News Integrierte Grafik: Intel-CPUs mit iGPU seit Ivy Bridge mit Sicherheitslücke

Macs galten jahrelang als sicher. Weil sie sicher waren? Nein; durch die geringe Verbreitung hatte die Angriffsfläche keine Relevanz für generelle Infektionen. Denn wer programmiert für die 200k Mac User in DE einen Virus? (Zahl fiktiv.)
Das dreht sich zur Zeit etwas.
Parallelen zu AMD könnte man hier ziehen. Mit zunehmender Verbreitung wird auch das attraktiver. Gezielt nach AMD Lücken schauen (nicht nur sehen ob eine Intel-Schwachstelle hier auch zutrifft) wird mit der aktuellen Verbreitung von Ryzen erst noch beginnen.
Ich hol mir selber einen (gestern bestellt, juhuuu), aber blauäugig sollte man hier auch nicht rangehen.
Immer schön objektiv, keines der beiden Unternehmen gehört glorifiziert.
 
Zuletzt bearbeitet:
Warum Intel diese Lücke in der Gen 8 früh gepatcht, aber dann in die Gen 9 übernommen hat, wird wohl deren Geheimnis bleiben.
Ergänzung ()

Edit: Oder sind die beiden Gens parallel entwickelt worden? Das wäre aber auch nur eine halbe Erklärung.
 
  • Gefällt mir
Reaktionen: Hunky
Also wenn die Ergebnisse von phoronix bestätigt werden sieht das ja richtig übel aus. Über 50% Einbußen unter Linux.
 
phbbonn schrieb:
Also wenn die Ergebnisse von phoronix bestätigt werden sieht das ja richtig übel aus. Über 50% Einbußen unter Linux.
Man sollt erwähnen, daß es sich dabei um Haswell handelt und auch nur mit den derzeitigen Patches. Eine komplette Zusammenfassung fehlt noch.
 
@Volker @SV3N
Phoronix hat einen Minibenchmark durchlaufen lassen und kam zu folgendem Ergebnis.
2020-01-16 02_25_14-Intel's Mitigation For CVE-2019-14615 Graphics Vulnerability Obliterates G...png

https://www.phoronix.com/scan.php?page=article&item=intel-gen7-hit&num=1
"But this is just the teaser data, continue on for more details on not only the Core i7 4790K but also having re-tested the Core i7 3770K after being shocked at the CVE-2019-14615 mitigation hit for Gen7. "
 
  • Gefällt mir
Reaktionen: Hunky, SVΞN, Bigfoot29 und eine weitere Person
@yummycandy sieht vernichtend aus wenn sie den so aufspielen.. Die Frage ist nur.. Kann man daran noch feilen bzw haben sie eine wahl? :D
 
Man sieht auch dass besonders Haswell extrem einbricht, dagegen ist ists bei Ivy nur noch deutlich, nicht mehr extrem.
Naja ich habe meine iGPU ohnehin nur zum testen verwendet :D ist ja nicht so als hätte der Haswell E nicht noch genug andere Lücken die ihn ausbremsen.
 
yummycandy schrieb:
@Volker @SV3N
Phoronix hat einen Minibenchmark durchlaufen lassen und kam zu folgendem Ergebnis.
Anhang anzeigen 866057
https://www.phoronix.com/scan.php?page=article&item=intel-gen7-hit&num=1
"But this is just the teaser data, continue on for more details on not only the Core i7 4790K but also having re-tested the Core i7 3770K after being shocked at the CVE-2019-14615 mitigation hit for Gen7. "
Und was lernen wir daraus?
  1. Minimal mehr Leistung bei nicht weniger Verbrauch, aber einem deutlich höheren Preis ist kein Kaufargument
    1. Bei Intel vermutlich noch weniger
  2. Hardware immer ein gutes Stück überdimensioniert anschaffen und hoffen, dass man die Auswirkungen solcher Patches nie direkt zu spüren bekommt
 
  • Gefällt mir
Reaktionen: yummycandy
Mal 'ne Frage zum "lokalen" Zugriff:

Wenn ich mit root-Rechten auf einen Server via Fernwartung zugreife (SSH, Remotedesktop,...), habe ich doch praktisch auch "lokalen Zugriff", da ich theoretisch und praktisch alle Rechte habe, oder nicht?
"Lokaler Zugriff" wird doch nicht dadurch definiert, daß eine lokale Tastatur verwendet wird, oder doch? 🤔
 
Funktioniert der Treiber bei euch überhaupt mit Haswell?

Habe ihn auf 2 PCs mit einem Intel Pentium unter Windows 10 1903 installiert aber bei beiden stürzt der Treiber alle paar Sekunden ab und die Performance ist dadurch absolut katastrophal
 
@Marflowah streng genommen ist es so wie du es beschreibst. Ist leider nirgends erklärt wie Intel das sieht. Aber grundlegend hast du recht.
 
  • Gefällt mir
Reaktionen: Marflowah
flo36 schrieb:
Aber glaubt mir eins, wenn EPYC jetzt durchstartet und das hoffe ich so sehr, dann werden auch bei AMD Lücken gefunden werden.

Wobei es da ganz klare Unterschiede zwischen den Architekturen gibt und Intel's Anfälligkeit so zu erklären, dass nur mehr gesucht wird, greift viel zu kurz.

Spekulative Ausführung von Code beispielsweise über Rechtegrenzen (kernelspace / userspace) hinweg erlaubt Intel, AMD jedoch nicht... Bei AMD sieht man an vielen Stellen, das die Arch mit Blick auf Sicherheitskriterien entworfen wurde, bei Intel spielte das offensichtlich keine Rolle.

Und ich will AMD hier gar nicht als leuchtendes Beispiel hervorheben, das sollte eigentlich Standard sein.

Aber Intel hat offensichtlich ein Problem was die ganze Sicherheitskultur angeht. Das die iGPU jetzt auch noch in sich zusammen fällt, passt da nur ins Bild.
 
  • Gefällt mir
Reaktionen: pseudopseudonym und flo36
Marflowah schrieb:
Wenn ich mit root-Rechten auf einen Server via Fernwartung zugreife (SSH, Remotedesktop,...), habe ich doch praktisch auch "lokalen Zugriff", da ich theoretisch und praktisch alle Rechte habe, oder nicht?
"Lokaler Zugriff" wird doch nicht dadurch definiert, daß eine lokale Tastatur verwendet wird, oder doch? 🤔
So kompliziert muß das gar nicht sein. Gehen wir von ner Clientmaschine aus. Die meisten werden wohl eher Clients sein. Phoronix schrieb dazu:
The CVE-2019-14615 vulnerability amounts to a new information disclosure issue due to insufficient control flow in certain data structures. Local access is required for exploiting this control flow issue in the hardware, but it's not yet known/published if say WebGL within web browsers could exploit this issue. This is a hardware issue with all operating systems being affected. Our testing today, of course, is under Linux.
Es wird wohl noch weitere, triviale Möglichkeiten geben.
 
  • Gefällt mir
Reaktionen: Marflowah
Die etwa 25% geringere Akkulaufzeit ist/soll ebenfalls die Folge des Patches sein:

https://www.phoronix.com/forums/for...tched-for-a-gen9-graphics-vulnerability/page2

Mal auf Tests warten.

Expensive is one way to put it. With the patch enabled my Laptop consumes considerably more power (1.5-2 Watts average) on light tasks like vaapi decoding or webbrowsing resulting in ~25% less battery life. Powertop shows RC6 is reached for the GPU but deeper package states are far less than before. The worst thing is that there is NO WAY to switch this patch off! Gonna Stick with 5.3 Kernel until I find an good AMD laptop.
 
Axxid schrieb:
Wir bei AMD eigentlich auch gesucht und man findet nur bei Intel was?
Ist schon ziemlich einseitig irgendwie.
Mit nem Marktanteil im einstelligen Prozent Bereich biste halt relativ uninteressant in der Hinsicht.
Ist ja bei Windows <-> Linux nicht anders.
 
Marflowah schrieb:
Mal 'ne Frage zum "lokalen" Zugriff:

Wenn ich mit root-Rechten auf einen Server via Fernwartung zugreife (SSH, Remotedesktop,...), habe ich doch praktisch auch "lokalen Zugriff", da ich theoretisch und praktisch alle Rechte habe, oder nicht?
"Lokaler Zugriff" wird doch nicht dadurch definiert, daß eine lokale Tastatur verwendet wird, oder doch? 🤔

Die Frage ist ob due ueberhaupt root oder dergleichen brauchst oder um weitaus weniger Rechte schon ausreichen.

Ned Flanders schrieb:
Wobei es da ganz klare Unterschiede zwischen den Architekturen gibt und Intel's Anfälligkeit so zu erklären, dass nur mehr gesucht wird, greift viel zu kurz.

Spekulative Ausführung von Code beispielsweise über Rechtegrenzen (kernelspace / userspace) hinweg erlaubt Intel, AMD jedoch nicht... Bei AMD sieht man an vielen Stellen, das die Arch mit Blick auf Sicherheitskriterien entworfen wurde, bei Intel spielte das offensichtlich keine Rolle.

Und ich will AMD hier gar nicht als leuchtendes Beispiel hervorheben, das sollte eigentlich Standard sein.

Aber Intel hat offensichtlich ein Problem was die ganze Sicherheitskultur angeht. Das die iGPU jetzt auch noch in sich zusammen fällt, passt da nur ins Bild.

Kann man das oder aehnliches bitte pinnen? Es nervt jedes mal bei den Luecken zu hoeren, dass es ja nur Intel-Bashing sei und AMD ja ganz sicher auch Luecken hat und nur niemand danach sucht, weil sie so klein sind.

Intel und AMD setzen schlicht und ergreifend unterschiedliche Designprioritaeten. Intel scheint auf Performance ueber alles zu gehen und Sicherheit hinten anzustellen waehrend bei AMD Sicherheit eines der Kernprinzipien ist und damit dann versucht wird soviel Performance wie moeglich zu erreichen. Natuerlich faellt das Intel irgendwann auf die Fuesse. Der Hinweis, dass Intel falsche Prioritaeten gesetzt hat sollte bei jeder News stehen. Denn ich habe meine Zweifel, dass das bei denen jemals anders sein wird. Das scheint Firmenkultur zu sein. Ueberall anders beschwert man sich wenn Firmen Sicherheit ignorieren, aber warum es bei Intel nicht so schlimm sein soll verstehe ich nicht.

yummycandy schrieb:
So kompliziert muß das gar nicht sein. Gehen wir von ner Clientmaschine aus. Die meisten werden wohl eher Clients sein. Phoronix schrieb dazu:

Es wird wohl noch weitere, triviale Möglichkeiten geben.

Falls das mit Elementen im Browser geht, dann waere das ziemlich duester. Ich hoffe ja mal nicht, aber mich wuerde es leider auch nicht wundern.
 
  • Gefällt mir
Reaktionen: Ned Flanders
highwind01 schrieb:
Mit nem Marktanteil im einstelligen Prozent Bereich biste halt relativ uninteressant in der Hinsicht.
Ist ja bei Windows <-> Linux nicht anders.
Sorry, aber das kann doch nur ein schlechter Trollversuch sein. Spectre und Meltdown wurden genauso bei AMD untersucht und das merkwürdige Ryzenfall gab es auch noch.
 
highwind01 schrieb:
Mit nem Marktanteil im einstelligen Prozent Bereich biste halt relativ uninteressant in der Hinsicht.
Ist ja bei Windows <-> Linux nicht anders.
Abgesehen von dem, was @Kacha und @Ned Flanders schreiben, vergisst du hier, dass Linux nicht bloß auf Desktops eingesetzt wird und schon dadurch eine wesentlich größere Verbreitung als Windows hat, wenn man nicht nur klassische Desktop-PCs betrachtet.
 
  • Gefällt mir
Reaktionen: Hunky
Zurück
Oben