Mehr Leistung: NUMA-Optimierung für Ryzen Threadripper 2990WX und 2970WX

Es jedoch einen inherenten Unterschied zwischen Sicherheitslücken (die Gründe sind nicht Teil dieser Diskussion) und absichtlichen Design-Entscheidungen.
Bei AMD hat man aufgrund der gewünschten Abwärtskompatibilität bewusst auf Performance verzichtet.
Ich glaube, du vergisst da einen entscheidenden Faktor:

Den Leistungsverlust, den Intel-CPUs erfahren, wenn sie gegen Meltdown, Spectre & Co. gepatcht werden.

Hat also Intel seit Jahrzehnten bei seinen CPUs zugunsten der Performance auf ein effizientes Sicherheitsdesign verzichtet?
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Linux lehnt an Unix an. Es hat gar nichts verdrängt. Immer dieses dämliche Gelaber was keine Sau interessiert.
Du hast davon offensichtlich keine Ahnung!

Das Wort, welches du suchst ist POSIX, trotzdem ist Linux halt nicht UNIX...
 
Und wie nennst du Meltdown, Spectre & Spoiler bei Intel? "Krone der Schöpfung"? :fresse2:

Naja bis auf SPOILER fand AMD die voll geil und hat sich diese ebenfalls genehmigt :fresse2:


Ich glaube, du vergisst da einen entscheidenden Faktor:

Den Leistungsverlust, den Intel-CPUs erfahren, wenn sie gegen Meltdown, Spectre & Co. gepatcht werden.

Hat also Intel seit Jahrzehnten bei seinen CPUs zugunsten der Performance auf ein effizientes Sicherheitsdesign verzichtet?

Den gibt es bei AMD zusätzlich auch noch, zwar ist dieser - teilweise deutlich - geringer als bei Intel, aber trotzdem ist Intel noch schneller. Daher sollte man sich die Frage eher stellen, haben etwa Intel und AMD - nicht nur die beiden, sondern alle Hersteller - zugunsten der Performance auf Sicherheit verzichtet oder waren die sich dem Ganzen nicht bewusst?
Hat ja jahrelang funktioniert..


Warum bringst du jetzt auf einmal Spectre und so ins Gespräch, obwohl völlig am Thema vorbei? :btt2:
 
Oh, Sicherheitslücken. Kommt leider öfter jetzt vor. Aber hier scheinen einige Leute sich wieder auf einen Firma zu konzentrieren und noch zu unterstellen, man hätte absichtlich diese Sicherheitslücken inkauf genommen. RYZENFALL, FALLOUT, MASTERKEY und CHIMERA schon vergessen?
 
Naja bis auf SPOILER fand AMD die voll geil und hat sich diese ebenfalls genehmigt :fresse2:




Den gibt es bei AMD zusätzlich auch noch, zwar ist dieser - teilweise deutlich - geringer als bei Intel, aber trotzdem ist Intel noch schneller. Daher sollte man sich die Frage eher stellen, haben etwa Intel und AMD - nicht nur die beiden, sondern alle Hersteller - zugunsten der Performance auf Sicherheit verzichtet oder waren die sich dem Ganzen nicht bewusst?
Hat ja jahrelang funktioniert..


Warum bringst du jetzt auf einmal Spectre und so ins Gespräch, obwohl völlig am Thema vorbei? :btt2:

Die Schwachstellen der Out-of-Order Befehlsausführung ist bereits seit Jahrzehnten hinreichend bekannt, zumindest denen, die es wissen müssen. Es gab bis Meltdown und Spectre nur noch keine Möglichkeit, das "einfach" auszunutzen.
 
AMD hat meines Wissens keine gravierenden Sicherheitslücken z.Zt. Zwar gibt es theoretische Angriffsmöglichkeiten, jedoch ist mir kein einziger konkreter Angriff bekannt. Die Wahrscheinlichkeit, dass AMD sicher ist, ist extrem hoch.

Ryzenfall und co war ja Fake um Aktienkurse zu manipulieren damals, das wird eh nur von Trollen als Argument verwendet.

Sicher ist keine Architektur 100% sicher. Aber was Intel da veranstaltet hat ist ne ganz andere Liga, als was ARM, AMD und andere gebracht haben. Intel hat die beste Performance rausgeholt, aber der Preis für solch raffinierte Systeme ist eben mangelnde Sicherheit. Da muss Intel dann eben auch mehr tun. Das geht natürlich nur sehr zeitversetzt, da Architekturen sehr lange Entwicklungszeiträume haben.
 
Zuletzt bearbeitet:
AMD hat meines Wissens keine gravierenden Sicherheitslücken z.Zt. Zwar gibt es theoretische Angriffsmöglichkeiten, jedoch ist mir kein einziger konkreter Angriff bekannt. Die Wahrscheinlichkeit, dass AMD sicher ist, ist extrem hoch.

Ryzenfall und co war ja Fake um Aktienkurse zu manipulieren damals, das wird eh nur von Trollen als Argument verwendet.

Sicher ist keine Architektur 100% sicher. Aber was Intel da veranstaltet hat ist ne ganz andere Liga, als was ARM, AMD und andere gebracht haben. Intel hat die beste Performance rausgeholt, aber der Preis für solch raffinierte Systeme ist eben mangelnde Sicherheit. Da muss Intel dann eben auch mehr tun. Das geht natürlich nur sehr zeitversetzt, da Architekturen sehr lange Entwicklungszeiträume haben.

Bei Spoiler weiß man noch gar nicht, ob Zen(+) nicht auch betroffen ist. Die Forscher haben leider nur den Bulldozer getestet :/
 
Es ist egal ob sie nur BD getestet haben. Da die AMDs einfach anders arbeiten, sind die neueren von Spoiler genausowenig betroffen. BD diente hier zum Auschluss aller AMD-Produkte.

Ich find diese Haltung so dämlich. Im Zweifel für den Angeklagten, oder in diesem Fall, Anklage erst bei Feststellung.
Die Intels sind betroffen, gewöhnt euch dran. Immer schreien die ganzen Intel-Fanboys sofort "AMD aber auch" - nein, AMD eben nicht. Beweist das Gegenteil, oder haltet die Klappe.

Ich musste das in dieser Eindeutigkeit mal sagen, sonst kommt das nie an. Kein Prozessor wird je 100% sicher sein, aber bitte, die Anklage doch erst, wenn auch ein Verdacht vorliegt. Kein Verdacht, keine Anklage. Immer hieß es nur, die AMDs könnten vielleicht hier und da auch betroffen sein, weil natürlich nie ein Sicherheitsexperte sagen würde, das Produkt ist sicher, wenn er es schlicht nicht garantieren kann. Aber dass es keine Angriffe aufgrund der Sicherheitslücken für AMD gibt, oder besser, keine bekannt sind, beweist doch, dass sie momentan um Welten sicherer sind als die Intels.
Das kommt auch bei den Admins an, daher wächst Epyc langsam aber stetig weiter, obwohl es seit Sommer 2017 keine neuen Produkte gab und die Epycs mit dem NUMA kämpfen müssen.
 
Zuletzt bearbeitet:
Es ist egal ob sie nur BD getestet haben. Da die AMDs einfach anders arbeiten, sind die neueren von Spoiler genausowenig betroffen. BD diente hier zum Auschluss aller AMD-Produkte.

Ich find diese Haltung so dämlich. Im Zweifel für den Angeklagten, oder in diesem Fall, Anklage erst bei Feststellung.
Die Intels sind betroffen, gewöhnt euch dran. Immer schreien die ganzen Intel-Fanboys sofort "AMD aber auch" - nein, AMD eben nicht. Beweist das Gegenteil, oder haltet die Klappe.

Ich musste das in dieser Eindeutigkeit mal sagen, sonst kommt das nie an. Kein Prozessor wird je 100% sicher sein, aber bitte, die Anklage doch erst, wenn auch ein Verdacht vorliegt. Kein Verdacht, keine Anklage.

Zen unterscheidet sich sehr wohl signifikant von Bulldozer, nur weil er nicht im Paper getestet wurde, heißt das nicht automatisch, er wäre sicher vor Spoiler, nur weil Bulldozer es ist.
 
Oh, Sicherheitslücken. Kommt leider öfter jetzt vor. Aber hier scheinen einige Leute sich wieder auf einen Firma zu konzentrieren und noch zu unterstellen, man hätte absichtlich diese Sicherheitslücken inkauf genommen. RYZENFALL, FALLOUT, MASTERKEY und CHIMERA schon vergessen?
Und jetzt setzt du dich bitte noch'mal in die Schule und liest nach, worauf diese Fehler basieren. Für dich als Stichworte: ASMEDIA und USB. Übrigens sind sämtliche Intel-Platinen, die ASMEDIA-Chips der benannten Generationen nutzen, ebenfalls betroffen.

Naja bis auf SPOILER fand AMD die voll geil und hat sich diese ebenfalls genehmigt :fresse2:
Meltdown bei AMD? Das wäre mir neu. Und der Leistungsverlust durch den Meltdown-Patch bei Intel ist schon deutlich.

AMD betrifft zudem nur Spectre.v2 - und das auch nur in einem ganz speziellen Szenario. Hast du aber, natürlich unabsichtlich, vergessen zu erwähnen.

Und jetzt kommt Spoiler dazu, dessen Patch niemals erscheinen wird und dessen Konsequenzen für den Leistungsverlust noch gar nicht abzusehen sind.

Warum bringst du jetzt auf einmal Spectre und so ins Gespräch, obwohl völlig am Thema vorbei? :btt2:
Wenn du lesen könntest, was mir ja schon beim Thema cTDP bei dir negativ aufgefallen ist, hättest du lesen können, dass der User SlotkuehlerXXL "Designfehler" für AMDs schlechtes Abschneiden anführt.

Und dass jetzt nachträglich festgestellt wird, dass Intels Sicherheit zugunsten der Performance in Form von "Designfehlern" aufgegeben wurde, sollte die gleiche Thematik ansprechen. AMD ist sicherer, dafür langsamer. Intel ist schneller, dafür unsicher. Und wenn man bei Intel die Sicherheit nachholt, wird Intel plötzlich langsamer.

Leseverständnis und so.
 
Zuletzt bearbeitet:
Du hast davon offensichtlich keine Ahnung!

Das Wort, welches du suchst ist POSIX, trotzdem ist Linux halt nicht UNIX...
Nee ich suche nicht nach dem Namen der API die die Kommunikation zwischen Unix und anderen Betriebssystemen ermöglicht. Wie kann man den ganzen Tag nur so hart rumtrollen und anderen vorwerfen sie haben keine Ahnung. Obendrauf verdrehst du einem die Worte im Mund. Wo hab ich geschrieben dass Linux = Unix ist?
 
Und jetzt setzt du dich bitte noch'mal in die Schule und liest nach, worauf diese Fehler basieren. Für dich als Stichworte: ASMEDIA und USB. Übrigens sind sämtliche Intel-Platinen, die ASMEDIA-Chips der benannten Generationen nutzen, ebenfalls betroffen.......

Was stimmt mit dir nicht? Habe ich irgendwo geschrieben, worauf diese Fehler basieren oder wer daran Schuld hat?
Ich habe gefragt, ob man sie schon vergessen hat. Denn komischerweise wird hier nur Intel Absicht vorgeworfen. Die Sicherheitslücken anderer Hersteller dagegen werden irrelevant oder "unverschuldet" abgetan?
Und zum Thema Schule: dein "Fachwissen" hast du ja schon bei der Meltdown/Spectre Patch Diskussion ausgiebig unter Beweis gestellt.
 
Was stimmt mit dir nicht? Habe ich irgendwo geschrieben, worauf diese Fehler basieren oder wer daran Schuld hat?
Hier geht es um AMD-CPUs und Intel-CPUs. Wenn du jetzt noch jede Sicherheitslücke von anderen Chip-Herstellern hier aufführen möchtest, können wir das Thema gleich beenden.

Ich habe gefragt, ob man sie schon vergessen hat. Denn komischerweise wird hier nur Intel Absicht vorgeworfen.
Ist halt auffällig, dass Intel von so vielen Sicherheitslücken betroffen ist, AMD aber nur von einer, ganz speziellen.

Die Sicherheitslücken anderer Hersteller dagegen werden irrelevant oder "unverschuldet" abgetan?
Hat ja keiner gesagt, nur gibt es bei AMD bspw. nicht annähernd so gravierende wie bei Intel.

Und zum Thema Schule: dein "Fachwissen" hast du ja schon bei der Meltdown/Spectre Patch Diskussion ausgiebig unter Beweis gestellt.
Stimmt. Dann solltest du also eigentlich ruhig sein.
 
Ryzenfall und co war ja Fake um Aktienkurse zu manipulieren damals, das wird eh nur von Trollen als Argument verwendet.

Die ganze Aufmachung rund um Ryzenfall und co war nicht sonderlich professionell, aber dennoch waren/sind es reale Sicherheitslücken. 3 von den 4 Lücken betreffen die PSP von AMD und eine den Promontory-Chipsatz von ASMedia. AMD hat für diese "fake" Sicherheitslücken Patches angekündigt..


Die Intels sind betroffen, gewöhnt euch dran. Immer schreien die ganzen Intel-Fanboys sofort "AMD aber auch" - nein, AMD eben nicht. Beweist das Gegenteil, oder haltet die Klappe.

Dann lies dir doch mal folgendes durch: https://arxiv.org/pdf/1811.05441.pdf
Und hier gibt es sogar einen funktionierenden PoC einer Spectre Variante, der auch auf AMD funktioniert: GitHub - crozone/SpectrePoC: Proof of concept code for the Spectre CPU exploit.
In den von Leuten geposteten Ergebnissen ist zu sehen, dass dieser auch bei Ryzen funktioniert: Results · Issue #1 · crozone/SpectrePoC · GitHub


Und jetzt setzt du dich bitte noch'mal in die Schule und liest nach, worauf diese Fehler basieren. Für dich als Stichworte: ASMEDIA und USB. Übrigens sind sämtliche Intel-Platinen, die ASMEDIA-Chips der benannten Generationen nutzen, ebenfalls betroffen.

Siehe oben, nur bei einer von den 4 Lücken greift das Stichwort ASMedia..


Meltdown bei AMD?


Aus dem Dokument, welches ich HOT weiter oben verlinkt habe.


Wenn du lesen könntest, was mir ja schon beim Thema cTDP bei dir negativ aufgefallen ist, hättest du lesen können, dass der User SlotkuehlerXXL "Designfehler" für AMDs schlechtes Abschneiden anführt.

Und dass jetzt nachträglich festgestellt wird, dass Intels Sicherheit zugunsten der Performance in Form von "Designfehlern" aufgegeben wurde, sollte die gleiche Thematik ansprechen. AMD ist sicherer, dafür langsamer. Intel ist schneller, dafür unsicher. Und wenn man bei Intel die Sicherheit nachholt, wird Intel plötzlich langsamer.

Leseverständnis und so.

Ach du meinst das Thema, wo du dir 2 Minuten was zusammen gegoogled hast und dies als dein Fachwissen ausgibst? :d

Mein Leseverständnis sagt mir, dass das Geschreibsel über den Designfehler NUMA von SlotkuehlerXXL mehr mit dem eigentlich Thema zu tun hat als dein Geschreibsel über Sicherheitslücken. Er bewertet nämlich das (auch wenn man seine Meinung nicht unbedingt teilen muss), worum es hier eigentlich geht und zwar die Designentscheidung von AMD bei Threadripper NUMA zu nutzen und dafür Software-Optimierungen zu liefern. Was jetzt auf einmal Sicherheitslücken damit zu tun haben, welche nicht wirklich durch NUMA bedingt sind, erschließt sich mir nicht so ganz. Aber auch anhand deiner Formulierung ist dein Geschreibsel nur als Fanboy-Trotzreaktion abzutun.
 
Da die AMDs einfach anders arbeiten, sind die neueren von Spoiler genausowenig betroffen. BD diente hier zum Auschluss aller AMD-Produkte.


Das kommt auch bei den Admins an, daher wächst Epyc langsam aber stetig weiter, obwohl es seit Sommer 2017 keine neuen Produkte gab und die Epycs mit dem NUMA kämpfen müssen.

[HOT], ehemals hochbezahlter VLSI-Entwickler aus dem heimischen Keller, wohin er sich nach epischen Kämpfen mit "dem NUMA" zurückziehen musste.
 
Zuletzt bearbeitet:
Die ganze Aufmachung rund um Ryzenfall und co war nicht sonderlich professionell, aber dennoch waren/sind es reale Sicherheitslücken. 3 von den 4 Lücken betreffen die PSP von AMD und eine den Promontory-Chipsatz von ASMedia. AMD hat für diese "fake" Sicherheitslücken Patches angekündigt..
Die PSP bei AMD ist das gleiche wie Intels ME/SGX. BIOS-Patch rein und fertig. Diese Lücken gibt es permanent, bei allen Chipanbietern, die Verschlüsselung/Sicherheit propagieren, auch bei ARM & Co.

Aber der eigentliche Punkt bei den AMD-"Ryzenfall": man brauchte physikalischen Zugang zur AMD-Maschine. Das ist ein ganz anderes Kaliber als bei Intels Meltdown & Spectre.

Aus dem Dokument, welches ich HOT weiter oben verlinkt habe.
In dem ein bereits unter Spectre V1.2 bekannter Angriff plötzlich als Meltdown-Unterart definiert wird? Waren übrigens die einzigen, die das taten. Es gibt also keinen Meltdown-Angriff gegen AMD, der dann auch noch so schwerwiegend ausfällt wie bei Intel.
Prozessoren: Es gibt noch sieben Meltdown/Spectre-Attacken - Golem.de

Ach du meinst das Thema, wo du dir 2 Minuten was zusammen gegoogled hast und dies als dein Fachwissen ausgibst? :d
Ja, das Thema, bei dem du mit vollkommener Unwissenheit als größtmöglicher Blender aufgetreten bist. :wink:
 
Aber der eigentliche Punkt bei den AMD-"Ryzenfall": man brauchte physikalischen Zugang zur AMD-Maschine.

Quark!
Die Angriffe sind per Remote-Zugriff möglich, es werden nur "Admin-Rechte" benötigt. Durch die Lücke Masterkey kann ein modifiziertes UEFI eingespielt werden.


In dem ein bereits unter Spectre V1.2 bekannter Angriff plötzlich als Meltdown-Unterart definiert wird?

Lass mich raten gefunden bei 3DC oder Computerbase?
Kopiere doch nicht einfach nur blind, was du eben bei Google findest und lies lieber das Dokument, welches ich dir verlinkt habe, denn da steht nämlich ganz klar drin, dass Meltdown-RW zuvor als Spectre 1.2 Variante benannt wurde und nicht Meltdown-BR...
Hättest du auch nur ein bisschen weiter gelesen, dann hättest du auch gesehen, dass die Person, von der du das kopiert hast, sich vertan hat. Warum sollte man auch schon validieren, was man bei Google eben so schnell nebenbei findet? :rolleyes:


Ja, das Thema, bei dem du mit vollkommener Unwissenheit als größtmöglicher Blender aufgetreten bist. :wink:

Nur das ich möglichst nicht auf deine sinnfreie Diskussion eingestiegen bin, die du mir mit deinem Google-Wissen aufzwingen wolltest. Hier beweist du es ja auch wieder, dass du dir deine Antworten per Google besorgst. :rolleyes:

Mach ruhig weiter mit deinem Kindergarten ;)
 
Quark!
Die Angriffe sind per Remote-Zugriff möglich, es werden nur "Admin-Rechte" benötigt. Durch die Lücke Masterkey kann ein modifiziertes UEFI eingespielt werden.
Bitte entschuldige, das war auf die USB-Problematik bezogen.

Für die restlichen "Probleme" benötigst du Admin-Rechte auf dem angegriffenen PC. Und genau das hinterfragt die Sinnhaftigkeit der "Probleme". Wenn ich eh schon Admin auf der Maschine bin - was soll das dann?

Bei Intel ganz anders - Meltdown, Spectre & Spoiler brauchen keine Admin-Rechte.

Kopiere doch nicht einfach nur blind, was du eben bei Google findest und lies lieber das Dokument, welches ich dir verlinkt habe, denn da steht nämlich ganz klar drin, dass Meltdown-RW zuvor als Spectre 1.2 Variante benannt wurde und nicht Meltdown-BR...
Ok, dann belassen wir es dabei, dass es jetzt auch einige wenige Meltdown-Angriffe und Spectre-Angriffe gegen AMD gibt. Fragen wir uns also: wo sind sie umfangreicher anzutreffen? ;)

Zu dem Rest äußere ich micht nicht, ich begebe mich ganz sicher nicht auf dein Niveau herab. Ich habe bis heute kein Zurückrudern von dir gelesen, dass du bei der Thematik "cTDP" mit vollkommener Unwissenheit am Thema vorbeigedonnert bist und mir "Schwachsinn" und "Ahnungslosigkeit" vorgeworfen hast, mit der du selbst am besten geleuchtet hattest.

Selbst der User & Mod fdsonne schweigt sich lieber aus, als zuzugeben, dass ich Recht habe. Da macht ihr Intel-Fanboys es euch ganz leicht. Totstellen statt eingestehen. :)
 
Zuletzt bearbeitet:
Für die restlichen "Probleme" benötigst du Admin-Rechte auf dem angegriffenen PC. Und genau das hinterfragt die Sinnhaftigkeit der "Probleme". Wenn ich eh schon Admin auf der Maschine bin - was soll das dann?

Die Sinnhaftigkeit dieser Probleme ist ganz einfach erklärt. Da die Möglichkeit besteht ein modifiziertes UEFI einzuspielen, kann der Angreifer sich ein Hintertürchen öffnen, welches durch eine einfache Neuinstallation des Betriebssystems nicht geschlossen wird. Erst durch das flashen eines neuen UEFIs wird dies geschlossen und wer kommt schon darauf, dass das UEFI infiziert wurde?
Solange der User das nicht blickt, kann der Angreifer das System immer wieder über dieses Hintertürchen angreifen. Es benötigt einen initialen Aufwand und dann hat der Angreifer relativ "freie Bahn"..

Hört sich alles sehr dramatisch an?
So ist das halt, wenn man etwas überdramatisiert. So in etwa wie du es die ganze Zeit bei Intel mit Spectre und co versuchst. Interessanterweise versuchst du ja auch irgendwie zu suggerieren, dass es nur bei Intel so schlimm sei und bei AMD irgendwie nicht so. Whatever, wenns dich glücklich macht.


Bei Intel ganz anders - Meltdown, Spectre & Spoiler brauchen keine Admin-Rechte.

Klar, Admin-Rechte zu bekommen ist auch die einzig wahre Hürde. :rolleyes:


Fragen wir uns also: wo sind sie umfangreicher anzutreffen? ;)

Fragen wir uns also: Welche Architektur ist besser bekannt und weiter verbreitet?
Meine Prediction ist, dass wenn AMD in Zukunft mehr verbreitet und deren Architektur besser bekannt ist, dass sich auch bei denen die Lücken häufen.


Ich habe bis heute kein Zurückrudern von dir gelesen, dass du bei der Thematik "cTDP" mit vollkommener Unwissenheit am Thema vorbeigedonnert bist und mir "Schwachsinn" und "Ahnungslosigkeit" vorgeworfen hast, mit der du selbst am besten geleuchtet hattest.

Meine Fresse ey!
Ist es wirklich so schwer zu verstehen, dass ich einfach nur dein Geschreibsel auf die Schippe genommen habe?
Du hattest etwas behauptet und dein verlinkter Artikel, den du als Beweis betitelt hast, hat deine eigene Aussage widerlegt.
Ja, es war nen Fehler in dem Artikel, aber die sarkastische Spitze war eigentlich zu erkennen. Das nächste Mal gebe ich mir mehr Mühe und mache dies so kenntlich, dass auch du es verstehst.

Abseits davon unterstelle ich dir Schwachsinn und Ahnungslosigkeit im allgemeinen und nicht nur in dem Bereich cTDP. "Deine" kompletten Argumentationen bestehen meistens nur aus Argumenten, die du dir kurz vorher in Google zusammengesucht hast und einfach nur kopierst. Dabei hast du auch keine Probleme die Sachen ohne vorherige Validierung weiterzugeben oder auch wiederzugeben, ohne die Sachen zu verstehen.


Da macht ihr Intel-Fanboys es euch ganz leicht. Totstellen statt eingestehen. :)

Wo bleibt dein Eingeständnis, dass du damals bei den Meltdown und Spectre Diskussionen nachweislich Müll verbreitet hast?

Ist dir vielleicht schon einmal in den Sinn gekommen, dass Leute einfach kein Bock auf deinen Kindergarten haben und andere Sachen zu tun haben, als sinnfreie Diskussionen mit dir und deinem Google-Wissen zu führen?
Alleine diese Diskussion ist nur wieder aus einem reinen Whataboutism von dir entstanden, weil du nicht akzeptieren kannst, dass dein Lieblingshersteller nicht gehuldigt, sondern kritisiert wurde.

Ahja und totstellen werde ich mich jetzt auch, weil ich kein Bock mehr habe...
 
Die Sinnhaftigkeit dieser Probleme ist ganz einfach erklärt. Da die Möglichkeit besteht ein modifiziertes UEFI einzuspielen
1. Dieses UEFI-Update muss man aber erstmal eingespielt bekommen.
2. Diese Problematik ist auf allen Mainboards möglich, Dank UEFI-Rootkits. Also auch bei Intel.
3. Secure Boot, das bei UEFI standardmäßig gesetzt wird, und ein UEFI-Passwort verhindern ein UEFI-Rootkit/-Update.

Und schon hat sich all das, was du beschrieben hast, erledigt. Durch ein simples, kleines Passwort. :)

Klappt bei Meltdown, Spectre & Spoiler irgendwie nicht so.

So ist das halt, wenn man etwas überdramatisiert. So in etwa wie du es die ganze Zeit bei Intel mit Spectre und co versuchst. Interessanterweise versuchst du ja auch irgendwie zu suggerieren, dass es nur bei Intel so schlimm sei und bei AMD irgendwie nicht so. Whatever, wenns dich glücklich macht.
Ich schrieb schon in anderen Threads zigfach, dass das Otto-Normal überhaupt nicht zu interessieren braucht.

Fakt ist aber, dass man bei Intel die volle Bandbreite an Meltdown-, Spectre- und Spoiler-Angriffen nutzen kann. Bei AMD nur auserwählte Unterarten davon, die teilweise auch noch Voraussetzungen haben. Für Betreiber von Webservern die Hölle.

Klar, Admin-Rechte zu bekommen ist auch die einzig wahre Hürde. :rolleyes:
Es ist die Hürde, um bei AMD die "Sicherheitslücken" aka Ryzenfall & Co. auszunutzen. Und die kannst du ja mal versuchen in der Cloud zu bekommen. Da habe ich mit Meltdown auf Intel-Maschinen mehr Erfolg. Und wenn der Serverbetreiber dann noch lesen muss, dass Dank Meltdown-Updates die Leistung einbricht, wird der sich bedanken. Ist bei AMD nicht so.

Abseits davon unterstelle ich dir Schwachsinn und Ahnungslosigkeit im allgemeinen und nicht nur in dem Bereich cTDP. "Deine" kompletten Argumentationen bestehen meistens nur aus Argumenten, die du dir kurz vorher in Google zusammengesucht hast und einfach nur kopierst. Dabei hast du auch keine Probleme die Sachen ohne vorherige Validierung weiterzugeben oder auch wiederzugeben, ohne die Sachen zu verstehen.
Genau, ich verstehe nicht. Ich verstehe so sehr nicht, dass ich mit meinen Ausführungen sogar einen Moderator fdsonne ruhigstelle, der der Meinung war, es besser zu wissen. Ich weiß echt nicht, wie man sich so aufspielen kann wie du, anderen so einen Quatsch zu unterstellen. Für "keine Ahnung zu haben", habe ich aber ganz schön viel Recht. Im Gegensatz zu dir, der nur beleidigen kann. :wink:

Wo bleibt dein Eingeständnis, dass du damals bei den Meltdown und Spectre Diskussionen nachweislich Müll verbreitet hast?
Welchen denn? Du meinst, dass ich dem Moderator fdsonne keinen Grund für einen Ban meines Accounts gegeben habe, als er mich aufforderte, ich ihm einen Link zu den Win7-Trojanern zu liefern, die die Intel-Meltdown und -Spectre-Updates wieder deinstallieren können?

Weil ich mich weigerte, Straftaten zu begehen?

Du hast echt ein Rad ab.
 
Zuletzt bearbeitet:
Du meinst, dass ich dem Moderator fdsonne keinen Grund für einen Ban meines Accounts gegeben habe, als er mich aufforderte, ich ihm einen Link zu den Win7-Trojanern zu liefern, die die Intel-Meltdown und -Spectre-Updates wieder deinstallieren können?

Kurze Zwischenfrage: dein Problem ist, dass man mit Spectre- und Meltdown so einfach Adminrechte bekommt, wie mit keiner anderen Methode. Wie genau kann dann denn dein Trojaner ohne entsprechende Privilegien die Updates deinstallieren und wieso ist Spectre in dem Fall noch ein Problem? :popcorn::haha:

Auch deine Aussage, dass ein UEFI-Passwort einen Firmware-Rootkit schon verhindern wird, halte ich in Anbetracht der zahlreichen Lücken in der umgebenden Infrastruktur (Intel ME, sicher auch bei AMD, interessiert nur niemanden, Bulldozer-Server einzunehmen...) für einigermaßen naiv (und FALLOUT macht exakt das – einfach mal den CVE suchen und aufs Whitepaper klicken ;)).
 
Kurze Zwischenfrage: dein Problem ist, dass man mit Spectre- und Meltdown so einfach Adminrechte bekommt, wie mit keiner anderen Methode. Wie genau kann dann denn dein Trojaner ohne entsprechende Privilegien die Updates deinstallieren und wieso ist Spectre in dem Fall noch ein Problem? :popcorn::haha:
Was redest du da für einen Stuss? :rolleyes:

Bei Meltdown und Spectre geht es nicht um das Erhalten von Admin-Rechte, da geht es um das Auslesen von Daten, die nicht für dich bestimmt sind.

Meltdown, Spectre & Spoiler sind etwas komplett anderes als "Ryzenfall & Co.". Letztere sind "simple" Sicherheitsmängel, die man auch bei Intels ME und SGX findet und für deren Ausnutzung man Admin-Rechte braucht. BIOS-Patch und fertig.

Auch deine Aussage, dass ein UEFI-Passwort einen Firmware-Rootkit schon verhindern wird, halte ich in Anbetracht der zahlreichen Lücken in der umgebenden Infrastruktur (Intel ME, sicher auch bei AMD, interessiert nur niemanden, Bulldozer-Server einzunehmen...) für einigermaßen naiv (und FALLOUT macht exakt das – einfach mal den CVE suchen und aufs Whitepaper klicken ;)).
Du musst aber, um die UEFI-Rootkits nutzen zu können und so überhaupt in Reichweite der AMD-Fehler zu kommen, das UEFI-Passwort loswerden. Das UEFI-Passwort schützt den UEFI-Kern vor jeglicher Veränderung, der ist verschlüsselt. Und diese Verschlüsselung wirst du nicht los, indem du über eine andere Schwachstelle Zugriff auf das UEFI bekommst. Wenn das Passwort gesetzt ist, ist rum.
 
3. Secure Boot, das bei UEFI standardmäßig gesetzt wird, und ein UEFI-Passwort verhindern ein UEFI-Rootkit/-Update.

Und schon hat sich all das, was du beschrieben hast, erledigt. Durch ein simples, kleines Passwort. :)

Falsch!
Denn u.a. Secure Boot zu umgehen ist gerade das, was diese Lücken ausmachen..


Es ist die Hürde, um bei AMD die "Sicherheitslücken" aka Ryzenfall & Co. auszunutzen. Und die kannst du ja mal versuchen in der Cloud zu bekommen. Da habe ich mit Meltdown auf Intel-Maschinen mehr Erfolg.

Wie willst du denn mit Meltdown mehr Erfolg haben, wenn dies gepatcht wurde?
Um diesen Schutz als Angreifer irgendwie zu entfernen, brauchst du wenigstens Admin-Rechte -> also genauso wie bei den AMD Flaws..

Außerdem hast du mich falsch verstanden. Ich wollte damit aussagen, dass ein Angreifer auch noch andere Hürden auf sich nehmen muss, als nur Admin-Rechte zu erlangen.


Und wenn der Serverbetreiber dann noch lesen muss, dass Dank Meltdown-Updates die Leistung einbricht, wird der sich bedanken. Ist bei AMD nicht so.

Das ein System ohne jegliche Mitigations keine Leistung verliert, ist doch irgendwie verständlich, denn woher soll der Leistungsverlust auch kommen, wenn bei dem anderen System die Mitigations zu den Leistungsverlusten führen?!
Da hauste ja mal wieder einen raus ey! :rofl:


Genau, ich verstehe nicht.
Für "keine Ahnung zu haben", habe ich aber ganz schön viel Recht.

Also dafür, dass du angeblich so viel Recht hast, liegst du hier ganz schön oft daneben. Versagen hier etwa deine Google-Künste? :wink:


Welchen denn? Du meinst, dass ich dem Moderator fdsonne keinen Grund für einen Ban meines Accounts gegeben habe, als er mich aufforderte, ich ihm einen Link zu den Win7-Trojanern zu liefern, die die Intel-Meltdown und -Spectre-Updates wieder deinstallieren können?

Weil ich mich weigerte, Straftaten zu begehen?

Ahja, jetzt kommt die Masche wieder.
Nein, du solltest ganz einfach Nachweise für deine ganzen haltlosen Behauptungen liefern oder wenigstens eine technische Erklärung liefern, wie der Exploit dies macht, ohne dabei die entsprechenden Rechte zu erlangen, denn wo ist schon der Sinn bei einer Lücke, wenn man doch schon die entsprechenden Rechte hat? Nicht wahr?! Du erklärst die AMD-Flaws als sinnfrei, weil Admin-Rechte benötigt werden, aber die Patches gegen Meltdown hast du als nicht sicher erklärt, obwohl die auch höhere Rechte benötigen. Erkennst du den Widerspruch?
Dabei war es dir überlassen, wie du das machst. Du hättest ja auch ganz einfach nen PoC liefern können, dafür wird man nicht gebannt und es stellt auch keine Straftat dar. Ich habe hier z.B. schon öfters einen PoC zu Spectre verlinkt und wurde weder gebannt noch angezeigt. Auch wurde ich nicht gebeten, dies zu unterlassen. Aber nein, du hast dich lieber weiter in Ausreden und Widersprüchen verstrickt, nachdem jeder deiner Behauptungen nachweislich auseinander genommen wurde und du nur durchblicken liest, dass du eigentlich gar keinen Plan hast.
 
Falsch!
Denn u.a. Secure Boot zu umgehen ist gerade das, was diese Lücken ausmachen..
Nochmal, weil du nicht lesen kannst - UND ein UEFI-Passwort verhindern ein UEFI-Rootkit/-Update. Das Passwort verschlüsselt den UEFI-Kern. Und es gibt kein System unterhalb des UEFI, das man angreifen könnte, um das UEFI zu kompromittieren.

Wie werden AMDs PSP und Intels ME/SGX gehackt? Genau, über ein geknacktes UEFI, weil PSP und ME/SGX auf dem UEFI aufsetzen.

Versteht das doch endlich.. :rolleyes:

Wie willst du denn mit Meltdown mehr Erfolg haben, wenn dies gepatcht wurde?
Um diesen Schutz als Angreifer irgendwie zu entfernen, brauchst du wenigstens Admin-Rechte -> also genauso wie bei den AMD Flaws..
Meltdown besteht auf allen Intel-CPUs seit dem Pentium (MMX/Pro).

Wie will man denn alte Geräte, allen voran natürlich Server, dagegen schützen, wenn sie keine BIOS-Updates bekommen?

AMDs Ryzenfall betrifft Ryzen - und für die gibt es problemlos BIOS-Updates.

Das ein System ohne jegliche Mitigations keine Leistung verliert, ist doch irgendwie verständlich, denn woher soll der Leistungsverlust auch kommen, wenn bei dem anderen System die Mitigations zu den Leistungsverlusten führen?!
Da hauste ja mal wieder einen raus ey! :rofl:
Du kannst wirklich nicht lesen. :rolleyes:

Wie willst du einem Serverbetreiber erklären, dass die Intel-Updates Leistung kosten, die AMD-Updates aber nicht?

Deine persönliche Theorie dass Mitigations nun'mal Leistung verliert, mag für dich persönlich gelten. Aber wenn die Konkurrenz zeigt, wie es besser geht...?

Also dafür, dass du angeblich so viel Recht hast, liegst du hier ganz schön oft daneben. Versagen hier etwa deine Google-Künste? :wink:
Also wenn ich schon alleine deinen letzten Beitrag betrachte, hinkt deine Weltanschauung der aktuellen Realität weit hinterher.

Du bist der Meinung, dass SecureBoot mit UEFI-Passwort umgangen werden kann. Du bist der Meinung, dass Intels Meltdown mittlerweile gesichert ist. Und du bist der Meinung, dass Intels Mitigation zu Leistungsverlusten führen muss.

Du bist sowas von weltfremd - und wirfst mir dann vor, dass ich nicht Recht hätte. :lol:

Ahja, jetzt kommt die Masche wieder.
Nein, du solltest ganz einfach Nachweise für deine ganzen haltlosen Behauptungen liefern oder wenigstens eine technische Erklärung liefern, wie der Exploit dies macht, ohne dabei die entsprechenden Rechte zu erlangen, denn wo ist schon der Sinn bei einer Lücke, wenn man doch schon die entsprechenden Rechte hat? Nicht wahr?!
Nochmal, ich wiederhole mich von damals gerne für dich:
Der Trojaner bietet dem User ein WindowsUpdate an, welches aber die bisherigen Updates aufhebt. Deren Installation muss er zustimmen. Nur ist deren Aufmachung eben jener verblüffend ähnlich wie derer der originalen Windows-Updates. Also WindowsUpdate-Popup, Schaltfläche, Installationshinweis etc. Man denkt tatsächlich, man würde ein WindowsUpdate ausführen.

Du erklärst die AMD-Flaws als sinnfrei, weil Admin-Rechte benötigt werden, aber die Patches gegen Meltdown hast du als nicht sicher erklärt, obwohl die auch höhere Rechte benötigen. Erkennst du den Widerspruch?
Es ging doch damals nur darum, festzustellen, dass die Meltdown-Patches problemlos entfernt werden können.

Ryzenfall gab es zu dieser Diskussion damals noch gar nicht, du wirfst zwei vollkommen unterschiedliche Zeitspannen durcheinander und wirfst mir vor, keine Ahnung zu haben!?

In welcher Zeitlinie bist du denn aufgewacht oder hast du irgendwelches Zeug eingeworfen?

Dabei war es dir überlassen, wie du das machst. Du hättest ja auch ganz einfach nen PoC liefern können, dafür wird man nicht gebannt und es stellt auch keine Straftat dar. Ich habe hier z.B. schon öfters einen PoC zu Spectre verlinkt und wurde weder gebannt noch angezeigt. Auch wurde ich nicht gebeten, dies zu unterlassen. Aber nein, du hast dich lieber weiter in Ausreden und Widersprüchen verstrickt, nachdem jeder deiner Behauptungen nachweislich auseinander genommen wurde und du nur durchblicken liest, dass du eigentlich gar keinen Plan hast.
Ein PoC zu Spectre ist etwas ganz anderes als ein Link zu einem Trojaner. :rolleyes:

Der Trojaner hebt Schutzmechanismen der Software auf, das ist ein aktiver Eingriff in einen bestehenden Schutzmechanismus.

Und um für dich wieder einmal Weiterbildung zu betreiben:
https://dejure.org/gesetze/StGB/303a.html

Die Verwendung eines solchen Trojaners ist eine Straftat und das Verlinken zu einem solchen könnte man als Vorbereitungshandlung oder Anstiftung erkennen.

Bitte, hab' doch endlich mal Ahnung!!!
 
Nochmal, weil du nicht lesen kannst - UND ein UEFI-Passwort verhindern ein UEFI-Rootkit/-Update. Das Passwort verschlüsselt den UEFI-Kern. Und es gibt kein System unterhalb des UEFI, das man angreifen könnte, um das UEFI zu kompromittieren.

Wie werden AMDs PSP und Intels ME/SGX gehackt? Genau, über ein geknacktes UEFI, weil PSP und ME/SGX auf dem UEFI aufsetzen.

Versteht das doch endlich.. :rolleyes:

AMDs PSP und die Intel ME sind eigenständige Subsysteme mit eigenständigen SoCs/CPUs, da setzt rein gar nichts auf UEFI auf. Bitte hör auf diesen Unsinn zu verbreiten...

"The Intel Management Engine (ME) is a separate independent processor core that is actually embedded inside the Multichip Package (MCP) on Intel CPUs. It operates all-by-itself and separate from the main processor, the BIOS, and the Operating system (OS), but it does interact with the BIOS and OS kernel. It is a black box of mystery code at the lowest level, in ring -2, with complete control over every part of the system."
Intel Purism

Meltdown besteht auf allen Intel-CPUs seit dem Pentium (MMX/Pro).

Auch falsch: "More technically, every Intel processor which implements out-of-order execution is potentially affected, which is effectively every processor since 1995 (except Intel Itanium and Intel Atom before 2013)"
Meltdown and Spectre


Wie will man denn alte Geräte, allen voran natürlich Server, dagegen schützen, wenn sie keine BIOS-Updates bekommen?
Deine Unwissenheit kennt kein Ende, oder ?

"[...]Gruss et al. [20] proposed KAISER, a kernel modification to not have the kernel mapped in the user space.[...]"
"[...]KAISER is the best short-time solution currently available and should therefore be deployed on all systems immediately. Even with Meltdown, KAISER can avoid having any kernel pointers on memory locations that are mapped in the user space which would leak information about the randomized offsets.[...]" KAISER == KPTI, nix BIOS-Update.
https://meltdownattack.com/meltdown.pdf

Deine persönliche Theorie dass Mitigations nun'mal Leistung verliert, mag für dich persönlich gelten. Aber wenn die Konkurrenz zeigt, wie es besser geht...?
Die Konkurrenz kann also zaubern ? Wenn eine Sicherheitslücke dieser Art aufklafft, die mit einem Softwareupdate aber behoben werden kann kostet das IMMER Leistung.

Also wenn ich schon alleine deinen letzten Beitrag betrachte, hinkt deine Weltanschauung der aktuellen Realität weit hinterher.
Vielleicht informierst du dich mal über seriöse Quellen (Wissenschaftliche Abhandlungen/Papers z.B.), dann erkennst auch du die Realität.

Ein PoC zu Spectre ist etwas ganz anderes als ein Link zu einem Trojaner. :rolleyes:
Beides ist Code, der versucht eine Sicherheitslücke auszunutzen, der PoC richtet dabei keinen Schaden an.
Wenn du Inhaber des Quellcodes des Trojaners bist, steht es dir trotzdem rechtlich frei, diesen auf Github oä. zu posten und hier zu verlinken.

Der Trojaner hebt Schutzmechanismen der Software auf, das ist ein aktiver Eingriff in einen bestehenden Schutzmechanismus.
Das tut auch jeder PoC.


Und um für dich wieder einmal Weiterbildung zu betreiben:
https://dejure.org/gesetze/StGB/303a.html

Die Verwendung eines solchen Trojaners ist eine Straftat und das Verlinken zu einem solchen könnte man als Vorbereitungshandlung oder Anstiftung erkennen.
Kannst du mir eine Person nennen, die deswegen rechtskräftig verurteilt wurde ? Wie machen das denn die ganzen IT-Sicherheitsforscher hierzulande, wenn Sie mit der Veröffentlichung eines PoC quasi mit einem Fuß auf der Anklagebank sitzen ?

Bitte, hab' doch endlich mal Ahnung!!!
Dito.
 
Zuletzt bearbeitet:
Nochmal, weil du nicht lesen kannst

Ich kann lesen und habe auch zur Kenntnis genommen, was du da mit dem Passwort geschrieben hast. Nur ist es halt Schwachsinn. Und genau mit diesem Part - Genau, über ein geknacktes UEFI, weil PSP und ME/SGX auf dem UEFI aufsetzen. -beweist du doch nur, dass du überhaupt keine Ahnung hast, da die PSP ein eigenständiges Subsystem mit eigenständiger Firmware ist. Das hättest du unter anderem auch in dem CTS-Whitepaper lesen können, auf welches dich flxmmr zuvor hingewiesen hat. Aber dem bist du ja scheinbar nicht nachgekommen und hast sogar noch weniger Ahnung von dem ganzen Kram als ich angenommen hatte...


Du kannst wirklich nicht lesen. :rolleyes:

Aha.

computerbase.de schrieb:

Ich glaube, du bist hier derjenige, der nicht lesen kann...


Wie willst du einem Serverbetreiber erklären, dass die Intel-Updates Leistung kosten, die AMD-Updates aber nicht?

Sag mal, ich habe dir hier in diesem Thread einen Test verlinkt, indem zu erkennen ist, dass auch AMD durch die Spectre Mitigationen an Leistung verliert. Zwar weniger als Intel, aber auch CPUs von AMD verlieren Leistung.


Also wenn ich schon alleine deinen letzten Beitrag betrachte, hinkt deine Weltanschauung der aktuellen Realität weit hinterher.

Du bist der Meinung, dass SecureBoot mit UEFI-Passwort umgangen werden kann. Du bist der Meinung, dass Intels Meltdown mittlerweile gesichert ist. Und du bist der Meinung, dass Intels Mitigation zu Leistungsverlusten führen muss.

Du bist sowas von weltfremd - und wirfst mir dann vor, dass ich nicht Recht hätte.

Oder liegt es einfach daran, dass du in deiner eigenen kleinen Realität festhängt, geprägt von einer gehörigen Portion Dunning-Kruger?
Jedes Mal werden dir deine ganzen Beiträge komplett auseinander genommen. Sag mal merkst du es nicht oder was ist genau deine Intention?

Nochmal, ich wiederhole mich von damals gerne für dich:
Der Trojaner bietet dem User ein WindowsUpdate an, welches aber die bisherigen Updates aufhebt. Deren Installation muss er zustimmen. Nur ist deren Aufmachung eben jener verblüffend ähnlich wie derer der originalen Windows-Updates. Also WindowsUpdate-Popup, Schaltfläche, Installationshinweis etc. Man denkt tatsächlich, man würde ein WindowsUpdate ausführen.

Und wie umgeht dein toller Trojaner die ganzen Signaturchecks?
Dieser wird ganz bestimmt keine gültige digitale Signatur von Microsoft haben..


Es ging doch damals nur darum, festzustellen, dass die Meltdown-Patches problemlos entfernt werden können.

Ach problemlos. Genauso problemlos wie man die AMD-Flaws ausnutzen kann? ;)


Ryzenfall gab es zu dieser Diskussion damals noch gar nicht, du wirfst zwei vollkommen unterschiedliche Zeitspannen durcheinander und wirfst mir vor, keine Ahnung zu haben!?

In welcher Zeitlinie bist du denn aufgewacht oder hast du irgendwelches Zeug eingeworfen?

Ich kanns dir gerne verlinken. Unter der News zu den AMD-Flaws wurdest du nämlich auf deine Widersprüche hingewiesen. Da gab es dann wieder eine Diskussion, wo du mit Ahnungslosigkeit geglänzt hast.


Die Verwendung eines solchen Trojaners ist eine Straftat und das Verlinken zu einem solchen könnte man als Vorbereitungshandlung oder Anstiftung erkennen.

Noch einmal, du wurdest nicht aufgefordert einen Trojaner zu verlinken, um deine Aussagen zu belegen. Es wurden dir sogar Alternativen aufgezeigt..


@ sch4kal
:bigok:
 
Zuletzt bearbeitet:
AMDs PSP und die Intel ME sind eigenständige Subsysteme mit eigenständigen SoCs/CPUs, da setzt rein gar nichts auf UEFI auf. Bitte hör auf diesen Unsinn zu verbreiten...
Ja, da habe ich mich falsch ausgedrückt - Intels ME und das UEFI sind im gleichen SPI-Flash-Chip gespeichert. Und mit einem UEFI-Update kann man auch ein ME-Update durchführen. Man kann sogar vom UEFI ganze ME-Funktionen abschalten. Und die beiden letzten Punkte sind der eigentliche Aspekt - man kann über gehackte UEFI-Updates die ME manipulieren.

Auch falsch: "More technically, every Intel processor which implements out-of-order execution is potentially affected, which is effectively every processor since 1995 (except Intel Itanium and Intel Atom before 2013)"
Meltdown and Spectre
Willst du mich verkohlen? Die Itaniums sind keine x86-CPUs und die die benannten Atoms haben keine out-of-order execution. Nun lass' aber mal die Kirche im Dorf. Wenn man hier wegen jeder Ausnahme (Itanium war nur 1 Jahr auf dem Markt!) von dir angemacht wird, ist man ja nie fertig mit Schreiben. :rolleyes:

Deine Unwissenheit kennt kein Ende, oder ?

"[...]Gruss et al. [20] proposed KAISER, a kernel modification to not have the kernel mapped in the user space.[...]"
"[...]KAISER ...
KAISER bzw. KPTI ist mir bekannt - und dir vermutlich auch der massive Leistungsverlust, den der Server dadurch erfährt? Gerade bei Datenbanksystemen kann man mit einem Leistungsverlust von 10 bis 30% rechnen, je nach Architektur. Das würde für alte Server bedeuten, dass man diese quasi ersetzen muss, weil die sowieso schon alt und nicht mehr die schnellsten sind.

Super! Aber Paddy92 würde jetzt sagen "ist ja ein notwendiges Übel, wenn man Sicherheit will".

Die Konkurrenz kann also zaubern ? Wenn eine Sicherheitslücke dieser Art aufklafft, die mit einem Softwareupdate aber behoben werden kann kostet das IMMER Leistung.
AMDs CPUs verlieren nicht so viel Leistung durch die Updates wie Intels CPUs, gerade beim Thema Datendurchsatz. Wenn du das als Zauberei bezeichnen möchtest - gerne.

Beides ist Code, der versucht eine Sicherheitslücke auszunutzen, der PoC richtet dabei keinen Schaden an.
Falsch. Der Trojaner verändert Daten, um eine Sicherheitslücke wiederherzustellen. Der PoC von Spectre beweist die bestehende Sicherheitslücke. Äpfel und Birnen.

Wenn du Inhaber des Quellcodes des Trojaners bist, steht es dir trotzdem rechtlich frei, diesen auf Github oä. zu posten und hier zu verlinken.
Was hat das damit zu tun, dass man rechtswidrig Daten verändert?

Das tut auch jeder PoC.
Nö. Der PoC von Spectre hebt keine Schutzmechanismen auf - weil er der Beweis dafür ist, dass es den Schutzmechanismus (an der Stelle) nicht gibt.

Kannst du mir eine Person nennen, die deswegen rechtskräftig verurteilt wurde ?
Rechtsprechung zu § 303a StGB - dejure.org

Kannst du selbst bei jedem AG einsehen, wenn die Urteile veröffentlicht wurden.

Wie machen das denn die ganzen IT-Sicherheitsforscher hierzulande, wenn Sie mit der Veröffentlichung eines PoC quasi mit einem Fuß auf der Anklagebank sitzen ?
Kleiner Ausflug in die Juristerei: §303a StGB ist eine Straftat - und ein Antragsdelikt. Wenn mich eine Fa. beauftragt und mir Straffreiheit schriftlich garantiert (d.h. keinen Strafantrag stellt), kann ich deren Daten in dem Umfang/Ausmaß kompromittieren, wie es für den Auftrag gewünscht ist.

Deine Fragen zur Ablenkung tragen aber überhaupt nicht dazu bei, dass mich der Moderator fdsonne dazu aufgefordert hatte, eine Straftat zu begehen oder u.U. eine Vorbereitungshandlung/Anstiftung für andere öffentlich zu machen.

- - - Updated - - -

Ich kann lesen und habe auch zur Kenntnis genommen, was du da mit dem Passwort geschrieben hast. Nur ist es halt Schwachsinn.
Nö. Außer du hast einen PoC, der beweist, dass man das UEFI kompromittieren kann, obwohl Secure Boot und Passwort gesetzt sind.

Und genau mit diesem Part - Genau, über ein geknacktes UEFI, weil PSP und ME/SGX auf dem UEFI aufsetzen. -beweist du doch nur, dass du überhaupt keine Ahnung hast, da die PSP ein eigenständiges Subsystem mit eigenständiger Firmware ist. Das hättest du unter anderem auch in dem CTS-Whitepaper lesen können, auf welches dich flxmmr zuvor hingewiesen hat. Aber dem bist du ja scheinbar nicht nachgekommen und hast sogar noch weniger Ahnung von dem ganzen Kram als ich angenommen hatte...
Auch für dich - ja, ich habe mich falsch ausgedrückt. Trotzdem sitzen UEFI & Intels ME im gleichen Speicherchip.

Und nun zum Thema AMDs PSP - eine ähnliche Lücke hat man zur Umgehung von Intels ME genutzt:
34C3: Details zum Intel-Management-Engine-Hack | heise online
Fällt dir was auch? USB und so? Aber Hauptsache "Ryzenfall, Chimera & Co." zu einem so großen Problem wie Meltdown & Co. machen.

Aha.

Ich glaube, du bist hier derjenige, der nicht lesen kann...
Ich bitte um Entschuldigung, da muss ich noch den falschen Link im Cache gehabt haben. Du hättest aber auch selbst aktuelle Benches suchen können. Nun tu' ich das gerne erneut für dich:

The Performance Cost Of Spectre / Meltdown / Foreshadow Mitigations On Linux 4.19 - Phoronix

Sag mal, ich habe dir hier in diesem Thread einen Test verlinkt, indem zu erkennen ist, dass auch AMD durch die Spectre Mitigationen an Leistung verliert. Zwar weniger als Intel, aber auch CPUs von AMD verlieren Leistung.
Ah okay, dann formuliere ich anders, ich zitiere mal aus dem gerade verlinkten Benchmark:
"When running the NGINX web server, the performance impact on the tested Xeon systems with the Linux 4.19 kernel was up to 20% while on the AMD EPYC systems was just 1~2% of 6% on the EPYC virtual machine."

Der Effekt auf Intel-Systeme ist teilweise katastrophal.

Und wie umgeht dein toller Trojaner die ganzen Signaturchecks?
Dieser wird ganz bestimmt keine gültige digitale Signatur von Microsoft haben..
Nochmal - der Traojaner simuliert ein Windows-Update - simulieren im Sinne von "vorgaukeln", aber nur dem Anwender am PC. Damit er die Deinstallation bestätigt. Seit wann braucht man unter Win7 eine M$-Signatur, um Windows-Updates zu deinstallieren!?

Ach problemlos. Genauso problemlos wie man die AMD-Flaws ausnutzen kann? ;)
Äpfel und Birnen. Es ging damals nur darum, dass man die Sicherheitslücke Meltdown auf alten Systemen wieder öffnen kann. Nicht mehr. Bei AMD müssen zwei Hürden genommen werden - Admin-Rechte und UEFI-Passwort mit SecureBoot.

Ich kanns dir gerne verlinken. Unter der News zu den AMD-Flaws wurdest du nämlich auf deine Widersprüche hingewiesen. Da gab es dann wieder eine Diskussion, wo du mit Ahnungslosigkeit geglänzt hast.
Verlinke mal, damit man sehen kann, dass Meltdown, Spectre & Co. etwas anderes als Ryzenfall sind. Ryzenfall entspricht nämlich eher dem hier:
34C3: Details zum Intel-Management-Engine-Hack | heise online

Noch einmal, du wurdest nicht aufgefordert einen Trojaner zu verlinken, um deine Aussagen zu belegen. Es wurden dir sogar Alternativen aufgezeigt..
Nochmal: ich wurde von fdsonne dazu aufgefordert, die Wirkungsweise des Trojaners zu belegen. Wie hätte ich das tun sollen, ohne eine Straftat zu begehen? Diese Antwort gab mir damals auch der Moderator nicht. :rolleyes:
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh