News Foreshadow/L1TF: Intels Albtraum-Jahr der Sicherheitslücken geht weiter

Ned Flanders schrieb:
Ich möchte das hier nochmal aufgreifen. Meltdown/Foreshadow und Spectre sind KEINE auf Intel zugeschnittenen Angriffsvektoren. Sie benutzen einfach den Umstand, dass moderne CPUs speculative execution machen. Bei AMD und übrigens auch bei Via (was zeigt das die bei AMD nicht unglaublich pfiffig waren, sondern, dass das der Standard ist/sein sollte) hat man sich allerdings an die Grundsätze des gesunden Menschenverstandes gehalten und erlaubt keine spekulative Ausführung von Code über Rechtegrenzen hinweg. Wie das gelöst ist kann man im Internet nachlesen (ich spar die Details jetzt mal aus). Bei Intel hingegen gibt es keine solche Einschränkung vermutlich weil es eben Performance kostet (fahrlässig). Eventuell weil sie bei Intel einfach nicht darüber nachgedacht haben (sau dämlich).
Allein diese Schlussfolgerung finde ich falsch und etwas zu vereinfacht, weil AMD mit Ryzen eine komplett neues CPU Design mit einer neuen Architektur hat, welche ja noch recht Neu ist, während Intel gerade auch bei Coffee Lake auf eine vorhandene Architektur mit Optimierungen setzt [Shrink] und somit die CPU Architektur deutlich älter ist, was aber auch nicht die Sicherheitslücken und ihre Folgen verharmlosen soll. Wie gesagt glaube ich, dass man einfach in früheren Zeiten das Thema Sicherheit in diesem Bereich noch nicht so Priorisiert hatte, in dem Maße wie das Heute der Fall ist!

Ned Flanders schrieb:
Zu behaupten das man bei Via oder auch AMD einfach nur länger suchen müsste um die gleiche Lücke zu finden ist schlicht falsch und wird durch mehrfache Behauptung auch nicht richtiger. Es müsste ein komplett anderer Angriffsvektor her, der dann aber rein garnichts mit dem hier diskutierten Szenarien zu tun hat. Natürlich funktioniert AUCH bei Via und AMD ein Angriff bei dem dieses Sicherheitskonzept nicht greift, (bestimmte Spectre Varianten beispielsweise) der Umstand das Intel diese Sicherheitskonzepte aber garnicht realisiert hat ist halt schon verwunderlich und es ist sehr unwahrscheinlich das andersherum bei einem Marktanteil von AMD bei 90% und Intel bei 10% jemand eine Lücke auf Basis von spekulativer Ausführung finden würde die AMD exklusiv funktioniert.
Auch hier lese ich deutlich ein klare Pro -AMD Position raus, ist ja jedem sein Recht und auch seine Meinung so zu äußern, ich sehe das nicht so. Aber warten wir doch einfach noch ein paar Jahre und schauen mal, wo dann vielleicht AMD spezifische Sicherheitslücken bekannt werden, wie Du das dann Argumentierst! Für uns als User / Kunden ist im Nachhinein immer leicht zu reden und zu kritisieren, aber wenn alle so schlau daherreden, frage ich mich manchmal, warum diese Leute nicht selbst mal ein CPU Architekturdesign entwickeln, die einfach gegen alles gewappnet ist, scheint ja kein Problem zu sein, was man so liest! Und wäre doch ein leichtes, bei Intel Vorzusprechen und den Ingenieuren mal zu zeigen, wie es bessergeht, dass würde sich Intel sicherlich auch einiges kosten lassen!
 
Zotac2012 schrieb:
Allein diese Schlussfolgerung finde ich falsch und etwas zu vereinfacht, weil AMD mit Ryzen eine komplett neues CPU Design mit einer neuen Architektur hat, welche ja noch recht Neu ist, während Intel gerade auch bei Coffee Lake auf eine vorhandene Architektur mit Optimierungen setzt [Shrink] und somit die CPU Architektur deutlich älter ist, was aber auch nicht die Sicherheitslücken und ihre Folgen verharmlosen soll.

AMD hat mindestens seit dem Athlon64 das gleiche Konzept, das es bei spekulativer Ausführung von Code Rechtegrenzen setzt. Das war zu Zeiten als Intel noch den Pentium4 hatte.

Zotac2012 schrieb:
Auch hier lese ich deutlich ein klare Pro -AMD Position raus
Und pro Via auch oder wie?

Wenn du nach Softwarebugs und Sicherheitslücken fragst... da wirds wohl bei AMD wie bei Intel aussehen. Wer suchet, der findet. Wie halt bei jeder Software. Da gibts krasse und weniger krasse Fälle. Wenns um Hardwarelücken geht ist es einfach nicht so, weil ALLE Hardwarelücken herstellerunabhängig eben auf spekulativer Ausführung beruhen und nicht AMD und Via das bessere Konzept haben sonder Intel einfach geschlampt hat und keine Sicherheitskonzepte hat. Was gibts da zu diskutieren?
 
Ned Flanders schrieb:
Wenn du nach Softwarebugs und Sicherheitslücken fragst... da wirds wohl bei AMD wie bei Intel aussehen. Wer suchet, der findet. Wie halt bei jeder Software. Da gibts krasse und weniger krasse Fälle. Wenns um Hardwarelücken geht ist es einfach nicht so, weil ALLE Hardwarelücken herstellerunabhängig eben auf spekulativer Ausführung beruhen und nicht AMD und Via das bessere Konzept haben sonder Intel einfach geschlampt hat und keine Sicherheitskonzepte hat. Was gibts da zu diskutieren?
Brauchen wir ja nicht diskutieren, Du hast Deine Meinung, ich habe eine andere, Du wirst mich nicht überzeugen und ich Dich nicht, was ich auch gar nicht will. Damit wäre das ja dann geklärt!
 
Hill Ridge schrieb:
Was genau ist dein verdammtes Problem?

Mein Problem ist, dass du auf herablassende Art mit Einzeilern Dinge behauptest, die Du weder belegst noch Quellen dazu nennst.[/QUOTE]

Nenne doch bitte die Prozessoren, die In-Order arbeiten und speculative execution verwenden. Und dann erkläre bitte auch noch wie in diesen Fällen Spectre usw. funktionieren können.
 
  • Gefällt mir
Reaktionen: .Sentinel. und Ned Flanders
@Zotac2012

Zum Glück hat das mit Meinung wenig zu tun. Aber du hast Recht... das ist wie eine Diskussion mit einem Klimaskeptiker oder Impfgegner.
 
Zotac2012 schrieb:
Sind aber beides dumme Beispiele und treffen auch auf mich nicht zu,Sorry! :daumen:

Ich habs mir fast gedacht.... Und nein, es sind sehr gute Beispiele. Ich erspare mir jeden weiteren Kommentar.

Wäre super wenn Du und deine Gleichgesinnten das irgendwie in Eure Signatur schreiben könntet. Das erspart im Zweifelsfall sehr viel Zeit. Ein Kurzes "Impfgegner und Klimaskeptiker" reicht völlig. Danke!
 
Zuletzt bearbeitet:
Hill Ridge schrieb:
Du verstehst davon zu wenig, um mitreden zu können!

Ja ne is klar, ich hab schon mit 8 dicke Fachbücher gelesen und programmiert und mit 18 soviel verdient dass mich keine KK als freiwillig eingestuft hat. Und du so?
 
ZeroZerp schrieb:
Da hat es wohl ziemlich viele "kalt" erwischt. Intel war diesbezüglich entweder ein wenig nachlässiger in seiner Implementierung, oder aufgrund des Verbreitungsgrades ein lohnenderes Ziel bzw. beides...

Kalt erwischt ? Na ja ... 10 Jahre sind ja auch verdammt wenig Zeit
https://www.mitternachtshacking.de/blog/date/2007/06
Exploitable Intel CPU Errata
Category: Hacking,Produkte — Christian @ 16:15
Theo de Raadt, genialer aber selten diplomatischer Chefentwickler von OpenBSD hat offensichtlich einen neuen Lieblingsgegner ausgemacht: die Intel Core 2 CPUs. In einer Mail an die OpenBSD-Liste beschreibt er die Entwicklerprobleme mit der Intel-CPU.
  • These processors are buggy as hell, and some of these bugs don’t just cause development/debugging problems, but will *ASSUREDLY* be exploitable from userland code.
...
Theo de Raadt schreibt dazu:

  • „We bet there are many more errata not yet announced — every month this file gets larger. Intel understates the impact of these erraata very significantly. Almost all operating systems will run into these bugs.Basically the MMU simply does not operate as specified/implimented in previous generations of x86 hardware. It is not just buggy, but Intel has gone further and defined „new ways to handle page tables“ (see page 58).Some of these bugs are along the lines of „buffer overflow“; where a write-protect or non-execute bit for a page table entry is ignored. Others are floating point instruction non-coherencies, or memory corruptions — outside of the range of permitted writing for the process — running common instruction sequences.All of this is just unbelievable to many of us.“
Oder anders ausgedrückt: Wir werden in Zukunft vermutlich eine komplett neue Klasse von Exploits sehen, die sich gar nicht auf ein Betriebssystem ausrichten sondern auf die darunterliegende CPU. Sehr spannend, das werde ich mal im Auge behalten.

wenn vielleicht auch nicht der exakte Angriffsvektor bekannt war , vorgewarnt war Intel unter Garantie ... , man hat es schlicht ignoriert und das kommt jetzt wie ein Bummerrang zurück und das ist gut so ...
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Smartcom5
Da kann man eigentlich froh sein, dass der "Security-Supergau" noch keinen (mir bekannten) Schaden angerichtet hat.

Intel sitzt weiterhin fest im Sattel und freut sich, weil der Benchmarkbalken etwas länger ist und der Normalo, der nicht weiß, wie man sein BIOS updated muss sich keinen Kopf über kompromittierte Daten machen.
 
Das sind die bekannt gewordenen, wer weiß welche noch so im Code lauern. Welche vielleicht auch schon längst genutzt werden, aber nicht an die Öffentlichkeit gelangten? Bald sind deren Chips lückenhafter als der Flash Player...
 
ZeusTheGod schrieb:
[…]
Ja, ich verstehe Deinen Ansatz, aber er trifft hier einfach nicht zu. Siehe o.g. Link zum Thema Meltdown. AMD weiß eben nicht, dass diese Attacke nicht zu einem Exploit führt. Du interpretierst hier unter dem Deckmantel der Rechtssicherheit irgendwelche Dinge in die Aussage von AMD hinein.
Nein, offensichtlich nicht. Denn dann würdest Du nicht etwas verlangen, was AMD ohnehin aussagt!

Fakten, Fakten, Fakten!
AMD ist nicht betroffen, aus dem einfachen Grund, weil AMD‘s Sprungvorhersage einfach deutlich anders funktioniert und schon architektonisch nicht eine Ausführung von niedriger-privilegiertem Code in höheren Ausführungsebenen erlaubt. Genau dies teilen sie mit, nachdem sie (man kann fast sagen, überflüssigerweise) trotz allem nachgetestet haben und wie bereits bei Meltdown zu dem Ergebnis kamen, daß diese Lücke auf AMD-Prozessoren so nicht weder zu rekonstruieren noch vorhanden ist.

Bezüglich Deiner Unterstellung, daß ich, wie Du so schön sagst „unter dem Deckmantel der Rechtssicherheit irgendwelche Dinge“ in AMD‘s Aussage hineininterpretieren würde; Lass Dir gesagt sein daß solche Statements Wort für Wort und Silbe für Silbe exakt so formuliert werden. Und zwar unter Zuhilfenahme einer Entourage von in höchstens Maße kompetenten und mit der Materie sachkundigen, weil hochqualifizierten Experten – und im Anschluß daran von einer schier unüberschaubaren Schar an Rechtsanwälten, Sicherheits-Experten und PR-Strategen zusammengereimt wird, daß es nicht nur der Wahrheit entspricht, sondern auch auf Rechtswegen absolut Null Angriffsfläche bietet, anhand derer man im Nachhinein in Regress genommen werden könnte.

Geschmäckle …
Irgendwie bekommt man die letzten Seiten bei deinen Beiträgen irgendwie den Eindruck, als wolltest Du AMD diese explizite Lücke a) wider besseren Wissens, b) entgegen ihrer eigenen Aussage und c) entgegen den Fakten schlicht andichten und nicht wahrhaben wollen, daß AMD hier schlicht nicht betroffen ist. Tut mir leid, daß ich hier so direkt und persönlich werden muß, aber so wirkt es (und da möchte ich einfach so offen und ehrlich sein und Dir das mal versuchen zu vermitteln – es kann ja durchaus im Bereich des Möglichen liegen, daß Dir das bis jetzt selbst gar nicht so aufgefallen zu sein scheint …).

Lustig ist auch, wie Du die Seiten zuvor auf diesem ständigen herumreiten auf der Formulierung des „We believe, that …“ mit einstimmst, es scheinbar pseudo-kritisch zerpflückst in dem Du gar explizit (sic!) Archive.org-Links postest (als hätte sich an der Formulierung AMD‘s auch nur eine einzige Silbe, geschweige denn ein einzelner Buchstabe überhaupt geändert!), damit einfach mal implizierst, AMD hätte zuvor irgendetwas Anderes oder gar Gegenteiliges postuliert und obendrein trotz besseren Wissens zu Allem Übel auch noch den mit Abstand wichtigsten Teil ihrer Aussage schlicht unterschlägst.

Du schreibst und erkennst ja dankenswerterweise tatsächlich an, daß für Dich AMD auch 100%-Aussagen tätigen kann, bringst als Beispiel ihre Aussage bezüglich Meltdown
ZeusTheGod schrieb:
AMD zeigt ja selbst, dass sie auch 100%-Aussagen tätigen, hier bzgl. Meltdown:
"Zero AMD vulnerability due to AMD architecture differences."
… und läßt trotzdem ihre Aussage bezüglich Foreshadow/L1TF komplett „unter den Tisch fallen“, die Deinem expliziten Verlangen nach einer einhundertprozentigen Aussage ohnehin vollumfänglich entspräche – kreidest ihnen aber im selben Atemzug an, daß sie eine solche Aussage ja überhaupt gar nicht getroffen hätten!

AMD‘s Aussage zu Foreshadow/L1TF lautet wie folgt;
Foreshadow
8/14/18 – Updated
Publiziert am 14. August '18 von AMD

As in the case with Meltdown, we believe our processors are not susceptible to these new speculative execution attack variants: L1 Terminal Fault – SGX (also known as Foreshadow) CVE 2018-3615, L1 Terminal Fault – OS/SMM (also known as Foreshadow-NG) CVE 2018-3620, and L1 Terminal Fault – VMM (also known as Foreshadow-NG) CVE 2018-3646, due to our hardware paging architecture protections. We are advising customers running AMD EPYC™ processors in their data centers, including in virtualized environments, to not implement Foreshadow-related software mitigations for their AMD platforms.

Mark Papermaster,
Senior Vice President and Chief Technology Officer

Quelle: AMD.com
Ich darf das Dir hier einmal zwecks besserem Verständnis auf die Quintessenz einkürzen (Hervorhebungen von mir);
As in the case with Meltdown, we believe our processors are not susceptible to these new speculative execution attack variants: L1 Terminal Fault – SGX (also known as Foreshadow), L1 Terminal Fault – OS/SMM (also known as Foreshadow-NG), and L1 Terminal Fault – VMM (also known as Foreshadow-NG), due to our hardware paging architecture protections.“
Sie sagen ja explizit, daß sie wie bereits im Falle von und bei Meltdown („As in the case of Meltdown, …“) aufgrund ihrer architektonischen Unterschiede (im Vergleich zur Intel'schen Umsetzung) ebenfalls nicht betroffen sind. Ist das denn keine 100%-Aussage, wie Du sie nicht müde wirst zu verlangen?

Warum unterschlägst Du dies, wenn es doch bereits Deine Frage in jedem Fall und absolut beantwortet? Gefällt Dir schlicht die Antwort nicht, weil AMD für Dich mal wieder „ungeschoren davonkommt“? Oder war das Absicht, weil Du die Wahrheit nicht verträgst? Tut mir leid, aber solche Fragen müssen erlaubt sein, bei der Art und Weise, wie Du argumentierst.

Ich hoffe, daß ich mit der Vermutung des Vorsatzes deinerseits falsch liege und Du mich eines Besseren belehren mögest …
ZeusTheGod schrieb:
Wenn Dein Arzt zu Dir sagt "ich glaube, Ihr Bein ist nicht gebrochen", denkst Du dir dann auch: "naja, dann ist es so. Eigentlich meint er, dass es nicht gebrochen ist, aber er will sich nur absichern, falls er sich täuscht.
Mit Verlaub, Dein Beispiel ist hochgradigt unsinnig und schlicht Nonsense – aber ich denke hoffe, daß ahntest Du wahrscheinlich bereits selber schon …


In diesem Sinne

Smartcom
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Sester
Morjen!
@Smartcom5
Den letzten Absatz Deines ansonsten verständlich erklärten und gut mit Fakten belegten Beitrags finde ich nicht korrekt.
Dass sich AMD (bzw. der Arzt) da absichern wollen, kann man so implizieren. Denn wir sind alle Menschen, die nicht alles wissen können. Zu formulieren, dass man daran glaube, dass es so ist, ist eine gängige & durchaus soziale Art der Kommunikation.

Man ist sich aber nach derzeitigem Wissens- und Erkenntnisstands ziemlich sicher. Man kann aber nicht wissen, ob es nicht doch Jemand gäbe, der jetzt oder in der Zukunft durch eine neue/andere Methode einen Weg findet, dass es anders ist (doch angreifbar/gebrochenes Bein).

Der Arzt kann ja auch nicht direkt in das Bein reinschauen & alles ganz genau überblicken. Er kann nur nach dem jeweiligen Erkenntnisstand diagnostizieren (Abtasten, Röntgen, usw...) und die Person befragen (ob's weh tut).
Sagt die Person z.B. "nein", aber merkt es nur nicht, weil unter Schock o.s., dann könnte ja vlt. doch das Bein betroffen sein.

Und genau diese Formulierung benutzt auch AMD. Und ich finde es zutiefst menschlich, das sie die Aussage so treffen.
Eine 100%-Aussage zu treffen wäre natürlich "reißerisch". Alle (Nutzer) wären dann 100% überzeugt, dass sie keine Angst haben müssen. Aber ist das so? Vielleicht kommt das so gut an, weil heutzutage kaum Jemand Verantwortung für die eigene Seite übernehmen will. Der Nutzer z.B. will dann völlig "unbelastet" bleiben. Firmen, die so etwas suggerieren, nutzen die Schwäche der Leute aus, sich ihrer eigenen Angst selbstverantwortlich zu stellen. Die Ängste, es könne doch anders sein, gehören aber zum Menschsein dazu. 100%ige Wahrheit, Erkenntnis, Sicherheit kann man eben kaum geben (außer vlt. "Gott" ;)).

Und in der Technik sehe ich das nicht anders.

Grüße, TM
 
  • Gefällt mir
Reaktionen: Smartcom5
Werden eigentlich mal neue CPU-Tests mit den ganzen Patches gemacht? Würde mich ja doch mal interessieren, wie viel Leistung die Intel CPUs jetzt verloren haben.
 
HerrRossi schrieb:
Werden eigentlich mal neue CPU-Tests mit den ganzen Patches gemacht? Würde mich ja doch mal interessieren, wie viel Leistung die Intel CPUs jetzt verloren haben.

Phoronix hat die schon...

Wieder mal trifft es die Cloud Hoster am härtesten weil die den vollen Schutz zuschalten müssen zwischen 10-50% sind da zu erwartem, dh. der Patch legt nochmal einen auf Meltdown drauf weil eben bei voller zuschaltung defakto SMT eliminiert wird das im schnitt 30% Leistung bringt und virtuell eben die Kerne verdoppelt.
 
Dazu ein interessanter Bericht zu den neuen und kommenden Intel CPUs bei Anand.

1535673154664.png

https://www.anandtech.com/show/1330...e-intel-clarifies-whiskey-lake-and-amber-lake
 
Wie sieht es bei den neuen Threadripper aus? Sind die genauso "sicher", wie Epyc?
 
Meltdown und Varianten gibt es nicht bei AMD, die haben da keinen Designfehler drin wie Intel.
 
Eigentlich lustig, dass diese Frage nach 1 1/2 Jahren noch immer gestellt wird. Da hat Intels Marketing mit der ständigen gelegentlichen Erwähnung von AMD wenn es sich um die Bugs handelt ganze Arbeit geleistet.
 
  • Gefällt mir
Reaktionen: Tanzmusikus
Zurück
Oben