News RETBleed: CPUs von AMD und Intel bleiben anfällig für Spectre V2

nach wie vor existieren und noch immer ausgenutzt werden können.

Gab es jemals ein praktisches, nicht im Forschungslabor philosophiertes und theoretisches, Beispiel in dem diese Lücken ausgenutzt wurden?

Phishing und Mail-Anhänge sind für Kriminelle doch wesentlich lukrativer.
 
  • Gefällt mir
Reaktionen: Helge01, tollertyp, .Sentinel. und 2 andere
leipziger1979 schrieb:
Gab es jemals ein praktisches, nicht im Forschungslabor philosophiertes und theoretisches, Beispiel in dem diese Lücken ausgenutzt wurden?

Phishing und Mail-Anhänge sind für Kriminelle doch wesentlich lukrativer.
Cloudserver, Server im Allgemeinen.
Einzelplatzrechner nein.
 
  • Gefällt mir
Reaktionen: Unnu
Ichtiander schrieb:
Wenn man das Ganze von der anderen seite betrachtet dann sind ja Prozessoren von Chinesen oder Russen
fast ebenbürtig, wenn man fertigungs Prozesse angleicht.
Durchaus möglich, aber wie viele Nutzer aus dem "Westen" würden angesichts der jetzigen Lage und Spionage-Vorwürfe u.a. gegen China zu einem solchen System greifen?
 
leipziger1979 schrieb:
Gab es jemals ein praktisches, nicht im Forschungslabor philosophiertes und theoretisches, Beispiel in dem diese Lücken ausgenutzt wurden?
das ist ja das "schöne" an diesen exploits: man weiss es nicht. du mietest dir einen vserver, lässt dein programm laufen und liest nach und nach den gesamten speicher des hosts inkl. der secrets anderer vms aus. es stürzt nichts ab, es wird nichts verdächtiges geloggt und kein programm in den anderen vms oder auf dem host bekommt etwas davon mit.
 
  • Gefällt mir
Reaktionen: Arc Angeling, GERmaximus, up.whatever und 3 andere
Ltcrusher schrieb:
Durchaus möglich, aber wie viele Nutzer aus dem "Westen" würden angesichts der jetzigen Lage und Spionage-Vorwürfe u.a. gegen China zu einem solchen System greifen?
Klar spionage Vorwürfe gegen USA sind nicht legitim sind ja "freunde".
 
  • Gefällt mir
Reaktionen: Gnarfoz und Somerset
Also mal ganz ernsthaft: Ist der Wirbel um diese Sicherheitslücken wirklich gerechtfertigt? Klar ist es ein drastisches Problem, wenn Arbeitsspeicher ausgelesen werden kann. Aber mal ganz realistisch betrachtet: Wenn CB schon schreibt, dass Privatanwender sich zurücklehnen können, frage ich mich wie realistisch so ein Angriff überhaupt ist.
Man muss immerhin ein paar Instruktionen in den Programmcode auf niedrigster Ebene schleusen und dann muss man immer noch wissen, was man überhaupt auslesen will. Das erscheint mir doch sehr arg aufwändig. Fast schon auf Stuxnet Niveau.

Es wurde ein riesiger Wirbel gemacht und jeder musste sofort patchen, aber ein effektiver Angriff erscheint mir wirklich unwahrscheinlich.
Sehe ich das falsch?
 
Mir ist klar, daß da mit zweierlei Maß gemessen wird. Cisco hatte damals doch auch so 'nen Router Skandal. Heute interessiert das fast keinen mehr.

Aber glaubst du Tante Erna und Onkel Otto würden sich Rechner hinstellen, wo die Kernstücke aus chinesischer oder russischer Hand stammen?

Einem gewissen Kundenschlag brauche ich nicht einmal Xiaomi, Realme oder Oppo Telefone zeigen...egal ob da was vom Amerikaner Qualcomm drin steckt oder nicht.

Nachtrag:

@Penman ich sehe es gespalten. Kriminelle Elemente, die es auf "uns" Privatnutzer abgesehen haben, werden...wahrscheinlich...sich nicht die Mühe mit Spectre oder Meltdown machen. Die wollen das "schnelle Geld" von unbedarften Nutzern.

Professionellere Kriminelle werden sich wohl doch drum kümmern und hoffen, bei der einen oder anderen Firma, Behörde oder sonstwo darüber was zu erreichen.
 
Syrato schrieb:
... Immerhin sind INTEL UND AMD betroffen, sonst wird hier wieder ein lustiger Thread 🙃
Generell sind AMD System deutlich weniger betroffen als Intel, Linux Kernel 5.17.15 auf meinem Ryzen 3700

/sys/devices/system/cpu/vulnerabilities/itlb_multihit:Not affected
/sys/devices/system/cpu/vulnerabilities/l1tf:Not affected
/sys/devices/system/cpu/vulnerabilities/mds:Not affected
/sys/devices/system/cpu/vulnerabilities/meltdown:Not affected
/sys/devices/system/cpu/vulnerabilities/spec_store_bypass:Mitigation: Speculative Store Bypass disabled via prctl
/sys/devices/system/cpu/vulnerabilities/spectre_v1:Mitigation: usercopy/swapgs barriers and __user pointer sanitization
/sys/devices/system/cpu/vulnerabilities/spectre_v2:Mitigation: Retpolines, IBPB: conditional, STIBP: conditional, RSB filling
/sys/devices/system/cpu/vulnerabilities/srbds:Not affected
/sys/devices/system/cpu/vulnerabilities/tsx_async_abort:Not affected


Ltcrusher schrieb:
Durchaus möglich, aber wie viele Nutzer aus dem "Westen" würden angesichts der jetzigen Lage und Spionage-Vorwürfe u.a. gegen China zu einem solchen System greifen?
Das Stichwort in deinem Satz ist VORWÜRFE!
Vorwürfe von westlichen Behörden/Regierungen/Geheimdiensten oder Propaganda Medien aber diese Vorwürfe wurde bisher in KEINEM EINZIGEN FALL BEWIESEN!!!

Im Gegensatz dazu z.b. die unzähligen versteckten User/Pass Kombinationen in vielen Cisco Geräten. Und zwar so gehäuft, regelmäßig und systematisch dass man nicht mehr von Schlampigkeit ausgehen kann, sondern bewusst eingebauten Backdoors für US Geheimdienste! Deren Hauptaufgabe immer noch die Wirtschaftsspionage ist.
Für diejenigen die es immer noch nicht kapiert haben die USA sind NICHT unsere Freunde, sondern Konkurrenten die gnadenlos ihre Geheimdienste gegen UNSERE Wirtschaft einsetzen.
 
  • Gefällt mir
Reaktionen: Palmarito
Ichtiander schrieb:
Wenn man das Ganze von der anderen seite betrachtet dann sind ja Prozessoren von Chinesen oder Russen
fast ebenbürtig, wenn man fertigungs Prozesse angleicht.

Die Topmodelle werden doch fast ausnahmslos bei TSMC gefertigt. Alibaba nutzt bei den Flagschiffen z.B. TSMCs 5nm node. Ähnlich bei Elbrus (die frühen Lizenzgurken laufen noch auf durch Mikron lizensierten STM und Toshiba nodes, aber bei den moderneren Chips ist es auch dort TSMC).

SMIC ist für das meiste auch völlig ausreichend.
 
Man könnte noch in die News mit aufnehmen, dass die Mitigation so zwischen 14-39% Leistung kosten wird.
Das ist halt mal wieder sauteuer.

-> "we have measured between 14% and 39% overhead with the AMD and Intel patches respectively"
 
  • Gefällt mir
Reaktionen: sebish
"CPUs von AMD und Intel"
Gibt es für Heim PCs noch andere? Rhetorische Frage.

Ich hatte letztens mal geschaut, ob man die Fixes ganz entfernen kann für mehr Leistung. Als Privatanwender ja alles relativ. Aber ein Zurück geht wohl kaum mehr.

Edit: Oh super. Ich lese jetzt erst, dass die Fixes noch einmal mehr Performance abziehen? Das kann doch irgendwie nicht mehr akzeptabel sein und sollte eine neue Architektur nach sich ziehen.
 
frank99 schrieb:
...aber diese Vorwürfe wurde bisher in KEINEM EINZIGEN FALL BEWIESEN!!!
Das sage ich den Kunden in ähnlicher Form, wenn sie bei der Ablehnung von Xiaomi, etc. den großen Bogen zu Huawei, etc. machen.

Nur ich formuliere es anders. Gibt genug Leute, die dann da noch nachbohren und dazu habe ich im Ladenlokal keine Zeit.
 
Gibt es schon Infos zu dem Windows (10/11) Patch? Wird der optional sein? Wenig Bock auf nem Gaming PC mir mit so nem Patch Leistung zu klauen.
 
SVΞN schrieb:
Aufgrund der Komplexität sind Privatanwender ohnehin nicht betroffen.
Aufgrund der Implementierung bei Linux würde ich mal vermuten, das auch bei allen gerne für Private Desktops genutzte Distros alle Mitigations standardmäßig anhaben?
(kann man im grunde ja niemanden vorwerfen auf nummer sicher zu gehen)

Bei Windows ist es vielleicht ja auch so? Zumindest kann man unter Linux die per Kernel Kommando deaktivieren.
Ich habe jetzt aber auch noch keinen Benchmark gesehen/nachgeforscht wie weit das Spiele einbremst :D das ist irgendwie das einzige, wo mich das vermutlich richtig stören könnte als Spieler, der nur unter Linux spielt.
 
  • Gefällt mir
Reaktionen: Unnu
HAse_ONE schrieb:
Dann bin ich mit meiner Zen 3 CPU erstmal vor retbleed "sicher"? Oder wurde es mit denen nicht getestet, was ich mir nicht wirklich vorstellen kann.
Würdest du dich denn mit Zen 2 unsicher fühlen?

Forum-Fraggle schrieb:
Cloudserver, Server im Allgemeinen.
Einzelplatzrechner nein.
Also du hast Quellen dafür, dass es da passiert ist?
 
HAse_ONE schrieb:
Dann bin ich mit meiner Zen 3 CPU erstmal vor retbleed "sicher"?
Da kommt es ja auch etwas darauf an, WANN es initial erforscht wurde, wie lange die das getestet haben, wie lange die schweigezeit war um Softwarepatches zu ermöglichen bevor der Bekanntmachung und ob es zu der Zeit schon ZEN3 überhaupt zu testen gab, bzw. ob das nachgeholt wurde...

Nach dem was in letzter Zeit immer so gefunden und dann veröffentlicht wurde kannste halt locker davon ausgehen, das demnächst auch für jede aktuelle neueste CPU was rauskommt..
 
Ist ja jetzt nicht so wirklich überraschend, denn der Aufschrei n war ja deswegen so groß, wo es eben nicht „patchbar“ war, hence der Name „Spectre“ / „Geist“. Und 8. Generation ist ja nun auch schon was älter….

@xexex Hat SMT nix damit zu tun oder nicht primär? Denn iirc hat FreeBSD damals doch eben aus dem Grund SMT deaktiviert?
 
rocka81 schrieb:
Gibt es schon Infos zu dem Windows (10/11) Patch? Wird der optional sein? Wenig Bock auf nem Gaming PC mir mit so nem Patch Leistung zu klauen.
In der Vergangenheit war es bei Windows meist so, dass die leistungsmäßig teuren Specte Mitigations standardmäßig erst einmal deaktiviert bleiben und nur durch setzen entsprechender Registry Keys aktiv werden.

Und unter Linux kannst du die Mitigations per Parameter im Bootloader deaktivieren.
 
  • Gefällt mir
Reaktionen: rocka81
Zurück
Oben