News Meltdown & Spectre: Details und Bench­marks zu den Sicherheits­lücken in CPUs

BetA schrieb:
meltdown also works for data that is NOT in L1 cache (uncached data)..Says this Video

Yep. According to the people who found meltdown you can Access the ENTIRE memory of the compromised system via Meltdown.

Not only CPU cache data. Although the exploit works via CPU cache side-channel. in Meltdown case it can also fetch data from System memory in general.
 
Hat schon wer die neuen NVIDIA Treiber installiert und kann etwas bezüglich der Performance sagen?
 
BetA schrieb:
das sollte weiterhelfen ;)
edit:
ooops, hab dich falsch verstanden, obwohl das auch geht haha..
ist aber nicht geeignet. MSI sollte da eine flash option haben?

erstmal ist die amd firmware von 2013 und nicht zu gebrauchen und ja, ich möchte mein BIOS direkt modden. geht das und wenn ja, wie?
 
MSI hat mir nun doch geantwortet.

Man arbeitet an Updates, aber für Z97 wird es noch etwas dauern.
 
Falls es jemand weiterhilft, ich hatte gerade den Gigabyte Support am Telefon, welcher für die Brix mit 4570R bestätigte, dass Gigabyte noch keine Informationen oder Daten für BIOS/UEFI/Microcode Änderungen erhalten hat, auch ein Datum dafür konnte man mir nicht nennen.

Zuerst kämen die neuen Produkte dran, so in etwa die Aussage.

Wohlgemerkt, der 4570R ist aus dem zweiten Quartal 2013, also noch keine 5 Jahre alt.


Da kann man wieder sehen, was man von Intels Aussage halten kann, wenn auch bei CPU unter 5 Jahren noch keine Infos an OEM/Boardpartner rausgegangen sind.
 
Heise hat eine Gegenueberstellung der Prozessoren in einer 'Betroffenheitsmatrix' veroeffentlicht:

Untitled 2.png
 
Interessant.

Die Microcodes sind aber nur für 15h und 16h CPUs.

Also Bulldozer und Jaguar...Zen ist dann möglicherweise wirklich nicht betroffen aufgrund der Arch. Sonst hätte man das doch gleich mit reingepackt ?
 
Hmm, das "near zero risk" ist laut der Übersicht jetzt also zero.


Eine klare Aussage diesbezüglich wäre mal nicht schlecht.
 
MrJules schrieb:
Hmm, das "near zero risk" ist laut der Übersicht jetzt also zero.

Ich nehme an das liegt daran, das man fuer Variante zwei ziemlich genau wissen muss wie der Branch Predictor der angegriffenen CPU funtioniert. Da ist bei Intel ueber die letzten 20 Jahre relativ viel bekannt geworden und auch reverse engineered, bei AMD ist da aber garnichts zu bekannt. Offensichtlich sind die hinreichend unterschiedlich als dass die auf Intel getunte Methode da schlicht nicht funktioniert.

Grundsaetzlich ist hier der geringere Marktanteil von AMD auch ein gewisser Schutzfaktor fuer AMD vor dem schreiben von Exploits.

Das Meltdown nicht funktioniert ist hingegen logisch, weil AMD keine speculative execution ueber privilege domains hinweg erlaubt. Deswegen laeuft zwar das toy tool wie kisser auch zitiert hat. Was er aber verschweigt oder weil er das Paper nicht gelesenen hat ist, dass keine Daten zurueck kommen. Logisch... ist per design verhindert... und so sollte es auch sein wenn man beim Design nicht den Verstand zuhause gelassen hat.
 
Zuletzt bearbeitet von einem Moderator:
The_Void schrieb:
https://git.kernel.org/pub/scm/linux/kernel/git/firmware/linux-firmware.git/tree/

hier findet sich u.a. der amd microcode und zwar im ordner amd-ucode. ob er aktuell ist, bleibt abzuwarten.

Ist nicht aktuell. Der neuste Microcode blob von AMD ist offiziell noch nicht verfügbar. Allerdings hat SuSE bereits arbeit geleistet und diesen inoffiziell bereit gestellt. Er enthält Schutzmaßnahmen gegen Spectre und diese explizit für Zen (Family 17h). Debian hat ihn bereits in unstable aufgenommen.
 
Also ich habe Intel und auch Probleme cool wie hier immer behauptet wird dass es nur AMD ist. Erstens MS ist unfähig und Intel genau so werde m WE den sinnlosen Patch deinstallieren und mit meinem Update Verhinderungs Programm dass Update blockieren.

Und gut ist.
 
Zuletzt bearbeitet:
Wie willst du einen Treiber vor dem Kernel laden? oO

Der Kernel inklusive Patch wird zuerst initialisiert, dann die Treiber.
 
Unter Windows 8 und Windows 7 auf älteren Intel-CPUs erwarte man, dass „die meisten“ Nutzer Leistungseinbußen wahrnehmen werden.

Ja, aber das liegt unter anderem auch daran, dass unter Windows 7 selbst mit Haswell oder neuer INVPCID nicht benutzt wird. Das scheint wohl erst ab Windows 8.1 der Fall zu sein. Sprich das Meltdown Workaround funktioniert, aber nur in der langsamen Variante. Es müsste wohl zu viel im Kernel umgebaut werden.
 
Unter Windows 10 auf älteren Intel-CPUs (Haswell und älter) erwarte man, dass „einige“ Nutzer Leistungseinbußen wahrnehmen werden. Unter Windows 8 und Windows 7 auf älteren Intel-CPUs erwarte man, dass „die meisten“ Nutzer Leistungseinbußen wahrnehmen werden.

So denn! Ich kleide unverzüglich mein Schuhwerk und begebe mich zum Gemischtwarenhändler, neue Hardware zu erwerben. Ach, wollte ich eigentlich nicht aufrüsten, gute Argumente man mir liefert! Beiseite, Ihr Narren, der Vogt hat es eilig!

Eine Abwrackprämie fehlt noch! :D
 
NoXPhasma schrieb:
Allerdings hat SuSE bereits arbeit geleistet und diesen inoffiziell bereit gestellt. Er enthält Schutzmaßnahmen gegen Spectre und diese explizit für Zen (Family 17h).

Interessant aber sehr unwahrscheinlich das dies final irgendwo einfliest. Wenn es stimmt was Suse da schreibt: 'This new firmware disables branch prediction on AMD family 17h processor.' dann wuerde ich die Kiste lieber abschalten als damit laufen zu lassen. Ein abschalten der Sprungvorhersage loest zwar definitiv jedes Risiko, allerdings auch zum Preis massiver Performance verluste.

Das kann quasi nur der 110% Sicherheitspatch sein.
 
Zurück
Oben