Intel Core i7-9700K in Geekbench: Hohe Leistung auch ohne SMT

Zuletzt bearbeitet:
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Weil dieses PoC auch auf AMD läuft, du behauptest doch es zu kennen, scheinbar kein bisschen...

AMD ist vielleicht weniger unsicher, aber halt immer noch unsicher:
CPU is AMD Ryzen 7 1700 Eight-Core Processor

Hardware check
* Hardware support (CPU microcode) for mitigation techniques
* Indirect Branch Restricted Speculation (IBRS)
* SPEC_CTRL MSR is available: NO
* CPU indicates IBRS capability: NO
* CPU indicates preferring IBRS always-on: NO
* CPU indicates preferring IBRS over retpoline: NO
* Indirect Branch Prediction Barrier (IBPB)
* PRED_CMD MSR is available: YES
* CPU indicates IBPB capability: YES (IBPB_SUPPORT feature bit)
* Single Thread Indirect Branch Predictors (STIBP)
* SPEC_CTRL MSR is available: NO
* CPU indicates STIBP capability: NO
* CPU indicates preferring STIBP always-on: NO
* Speculative Store Bypass Disable (SSBD)
* CPU indicates SSBD capability: YES (AMD non-architectural MSR)
* L1 data cache invalidation
* FLUSH_CMD MSR is available: NO
* CPU explicitly indicates not being vulnerable to Variant 4 (SSB_NO): NO * Hypervisor indicates host CPU might be vulnerable to RSB underflow (RSBA): NO
* CPU microcode is known to cause stability problems: NO (model 0x1 family 0x17 stepping 0x1 ucode 0x8001137 cpuid 0x800f11)
* CPU microcode is the latest known available version: UNKNOWN (latest microcode version for your CPU model is unknown)
* CPU vulnerability to the speculative execution attack variants
* Vulnerable to Variant 1: YES
* Vulnerable to Variant 2: YES
* Vulnerable to Variant 3: NO
* Vulnerable to Variant 3a: NO
* Vulnerable to Variant 4: YES
* Vulnerable to Variant l1tf: NO

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
* Mitigated according to the /sys interface: YES (Mitigation: __user pointer sanitization)
* Kernel has array_index_mask_nospec: YES (1 occurrence(s) found of x86 64 bits array_index_mask_nospec())
* Kernel has the Red Hat/Ubuntu patch: NO
* Kernel has mask_nospec64 (arm64): NO
> STATUS: NOT VULNERABLE (Mitigation: __user pointer sanitization)

CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'
* Mitigated according to the /sys interface: YES (Mitigation: Full AMD retpoline, IBPB)
* Mitigation 1
* Kernel is compiled with IBRS support: YES
* IBRS enabled and active: NO
* Kernel is compiled with IBPB support: YES
* IBPB enabled and active: YES
* Mitigation 2
* Kernel has branch predictor hardening (arm): NO
* Kernel compiled with retpoline option: YES
* Kernel compiled with a retpoline-aware compiler: YES (kernel reports full retpoline compilation)
> STATUS: NOT VULNERABLE (Full retpoline + IBPB are mitigating the vulnerability)

CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'
* Mitigated according to the /sys interface: YES (Not affected)
* Kernel supports Page Table Isolation (PTI): YES
* PTI enabled and active: NO
* Reduced performance impact of PTI: NO (PCID/INVPCID not supported, performance impact of PTI will be significant)
* Running as a Xen PV DomU: NO
> STATUS: NOT VULNERABLE (your CPU vendor reported your CPU model as not vulnerable)

CVE-2018-3640 [rogue system register read] aka 'Variant 3a'
* CPU microcode mitigates the vulnerability: YES
> STATUS: NOT VULNERABLE (your CPU vendor reported your CPU model as not vulnerable)

CVE-2018-3639 [speculative store bypass] aka 'Variant 4'
* Mitigated according to the /sys interface: YES (Mitigation: Speculative Store Bypass disabled via prctl and seccomp)
* Kernel supports speculation store bypass: YES (found in /proc/self/status)
> STATUS: NOT VULNERABLE (Mitigation: Speculative Store Bypass disabled via prctl and seccomp)

CVE-2018-3615/3620/3646 [L1 terminal fault] aka 'Foreshadow & Foreshadow-NG'
> STATUS: NOT VULNERABLE (your CPU vendor reported your CPU model as not vulnerable)
 
Zuletzt bearbeitet:
Kann man eigentlich davon ausgehen, dass Intels 9er Serie Schutz vor Spectre und meltdown in Hardware hat?
 
Müsste lügen, aber nein ich kenne keinen. ;)

Trotzdem wurde doch von Intel, sowie auch von AMD gesagt, dass das Bestreben ist, diese Lücken in Hardware zu schließen, dies aber nur in neuen Cpu Generation möglich ist, daher die Frage?
 
Ich persönlich denke nicht, dass Intel die Lücken geschlossen hat.

Da werden wir wohl abwarten müssen, bis es die Dinger dann endlich mal zu kaufen gibt. :)
 
Weil dieses PoC auch auf AMD läuft, du behauptest doch es zu kennen, scheinbar kein bisschen...
Damit meinst du dich selbst!

Anwendbar ist es, aber man ist halt nicht verwundbar, das ist schon ein "kleiner" Unterschied!

Kann man eigentlich davon ausgehen, dass Intels 9er Serie Schutz vor Spectre und meltdown in Hardware hat?
Definitiv NEIN!

Wie viele normale Consumer kennst Du, die von diesen Exploits betroffen waren?
OK, du verstehst die Gefahr dahinter halt nicht!
Das fiese an diesen Exploits ist, daß man einen Angriff nachträglich nicht verstellen kann...
 
Zuletzt bearbeitet:
Du behauptest, es gibt kein lauffähiges PoC auf AMD, ich zeige dir eins, welches die Lücke auf sich selbst anwendet. Dies gelingt auch auf AMD, somit ist die Architektur dafür verwundbar.

Wie kann man das abstreiten??? :lol:
 
Wieso muss ich in einem Intel-Thread etwas (viel) über AMD lesen?
 
Könnt ihr alle nicht lesen?
Anwendbar und Verwundbar ist nicht das Selbe!

Du hast nach einem funktionierenden PoC gefragt und wir haben dir dies geliefert. Keine Ahnung was du jetzt mit diesem Anwendbar und Verwundbar Gelaber willst. :rolleyes:


Ich kenne dieses Dokument, bei AMD konnte man aber offensichtlich nichts abfischen, sonst würden die das wohl sagen...

Ja sicher, deswegen geben sie auch Microcodeupdates dafür raus. Einfach so aus reiner Langeweile :rolleyes:
 
Du hast nach einem funktionierenden PoC gefragt und wir haben dir dies geliefert.
Nein, habt ihr eben nicht!

Ihr versteht davon nur zu wenig, deswegen merkt ihr das halt nicht:\

Ja sicher, deswegen geben sie auch Microcodeupdates dafür raus. Einfach so aus reiner Langeweile :rolleyes:
Die Microcodes dienen nur dafür, daß man auch wenn man den Exploit per Compiler aktiviert nicht verwundbar wird.

Wieso muss ich in einem Intel-Thread etwas (viel) über AMD lesen?
Weil gewisse Leute immer damit anfangen, deswegen!
Du warst übrigens auch dabei, also nicht mit dem Finger auf andere zeigen;)

Wenn Intel Fanatiker in einem intel-Thread Anti-AMD-FUD von Intel verbreiten, kann man das halt nicht stehen lassen.
Am Ende glaubt denn Mist dann noch jemand....


Du behauptest, es gibt kein lauffähiges PoC auf AMD, ich zeige dir eins,
Also bist jetzt hast du mir nichts gezeigt!
Auf AMD bewirkt es nichts, also ist es kein PoC auf einem AMD-System.

Dies gelingt auch auf AMD, somit ist die Architektur dafür verwundbar.
Nachweislich eine Lüge!

Wie kann man das abstreiten??? :lol:
Indem man von diesen Dingen etwas mehr als du versteht!

Bis heute gibt es nunmal keinen PoC der für AMD funktioniert.
Keine Verwundbarkeit = Kein Exploit!
 
Ihr versteht davon nur zu wenig, deswegen merkt ihr das halt nicht:\

Warum machst du dann hier soviel Radau, wenn du meinst, das hier keiner Ahnung hat, das ist doch hier ein News-thread über eine Intel CPU, es gibt wirklich genug threads über die Sicherheitslücken, warum thematisierst du dein Anliegen nicht dort?
 
Na wenn sie das sagen, Herr Maaßen. :popcorn:
 
Weil es mir nicht so wichtig ist, diese Leute wollen es doch eh nicht verstehen.

Könnte daran liegen, dass von dir einfach nichts kommt, außer ne das passt nicht in mein Weltbild, also ist es Schwachsinn und ihr habt alle keine Ahnung, nur ich habe Ahnung!!!

Richtiger Flat Earther...
 
Was den Schutz vor Spectre and Meltdown in Hardware dürfte es wie bei Whiskey Lake und Amber Lake sein und alle Microcode Updaten dürften von Anfang an im UEFI enthalten sein, sobald man das Update zur Unterstützung der neuen CPUs ausgeführt hat.

Was den Fertigungsvorteil von AMD bei 7nm angeht, wird man abwarten müssen was die Prozess bei TSMC an Taktraten ermöglicht, denn die haben den nicht wie GF auf die hohen Taktraten der CPUs von AMD und IBM hin ausgelegt, sondern auf ihre üblichen Kunden die GPUs und SoCs für Smartphones darauf fertigen. Für EPYC reichen auch moderatere Taktraten und die Stückzahlen werden da auch nicht so hoch sein, außerdem muss AMD auch seine GPUs in 7nm fertigen lassen wenn man mit NVidia mithalten will, aber reichen die Wafer die man bei TSMC bekommen kann dann noch für die Desktop CPUs? Und will man die dann dort fertigen lassen, wenn die von den Taktraten her ein Rückschritt sind? Daher könnte es durchaus sein das auch AMD durch den Verzicht von GF auf die 7nm Fertigung noch ein Problem bekommt und bei den RYZEN 3000 umplanen muss, vielleicht als ein Die mit 6 Kernen pro CCX und den Architekturoptimierungen von Zen2 in 12nm bei GF fertigen lässt, welches durch mehr IPC und noch etwas mehr Takt auch mehr Singlethreadperformance erzielt und und über mehr Kerne auch mehr Multithreadperformance bietet. Dies wäre auch allemal sinnvoller als ein 7nm Die welches wegen der schlechter Taktbarkeit bei der Singlethreadperformance einen Rückschritt bedeuten würde, selbst wenn man dem wegen der kleineren Fertigungsstrukturen dann sogar 16 Kerne spendieren könnte.
 
Bitteschön: Spectre example code · GitHub

Falls du einen Ryzen besitzt, spiel etwas mit CACHE_HIT_THRESHOLD herum, dann sollte es auch da funktionieren ;)
Nur als Notiz am Rand:

Um Spectre bei AMD voll ausnutzen zu können, muss im Kernel "eBPF JIT" aktiviert sein. Und das ist standardmäßig deaktiviert. Ansonsten wird nur eine "kastrierte" Version "angeboten"

to fully exploit the Spectre on AMD (by fully, I mean that we can read other process or kernel memory) we must have the eBPF JIT enabled. Without that, the Spectre attack on AMD is limited to a single process address space.
 
Nur als Notiz am Rand:

Um Spectre bei AMD voll ausnutzen zu können, muss im Kernel "eBPF JIT" aktiviert sein. Und das ist standardmäßig deaktiviert. Ansonsten wird nur eine "kastrierte" Version "angeboten"

Ich hab dir schon einmal erklärt, dass du damit nicht ganz richtig liegst..

Hier steht es eindeutig beschrieben:

Attacking the kernel
This section describes in more detail how variant 1 can be used to leak Linux kernel memory using the eBPF bytecode interpreter and JIT engine. While there are many interesting potential targets for variant 1 attacks, we chose to attack the Linux in-kernel eBPF JIT/interpreter because it provides more control to the attacker than most other JITs.
Quelle: Project Zero: Reading privileged memory with a side-channel

Bei Intel sowie AMD war es möglich mit dieser Variante, welche GPZ expilizit dafür genutzt hat, Kernel Memory zu leaken, wenn der eBPF Jit Compiler aktiviert ist. Bei Intel war ein erfolgreicher aber zusätzlich möglich, auch wenn der JIT Compiler deaktiviert war. Dies gilt aber nur für diese eine Variante von Spectre V1, da andere Varianten (z.B. die vorher von mir verlinkte Variante) völlig unabhängig von eBPF sind.


@All
Haben wir jetzt genug über AMD und Spectre geschrieben? Können wir uns den eigentlich Thema zurückwenden?
 
Und nochmal Paddy, du zitierst es doch selbst:

because it provides more control to the attacker than most other JITs
"more control" als andere JITs. Und das ist genau das, was ich geschrieben habe. Ohne den eBPF JIT bekomme ich nur "the Spectre attack on AMD is limited to a single process address space".

Statt mir also unsinnig zu widersprechen und dann doch das Gleiche zu erzählen, solltest du einfach zugeben, dass Spectre bei AMD massiv vom eBPF JIT abhängt. Ist der nicht aktiv, kann man Spectre fast gar nicht in dem Maße ausnutzen, wie es möglich wäre.

Bei Intel spielt das keine Rolle - da braucht nichts aktiviert oder deaktiviert werden. Ohne Microcodes und Patches geht's ab.

- - - Updated - - -

Und hier nochmal:

AMD Prozessorsicherheit | AMD
 
Und nochmal Paddy, du zitierst es doch selbst:


"more control" als andere JITs. Und das ist genau das, was ich geschrieben habe.

In dem Zitat steht: because it provides more control to the attacker than most other JITs. Du stehst doch immer so auf Haarspalterei, nur um irgendwie recht zu behalten. Wieso machst du es dann nicht auch hier?

most others == meisten anderen != alle

Es geht aus diesen Schreiben von GPZ nicht eindeutig hervor, ob dies die einzige Möglichkeit ist, den Kernel zu attackieren. Sowie es sich aber anhört, gibt es aber auch noch andere Möglichkeiten dazu. Der Weg über eBPF ist nur eine Möglichkeit. Also steht da nicht was eindeutig deine Aussage untermauert von wegen Um Spectre bei AMD voll ausnutzen zu können, muss im Kernel "eBPF JIT" aktiviert sein.


Ohne den eBPF JIT bekomme ich nur "the Spectre attack on AMD is limited to a single process address space".

1) Mach doch wenigstens kenntlich, dass du einen User zitierst, der versucht die ganze Geschichte zu verstehen und nachfragt, ob er es so richtig verstanden hat - Am I correct? (hast du natürlich wieder gekonnt ausgelassen..) - und nicht aus dem von GPZ veröffentlichten Statement.
2) Abseits von eBPF, kannst du mit Spectre V1 nur den Speicher aus dem gleichen Prozess bei CPUs von Intel sowie AMD fischen.


Statt mir also unsinnig zu widersprechen und dann doch das Gleiche zu erzählen, solltest du einfach zugeben, dass Spectre bei AMD massiv vom eBPF JIT abhängt. Ist der nicht aktiv, kann man Spectre fast gar nicht in dem Maße ausnutzen, wie es möglich wäre.

Noch einmal ganz einfach und eindeutig für dich: Spectre ist völlig unabhängig von eBPF!! Nur diese bestimmte, von GPZ getestete Variante hat explizit den eBPF JIT Compiler genutzt!


Bei Intel spielt das keine Rolle - da braucht nichts aktiviert oder deaktiviert werden. Ohne Microcodes und Patches geht's ab.

Auch ist dies nicht mit allen CPUs von Intel möglich. Es wurde mit einem Haswell Xeon getestet, welcher kein SMAP (Supervisor Mode Access Prevention) hat. Ab Broadwell haben die CPUs von Intel SMAP und dort soll der PoC nicht lauffähig sein. "Both machines on which this was tested have no SMAP, and the PoC relies on that (but it shouldn't be a precondition in principle)." Und hier etwas deutlicher: " [4] This PoC won't work on CPUs with SMAP support; however, that is not a fundamental limitation."

Kann natürlich trotzdem irgendwie möglich sein, etwas vom Kernel zu fischen, auch wenn die CPUs SMAP haben. Genauso gut kann es aber auch eine Variante geben, die es bei CPUs von AMD zu lässt.
 
Zuletzt bearbeitet:
Kind du machst deinem Namen alle Ehre, dazu noch Daueraggro und jeden angreifen der nicht deine abstrusen Vorstellungen teilt..
 
Kind du machst deinem Namen alle Ehre, dazu noch Daueraggro und jeden angreifen der nicht deine abstrusen Vorstellungen teilt..
Ich greife niemanden an, was ich hier mache nennt man eher AUFKLÄRUNG!

Schon komisch, niemand konnte das mit dem angeblichem PoC bis jetzt belegen, es sind immer nur Behauptungen geblieben...

Erwartest du dir da echt eine Antwort?
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh