AW: Intel stopft 77 Sicherheitslücken mit Microcode-Updates und entdeckt neue Zombieland-Malware
Du meinst also Microsoft bietet solche MCU -die ja keine Auswirkung haben- an Spaß an der Freud an? Gewagte These.
Für dich in Kurzform und bildlich, damit du es verstehst worauf ich hinaus will und was man aus dem Artikel auch herauslesen kann. ZL sitz in einem Kanal der 2 Seiten hat. A ist offen und B geschlossen. Nun muss A geschlossen werden. Gesagt getan und dabei öffnet man elegant B. Der Fix ist somit nutzlos und Fake.
Die Kommunikation war und ist miserabel, ja. Aber solange man bei AMD nach jedem "wir sind [soweit wir wissen] nicht betroffen"-Statement 6-12 Monate Uni-Veröffentlichungen abwarten muss um zu wissen, ob die Lücke in Zen tatsächlich nicht vorhanden ist oder ob man es nur nicht für nötig hält, mal nachzugucken (von älteren Architekturen ganz zu schweigen), werfe ich keine Steine in irgend eine Richtung. (Gibt ja auch genug andere, die mir diese Arbeit abnehmen
)
Und sie wird es auch weiterhin bleiben, da verstehe ich dich voll und ganz. Was AMD betrifft so stehen sie halt grad in der etwas besseren Position und das macht die Lage für dich als Redakteur nicht besser und ZEN 2 muss quasi komplett neu erforscht werden bezüglich eventuell vorhandener Lücken. Das nutzen sie natürlich aus bis zum geht nicht mehr. Ja die Steine sind so eine Sache, würdest du sie werfen wärst du auch kein guter Redakteur und soweit ich dich einschätze ist dir das bisher auch gut gelungen gewisse Diskussionen vernünftig zu Handhaben (oder rechtzeitig raus zu gehen). Unsere Lieblingstrolle leisten hier ja ganze Arbeit, im Notfall ziehen sie ihren oppositen Account raus und flamen in bekannter Rekordarbeit auch sich selbst an (Mein Beileid an die Mods).
Was mich als Technik-Redakteur am meisten stört ist aber die mangelhafte Dokumentation dieser nebenbei-Veröffentlichungen.
Natürlich sind ist PCGH ein Spezialfall, der zwischen 95 Prozent der Weltbevölkerung ("Mir doch egal") und einer kleinen Gruppe Profis ("[Spezialistenanlayse die niemand versteht]") wenig Beachtung findet. Aber unsere Leser haben definitiv großes Interesse an dem Thema und wir Redakteure haben weder die Zeit noch irgend einen anderen Anlass dafür, uns in die Programmierung jedes einzelnen Server-Features einzulesen. Ich versuche zwar, trotzdem einen groben Überblick zu behalten, aber wäre es soviel verlangt, einfach ranzuschreiben wer von welcher Lücke nicht betroffen ist? Gerade bei exotischen Befehlssatzerweiterungen weiß man bestenfalls, welche man selbst mit Sicherheit nutzt aber nur sehr selten welche man alle nicht nutzt. Und dann werden mehrere Dutzend Fixes veröffentlicht und man müsste bei jedem einzelnen Recherchieren, wofür die betroffene Funktion eigentlich gut ist, unter welchen Bedingungen sie zur Verfügung steht und welche Software sie möglicherweise einsetzen könnte und dann muss man noch herausfinden welche Einbringungsmöglichkeiten mit dem vorgeschlagenen Exploit funktionieren könnten und welche nicht. Am Ende von mehreren Stunden Arbeit pro Fehler steht dann in aller Regel "betrifft Heimanwender gar nicht". Siehe zum Beispiel den jetzigen Hack für TSX – eine nur bei Xeons und einigen High-End-Core-Modellen implementierte Funktion, die meist händisch im UEFI aktiviert werden müsste um überhaupt aktiv zu werden und die eigens für die Beschleunigung großer Datenbanken gedacht ist. Können Intel (und AMD) da nicht direkt ranschreiben, dass Endkunden 100 Prozent sicher sind, weil sie die Funktion gar nicht nutzen?
Und von diesen 95% den entsprechenden Anteil den du gar nicht erst lesen möchtest
Und die 5% kommen meist von P3DN? Einige auch mal von CB ^^. Aber zum Thema, ja, ich bin da auch voll bei dir, es wird natürlich gerade auch von Intel und noch weniger von AMD groß breit getreten. Du erhälst hier nur marginal oberflächliche Substanz. Deine größte Chance zu diesem Thema wäre ein Ausflug zur Uni mit einem Termin für eine Reportage. Und die könnten dir das Ganze dann mal bildlich und fachlich nahebringen (Nimm das Ganze am besten mit Ton auf). Die können das schon ganz gut wenn die wollen (du musst natürlich auf die Laientube drücken). Deren Aufzeichnungen, und da bin ich ganz ehrlich, die wirst du nicht lesen wollen. Die Masse würde dich schier erschlagen. Die Leute im Serverbereich, die werden dir gar nichts erzählen, für die ist jeder Millimeter den sie preisgeben Hochverrat. Und die paar, die mit CPU-Design und Robotik (Hier die Programmierung auf Hardwarebasis) vertraut sind, davon gibts eine Handvoll in der Welt. Aber, wenn du mal die Gelgenheit zu einem Gespräch auf der Uni hast, muss dir bewusst sein, dass auch die Leute da wöchentlich ihre Arbeiten aktualisieren können. Oder anders ausgedrückt, was du Heute erfährst könnte in einer Stunde Jahre alt sein
Ich kann mich da grob an den Fall von Spectre 1 oder 2 bei AMD erinnern, welcher auch nur dann funktioniert, wenn man eine Option im Bios aktivierte. Das hat AMD auch so kommuniziert und war auf deren sowie anderen Seiten nachzulesen. Die Community hat das trotzdem weggebashed ^^.
Hier wurden gerade 77 Fixes veröffentlicht und auf einige weitere Lücken verlinkt, ein Teil der Leser macht sich in die Hose, Intel-Hasser beschwören einen Shitstorm herauf und Fans der Gegenseite werfen den Mist weiter in Richtung von AMD, in der Hoffnung dass ein Teil der dampfenden Kacke kleben bleibt und dass alles (möglicherweise) wegen gar nichts. Intel ist für gewöhnlich nicht gut darin, aus den Fehlern anderer zu lernen, aber vielleicht sollten sich die Verantwortlichen noch einmal AMDs TLB-Debakel angucken. Das betraf eigentlich so gut wie keinen Endkunden. Aber ehe die Endkunden wussten, dass dem so ist, war ein Dreiviertel Jahr mit vielen Flames und wenig Verkäufen vergangen. Einfach nur weil niemand bereit war, direkt die ganze Story zu erzielen aus Angst, dass sie dann noch mehr Aufmerksamkeit erhält.
Als wenn dieses Prinzip jemals funktioniert hätte.
Im Prinzip hast du Recht. Allerdings stelle ich hier mal die tatsächlich extremst gewagte These auf, dass Intel diese Fixes (und diese auch eher Fake sind, aber es klingt ja ganz gut wenn so ein Riesenhaufen dann weg ist, auch wenn es ihn gar nicht gibt) wohl auch eher zur positiven Propaganda nutzt. Ich erinnere daran, dass eigentlich nicht Intel selber die Firma aktuell nach außen vertritt, sondern eine Taskforce. Das haben sie vorher noch nie gemacht und deren Wirken ist bisher, naja ich denke du hast da die Sachen der letzten Monate mitbekommen. Wie gewisse Benchmarkvergleiche. Ich denke das ist alles auf deren Mist gewachsen (inklusive dem abgeworbenen PR-Berater von AMD).
Und ja, aktuell gibt es wohl keinen bekannten Fehler in den CPUs, welche für Heimanwender eine wahre Bedrohung wäre (obwohl ich mir beim ZL nicht mehr sicher bin, müsste man mal nachschlagen). Aktuell sind nur die Patches eine Bedrohung für die Performance. Aber selbst dies könnte Morgen schon wieder anders ausschauen, sowohl für die Bedrohung als auch für die Performance.
Ich denke dein Fell wird mit der Zeit dicker werden. Bei einigen Usern ist es ja (von deren Seite aus) sowieso nicht erwünscht mit Fakten um sich zu werfen.
Ja und kleiner Fun-Fact zum TLB-Bug, ihr hattet den glaube ich 2008 auch gemeldet. War die Core2 Generation teilweise davon betroffen. Intel hatte damals deutlich mehr Eier in der Hose (naja und auch sonstiges fragwürdiges) und hat dazu auf die Frage geantwortet wie sie die Situation denn Handhaben würden: "Welcher TLB-Bug?" Hab leider den Namen von diesem Funktionär vergessen ^^