Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

AW: Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

@Lord Wotan: Ist schon der nächste Bug. Und der trifft alle Intel-CPUs die heute in Verwendung sind. (Von Spezialsystemen mit 268er o.ä. mal abgesehen).
Siehe:
Angeblich sind wohl alle Intel-CPUs mit X86-64 Befehlssatz betroffen. Also so ab Pentium 4-F mit Prescott-Kern (ab 2004).


Das sind doch beides 6-Kerner.

Hab ich mit dem 6700K verwechselt. Kommt davon, wenn Intel ständig die Namensvergabe ändert.

Allerdings basiert der 6800K auf Broadwell-E und hat somit einen anderen Aufbau als Skylake oder KabyLake.
 
AW: Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

Neben dem Workload an sich ist der Grad der Leistungseinbuße offenbar auch davon abhängig, ob der Prozessor den TLB leeren muss bei einem Wechsel der Pagetable oder nicht. Neuere Intel-Prozessoren müssen das dank process-context identifiers (PCIDs) nicht, ältere wie Sandy Bridge schon.

Das hört sich überhaupt nicht gut an, mal sehen wie sich das dann in der Praxis niederschlägt.
 
AW: Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

Welche CPU ist den betroffen? Server oder Desktop. Es geht doch um den ME Bug in Server Bereich. Laut ASUS sind da die normalen Desktop´s gar nicht betroffen. Jedenfalls als ich nach einen Patch für ME gefragt hatte. Wurde gesagt, der BUG betrifft nur Server. Die Geschichte ist auch nicht neu sondern ein alter Hut. Wenn es nur die Server Betrifft wird hier eine Geschichte aufgebauscht die uns gar nicht betrifft.

Die TU Graz hat das ganze erst vor wenigen Tagen der Öffentlichkeit Mitgeteilt. (Ich meine es war gestern Abend müsste ich aber nachschauen)
Die Lücke betrifft wohl alle Intel CPU auf Basis der Core Architektur also auch Desktop CPUs.
Die Lösung kostet jedoch Leistung wobei Server Workloads stärker betroffen zu sein scheinen.
Dabei sind ältere Architekturen stärker betroffene als neuere.

Ab wann wurden PCIDs den eingeführt bzw. hat Haswell so einen ?
 
AW: Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

Vorsicht Spekulation!

Die Implementierung seitens Intel wurde wohl so gewählt, um Performance zu sparen. Jedoch zeigt sich jetzt wohl, daß das nicht ausreicht. Da AMD dies anders und sauberer gelöst hat, sind sie nicht betroffen.

Edit: Btw. TH hat das ziemlich gut beschrieben: Intel-Bug zwingt zu Kernelanpassungen bei Linux und Windows

Mit dem Patch der aktuell für Linux wie auch Windows entwickelt wird (von Apple gibt es derzeit keine Stellungnahme, allerdings dürfte die Sicherheitslücke in den Intel-Prozessoren auch hier eine vergleichbare Nacharbeit erfordern), soll der Speicher des Kernels vollständig von den Prozessen des Nutzers getrennt werden, denn derzeit mit jedem Prozess, der etwa in eine Datei schreibt oder eine Netzwerkverbindung aufruft, die Kontrolle kurzzeitig vom Nutzer auf den Kernel übertragen werden.

Um diese Transformationen so schnell und effizient abwickeln zu können, ist der Kernel stets in allen virtuellen Adressräumen präsent, auch wenn er für die einzelnen Anwendungen unsichtbar bleibt. Wird der Kernel benötigt, wird von dem jeweiligen Prozess ein Systemaufruf initiiert und es findet ein Wechsel in den Kernelmodus statt. Ist die Aktion abgeschlossen, wird in den Anwendermodus zurückgewechselt. Der Code und die Daten des Kernels sind unsichtbar, die Ergebnisse bleiben jedoch in den Seitentabellen erhalten.

Mit der "Kernel Page Table Isolation" - oder KPTI - soll an dieser Stelle der Zugriff eines Prozesses bzw. des dahinter stehenden Nutzers auf den Kernel unterbunden werden, um ein Ausnutzen des Intel-Fehlers, mit dem der ursprüngliche Weg untergraben wurde, zu verhindern. Die notwendige Kernel-Änderung ist dabei nicht nur für die Entwickler der Betriebssysteme vergleichsweise aufwendig, sondern sie führt auch dazu, dass die effizienteste Lösung nicht mehr genutzt werden kann. Nach dem Patch wird mit dem Systemaufruf nicht mehr auf die Seitentablle des Prozesses, sondern auf eine Kopie dieser zugegriffen, mit der dem jeweiligen Prozess nur noch der eigene Adressraum zur Verfügung gestellt wird. Der Wechsel zwischen den Tabellen, der mit jedem Systemaufruf oder Interrupt geschieht, bedeutet, dass die Leistung des gesamten Systems sinkt, das nun mehr Energie für eigentlich überflüssige Zwischenschritte aufwenden muss.
 
AW: Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

Die Lösung, die jemand im CB Forum ins Spiel gebracht hat, ist wohl den Patch bei einer neuen CPU Architekturgeneration in Hardware zu implementieren.
Mit 2 getrennten TLBs (User+Kernel) braucht man dann auch keine Flushs beim Contextwechsel bei Syscalls oder Interrupts und ist damit dann sogar etwas schneller. Nebenbei hat man den Sicherheitsgewinn.
 
AW: Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

Dann wäre es aber ein Fall für den Verbraucherschutz, oder? Müsste Intel dann nicht jeden komplette neue Bugfreie Hardware in den Wohnung stellen? Bei einen Auto wären 30% Leistungseinbusse ein Grund für Schadensersatz.
 
AW: Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

@yummycandy
Das wäre ein weiterer Punkt, steigt die Leistungsaufnahme, sinkt der Turbo(Spielraum) und damit die Performance. Besonders bei CPU-Modellen, die sehr stark am Turbo (3.0) hängen.

Intel hat das gemacht um Rechenarbeit zu sparen (um die Performacne zu steigern), auf Kosten der Sicherheit/Sauberkeit.
 
Zuletzt bearbeitet von einem Moderator:
AW: Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

An der Leistungsaufnahme und dem Takt sollte sich nicht viel ändern. Mit gesenkter IPC ist allerdings auch die Effizienz schlechter.
 
AW: Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

@yummycandy
Das wäre ein weiterer Punkt, steigt die Leistungsaufnahme, sinkt der Turbo(Spielraum) und damit die Leistung bei CPU, die sehr stark am Turbo (3.0) hängen.

Das ist widerum stark vom Workload abhängig. Per Faustformel kann man sagen, alles was mit I/O, also vielen Dateien oder -zugriffen zu tun hat, wird Einbußen hinnehmen müssen. Alles andere wird man wohl nicht bemerken.
 
AW: Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

Die TU Graz hat das ganze erst vor wenigen Tagen der Öffentlichkeit Mitgeteilt. (Ich meine es war gestern Abend müsste ich aber nachschauen)
Die Lücke betrifft wohl alle Intel CPU auf Basis der Core Architektur also auch Desktop CPUs.
Die Lösung kostet jedoch Leistung wobei Server Workloads stärker betroffen zu sein scheinen.
Dabei sind ältere Architekturen stärker betroffene als neuere.

Ab wann wurden PCIDs den eingeführt bzw. hat Haswell so einen ?

Die Veröffentlichung war im Juni ;)
KASLR is Dead: Long Live KASLR | SpringerLink
 
AW: Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

Dann wäre es aber ein Fall für den Verbraucherschutz, oder? Müsste Intel dann nicht jeden komplette neue Bugfreie Hardware in den Wohnung stellen? Bei einen Auto wären 30% Leistungseinbusse ein Grund für Schadensersatz.
Du kannst ja - wenn du willst - den Versionsstand der Software nutzen der zum Veröffentlichungstag des/der Prozessoren vorhanden war und wirst keine Änderung feststellen. Und selbst wenn gibt es von Intel keine Benchmarks die du als Belege zu dem Prozessor bekommen hast, die die Leistungsdaten "in der Software X" wiederspiegeln.
Die CPU hat ja weiterhin den gleichen Takt, den gleichen Boost, die gleichen Kerne und alles. Die Einschränkungen der Leistung sind ja rein Softwareseitig.
 
AW: Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

Du kannst ja - wenn du willst - den Versionsstand der Software nutzen der zum Veröffentlichungstag des/der Prozessoren vorhanden war und wirst keine Änderung feststellen. Und selbst wenn gibt es von Intel keine Benchmarks die du als Belege zu dem Prozessor bekommen hast, die die Leistungsdaten "in der Software X" wiederspiegeln.
Die CPU hat ja weiterhin den gleichen Takt, den gleichen Boost, die gleichen Kerne und alles. Die Einschränkungen der Leistung sind ja rein Softwareseitig.

Vorsicht, hier wird eher softwareseitig ein Fehler in der Architektur (also auch der Hardware) ausgebessert. Ähnlich wie die neue Steuersoftware bei VW wegen der Abgaswerte.
 
AW: Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

Bin gespannt ob das Win10 Update z.B. Ryzen-Systeme zerf*ckt. Ich stelle sicherheitshalber wieder für 1-2 Monate das Update-System komplett ab.
 
AW: Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

Intel Core i7-2600K - CM8062300833908 / BX80623I72600K / BXC80623I72600K

Allerdings finde ich PCID hier unter "Features".

"INVPCID" (Instructions) hat Sandy allerdings nicht, im Gegensatz zu Haswell. Da bin ich dann aber raus, zu komplex für mich... muß man wohl Tests abwarten.

Danke für den Link.

Dann warte ich jetzt einfach mal ab. Zur Not kann ich ja noch den Takt erhöhen und den Performanceverlust etwas auffangen.
 
AW: Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

Vorsicht, hier wird eher softwareseitig ein Fehler in der Architektur (also auch der Hardware) ausgebessert. Ähnlich wie die neue Steuersoftware bei VW wegen der Abgaswerte.
Und da stehen Urteile aus ob das einen Schadensersatzanspruch auslöst. Ich hoffe darauf. Damit Intel ordentlich Zahlen darf. Habe schließlich ausschließlich Intel CPUs in Einsatz. Ich habe 2 PC, ein Laptop , das Surface Tablett und einen HTPC. Alle mit Intel CPU.
 
AW: Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke

Vorsicht, hier wird eher softwareseitig ein Fehler in der Architektur (also auch der Hardware) ausgebessert. Ähnlich wie die neue Steuersoftware bei VW wegen der Abgaswerte.

Das ist schwer miteinander zu vergleichen. Intel hat im Gegensatz zu VW ja nicht betrogen.
 
Zurück