News Meltdown & Spectre: Details und Bench­marks zu den Sicherheits­lücken in CPUs

proko85 schrieb:
Die von google gegebene Namen "Meltdown" und "Spectre" sagen ja eigenlich schon alles. Von wegen "Bugs" und "Sicherheitslücken". Das sind bewusst inegrierte Hardwaretrojaner.

Dann müsste es aber vergleichbares aber auch bei AMD geben. Warum gibt es das denn da nicht?
 
Damit wird ja schonmal ein wenig Licht in die Sache gebracht.

Intel maximalbetroffen und -anfällig, ARM und AMD in Teilen und weniger schwerwiegend.

Edit:

Bevor die üblichen Verdächtigen mir IRGENDETWAS unterstellen: Dieser Text wird gerade auf einem 1230v3 verfasst. Dass ich mich überhaupt genötigt sehen muss so etwas zu schreiben...
 
Lord Wotan schrieb:
Dann müsste es aber vergleichbares aber auch bei AMD geben. Warum gibt es das denn da nicht?
Kein relevanter Marktanteil?
Vielleicht gibt es ja doch etwas, nur eben nicht veröffentlicht bisher. Oder anders gesagt... Auch AMD Hardware hat sicherlich noch viele viele Einfallstore, man muss sie nur finden.

Regel Nummer 1:
Kein System ist sicher.
 
@Lübke *Felle (tut weh beim lesen, sorry)

Finde nur das einige zu grossen Aufwand hier betreiben um AMD aufs Blut zu verteidigen, nur weil FEST steht das AMD zu einem gewissen Teil auch betroffen ist. Wie es aussieht halt deutlich geringer.
Dafür kann aber hier keiner was. Auch nicht der Autor des Artikels. Er liefert uns nur die Informationen die er hat. Sollten einige einfach mal deutlich mehr Füsse still halten und nicht ständig nen Herstellerkrieg aus allem machen.

Otsy schrieb:
Damit wird ja schonmal ein wenig Licht in die Sache gebracht.

Intel maximalbetroffen und -anfällig, ARM und AMD in Teilen und weniger schwerwiegend.
Viel besser kann mans aktuell wohl nicht zusammen fassen.
 
Otsy schrieb:
Damit wird ja schonmal ein wenig Licht in die Sache gebracht.

Intel maximalbetroffen und -anfällig, ARM und AMD in Teilen und weniger schwerwiegend.

Das verstehe ich jetzt nicht. Hier wird doch andauert gesagt AMD ist gar nicht betroffen. Ja was stimmt den nun?
 
@ Lord Wotan

Auch dir sei der Artikel und die entsprechenden Quellen ans Herz gelegt. Die Antwort auf deine Frage befindet sich dort. Versprochen.
 
Wotan les doch mal die verlinkten Artikel. Was irgendwelche Forenuser sagen ist am Ende total irrelevant. (Sind ja alles Professionelle Chipentwickler etc. hier)
Lies was in den Artikeln steht und hoffentlich auch mit entsprechendem Verständnis für die informationen die da gegeben werden.
Alles andere was hier irgendwelche User Orakeln und Prophezeien usw. ist totaler mumpitz.
 
Lord Wotan schrieb:
Das verstehe ich jetzt nicht. Hier wird doch andauert gesagt AMD ist gar nicht betroffen. Ja was stimmt den nun?
Rauch weniger. Oder gibs mir.
Das hält man ja nicht mehr aus, wie du die Kommentare hier "liest"
 
Entschulde bitte. Ich habe eine Frage auf ein User Post gestellt. Wo was zu AMD geschrieben wurde. Deshalb meine Frage. Meine Frage bezog sich ausschließlich nur auf den User Post oder darf man jetzt hier nichts mehr fragen?
 
Zuletzt bearbeitet:
Lord Wotan schrieb:
Das verstehe ich jetzt nicht. Hier wird doch andauert gesagt AMD ist gar nicht betroffen. Ja was stimmt den nun?

Das ist ja das fiese an dem Artikel.
Sie schreiben Intel ist sicher betroffen, AMD ist erstmal geschützt, aber AMD könnte auch künftig irgendwann mal irgendwie betroffen sein.
Das ist eine Wischiwaschi-Aussage, die kann man immer treffen.

VW hat zwar erwiesenermaßen bei den Abgasen geschummelt, aber irgendwann könnte auch bei BMW herauskommen, dass sie geschummelt haben.
Ich finde die Aussage schon okay, es ist aber reichlich tendenzös und reichlich unverschämt, wenn dann daraus das Fazit gezogen wird, als wäre AMD ebenfalls betroffen.. sie könnten irgendwann evtl mal betroffen sein!
Das ist alles an der AUssage.

"As a result, while the stop-gap countermeasures described in the previous section may help [AMD] limit practical exploits in the short term, there is currently no way to know whether a particular code construction is, or is not, safe across today’s processors – much less future designs."

Der letzte Satz ist allerdings wirklich gelungen und gut:
"As the costs of insecurity rise, these design choices need to be revisited, and in many cases alternate implementations optimized for security will be required."
 
Zuletzt bearbeitet:
@ Lord Wotan

Nein. Du fragtest was 'den' nun stimmt. Die (vorläufige) Antwort, Stand: jetzt, findest du, wie weiter oben bereits mehrfach erwähnt, im Artikel und den verlinkten Quellen.
 
Ich klink mich aus. Der Typ ist zu hart.

Danke CB für die schnellen Updates. Bin gespannt was morgen bzw die nächsten Tage so kommt.

Gute Nacht allen
 
Silverjaak schrieb:
Wotan les doch mal die verlinkten Artikel.
Habe ich ja getan. Deshalb meine frage an diesen Besagten User.
 
"In jedem Fall auf der sicheren Seite seien Android-Smartphones und -Tablets, auf denen die Sicherheitsupdates von Januar 2018 installiert wurden."

also 1% der Android Geräte sind sicher :lol:
 
Unlimited1980 schrieb:
Also nach der Quelle sieht es so aus, zusammengefasst:

Variante 1: "If the kernel's BPF JIT is enabled (non-default configuration), it also works on the AMD PRO CPU."
Variante 2: AMD nicht betroffen
Variante 3: AMD nicht betroffen

Also ist AMD nichteinmal von Variante 1 betroffen, sofern keine "non-default configuration" vorliegt.

Es ist ein ziemliche Unverschämtheit, dass google dann V1 & V2 zusammenfasst und es dann aber so dargestellt wird, als sei AMD von Spectre (=V1&V2) betroffen.
Das ist völlig falsch nach der Aussage des eigenen Textes.
Pure rhetorische Winkelzüge, um so zu tun, als sei AMD fast genauso stark betroffen, wie Intel.
Dabei sind sie nach den Ergebnissen von Google nichteinmal wirklich von V1 betroffen.
Nur wenn man es absichtlich so konfiguriert (nondefault), dann ist AMD von V1 betroffen.

Worin genau besteht diese "non-default configuration" und wann liegt diese vor?
 
Zur Betroffenheit findet man Infos unter den besten bekannten Links, die wirklich jeder hier dringend mal KOMPLETT LESEN sollte, nämlich:

https://spectreattack.com/
https://meltdownattack.com/

^ wobei die Links zur selben Seite führen. Dort findet sich eine Superzusammenfassung, die für jeden (der englischen Sprache mächtigen) gut verständlich ist.

Bei Meltdown konnte eine Anfälligkeit von AMD und ARM Systemen noch nicht nachgewiesen werden...

At the moment, it is unclear whether ARM and AMD processors are also affected by Meltdown.

Bei Spectre sind AMD und ARM definitiv auch betroffen...

In particular, we have verified Spectre on Intel, AMD, and ARM processors.

Diese Webseite und zwar wirklich die KOMPLETTE SEITE (so lang ist der Text nicht) ist wirklich Pflichtlektüre zum Grundverständnis der Problematik. Wer es dann ganz genau wissen will, kann einem der Links zu den jeweiligen Detailanalysen folgen.
 
Gibt's überhaupt irgendeinen bekannten Fall, in dem diese Sicherheitslücken ausgenutzt worden sind, bzw eine Software, die die Lücken ausnutzt? Wenn die Angriffsmöglichkeit seit 1995 besteht, ist sicher bereits wer draufgekommen, und hat sie genutzt - wenn nicht, dann gehe ich davon aus, dass der Exploit schwer auszunutzen und die Lücke in der Praxis nicht relevant ist.
 
Wotan: Na dann halt dich an das was ich da geschrieben habe.

Die ganzen Verschwörungstheorethiker, Orakel und Propheten hier im Forum labern hier eh nur. Halt dich einfach an die wichtigen Infos die von den Herstellern stammen. Die haben sicherlich deutlich mehr Ahnung als die ganzen Orakel hier ;)

Könnte man nicht nen Extra Verschwörungstheorien Thread machen? Wo dann auch Hypothese, Orakel und Propheten mit reingehören?
 
Zuletzt bearbeitet:
Zurück
Oben