Intel: Neues Microcode-Update verhindert Erratum im Instruction-Cache (2. Update)

Ähm, schon: Sich nen Prozessor kaufen, der immun ist. Da gibts derzeit leider nur zwei Hersteller: AMD und VIA.

Genauso immun, wie AMD angeblich auch gegen Meltdown ist, wo sich dann im Nachhinein herausgestellt hat, dass es auch eine Variation gibt, die bei AMD funktioniert?

Nicht einmal die Entdecker dieser Lücken selbst können konkret ausschließen, ob neben Intel auch noch andere Hersteller betroffen sind. Von deren Seite aus heißt es nämlich nur "scheinbar nicht". Nur weil diese Variationen bei AMD und co. nicht funktionieren, ist dies noch lange nicht gleichzusetzen mit sind immun, denn wer kann sich schon sicher sein, dass diese nicht mit gewissen Modifikationen nicht auch funktionieren können?

Ach stimmt, unsere Forenexperten..


Lieg du mal auf dem OP-Tisch und sag das nochmal. Daran ist nix böswillig. Wenn daran auch nur 1 Patient stirbt, kann das Krankenhaus dicht machen. Irgendwo, irgenwann kann das passieren - und da Krankenhäuser ja so eine tolle Update-Struktur ihrer Rechner haben, würde es mich nicht wundern, wenn die noch alte Software drauf haben, die genau das Einfallstor für Specter&Meltdown bietet. Für einen neuen Rechner haben die Krankenhäuser kein Geld, da die Dinger immer 5x so teuer sind wie die, die du im Laden kaufen kannst. Und die Lizenzen für die Medizinsoftware sind auch gerne mal an den Rechner gebunden.

Da sind Meltdown und co aber dein geringstes Problem und sogar obsolet..


AMDs PSP kann man zum Glück einfach deaktivieren.

Angeblich ja :hust:

AMD Reportedly Allows Disabling PSP Secure Processor With Latest AGESA - Phoronix
AMD Secure Processor PSP wohl bei einigen Ryzen-Mainboards abschaltbar | heise online
[SOLVED] - Boards that Disable AMD PSP? | Toms Hardware Forum

Irgendwie ganz schön unübersichtlich das Ganze. Findest du nicht auch?
Und wird dann wirklich die komplette PSP deaktiviert oder nur Teile davon? Ist es überhaupt möglich, diese komplett zu deaktivieren, ohne dass das Mainboard dann nutzlos ist?
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
@Topic
Warum ist laut Intel ein 9600k betroffen aber ein 8600k nicht?
 
Genauso immun, wie AMD angeblich auch gegen Meltdown ist, wo sich dann im Nachhinein herausgestellt hat, dass es auch eine Variation gibt, die bei AMD funktioniert?

Nicht einmal die Entdecker dieser Lücken selbst können konkret ausschließen, ob neben Intel auch noch andere Hersteller betroffen sind. Von deren Seite aus heißt es nämlich nur "scheinbar nicht". Nur weil diese Variationen bei AMD und co. nicht funktionieren, ist dies noch lange nicht gleichzusetzen mit sind immun, denn wer kann sich schon sicher sein, dass diese nicht mit gewissen Modifikationen nicht auch funktionieren können?

Ach stimmt, unsere Forenexperten..

Vollkommen irrelevanter Einwand.

Dir wird als Argument präsentiert: Intels µArch ist das (seit mehr als einer Dekade andauernde) Problem und bis diese nicht grundlegend erneuert/n neu konzipiert wird, haben die Anwender mit potenziell seriösen Angriffen zu rechnen.

Und von Dir kommt nichts anderes als: 'Aber, AMD, auch, vielleicht!!!!111111'

Whataboutism at its best.

Wenn AMD mit Meltdown oder anderen ähnliche Probleme hat und diese nicht kommuniziert, dann ist das - selbstverständlich mit vollem Recht ebenso - zu kritisieren.

Hat nur für die bei Intel ständig neu auftauchenden Sicherheitslücken und benötigten Microcodeupdates etc. absolut gar keine Relevanz.

Die Forenexpertensarkasmuskeule kannst Du auspacken, wenn Du was Substanziellem ankommst. Das hier war gerade nicht viel mehr als heiße Luft.
 
Zuletzt bearbeitet:
Genauso immun, wie AMD angeblich auch gegen Meltdown ist, wo sich dann im Nachhinein herausgestellt hat, dass es auch eine Variation gibt, die bei AMD funktioniert?

Nicht einmal die Entdecker dieser Lücken selbst können konkret ausschließen, ob neben Intel auch noch andere Hersteller betroffen sind. Von deren Seite aus heißt es nämlich nur "scheinbar nicht". Nur weil diese Variationen bei AMD und co. nicht funktionieren, ist dies noch lange nicht gleichzusetzen mit sind immun, denn wer kann sich schon sicher sein, dass diese nicht mit gewissen Modifikationen nicht auch funktionieren können?

Ach stimmt, unsere Forenexperten..
Hast du die Argumentationsstruktur von Impfgegnern geklaut? Ich muss kein Experte sein um den Berichten von den Leuten die Ahnung haben (und dazu gehöre ich genauso wenig wie du) lesen zu können. Ich müsste aber ein Experte sein, um weitere Vermutungen ausführen zu können. Ich kanns nicht, aber du scheinst ja mal wieder mehr Ahnung zu haben, als die Leute die es erforschen. Also immer ran mit den Berichten. Veröffentliche doch mal was.

Da sind Meltdown und co aber dein geringstes Problem und sogar obsolet..
Ja, die Krankenhäuser haben sogar noch DOS-Maschinen rumstehen. Obsolet ist das Problem aber nicht, wenn man sich die letzten Fälle der Lockdown Fälle anguckt. Jedes Einfallstor kann Leben kosten. Aber das scheint ja irgendwie niemanden zu interessieren - bis es dir dann selbst passiert.


Du willst den ja auch ausschalten. Wo ist jetzt das Problem?


Irgendwie ganz schön unübersichtlich das Ganze. Findest du nicht auch?
Und wird dann wirklich die komplette PSP deaktiviert oder nur Teile davon? Ist es überhaupt möglich, diese komplett zu deaktivieren, ohne dass das Mainboard dann nutzlos ist?
Ja, ist unübersichtlich. Aber genauso wie bei Secure-Boot - welches ich deaktivieren möchte um Linux zu installieren, möchte ich evtl. auch den PSP deaktivieren können. Die Leute, welche die Systemintegration machen sollten die Option schon haben. Falls das nicht geht, muss AMD patchen. Genauso wie Intel es mit ihrem "Security" Coprozessor machen musste bzw mit deren Management Engine.
 
...

@paddy


Wo hast Du das denn her, dass AMD durch Meltdown verwundbar ist?

https://www.amd.com/en/corporate/product-security

...

Meinst Du des hier?

New Variant of Spectre v1 – referred by researchers as a Meltdown variant

Meltdown-BD – AMD believes 32-bit systems using the BOUND instruction may be impacted and recommends implementing existing mitigations for Spectre v1 for such systems.

...
 
Zuletzt bearbeitet:
Ich sage es nur ungern, aber solange die Darsteller hier nicht einsehen wollen, dass es Unterschiede zw. Intel und AMD gibt was den Exploit angeht, wird es keine vernünftige Diskussion darüber geben, leider. /:
 
Ich sage es nur ungern, aber solange die Darsteller hier nicht einsehen wollen, dass es Unterschiede zw. Intel und AMD gibt was den Exploit angeht, wird es keine vernünftige Diskussion darüber geben, leider. /:

Kalorean hat es gut auf den Punkt gebracht. Whataboutism. Es geht hier nicht um AMD, aber es wird zu AMD gemacht - und das von der blauen Gruppe. Dabei wirft diese uns doch immer vor alles sofort auf AMD zu stülpen. Ich glaub ja, das ist ne Hassliebe. Falls ein Psychologe hier im Forum mitliest: Aus diesen ganzen Intel vs AMD Threads kann man super ein Paper machen. Auch die soziologischen Hintergründe, warum jemand ein "Fanboy" wird, könnten interessant sein. :d
 
...

@paddy


Wo hast Du das denn her, dass AMD durch Meltdown verwundbar ist?

Hat er doch gar nicht. Er hat nur gesagt: Es könnte doch sein, dass auch AMD... Ja, könnte. Ist das in irgendeiner Art und Weise ein valides Argument? Natürlich nicht. Aber das tut ja nicht wirklich was zur Sache.
 
...soziologischen Hintergründe, warum ..."Fanboy" wird, ...

Das wurde oft genug analysiert. Der Mensch ist ein Rudeltier - hat er kein Rudel, schließt er sich einem an, greift jemand sein Rudel an, wird gekämpft.
 
Hat er doch gar nicht. Er hat nur gesagt: Es könnte doch sein, dass auch AMD... Ja, könnte. Ist das in irgendeiner Art und Weise ein valides Argument? Natürlich nicht. Aber das tut ja nicht wirklich was zur Sache.

nur ist AMD es derzeit nicht... aber ich finds gut... wieder ein paar mehr server die AMD verkaufen wird... intel schaufelt sich das grab langsam aber sicher, immer tiefer... wenns zu tief wird kommen sie aber leider ohne fremde hilfe nicht mehr raus... evtl. kauft apple sie dann ja auf :d
 
Das wurde oft genug analysiert. Der Mensch ist ein Rudeltier - hat er kein Rudel, schließt er sich einem an, greift jemand sein Rudel an, wird gekämpft.

Richtig, und wenn man den Gegner nicht besiegen kann, wechselt man ach schon mal gerne die Seiten. ;)
 
...

Selbst Churchill war von Mussolini 1923 begeistert und bezeichnete ihn als besten Politiker Weltweit.

Er sagte, er wäre am liebsten selbst direkt zur Rechten an der Seite Mussolinis in Rom einmarschiert. (Beim Putsch 1922).

...

Als Churchill nicht wiedergewählt wurde, wechselte er die Partei und wurde bei den nächsten Wahlen wieder gewählt. :)

...
 
Zuletzt bearbeitet:
Dir wird als Argument präsentiert: Intels µArch ist das (seit mehr als einer Dekade andauernde) Problem und bis diese nicht grundlegend erneuert/n neu konzipiert wird, haben die Anwender mit potenziell seriösen Angriffen zu rechnen.

Nein, ich habe die Aussage von deinem Buddy kritisiert, dass AMD und Via immun seien. Schau noch einmal genau hin.


Und von Dir kommt nichts anderes als: 'Aber, AMD, auch, vielleicht!!!!111111'

Whataboutism at its best.

Ist dir die Definition von Whataboutism überhaupt geläufig?
Ich nutze hier keinen Whataboutism, sondern zeige nur auf, wo die Aussage dein Buddy etwas falsch liegt und bekräftige dies noch mit Beispielen aus der Vergangenheit, wo sich viele selbsternannte Experten die Finger verbrannt haben. Also nichts vonwegen "aber AMD auch..". Auch damals gab es von den Entdeckern nie die Aussage, dass AMD immun gegen Meltdown sei, sondern nur, dass deren Variante bei AMD nicht anwendbar ist. Alle selbsternannten Experten haben daraus abgeleitet -> AMD ist immun gegen Meldown. Sowie es Shevchen hier auch macht, obwohl die Entdecker was anderes sagen..


Hat nur für die bei Intel ständig neu auftauchenden Sicherheitslücken und benötigten Microcodeupdates etc. absolut gar keine Relevanz.

Habe ich auch nicht behauptet?!
Ich schreibe nicht einmal über Intel..


Die Forenexpertensarkasmuskeule kannst Du auspacken, wenn Du was Substanziellem ankommst. Das hier war gerade nicht viel mehr als heiße Luft.

Genau wie deine Beiträge hier, du Experte?


Ich muss kein Experte sein um den Berichten von den Leuten die Ahnung haben (und dazu gehöre ich genauso wenig wie du) lesen zu können. Ich müsste aber ein Experte sein, um weitere Vermutungen ausführen zu können. Ich kanns nicht, aber du scheinst ja mal wieder mehr Ahnung zu haben, als die Leute die es erforschen. Also immer ran mit den Berichten. Veröffentliche doch mal was.

:confused:
Ich argumentiere doch nur mit den Worten der Experten und gehe konform mit diesen. Nur du gehst mit deiner Behauptung entgegen diesen.
Bist du nicht dann derjenige, der seine Behauptung belegen muss?


Ja, die Krankenhäuser haben sogar noch DOS-Maschinen rumstehen. Obsolet ist das Problem aber nicht, wenn man sich die letzten Fälle der Lockdown Fälle anguckt. Jedes Einfallstor kann Leben kosten. Aber das scheint ja irgendwie niemanden zu interessieren - bis es dir dann selbst passiert.

Warum sollte ich den komplexen und schwierigen Umweg über Meltdown und Spectre gehen, wenn ich doch easy die bekannten Lücken von veralteter Software nutzen kann?

Abseits davon, dass dein Beispiel eh nur an den Haaren herbeigezogen ist, denn in solchen kritischen Bereichen gelten gewisse Vorschriften. Zudem müssen die armen Ärzte nicht die Rechner einreichten, sondern wird dies von Experten übernommen..


Du willst den ja auch ausschalten. Wo ist jetzt das Problem?

Das es extrem undurchsichtig ist, wo es denn letztendlich zu funktionieren scheint und wohl nicht überall möglich ist?


Wo hast Du das denn her, dass AMD durch Meltdown verwundbar ist?

https://www.amd.com/en/corporate/product-security

...

Meinst Du des hier?

New Variant of Spectre v1 – referred by researchers as a Meltdown variant

Meltdown-BD – AMD believes 32-bit systems using the BOUND instruction may be impacted and recommends implementing existing mitigations for Spectre v1 for such systems.

Meltdown-BR
https://arxiv.org/pdf/1811.05441.pdf


Ich sage es nur ungern, aber solange die Darsteller hier nicht einsehen wollen, dass es Unterschiede zw. Intel und AMD gibt was den Exploit angeht, wird es keine vernünftige Diskussion darüber geben, leider. /:

Wer sieht das denn nicht ein und wo genau wurde dies geschrieben?


Kalorean hat es gut auf den Punkt gebracht. Whataboutism. Es geht hier nicht um AMD, aber es wird zu AMD gemacht - und das von der blauen Gruppe. Dabei wirft diese uns doch immer vor alles sofort auf AMD zu stülpen. Ich glaub ja, das ist ne Hassliebe. Falls ein Psychologe hier im Forum mitliest: Aus diesen ganzen Intel vs AMD Threads kann man super ein Paper machen. Auch die soziologischen Hintergründe, warum jemand ein "Fanboy" wird, könnten interessant sein. :d

Der wäre verstört für sein Leben :d
Außerdem nein, ich habe kein Whataboutism benutzt.

Ich kann mich zwar irren, aber du und dein Buddy macht doch gerade aus einem Widerspruch zu deiner Behauptung ein - "Meh, der böse Intel Fanboy betreibt Blasphemie und an unserer Gottheit AMD". :rolleyes:


Hat er doch gar nicht. Er hat nur gesagt: Es könnte doch sein, dass auch AMD... Ja, könnte. Ist das in irgendeiner Art und Weise ein valides Argument? Natürlich nicht. Aber das tut ja nicht wirklich was zur Sache.

Doch, ich habe genau das geschrieben, dass AMD auch von Meltdown betroffen ist und mit diesem Beitrag liefere ich sogar den entsprechenden Link. :wink:
 
Paddy92 schrieb:
Nein, ich habe die Aussage von deinem Buddy kritisiert, dass AMD und Via immun seien. Schau noch einmal genau hin.

Lass ich mich gerne korrigieren. In dem Fall hast du Recht, dass ist eine Aussage, die so nicht notwendigerweise korrekt ist. Ändert nichts an der Tatsache, dass nach dem aktuellen Sach- und Wissensstand AMD Prozessoren signifikant weniger anfällig sind und das mit Thema immer noch überhaupt nichts zu tun hat.


Ist dir die Definition von Whataboutism überhaupt geläufig?
Ich nutze hier keinen Whataboutism, sondern zeige nur auf, wo die Aussage dein Buddy etwas falsch liegt und bekräftige dies noch mit Beispielen aus der Vergangenheit, wo sich viele selbsternannte Experten die Finger verbrannt haben. Also nichts vonwegen "aber AMD auch..". Auch damals gab es von den Entdeckern nie die Aussage, dass AMD immun gegen Meltdown sei, sondern nur, dass deren Variante bei AMD nicht anwendbar ist. Alle selbsternannten Experten haben daraus abgeleitet -> AMD ist immun gegen Meldown. Sowie es Shevchen hier auch macht, obwohl die Entdecker was anderes sagen..

Ist sie und es ist genau, das was Du tust. Es geht um eine Problematik, die Intel überproportional stark betrifft und mit dem kommunikativ fragwürdig umgegangen wird. Du sagst: Aber schau, was Chefchen über AMD sagt. Was irgendwer aus Statements von AMD oder sonstwem ableitet - fälschlicherweise oder gerchtfertigt - tut für die Debatte hier nichts zur Sache, sondern ist ein davon losgelöster Punkt, mit dem man sich separat beschäftigt. Du diskreditierst die Kritik an Intel mit einem Verweis auf Aussagen von/über AMD. Das ist die DEFINITON von Whataboutism.

Habe ich auch nicht behauptet?!
Ich schreibe nicht einmal über Intel..

Es geht im Sicherheitslücken und die Kritik an Intel diesbezüglich. Dass Du Dich für das Thema auf ein dafür völlig irrelevantes ablenken lässt, ist Dein Problem, nicht meines.

Genau wie deine Beiträge hier, du Experte?

Erneutes ad hominem. Versuch's zur Abwechslung mal mit was Substanziellem. Ich könnte jetzt extra nochmal die Kritikpunkte auflisten, die hier formuliert worden sind (von mir und anderen). Da Du aber offensichtlich kein wirkliches Interesse daran hast, Dich argumentativ damit auseinanderzusetzen, kann ich meine Zeit auch sinnvoller nutzen.
 
Zuletzt bearbeitet:
Stimme ich völlig zu, auch der WinDefender bekommt alle paar Stunden ein paar kleine Häppchen:hust:.
Die Updates für den Defender haben einen anderen Grund, der muss ja immer möglichst zeitnahe die neusten Schädlinge erkennen können und es kommen eben ständig neue Viren.
 
Ändert nichts an der Tatsache, dass nach dem aktuellen Sach- und Wissensstand AMD Prozessoren signifikant weniger anfällig sind.

Und dem widerspreche ich ja auch nicht..


Was irgendwer aus Statements von AMD oder sonstwem ableitet - fälschlicherweise oder gerchtfertigt - tut für die Debatte hier nichts zur Sache, sondern ist ein davon losgelöster Punkt, mit dem man sich separat beschäftigt. Du diskreditierst die Kritik an Intel mit einem Verweis auf Aussagen von/über AMD. Das ist die DEFINITON von Whataboutism.

Deswegen habe ich aus seinem Geschrieben ja auch diesen Part herausgezogen und mich darauf bezogen.

Bei Whataboutism werden unterschiedliche Sachverhalte gleichgesetzt, aber genau das mache ich nicht, sondern vergleiche gleiche Sachverhalte miteinander - siehe Erklärung weiter oben. Dabei seid ihr diejenigen, die hier versuchen meinen Vergleich zu diskreditieren, indem ihr diesen als Whataboutism abtut. Denn ich beziehe mich nicht einmal auf die Kritik an Intel, sondern weise nur daraufhin, wo Shevchen nicht so ganz richtig liegt. Ihr macht da mehr raus, als da eigentlich ist.


Es geht im Sicherheitslücken und die Kritik an Intel diesbezüglich. Dass Du Dich für das Thema auf ein dafür völlig irrelevantes ablenken lässt, ist Dein Problem, nicht meines.

Warum reagierst du dann auf mein Geschreibsel, wenn es doch nicht dein Problem ist?
Habe ich da einen empfindlichen Nerv getroffen?


Versuch's zur Abwechslung mal mit was Substanziellem.

Was ist denn an deinen Unterstellung so substanziell?
Pack dir doch erst einmal an die eigene Nase. Dann liest man hier gleich viel weniger unbedeutenden Kram ;)


Da Du aber offensichtlich keine Interess daran hast, Dich argumentativ damit auseinanderzusetzen, ist mir meine Zeit auch zu schade.

Ich habe keinen Lust auf euren Kindergarten, den ihr schon über mehrere Threads abzieht. Ich finde es durchaus verständlich, warum Leute dich auf Igno packen :wink:
 
Ganz ruhig und der Reihe nach:

Nein, ich habe die Aussage von deinem Buddy kritisiert, dass AMD und Via immun seien. Schau noch einmal genau hin.
Vielleicht sind sie es, vielleicht nicht. Um das rauszufinden, müsste man Experte sein und Tiefenahnung von in Hardware gegossene Befehlssatzstrukturen haben und wie man diese ausnutzen kann. Die hab ich nicht, aber auch niemand sonst hier. Ich spinne deine Idee mal weiter:

KEINE Hardware da draußen ist absolut bombensicher - nur werden wir nie alle Lücken finden, denn dafür müssten wir das absolute Wissen haben. Entsprechend zurück zu Stock und Stein, oder was wäre die Konsequenz?

:confused:
Ich argumentiere doch nur mit den Worten der Experten und gehe konform mit diesen. Nur du gehst mit deiner Behauptung entgegen diesen.
Bist du nicht dann derjenige, der seine Behauptung belegen muss?
Dann lese nochmal. Auch ich finde die Aussagen der Forscher schlüssig.

Warum sollte ich den komplexen und schwierigen Umweg über Meltdown und Spectre gehen, wenn ich doch easy die bekannten Lücken von veralteter Software nutzen kann?
Weil es einem Bot egal ist, wie effizient er ist. Der sendet 1 Milliarde Spam Mails und wenn einer anbeißt, hat sich das bereits gelohnt.

Abseits davon, dass dein Beispiel eh nur an den Haaren herbeigezogen ist, denn in solchen kritischen Bereichen gelten gewisse Vorschriften. Zudem müssen die armen Ärzte nicht die Rechner einreichten, sondern wird dies von Experten übernommen..
Und wenn so eine Krankenhaus IT wegen nem Wurm mal hopps geht, gibts auch keine OPs mehr, weil in all dem Chaos kein ordentliches Arbeiten mehr möglich ist. Ansonsten kennst du ja die Bereichte aus den Medien. Wie weit das an den Haaren herbeigezogen ist, kannst du selbst entscheiden. Und Vorschriften gabs in den betroffenen Einrichtungen auch - hat nur leider nicht geholfen.

Das es extrem undurchsichtig ist, wo es denn letztendlich zu funktionieren scheint und wohl nicht überall möglich ist?

Wie bei allen Sachen im Leben. Willste mehr wissen, musst du dich reinlesen. Aus der Errata von Intel und AMD könnte man Bücher drucken.
Der wäre verstört für sein Leben :d
Außerdem nein, ich habe kein Whataboutism benutzt.
Dann können wir jetzt AMD komplett bei Seite schieben und mal wieder OT gehen? Weil das hier ist ein Intel Problem und hat nix, aber auch gar nix mit AMD zu tun.
Einzig bei der resultierenden Konsequenz (langsamere CPU) kann man dann wieder Vergleiche anbringen, das ist aber schon der nächste Schritt.

Ich kann mich zwar irren, aber du und dein Buddy macht doch gerade aus einem Widerspruch zu deiner Behauptung ein - "Meh, der böse Intel Fanboy betreibt Blasphemie und an unserer Gottheit AMD". :rolleyes:
Trink nen Tee. Es geht hier um Intel und nicht um AMD. Warum es immer und immer wieder erwähnt werden muss, erschlie sich mir nicht. Damit greifst du ja deine eigene Aussage an.
 
...

Zitat:

Meltdown-BR ist eng mit Spectre V1.1 verwandt, nutzt aber wiederum nicht eine Spekulationsfunktion, sondern das bewusst provozierte Exception-Signal Bound Range Exceeded (#BR). Laut den Forschern trifft Meltdown-BR auch AMD-Prozessoren.

Zitat Ende:


new-meltdown-attacks.png

...
 
Natürlich haben alle CPUs Sicherheitslücken, die sind viel zu komplex um anzunehmen das sie davon frei wären. Die Frage ist wie viele jede Architektur hat und wie viele von denen schon entdeckt wurden, letzteres hängt auch damit zusammen wie intensiv danach gesucht wird. Die andere Frage ist aber, wer wirklich deswegen in Gefahr ist, denn die Sicherheitslücken in der Hardware zu nutzen ist viel aufwendiger als die ganzen Sicherheitslücken auszunutzen die es in Software gibt, Betriebssystemen wie Anwendungen. Dies ist einfacher und es lohnt sich viel mehr.
 
nur ist AMD es derzeit nicht... aber ich finds gut... wieder ein paar mehr server die AMD verkaufen wird... intel schaufelt sich das grab langsam aber sicher, immer tiefer... wenns zu tief wird kommen sie aber leider ohne fremde hilfe nicht mehr raus... evtl. kauft apple sie dann ja auf :d

Ja, ganz bestimmt :lol:
 
Vielleicht sind sie es, vielleicht nicht. Um das rauszufinden, müsste man Experte sein und Tiefenahnung von in Hardware gegossene Befehlssatzstrukturen haben und wie man diese ausnutzen kann. Die hab ich nicht, aber auch niemand sonst hier. Ich spinne deine Idee mal weiter:

KEINE Hardware da draußen ist absolut bombensicher - nur werden wir nie alle Lücken finden, denn dafür müssten wir das absolute Wissen haben. Entsprechend zurück zu Stock und Stein, oder was wäre die Konsequenz?

Bis hier stimme ich dir zu. Die Konsequenzen daraus muss jeder für sich selber ziehen. Wenn das für jemanden heißt, wieder zurück zu Stock und Stein, dann soll er das tun.


Auch ich finde die Aussagen der Forscher schlüssig.

Dann verstehe ich aber nicht, wie du aus einem scheinen nicht betroffen zu sein ein sind immun machst..


Weil es einem Bot egal ist, wie effizient er ist. Der sendet 1 Milliarde Spam Mails und wenn einer anbeißt, hat sich das bereits gelohnt.

Wenn ich dann aber schon so einen Trottel habe, der meinen Schadcode auf seiner Maschine ausführt, warum sollte ich dann gleich Meltdown/Spectre anderen Sachen vorziehen?
Gerade wenn man dann noch bedenkt, dass diese Spammails willkürlich verschickt werden. Da muss man schon ziemlich viel Glück haben als Angreifer, um auch noch ausgerechnet eine ungepatchte Intel Maschine zu erwischen..


Und wenn so eine Krankenhaus IT wegen nem Wurm mal hopps geht, gibts auch keine OPs mehr, weil in all dem Chaos kein ordentliches Arbeiten mehr möglich ist. Ansonsten kennst du ja die Bereichte aus den Medien. Wie weit das an den Haaren herbeigezogen ist, kannst du selbst entscheiden. Und Vorschriften gabs in den betroffenen Einrichtungen auch - hat nur leider nicht geholfen.

Ehrlich gesagt nicht. Ich kenne keine Berichte, wo irgendwelche Würmer für Chaos im OP gesorgt haben und dadurch jemand hops gegangen ist. :fresse:
Mir erschließt sich auch nicht so ganz, wie du das mit Meltdown und Spectre erreichen willst..


Dann können wir jetzt AMD komplett bei Seite schieben und mal wieder OT gehen?

Wenn ihr mit den Unterstellungen aufhört, gerne!


Trink nen Tee. Es geht hier um Intel und nicht um AMD. Warum es immer und immer wieder erwähnt werden muss, erschlie sich mir nicht. Damit greifst du ja deine eigene Aussage an.

Ihr empört euch doch so, weil ich es mich gewagt habe AMD in einem nicht positiven Zusammenhang genannt zu haben. :fresse:
 
Mit Verlaub, es kann doch nicht sein, dass Intel keinen Masterplan hat, aus dem hervorgeht, wann man gedenkt die aktuelle Core-Architektur hinsichtlich, der bekannten Sicherheitslöcher zu überarbeiten!?

Doch kann es... Denn es gibt für Teile der gefundenen Themen keine technisch mögliche Lösung. Etwas, was by Design Probleme macht ist nicht technisch verhinderbar.
Da sind Sachen bei, wo Software Laufzeiten ermittelt und dadurch Cache-Inhalte rekonstruiert, weil ein Cachehit weniger Zeit kostet als die Daten aus dem lahmen RAM zu holen. Das kann man nicht verhindern. Nur hat bis dato keiner soweit gedacht. Die Konsequenz wäre, jegliche Parallel-Ausführung von irgendwelchen Teile des Programmcodes aktiv zu unterbinden. DAS wiederum kann man machen, aber der Speednachteil wäre aus meiner Sicht nicht mehr mit dem heutigen Leistungsanforderungen unter einen Hut zu bringen. Steht auch im völligen Gegenteil zum Multithreading bisher. Heist, 1T CPUs und alles schön eins nach dem anderen in einer zu 100% fix vorgegebenen Reihenfolge.

Wenn Kritik Deiner Meinung nach nicht angebracht ist, soll man sich denn hinstellen und sagen: Shit happens. Weiter so! Als ob sich damit jemals irgendein Problem hätte lösen lassen.

Kritik ist wichtig und auch notwendig... Aber man sollte einerseits die Kirche im Dorf lassen und andererseits nicht den Fehler begehen, so stark auf diese Umstände schauen, dass man auf dem anderen Auge völlig erblindet.
Genau das wird hier aber permament gemacht. Wenn man das zugrundeliegende Problem versteht (und das schaffen schon nicht viele hier) dann versteht man auch, dass Teile der Lücke schlicht bei Design so sind. Es gibt keine Lösung für diese Themen. Egal wie sehr man das fordert.

Am Ende über bleibt irgend so ne Stammtisch-Debatte über "meine Firma ist aber besser als deine" - kein Schwein interessiert sich dafür. Nur die Laberbacken heizen das Thema immer wieder an. Würde es den Leuten um Security gehen, würde man an den großen Baustellen ansetzen, die CPU Thematik ist vergleichsweise überschaubar, weil extremst spezifisch.


1) Doch, die Frage stellt sich
2) Wenn die Mathematik nicht gerade von dir neu erfunden wird, ist die Differenz zwischen mitigierter und unmitigierter Testsituation weiterhin eine Differenz. Exakt aus diesem Grund kann gemessen werden und deshalb wird auch gemessen - denn die Differenz ist kausal.
3) Nach Adam Ries sind 100% - 10% = 90%. Um von 90% wieder auf 100% zu kommen, musst du: 1/0,9 = x also x=11% wieder draufpacken. Setzt du die 0,9 als 100%, wäre der "Gewinn" aus der unmitigierten Testsituation 11%. Wir lernen: Je nachdem was du als Referenz auswählst, haben wir unterschiedliche Relationen: 10% Verlust oder 11% Gewinn. (Exakte Durchschnittwerte können in den Reviews erlesen werden)

Und was möchtest du jetzt mit dieser Zahl bezwecken?
Du bekommst dadurch den relativen Anteil an Leistungsverlust durch die Mitigation. Nur nach diesem hat keiner gefragt... java4ever fragte sich, ob Intel nur schneller war, weil die Architektur löchrig ist/war. Und genau diese Frage stellt sich nicht, weil bisherige Hardware-Mitigations ohne Leistungsverlust ggü. den anfälligen CPUs gleicher Grundarchitektur einher gehen. Und selbst das ist nur die halbe Wahrheit, weil Intel in dem Fall reagierte und nicht proaktiv eine Lösung erschaffen hat um etwas sicherzustellen. Die Proaktive Lösung hätte womöglich sogar Leistung gekostet ggü. der nachträglich eingebauten Hardwarelösung.

Ich stelle mir gerade vor, dass ich ein Zertifizierer wäre und es um Sachen Sicherheit geht: Ich finde in einer kritischen Umgebung (Krankenhaus) mehrere Rechner, welche während einer OP theoretisch geknackt werden können. Diese vom Netzt zu nehmen geht leider nicht, weil einige Operationen mit Assistenz durchgeführt werden müssen (per Videokonferenz). Da müsste ich jetzt knallhart sagen: Kein Fix innerhalb von 4 Wochen, raus mit dem Mist.

Dir kanns egal sein, du liegst ja nicht auf dem Tisch und musst beten, dass alles glatt läuft. Hauptsache Intel gut, Lücken egal, Patient Banane - dafür aber in Gaming-Benches den längeren Balken. Die Operateure sind btw keine Technik-Cracks, die wollen einfach nur in Ruhe ihre Arbeit machen und hätten am liebsten GAR NIX mit irgendwelchen Nebenproblemen während einer OP zu tun. Das muss laufen. Schnell, sicher, robust und wenn möglich mit Backup.
Da liegt halt dein Problem - nicht versuchen sich was vorzustellen, beschäftige dich doch mit der Materie anstatt nur irgendwelche Gedankenexperimente anzustellen... Das bringt dich mittel- bis langfristig viel weiter das Problem einschätzen zu können. Dein ausgedachter Kaffee hingegen bringt keinem was.

Kleiner Exkurs wie sowas praktisch laufen würde. Es wird eine Sicherheitsproblematik zur Kenntnis genommen. Auf Basis der Zusammenhänge werden Risikoanalysen durchgeführt, am Ende dieser Analysen wird man eine Feststellung treffen (müssen), ob der Einsatz dieser Technik tragbar ist oder nicht. Thats it. Ganz ohne diesen Markenaffinen Unsinn.
In der Praxis (in deinem Krankenhaus) wird kein Angreifer auch nur in die Nähe irgend eines PCs kommen, der für eine OP notwendig ist. Normalerweise! Denn WENN das der Fall ist, dann hat die gute Krankenhaus IT ganz andere Probleme als eine CPU Sicherheitslücke. Es ist die gleiche Geschichte wie oben erwähnt, es gibt (viel) unmittelbarere Gefahren, für diese ebenso die benannte Risikoanalyse erfolgen wird. Auch dort werden Erkenntnisse raus fallen und irgendwo am Ende werden dann Maßnahmen ergriffen um die Risiken zu minimieren.
Jeder (Betreiber) derartiger Systeme weis, es gibt keine 100% Sicherheit. Ist nicht. Egal wie sehr die Profis in den Foren das fordern... Weswegen der wirksame Schutz NIEMALS auf nur einer einzigen Ebene erfolgen kann. Die sicherste CPU der Welt nutzt dir nix, wenn die Software versagt. Die löchrigste CPU der Welt trägt kein Stück mehr Risiko bei, wenn zuverlässig gewährleistet werden kann, dass da keiner Schaden anrichten kann. Um nichts anderes geht es bei IT Security. Es werden Maßnahmen definiert/durchgeführt, die das Risiko idealerweise eliminieren.

Um es dir bildlich zu erklären, wenn du verhindern willst, dass ein Angreifer Code auf deinem PC ausführt, dann zieht die INet Strippe und sorge dafür, dass Niemand in die Nähe des System kommt. Wenn die INet Strippe notwendig ist, sorge dafür, dass du ohne Rückkanal die notwendigen externen "Dienste" nutzen kannst usw.
Dein Krankenhaus PC, bei dem ein Angreifer ungehindert Code ausführen kann, ist unter ganz anderen Gesichtspunkten ein Risiko. Ganz ohne irgendwelche CPU Lücken, die praktisch eine offene Tür nicht weiter öffnen. Wer schon drin ist, ist drin. Der braucht keine zweite Tür...

Lieg du mal auf dem OP-Tisch und sag das nochmal. Daran ist nix böswillig. Wenn daran auch nur 1 Patient stirbt, kann das Krankenhaus dicht machen. Irgendwo, irgenwann kann das passieren - und da Krankenhäuser ja so eine tolle Update-Struktur ihrer Rechner haben, würde es mich nicht wundern, wenn die noch alte Software drauf haben, die genau das Einfallstor für Specter&Meltdown bietet. Für einen neuen Rechner haben die Krankenhäuser kein Geld, da die Dinger immer 5x so teuer sind wie die, die du im Laden kaufen kannst. Und die Lizenzen für die Medizinsoftware sind auch gerne mal an den Rechner gebunden.

Du unterstellst Böswilligkeit, wo Sicherheit notwendig ist. Ich dreh den Schuh einfach mal um: Du bist böswillig, ein offenes Tor zu verteidigen.

Hä? Was willst du bitte jetzt von mir?
Es gibt die "guten" - das sind die Sicherheitsforscher, teils bezahlt durch die Hersteller, gezielt Lücken zu finden, zu reporten und idealerweise bevor die Infos public werden, gibt es einen Fix. Und es gibt die Böswilligen Angreifer, dass was die Allgemeinheit mit dem Darknet in Verbindung bringt. Das sind die Leute, die eben eine gefundene Lücke nicht reporten sondern zu teils horenden Preise in eben jenem Darknet ZDEs verticken und sich eine goldene Nase verdienen.

Zum Rest, bitte erspare mir und den Lesern diese Text-Zerhackstücklung! Das braucht hier Keiner.
 
Und dem widerspreche ich ja auch nicht..

Gut, kann ich mich drauf einlassen.


Bei Whataboutism werden unterschiedliche Sachverhalte gleichgesetzt, aber genau das mache ich nicht, sondern vergleiche gleiche Sachverhalte miteinander - siehe Erklärung weiter oben. Dabei seid ihr diejenigen, die hier versuchen meinen Vergleich zu diskreditieren, indem ihr diesen als Whataboutism abtut. Denn ich beziehe mich nicht einmal auf die Kritik an Intel, sondern weise nur daraufhin, wo Shevchen nicht so ganz richtig liegt. Ihr macht da mehr raus, als da eigentlich ist.

Moment! Ich habe bereits konzessiert, dass Deine Kritik an Shevchens Aussage bezüglich AMDs 'Immunität' legitim war.
Das ändert aber nichts an der Tatsache, dass Shevchens Verweis auf AMD in ein paar Nebensätzen in Deinem ihm antwortenden Post von DIR zum Thema gemacht wurde, als hätte es irgendeine Relevanz für das bisher an Kritik Vorgetragene. Ich sage nur, dass Dein Vergleich irrelevant ist, selbst wenn er de facto zutrifft.

Und in Bezug auf das andere liegst Du schlicht und ergreifend falsch. Whataboutism hat nichts damit zu tun, dass unterschiedliche Dinge gleichgesetzt werden, sondern dass die Kritik an bestimmten Sachverhalten durch den Verweis auf diverse andere - vollkommen egal ob berechtigte oder vermeintliche - Missstände unterminiert werden soll. Das hast Du getan. Deal with it.

Warum reagierst du dann auf mein Geschreibsel, wenn es doch nicht dein Problem ist?
Habe ich da einen empfindlichen Nerv getroffen?

Ja, den Bullsh!t-Sensor. Reagier ich extrem sensibel.

Was ist denn an deinen Unterstellung so substanziell?
Pack dir doch erst einmal an die eigene Nase. Dann liest man hier gleich viel weniger unbedeutenden Kram ;)

Warum bitte sollte ich Dir Deine Denkarbeit abnehmen? Lesen kannst Du selbst.
Tue ich. Ich hab absolut überhaupt kein Problem damit, mir selbst oder öffentlich einzugestehen, dass/wenn ich Dinge falsch gesagt oder inadäquat kommuniziert habe. Du hingegen hast Dich mit keinem meiner Kritikpunkte argumentativ auseinandergesetzt. Was von Dir kam, war nicht mehr als 'Buddy-Rhetorik' und 'Forenexperten-Polemik'. Das meinte ich mit wenig substanziell.

Ich habe keinen Lust auf euren Kindergarten, den ihr schon über mehrere Threads abzieht. Ich finde es durchaus verständlich, warum Leute dich auf Igno packen :wink:

War irgendwie absehbar, das gute alte ad hominem. Verständlich, wenn einem argumentativ die Luft ausgeht.
 
Zuletzt bearbeitet:
Moment! Ich habe bereits konzessiert, dass Deine Kritik an Shevchens Aussage bezüglich AMDs 'Immunität' legitim war.
Das ändert aber nichts an der Tatsache, dass Shevchens Verweis auf AMD in ein paar Nebensätzen in Deinem ihm antwortenden Post von DIR zum Thema gemacht wurde, als hätte es irgendeine Relevanz für das bisher an Kritik Vorgetragene. Ich sage nur, dass Dein Vergleich irrelevant ist, selbst wenn er de facto zutrifft.


Und in Bezug auf das andere liegst Du schlicht und ergreifend falsch. Whataboutism hat nichts damit zu tun, dass unterschiedliche Dinge gleichgesetzt werden, sondern dass die Kritik an bestimmten Sachverhalten durch den Verweis auf diverse andere - vollkommen egal ob berechtigte oder vermeintliche - Missstände unterminiert werden soll. Das hast Du getan. Deal with it.

Ja, es hat keine Relevanz zu der Kritik an Intel und soll es auch gar nicht haben bzw. diese diskreditieren. Daher habe ich es auch separiert und in diesem Kontext ist mein Vergleich mit AMD zur Bekräftigung kein Whataboutism. Aber genau das war doch dein Punkt siehe: "Und von Dir kommt nichts anderes als: 'Aber, AMD, auch, vielleicht!!!!111111' Whataboutism at its best."

Oder willst du mir jetzt echt sagen, dass es Whataboutism ist, wenn ich jemanden korrigiere, wenn er eine falsche Aussage bringt, dies aber nicht zum eigentlichen Thema passt?


Ja, den Bullsh!t-Sensor. Reagier ich extrem sensibel.

Schon scheiße, wenn man seinen eigen Bullshit nicht erkennt, wa?


Was von Dir kam, war nicht mehr als 'Buddy-Rhetorik' und 'Forenexperten-Polemik'. Das meinte ich mit wenig substanziell.

Eigentlich lässt sich deine komplette Aufmachung hier folgend zusammenfasst -> Mimimi, du hast AMD gesagt


Verständlich, wenn einem argumentativ die Luft ausgeht.

Du lieferst doch argumentativ nichts. Nur paar Unterstellungen. Wow :d
 
Ganz entspannt bleiben.

Momentan ist ja Intels "Hyperthreading" der große Buhmann. Man kann so viele Schwachstellen abschalten, indem man einfach HT deaktiviert...

AMDs SMT ist eben anders strukturiert, weswegen die Angriffsvektoren bei AMD nicht fruchten. Hätte man hingegen ein Einfallstor bei AMDs SMT gefunden, fiele vermutlich der erste Dominostein, weil man dann erst erfährt, wie AMDs SMT tatsächlich strukturiert ist.

Bis dahin ist Intel leider Angriffsziel No.1 und deren Marketing-Abteilung ein absolutes Fiasko.
 
Laut Definition ist Whataboutism im allgemeinen, die Ablenkung unliebsamer Kritik durch Hinweise auf andere Missständnis auf Seiten des anderen.

Also ist die Argumentation, dass es auch bei AMD Fehler gibt, mMn. "Whataboutism"
 
Laut Definition ist Whataboutism im allgemeinen, die Ablenkung unliebsamer Kritik durch Hinweise auf andere Missständnis auf Seiten des anderen.

Also ist die Argumentation, dass es auch bei AMD Fehler gibt, mMn. "Whataboutism"

Dann wiederhole ich mich auch noch einmal für dich. Die Erwägung von AMD galt nicht um von der Kritik an Intel abzulenken, sondern meine Argumentation zu stärken, warum ich mit der von mir kritisierten Aussage nicht ganz konform bin. In diesem Zusammenhang ist es kein Whataboutism.
 
Ja, es hat keine Relevanz zu der Kritik an Intel und soll es auch gar nicht haben bzw. diese diskreditieren.

Wunderbar!

Daher habe ich es auch separiert und in diesem Kontext ist mein Vergleich mit AMD zur Bekräftigung kein Whataboutism. [...] Oder willst du mir jetzt echt sagen, dass es Whataboutism ist, wenn ich jemanden korrigiere, wenn er eine falsche Aussage bringt, dies aber nicht zum eigentlichen Thema passt?

Meine Güte, bist Du schwer von Begriff. Ich hab dir doch jetzt schon drei mal gesagt, dass Deine Kritik an seiner Aussage gerechtfertigt war.

Das ändert aber immer noch nichts daran, dass Du in einem Thread, in dem es um eine um grundlegende intelspezifische Schwierigkeiten geht und die 'mein Buddy' als strukturelle Probleme in der Mikroarchitektur ausgemacht hat, auf Probleme, die AMD betreffen, verweist. Das ist der Punkt. Das bleibt Whataboutism. Deal with it.

Schon scheiße, wenn man seinen eigen Bullshit nicht erkennt, wa?

Ist tatsächlich schwer, Deiner riecht zu stark.

Eigentlich lässt sich deine komplette Aufmachung hier folgend zusammenfasst -> Mimimi, du hast AMD gesagt

Nur, wenn man vor geistig sehr begrenztem Horizont argumentiert.

Du lieferst doch argumentativ nichts. Nur paar Unterstellungen. Wow :d

Gääähn. Ist das alles?
 
Ich hab dir doch jetzt schon drei mal gesagt, dass Deine Kritik an seiner Aussage gerechtfertigt war.

Ich habe es auch schon beim ersten Mal verstanden. Du hättest dich nicht wiederholen müssen.


Das ändert aber immer noch nichts daran, dass Du in einem Thread, in dem es um eine um grundlegende intelspezifische Schwierigkeiten geht und die 'mein Buddy' als strukturelle Probleme in der Mikroarchitektur ausgemacht hat, auf Probleme, die AMD betreffen, verweist. Das ist der Punkt. Das bleibt Whataboutism. Deal with it.

Du hast es immer noch nicht verstanden. Ich habe nur darauf verwiesen, weil es in dem Kontext passend war. Es ging mir dabei nicht einmal darum auf die Probleme von AMD hinzuweisen, sondern einfach nur ein Beispiel mit ähnlichen Kontext zu nennen, wo die Leute schon einmal falsche Rückschlüsse aus den Aussagen von den Entdeckern gezogen haben und damit falsch lagen.

Dein Argument mit dem Whataboutism würde aufgehen, wenn ich versuchen würde die Kritik an Intel mit dem Hinweis auf die Probleme bei AMD abzumildern oder abzulenken. Das was hier wirklich vom Thema ablenkt ist diese sinnlose Diskussion, welche künstlich in die Länge gezogen wird.


Ist tatsächlich schwer, Deiner riecht zu stark.

Und hiermit offenbarst du uns allen - neben deiner echt geistreichen Signatur - wes Geistes Kind du doch bist. Genau das ist, was ich mit zuvor angesprochenen Kindergarten meine.


Nur, wenn man vor geistig sehr begrenztem Horizont argumentiert.

Leider ist dies euer Horizont.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh