wurstkuchen
BIOS-Overclocker(in)
Alle Ryzen5000 also Zen3 sind davon alle nicht berührt?
Doch, ganz genauso. Und es betraf ja nicht nur Intel, nur Intel stärker als AMD...Als es Intel betraf, galt das irgendwie nicht.
Ja, Zen 3 ist nicht berührt.Alle Ryzen5000 also Zen3 sind davon alle nicht berührt?
Schonmal einen Server mit M1 oder M2 CPU gesehen? Für PCs haben die Lücken alle überschaubare Auswirkungen.Abwarten, speziell die VM Backends scheinen wie seit jeher vermutet schon immer eine Sicherheitsseuche.
Der M1/M2 ist auch anfällig für Sidechannelattacks über einen SMC Exploit, der wahrscheinlich schwerwiegender ist als bisher zumindest der Zenbleed oder gar SpectreV1.
Apple bezahlt wahrscheinlich im Vergleich zu Intel, AMD und Google deutlich schneller und mehr Schmiergeld, daher hört man davon nichts.
Ich bin ja nicht nur in diesem Forum unterwegs. Ich red vom allgemeinen "Feedback".Nein, wirst du nicht, dieses Forum ist sehr AMD lastig.
Ich warte auf deine Spende ?Zum Glück sind meine beiden Ryzen keine Zen 2, ich muss gestehen das ich aufgeatmet habe, denn damals der ScheiC mit Intel hat mir gereicht, ich habe keine Lust etwas ähnlich nerviges nochmal durchzumachen.
Ich fühle mit euch liebe Zen2 Nutzer, aber womöglich ist das der nötige schubs den ihr braucht um auf Zen 3 aufzurüsten, der 5800X3D wartet auf euch![]()
Das es Sicherheitslücken gab war nicht das Problem.
Das der Fix von Intel bis zu 20% Leistung reduziert hat, dass war das Problem.
Ja, Zen 3 ist nicht berührt.
Nein, auch 5000er sind betroffen, wenn sie Zen 2 basiert sind. Z.B. Notebook CPUs wie Ryzen Mobile 5700U.
Abwarten, speziell die VM Backends scheinen wie seit jeher vermutet schon immer eine Sicherheitsseuche.
Der M1/M2 ist auch anfällig für Sidechannelattacks über einen SMC Exploit, der wahrscheinlich schwerwiegender ist als bisher zumindest der Zenbleed oder gar SpectreV1.
Apple bezahlt wahrscheinlich im Vergleich zu Intel, AMD und Google deutlich schneller und mehr Schmiergeld, daher hört man davon nichts.
Zumindest für einige Leute, durchgängig nicht-Intel-Nutzer, war die Existenz eines Exploits Anlass genug, noch Jahre später zu flamen.
Die Leistung wurde eher selten angesprochen. Dafür gab es ja auf Seiten von Hardcore-Fans auch wenig Anlass – AMD war und ist bei Verwendung der gleichen Hardware-Fixes genauso betroffen (ARM ebenfalls), überwiegend wird aber sowieso nur die Software gehärtet und wo doch mal die von Intel initiierten Befehle zum Einsatz kommen, werden zwar beispielsweise Datenbankserver hart getroffen, aber keine Spiele-Systeme. Vor allem aber hatte Intel in letzteren damals noch Vorsprung, sodass man selbst mit Fixes gegen ein ungepatchtes AMD-System gewonnen hat. "Haha, deine CPU ist immer noch schneller als die von meinem Lieblingshersteller" taugt eher schlecht zum flamen. "Haha, CPUs von deinem Hersteller sind total unsicher" schon eher.
Ich habe mir das jetzt mal grob durchgelesen. Das ist meinem Verständnis nach wieder so ein Ding, das hauptsächlich die Cloud und Nutzer von virtuellen Servern betrifft, wo dann ein unbekannter Nachbar auf dem System mithören kann. Selbst dedizierte Server haben somit eigentlich kein Problem. Genau wie bei Intel damals.Schonmal einen Server mit M1 oder M2 CPU gesehen? Für PCs haben die Lücken alle überschaubare Auswirkungen.
Den Satz verstehe ich nicht, kritische Äußerungen sollen, wenn ein ähnlicher Umfang eintreffen sollte, deutlich weniger vorhanden sein ... weil? Weil heute hier mehr Leute eine AMD CPU haben als damals? Klingt nicht logisch.Ich sag doch nur, dass war der Grund warum damals Intel so gehated wurde.
Bei AMD ist der Fix schon raus und noch gibts keine Berichte über Leistungsverlust.
Wenn das bei AMD auch so wird, wirst du das selbe sehen.
Pu244 schrieb:Nein, wirst du nicht, dieses Forum ist sehr AMD lastig.
Die gute alte Verschwörungstheorie https://arxiv.org/abs/2306.16391.Man muss keine Verschwörungstheorien auspacken, um eine geringe Präsenz von Apple in der Sicherheitsforschung zu erklären:
Die CPUs haben einfach einen zu kleinen Marktanteil.
Als die Spectre-Welle damals los ging, konnte AMD auch 1-2 Jahre mit "keine betroffenen CPUs bekannt" auftreten, weil überhaupt niemand nachgeguckt hat – Zen war noch neu, Bulldozers Marktanteil absolut unbedeutend, zumal bei Servern. Wenn alle mit Haswell oder Skylake arbeiten, wird halt auch nur dort etwas gefunden. 3-4 Zen-Generationen ist AMD wichtig genug, um auch dort aktiv zu suchen, aber für Apple interessiert sich niemand.
Ich habe mir das jetzt mal grob durchgelesen. Das ist meinem Verständnis nach wieder so ein Ding, das hauptsächlich die Cloud und Nutzer von virtuellen Servern betrifft, wo dann ein unbekannter Nachbar auf dem System mithören kann. Selbst dedizierte Server haben somit eigentlich kein Problem. Genau wie bei Intel damals.
Es ist wieder einmal einfach tausendmal leichter, einem Nutzer einfach eine Malware unterzujubeln, die einfach im Rahmen der Nutzerrechte läuft und die Daten direkt abgreift. Da muss man dann auf keine Prozessorgeneration zielen, um dann unvollständige Daten relativ gesehen Tröpfchenweise abzuziehen, sondern kann eine ganze Betriebssystemreihe addressieren, egal auf was die läuft und alles, was der Nutzer sehen darf, so schnell runterziehen, wie sein Upstream erlaubt oder man maximal machen möchte, um nicht aufzufallen. Hätte also für PCs nur eine Relevanz, wenn da noch andere Benutzer gleichzeitig Programme drauf laufen haben.
Ich bin mir nicht ganz sicher, ob man das Szenario per Interpreter wirklich hinbekommt und den könnte man dann vielleicht auch einfach entsprechend ändern. Aber stimmt schon, Javascript ist da so ein Sonderfall, weil man sich davor halbwegs sicher fühlt, weil das quasi in einer VM im Browser läuft. Alles, was der Nutzer als er selbst auf Systemebene ausführt, bedarf eigentlich keiner CPU-Lücke.Solche Lücken sind für alle Systeme eine Gefahr, die fremden Code in Turing-tauglichen Formaten ausführen. Neben Cloud-Servern gehören dazu auch alle Privatrechner auf denen man zum Beispiel legal fragwürdigen Inhalte aus ungesicherten Quellen öffnet, auf denen Spiele-Demos von unbekannten Entwicklern ausprobiert werden oder auf denen schlicht Javascript aktiv ist.
Ob meine Zockerkiste gehackt wird, ist mir tatsächlich so egal wie das Wissen um die Durchschnittsdichte der Außenhaut von Schilfohr und mein Arbeitsrechner arbeitet mit Zen1+Debian. Naja nicht ganz .. hast schon recht; Zen3 lockt, aber eher mit der Performance.Zum Glück sind meine beiden Ryzen keine Zen 2, ich muss gestehen das ich aufgeatmet habe, denn damals der ScheiC mit Intel hat mir gereicht, ich habe keine Lust etwas ähnlich nerviges nochmal durchzumachen.
Ich fühle mit euch liebe Zen2 Nutzer, aber womöglich ist das der nötige schubs den ihr braucht um auf Zen 3 aufzurüsten, der 5800X3D wartet auf euch![]()
"Chicken Bit Dingen"?Toll fände ich eine Anleitung für Laien, wie ich dieses chicken bit Dingen unter Win10 setze. Mit meiner Recherche bin ich da nicht weit gekommen.
"Chicken Bit Dingen"?
Soll das heißen, bei dem aktuellen Exploit Zenbleed nimmt die Erfolgsrate beim Suchen der geheimen Daten exponentiell ab, bis zu nahe Null Erfolgschance bei erreichen von 50% der erforderlichen Daten ?Nach einer Million (!) Verschlüsselungsoperationen durch den Angreifer ist es gelungen, die Hälfte (!) eines statischen (!) AES128 (!) Key von einem anderen User-Mode-Programm zu rekonstruieren (Erfolg gegen Kernelmode: Nicht so detailiert angegeben, aber um mindestens eine Größenordnung schlechter)? Mit massiv abnehmendem Qualitätszuwachs der Ergebnisse bereits nach ein paar Zehntausend Durchgängen, sodass eine Demonstration für die vollen 128 Bit vermutlich aus gutem Grund unterlassen wird, von einer Versuch mit AES256 ganz zu schweigen?
Da muss wirklich jemand tief unter den Teppich gekehrt haben.![]()