/HT, primär weil (vor allem ältere) Spiele so besser laufen, aber auch weil im Zusammenhang mit SMT/HT immer wieder Lücken aufkommen.
Artikel schrieb:
Dazu muss der eigentliche Schadcode eingeschleust und in einem langwierigen Prozess auf den Prozessor gespielt werden.
Tjo, klingt jetzt nicht danach das dies ein 0815 Krimineller schaffen würde, beziehungsweise sich die mühe wohl eher nicht macht.
Klingt irgendwie danach ... "Ein Einbrecher ist durchs Fenster ins Haus gelangt, er öffnet die Tür für einen anderen Einbrecher der klüger ist aber 200Kilo wiegt" ;-)
 
Als polizeiliche Warnung würde das so aussehen: "Vorsicht, wenn jemand in Ihre Wohnung einbricht, könnte er sich dort auf trickreiche Weise Zutritt zu Ihrer Wohnung verschaffen!"
Wohl eher: "Vorsicht, wenn jemand in eine Wohnung einbricht, könnte er sich dort auf trickreiche Weise Zutritt zu anderen Wohnungen verschaffen".
 
funktioniert auf dem Apple M1 in der Praxis nicht, weil er kein Hyperthreading unterstützt
Daher bietet es sich für aktuelle Chips als Lösung an, Hyperthreading zu deaktivieren, was wiederum Leistung kostet.
der Hersteller hat als Reaktion eine Anleitung zur Deaktivierung von Hyperthreading bereitgestellt.

SMT, SMT und nochmal SMT. Hyperthreading eine eine Marketingbezeichung von Intel.

Abgesehen davon ist in der verklinkten Quelle keine Anleitung zum Deaktivieren von SMT zu finden. Es wird auch seitens AMD nicht dazu gereaten.
Im Paper wird es als Möglichkeit gegen diesen Speziellen Angriff diskutiert. Die Autoren weisen aber auch darauf hin, dass änhliche Lücken auch ohne SMT ausnutzbar sein könnten und, dass ohne SMT andere Lücken womöglich einfacher ausnutzbar wären.
 
Als polizeiliche Warnung würde das so aussehen: "Vorsicht, wenn jemand in Ihre Wohnung einbricht, könnte er sich dort auf trickreiche Weise Zutritt zu Ihrer Wohnung verschaffen!"

Nicht ganz. "Wenn jemand Zugang zu Ihrer Wohnung hat, könnte er Rückschlüsse auf den Inhalt geschlossener Räume ziehen." wäre die passende Formulierung. Und während das in Wohnungen nur wenige Male im Jahr bei Partys oder gar nicht geschieht, kommt es auf PCs jedesmal vor, sobald man eine Webseite mit aktiviertem Javascript öffnet, ein Tool/Spiel/Client mit Onlineanbindung startet, ein aktuelles (Microsoft-)Betriebssystem nutzt, etc.. Wir lassen ständig Fremde "in unsere Wohnung", aber normalerweise nicht viel weiter als in den Flur. Blöd, wenn auf einmal alle davon abgehende Türen aus Glas sind.

Allerdings ist SQUIP für sich genommen erst einmal nur ein Side-Channel. Wenn man nicht gerade zufällig herausfinden will, ob der PC die Instruktionen nutzt, die damit erkennbar sind (aber ohne Einblick in die Daten zu erhalten, auf die diese Instruktionen angewandt werden), dann hat man damit also noch lange keinen Angriff. Das wäre eher Vergleichbar mit dem Blick auf ein Milchglasfenster – man kann Objekte erahnen, die auf der Fensterbank stehen und gegebenfalls erkennen, wenn sie die Scheibe berühren. Aber um zu Wissen, was die auszuspähende Software gerade macht, braucht man in ihr noch ein manipulierbares Widget, dass die erkennbaren Instruktionen nach definierten Mustern aufruft respektive man braucht jemandem im Ziel-Raum der Wohnung, der interessante Objekte auf die Fensterbank bewegt.

Vergleiche Spectre: Das man Caches als Side Chanel zum Ausschleusen von ausgespähten Daten nutzen kann, war seit drei Jahrzehnten bekannt (vorher gab es keine x86-Caches). Und es gibt dutzende andere Chipbestandteile (von TLBs über diverse SMT-Komponenten bis zur Stromversorgung), die ebenfalls Rückschlüsse erlauben. Das neue/problematische war ein Weg, wie man fremde Software dazu bringen konnte, überhaupt Daten auf so einem Kanal zu senden. In dieser Hinsicht scheint mir SQUIP aber keine neuen Möglichkeiten zu bieten.
 
Erinnert doch sehr stark an die Specter Meltdown Problematik welche Intel vor einigen Jahren hatte.
Man kann dem nachgehen, um sich durch Patches die Leistung zu zerschießen oder man ignoriert es einfach.:nicken:

Wenn wir auf alle möglichen Risiken reagieren würden, dann würden wir es vermutlich nicht einmal vor die Haustür schaffen.
 
Perfekt. Damit ist Ryzen7000 direkt wertlos geworden. Ryzen8000 vermutlich dann auch da das Design vermutlich schon fertig ist. Dann sieht man sich zu Ryzen9000 als nächste CPU die man vielleicht kaufen könnte. Muss mein i7 3770 halt noch mal 5 Jahre durchhalten.
 
Ich kann aus meiner beruflichen Praxis berichten, dass „keine Ausnutzung bekannt/gemeldet“ nicht mit „keine Ausnutzung findet statt“ übereinstimmt.

Das Problem ist, wenn z. B. eine weitere verbreitete Lücke kommt, die user level access gibt. Da gibt es dann auch wieder Leute, die „nicht so schlimm“ sagen, denn ist ja nicht root. Beides zusammen lässt sich dann aber vielleicht per Shotgun approach ausnutzen und da wäre es nicht das erste Mal, dass auch Privatanwender ihre Rechner verschlüsselt kriegen, schlicht weil sie einen Port mit etwas Vulnerablem exponiert hatten. ;)
 
"Dazu muss der eigentliche Schadcode eingeschleust und in einem langwierigen Prozess auf den Prozessor gespielt werden." Wie langwierig ist denn "langwierig"?
Naja um ehrlich zu sein "I dont f**ing care" wer sich die Mühe macht und auf meiner CPU einbricht um zu gucken was ich da mach, wird sich wahrscheinlich ziemlich enttäuscht das Leben nehmen. Die Hälfte kann man ohnehinb auf Twitch sehen und der Rest...naja wenn es ihn interessiert was ich in Empyrion für Schiffe baue oder wo ich in StarCitizen hinfliege...soll er es sich geben wenns ihn glückliche macht. Shoppen, Paypal und Bankzeugs müsste er schon SEEEEHR geduldig sein.
 
Perfekt. Damit ist Ryzen7000 direkt wertlos geworden. Ryzen8000 vermutlich dann auch da das Design vermutlich schon fertig ist. Dann sieht man sich zu Ryzen9000 als nächste CPU die man vielleicht kaufen könnte. Muss mein i7 3770 halt noch mal 5 Jahre durchhalten.
Hoffentlich bekommst du iwann eine komplett fehlerfreie CPU. Ich denke dass in den aktuellen Designs noch weitere, bis jetzt noch nicht gefundene „Schätzchen“ auf ihre Entdeckung warten. Du solltest dann sicherheitshalber nie mehr eine neue CPU kaufen… :schief:

Zumal wie hier bereits mehrfach geschrieben, der Angriffsvektor sehr unattraktiv ist. Phishing oder eine Manipulation auf Anwendungsebene ist wesentlich einfacher und vielversprechender als das mühsame Auslesen des Stacks bzw. des Stacktrace.
 
Zuletzt bearbeitet:
Perfekt. Damit ist Ryzen7000 direkt wertlos geworden. Ryzen8000 vermutlich dann auch da das Design vermutlich schon fertig ist. Dann sieht man sich zu Ryzen9000 als nächste CPU die man vielleicht kaufen könnte. Muss mein i7 3770 halt noch mal 5 Jahre durchhalten.
Ich hoffe mal du hast alle Microcode Updates, weil dein toller 3770 ist ansonsten ein offenes Scheunentor für Meltdown und Spectre.
 
Zurück