News Sicherheitslücke in Zen 3: Predictive Store Forwarding birgt Risiken wie Spectre

SV3N

Redakteur
Teammitglied
Dabei seit
Juni 2007
Beiträge
16.030

Tenferenzu

Lt. Commander
Dabei seit
Okt. 2017
Beiträge
1.434
Wie war das bei Intel? 90% Leistungsverlust beim wechsel zwischen vielen kleinen Aufgaben? Da ist man hier ja noch sehr gnimpflich weggekommen.
Hoffentlich kommt da nicht noch mehr nach...
 

DerHechtangler

Captain
Dabei seit
Nov. 2008
Beiträge
3.460
"Um diese Risiken auszuschließen, soll sich PSF mit geringem Leistungsverlust deaktivieren lassen."
Scheint ja wirklich kaum einen Unterschied zu geben. Aber hier genau meine Frage.
Wenn es kaum was bringt, warum geht man dann so ein Risiko ein?
 

iNFECTED_pHILZ

Captain
Dabei seit
Dez. 2008
Beiträge
3.484
Anfangs war der Aufschrei groß als die Sicherheitslücken bei Intel bekannt wurden. Der schier nicht enden wollende Strom ab neuen Meldungen diesbezüglich hat dann aber recht schnell abgestumpft. Hinzu kommt noch die Fraktion die die Leistungseinbußen schnell klein geredet haben.
Mittlerweile juckt es keinen mehr so recht ob da was neues kommt und die Performanceverluste werden über einen Kamm geschert.
Wäre cool von cb da mal einen schönen Vergleich aufzustellen und testen was mittlerweile Sache ist bei den ganzen Microcode etc
 

Cool Master

Fleet Admiral
Dabei seit
Dez. 2005
Beiträge
31.671

Fortatus

Lt. Commander
Dabei seit
Juni 2009
Beiträge
1.636
Zwei Anmerkungen:
1) Wie AMD selber schreibt, gibt es aktuell keinen Beweis bzw. bekannten Code, der für dieses theoretische Problem anfällig wäre. Siehe Schlußfolgerung im Whitepaper:
While AMD is not currently aware of any code that would be considered vulnerable due to PSF behavior, this whitepaper examines the potential security implications of PSF, in general, as well as mechanisms that are designed to disable the feature if desired.
Wer paranoid ist bzw. sich das Restrisiko nicht leisten kann/will (Banken, Versicherungen etc.) kann das Feature trotzdem deaktivieren

2) Ein relevanter Unterschied zwischen den verschiedenen Marktteilnehmern ist, dass AMD dieses Whitepaper ohne jede Not öffentlich gemacht hat. Genauso gut hätten sie es unter Verschluss halten können, einen Schutz dagegen bauen können und diesen erst dann veröffentlichen, wenn es einen Exploit bzw. eine Veröffentlichtung von unabhängigen Forschern gibt.
Hier wird aber absichtlich Transparenz geschaffen, bevor irgendjemand externes danach fragt.
 

Herdware

Fleet Admiral
Dabei seit
Okt. 2011
Beiträge
16.462
Wenn es kaum was bringt, warum geht man dann so ein Risiko ein?

Ich nehme an, den Entwicklern war das Risiko zu dem Zeitpunkt nicht bewusst. Ansonsten hätten sie entweder die Funktion so implementiert, dass diese Sicherheitslücke nicht vorkommt, oder sie hätten es ganz weggelassen.
Mutwillig Sicherheitslücken einzubauen, sollte man sicher weder AMD noch Intel in solchen Situationen unterstellen. Die wahrscheinlichere Erklärung ist, dass man es einfach nicht besser wusste. Shit happens.

Ergänzung:
Wichtiger ist, wie die Hersteller damit umgehen, nachdem der Fehler bekannt geworden ist. Hier hat sich AMD in diesem Fall offenbar vorbildlich verhalten. (Was aber auch damit zu tun haben kann, dass die Abstellmaßnahme durch Deaktivierung so wenig negative Folgen hat. Bei einem totalen Performancekiller wäre AMD vielleicht auch erstmal etwas zurückhaltender gewesen.)
 
Zuletzt bearbeitet:

Che-Tah

Lt. Commander
Dabei seit
März 2009
Beiträge
1.499
Soweit ich das verstanden habe, wird der Fehler nur für VMs schlagend.

Nur weil noch keine Fälle bekannt sind, heißt das nicht, dass es so bleibt. Das offensiv kommunizieren hat halt auch ne Kehrseite weil es auch Leute auf dumme Ideen bringt vorallem wenn man vorschlägt es aktiviert zu lassen. Auf der anderen Seite beugt man so vor, von (gesteuerten) negativen Schlagzeilen überrascht zu werden... (ob gesponsort oder nicht sei mal dahingestellt)

Warum es ein Feature braucht, dass eh "nur " 0,5% bringt versteh ich nicht ganz. Gegebenfalls gibts doch Einzelfälle wo PSF mehr bringt, oder es ist eben erst für die Zukunft relevant.

@Herdware: Er meint warum jetzt noch aktiviert lassen wo die (vorerst potentielle) Fehlerquelle bekannt ist. Das niemand absichtlich sowas einbaut versteht sich von selbst.
 

Tenferenzu

Lt. Commander
Dabei seit
Okt. 2017
Beiträge
1.434
Gerade der hier tat verdammt weh:
1617712705910.png
 

a-u-r-o-n

Lt. Commander
Dabei seit
Mai 2010
Beiträge
1.081
Frage mich eher warum das solange bei Intel gedauert hat, das man hier was findet. Bei AMD ist der CPU erst kurz auf dem Markt und schwupps findet man was.

Ich lasse das an und wehe MS patcht die Lücke welche gegen Null geht.
 

Serana

Lt. Commander
Dabei seit
Okt. 2016
Beiträge
1.946
Wichtiger ist, wie die Hersteller damit umgehen, nachdem der Fehler bekannt geworden ist. Hier hat sich AMD in diesem Fall offenbar vorbildlich verhalten.
Ich könnte mir vorstellen, daß AMD mit der eigenen Bekanntgabe evtl. auch Intel zuvorkommen wollte. Denn wenn die Mechanismen hinter dem Problem bei PSF dem Problem von Spectre V4 tatsächlich so ähnlich sind, wäre es nur eine Frage der Zeit bis man bei Intel zu den gleichen Schlußfolgerungen kommt.

Es sieht jedenfalls immer besser aus, wenn man selbst sagt, daß es unter bestimmten Umständen zu Problemen kommen könnte, als wenn das die Konkurrenz übernimmt. Auch das ist ein Grund sich einen gesunden Wettbewerb zwischen Intel und AMD zu wünschen.

Frage mich eher warum das solange bei Intel gedauert hat, das man hier was findet.
Es ist immer leichter einen Fehler zu finden, wenn man weiß, daß da evtl. etwas zu finden ist. Wie intensiv sucht man schon nach einem Fehler, wenn man gar nicht auf die Idee kommt, daß da einer zu finden ist?
 

GrumpyCat

Lt. Junior Grade
Dabei seit
Aug. 2019
Beiträge
332
Frage mich eher warum das solange bei Intel gedauert hat, das man hier was findet. Bei AMD ist der CPU erst kurz auf dem Markt und schwupps findet man was.
Intel wartet ja auch, bis "man" was findet, bzw. sie haben sogar längere Zeit abgewiegelt und gemauert.

So wie es hier aussieht, wurde dieses Problem AMD-intern gefunden. Bei Intel könnte sowas vermutlich nicht passieren. ;)
 

Falc410

Captain
Dabei seit
Juni 2006
Beiträge
4.072
Wenn eine vollständige Deaktivierung der Funktion, keinerlei Leistungseinbußen nach sich zieht, dann hat es wohl vorher auch nicht für große Leistungssprünge gesorgt. Bin mal gespannt was da noch kommt. Bisher haben die Forscher primär Intel untersucht. Überall wo Branch-Predictions genutzt werden, wird es Randfälle geben die man ausnutzen kann.
 

Onkel Föhn

Lt. Junior Grade
Dabei seit
Okt. 2019
Beiträge
508

Nilson

Fleet Admiral
Dabei seit
Dez. 2008
Beiträge
19.869

a-u-r-o-n

Lt. Commander
Dabei seit
Mai 2010
Beiträge
1.081

DFFVB

Commander
Dabei seit
Dez. 2015
Beiträge
2.735
Ich komme mehr und mehr zu der Schlussfolgerung, dass im Grunde die komplette spekulative out of order Vorhersage sicherheitstechnisch nicht so geil ist..
 

estros

Admiral
Dabei seit
Sep. 2009
Beiträge
9.205
Mal schauen, wie lange es dauert, bis das Sicherheitsproblem doch softwareseitig gepatcht wird. Bei Intel hat es nach Bekanntwerden zu lange gedauert und wie man am Ende weiß, war der Leistungsverlust unbedeutend.
 

Herdware

Fleet Admiral
Dabei seit
Okt. 2011
Beiträge
16.462
Es sieht jedenfalls immer besser aus, wenn man selbst sagt, daß es unter bestimmten Umständen zu Problemen kommen könnte, als wenn das die Konkurrenz übernimmt.

Das kommt wie gesagt auch auf die Umstände an.

Hätte sich herausgestellt, dass das Deaktivieren des kritischen Features sagen wir mal 20-30% Leistung kostet und die neuen Zen3-CPUs damit hinter die Intel-Konkurrenz zurückfallen würden, könnte ich mir vorstellen, dass auch AMD erstmal schweigt und intern alle Hebel in Bewegung setzt, um irgendeine weniger fatale Maßnahme zur Schadensbegrenzung zu finden, und man erst danach selbst an die Öffentlichkeit gehen will.

Schließlich muss ein Unternehmen wie AMD oder Intel auch auf die eigenen Interessen, bzw. die der Anteilseigner schauen, bevor man quasi rituellen Selbstmord begehen würde.
 
Top