News Spectre lebt: Seitenkanalangriffe auf AMD Ryzen und Intel Core möglich

ähm, frage:
hatte eben einen youtube-link zu der szene "I see dead people" von the sixth sense hier gepostet, da der name "I see dead µops" meiner meinung nach darauf anspielt. der post ist nicht mehr da. eine erklärung in form einer nachricht kann ich nicht finden. würde mir bitte jemand erklären was daran nicht korrekt war? dürfen youtube videos hier nicht mehr gepostet werden? danke.
 
Zuletzt bearbeitet:
textract schrieb:
Jeder dieser Server kann durch Side-Channel-Angriffe auf den Speicherbereich der anderen zugreifen und du kannst deine Daten nicht vor Fremdzugriffen schützen.
Du als Kunde nicht - als Betreiber wäre hier dann die Frage, ob es vielleicht sinnvoll ist, sowas zu "gruppieren".

Man setzt ja die Personal Abteilung auch nicht an den Empfang - im Bürogebäude. Das hat schon Sinn, die Leute vom Personal quasi wegzuschließen, weil dort mit brisanteren und schützenswerteren Daten gearbeitet wird. Nur da draußen ist sowas gängige Praxis - im IT Umfeld ist das quasi "Neuland". Warum? Weil bis vor kurzem gar nicht bekannt war, dass man da übersprechen kann. Rückblickend eine äußerst naive und blauäugige Annahme ;)
 
Irgendwie habe ich den Eindruck das der ganze multi-thread-Ansatz löchrig wie der sprichwörtliche Schweizer Käse ist. Auch wenn ich mich persönlich nicht als betroffen (oder relevant) für solche Attacken sehe - irgendwo auf einem Server ligen auch meine Daten und Passwörter rum.
 
  • Gefällt mir
Reaktionen: ###Zaunpfahl### und Herdware
duklum schrieb:
würde mir bitte jemand erklären was daran nicht korrekt war?
Postings die nichts zur Diskussion an sich beitragen oder Offtopic sind wurden hier schon immer ins Aquarium verschoben. Und einfach nur das Video reinzustellen trägt der Diskussion jetzt auch wirklich nicht viel bei... und d a unsere Diskussion hier Offtopic ist dürfte es der wohl demnächst genauso ergehen.
 
Es ist momentan vermutlich nicht besonders wahrscheinlich. Aber ich möchte mal anmerken, dass es sich hier um Automaten handelt die man programmiert.

Falls eine dieser Lücken wirklich über Javascript über den Browser ausnutzbar wäre könnte ich mir vorstellen das Personen über die Zeit Webprogramme programmieren dank der tiefe des Problems (so gut wie alles läuft über die CPU) einfach jeden Computer befallen können.
Ich sehe das schon ziemlich kritisch, auch wenn es das für den Moment nicht ist.

Ich denke man findet auch erst jetzt soviele Fehler, da man erst jetzt die Tools und auch wieder die Rechenpower hat um das vernünftig untersuchen zu können. Als könnten dann in der Zukunft vielleicht auch die richtig schlimme Malware kommen.
 
...was ich mich frage ist, was jetzt die ganzen Ryzen User machen, die noch vor nicht allzu langer Zeit davon gesprochen haben, dass man nun alle Intels sofort auf den Sondermüll werfen könne, weil diese entsprechende Sicherheitslücken aufweisen würden...

Für mein Argument, dass aktuelle Architekturen allesamt nicht frei von Lücken und Fehlern seien mit Verweisen auf die known errors und flaws beider Firmen wurde ich ja fast gepfählt und gevierteilt... ;)

Jetzt kann enstprechende Seite Konsequenz beweisen.

Spaß beiseite...
Es bleibt nachwievor einzig und allein relevant, wie diese Lücken im Praxisszenario auszunutzen sind.
Und da sind tausend andere Angriffsvektoren vielversprechender, attraktiver und mit weit höherer Erfolgsaussicht gesegnet.
 
  • Gefällt mir
Reaktionen: TechFunk und Shoryuken94
Es gibt ja diese "Mission Critical" Elektronik, auch von AMD und Intel, diese vom Millitär oder auch für Autonome Fahrzeuge genutzten Bauteile müssten doch falls sie von dieser Schwachstelle betroffen sind sofort aus dem Verkehr gezogen werden oder?
 
@Jesterfox OK, danke für die erklärung. sowas in der richtung hatte ich schon vermutet.

an dieser stelle möchte ich widerspruch einlegen. denn der auffällige name ist ohne frage auch teile der sache. was sich die entdecker bei der namensgebung gedacht haben ist zwar nicht unbeding kern der sache aber doch ein teil davon und es ist immer wieder witzig was es an namenskreationen im bereich hard- software und technik im allgemeinen gibt. oft führen die ursprünge diverser namen zu ulkigen und interessanten geschichten (bsp: "bug").
darum bin ich nicht der meinung, dass die erwähnung der referenz zu der zeile aus the sixth sense "off-topic" ist. bin der meinung, dass da eher hypersensibel entschieden wurde. denke den link kann man schon wieder hier rein nehmen.
 
.Sentinel. schrieb:
...was ich mich frage ist, was jetzt die ganzen Ryzen User machen, die noch vor nicht allzu langer Zeit davon gesprochen haben, dass man nun alle Intels sofort auf den Sondermüll werfen könne, weil diese entsprechende Sicherheitslücken aufweisen würden...
Mit "SICHERHEIT" (Achtung : Wortspiel) kaufen diese jetzt alle INTEL !! :king:

MfG Föhn.
 
  • Gefällt mir
Reaktionen: .Sentinel., bad_sign und areiland
Ein Forscherteam der Universität von Virginia...

Ab hier habe ich den Artikel dann nur noch überflogen weil es nur noch um hochkomplexe theoretische Dinge geht.
Haben die "Forscher" auch aufgezeigt was man damit machen kann?
Vermutlich nicht viel, maximal für Geheimdienste.

Für "einfache" Kriminelle im Internet ist es wesentlich einfacher mit Phishing und Co. Geld zu verdienen.

Ich wage mich zu entsinnen das, es war glaube bei Heise, es Anfang dieses Jahres einen Artikel zum Thema Spektre/Meltdown gab und das man jetzt, nach über 3 Jahren, zum ersten Mal einen Schädling gefunden hatte der das ausnutzt.
Und auch der schien aus Geheimdienstkreisen zu kommen.
 
  • Gefällt mir
Reaktionen: areiland
.Sentinel. schrieb:
...was ich mich frage ist, was jetzt die ganzen Ryzen User machen, die noch vor nicht allzu langer Zeit davon gesprochen haben, dass man nun alle Intels sofort auf den Sondermüll werfen könne, weil diese entsprechende Sicherheitslücken aufweisen würden...

Ich hatte noch keine Zeit, das Paper durchzulesen, aber so wie es im Abstract klingt, haben sie einen Side Channel ueber den uop-Cache beschrieben (und, vielleicht noch interessanter, Erkenntnisse ueber die Funktionsweise des uop-Caches herausgefunden). Der kann dann verwendet werden, um auf Spectre-anfaelligen CPUs die Daten hinauszuschleusen. Wenn eine CPU fuer Spectre nicht anfaellig ist (die Beteuerungen von AMD zu dem Thema sind fuer mich allerdings sehr nebuloes), dann aendert sich das durch diesen side channel nicht. Vermutlich hat Intel deswegen geschrieben, dass die bisherigen Gegenmassnahmen auch dagegen helfen wuerden.
 
Die Stilllegung des Caches könnte weniger Leistungsverlust bedeuten, als der Verwaltungsaufwand, der ihn schützen soll.
Das sieht man zum Beispiel bei SSDs, die bei bestimmten Szenarien den pSLC-Cache nicht benutzen oder komplett darauf verzichten, um eine gleich bleibende Performance zu gewährleisten.
Auf jeden Fall bedeutet das Patchen an unterster Ebene einen Rückschlag, den es abzuwägen gilt, ob ein neues Design einzuschlagen ist, um sich der Schwächen dauerhaft zu entledigen.

Endanwender sind auch gefährdet durch die Cloudnutzung. Man muss keinen Heim PC angreifen. Man geht an die Server, die mit Millionen Endgeräten vernetzt sind.
 
  • Gefällt mir
Reaktionen: Onkel Föhn, davidzo und der Unzensierte
.Sentinel. schrieb:
wurde ich ja fast gepfählt und gevierteilt...
Da braucht man nicht hinhören, Fanboy-Gelaber halt. Als diese Art von Angriffsvektor publik wurde war eigentlich klar das jeder aktuelle multi-thread-Ansatz dafür anfällig ist. Ich denke wir erleben hier gerade so etwas wie die "Götterdämmerung" für multi-thread in sicherheitskritischen Anwendungen. Schon am Anfang der Geschichte bei Spectre war ja einer der workarounds das deaktivieren von SMT.
 
Das ist ein heftiger Schlag gegen x86.

Die brauchen nämlich diese Verrenkungen wie microop cache und makroop fusion um mit so einem schmalen frontend und relativ kleinen caches auszukommen.

Und Apple ist mit seinen gigantischen L1s, 8-wide decode und ohne microop cache Jetzt schon schneller. Wenn man x86 jetzt noch den µopcache wegnimmt, dann kommt das x86 frontend gerade mal auf die Hälfte vom Durchsatz vom Apple M1 Frontend.
- zurückgebombt auf pre Sandybridge-niveau.


Ein Frontend Design ohne µop $ und stattdessen breiter wie bei Apples M1 ist mit x86 nicht möglich, da die großen L1 D und L1 I-caches mit X86 extrem stromfressend wären. Das liegt daran dass die Assoziativität immer der Cachegröße geteilt durch Pagesize entsprechen muss. Da x86 aber nur feste Pagesizes von 4KB, 2MB, und 1GB unterstützt, Arm dagegen auch 64kb, müssen größere caches auch eine sehr große assoziativität bekommen, was reichlich energie frisst.

Also auch wenn @deo theoretisch recht hat ist das mit x86 praktisch einfach kaum umsetzbar.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: kryzs, LukS und cbtestarossa
.Sentinel. schrieb:
was ich mich frage ist, was jetzt die ganzen Ryzen User machen, die noch vor nicht allzu langer Zeit davon gesprochen haben

Wundert mich auch etwas. Was war das bei Intel für ein Drama und nun betrachten viele es objektiv, da nicht wirklich praxisrelevant. Das CB Forum ist ein wenig wie der Schulhof einer Grundschule :)
 
  • Gefällt mir
Reaktionen: TechFunk
fdsonne schrieb:
Du als Kunde nicht - als Betreiber wäre hier dann die Frage, ob es vielleicht sinnvoll ist, sowas zu "gruppieren".
Kommt halt immer darauf an, wofür der Kunde bezahlt.
Meine VPS im Internet laufen auch auf Shared-Umgebungen.
Wir haben bei uns im RZ auch Shared-Umgebungen.
Wenn der Kunde exklusive Hardware haben will, bezahlt er das auch.
Wir stellen das zur Verfügung, was der Kunde haben will.
 
Shoryuken94 schrieb:
Was war das bei Intel für ein Drama
ist schon sehr vereinfacht pauschalisiert.
Intel hat sich ja richtig dagegen gewehrt dagegen ist AMD viel offener damit umgegangen und hat auch gesagt das es Fehler geben wird und es nicht möglich wäre CPUs ohne Fehler zu entwickeln.

Mir ist AMD noch immer sympathischER als Intel mit ihren ständig kruden Methoden...
 
  • Gefällt mir
Reaktionen: Kodak, LukS und Onkel Föhn
Verstehe ich das richtig dass das in etwa so ist als würde man auf verdacht eine Straße entlangfahren, und das nur in der Hoffnung dass jemand im Bus nebenan sein Passwort tanzt?
 
  • Gefällt mir
Reaktionen: kryzs, areiland, LukS und eine weitere Person
Zurück
Oben