Mehr Leistung: NUMA-Optimierung für Ryzen Threadripper 2990WX und 2970WX

Ja, da habe ich mich falsch ausgedrückt - Intels ME und das UEFI sind im gleichen SPI-Flash-Chip gespeichert. Und mit einem UEFI-Update kann man auch ein ME-Update durchführen. Man kann sogar vom UEFI ganze ME-Funktionen abschalten. Und die beiden letzten Punkte sind der eigentliche Aspekt - man kann über gehackte UEFI-Updates die ME manipulieren.
Dafür wurden Projekte wie z.B. Coreboot erfunden. Da ist dann keine proprietäre Firmware aka UEFI an Board.

Willst du mich verkohlen? Die Itaniums sind keine x86-CPUs und die die benannten Atoms haben keine out-of-order execution. Nun lass' aber mal die Kirche im Dorf. Wenn man hier wegen jeder Ausnahme (Itanium war nur 1 Jahr auf dem Markt!) von dir angemacht wird, ist man ja nie fertig mit Schreiben. :rolleyes:
Die Itaniums waren eben im Zitat mit drin. Die Saltwell sind trotzdem x86 CPUs. Waren in vielen Netbooks verbaut.


KAISER bzw. KPTI ist mir bekannt - und dir vermutlich auch der massive Leistungsverlust, den der Server dadurch erfährt? Gerade bei Datenbanksystemen kann man mit einem Leistungsverlust von 10 bis 30% rechnen, je nach Architektur. Das würde für alte Server bedeuten, dass man diese quasi ersetzen muss, weil die sowieso schon alt und nicht mehr die schnellsten sind.
Anscheinend nicht, sonst wüsstest du, das ein OS-Patch genügte. Der Leistungsverlust hält sich in Grenzen und ist stark vom Workload abhängig: Intel Security Issue Update: Initial Performance Data Results for Client Systems Bei wenig Contextswitchen gehen die Einbußen gegen Null. Auch das Ersetzen alter Server aufgrund Meltdown Performance-Einbußen ist völliger quatsch, die Server haben Wartungsverträge und werden über einen gewissen Zeitraum abgeschrieben, wegen max. 10 % Einbußen kräht da kein Hahn nach. Nichtsdestotrotz steht deine Antwort im völligen Gegensatz zu der Behauptung zu der ich geantwortet habe. Auch alte Server erhalten somit Mitigations gegen Meltdown.

AMDs CPUs verlieren nicht so viel Leistung durch die Updates wie Intels CPUs, gerade beim Thema Datendurchsatz. Wenn du das als Zauberei bezeichnen möchtest - gerne.
Also verlieren Sie doch Leistung ? Las sich hier anders:

Wie willst du einem Serverbetreiber erklären, dass die Intel-Updates Leistung kosten, die AMD-Updates aber nicht?
Deine persönliche Theorie dass Mitigations nun'mal Leistung verliert, mag für dich persönlich gelten. Aber wenn die Konkurrenz zeigt, wie es besser geht...?
Also zeigt AMD, wie es besser geht, nämlich ebenfalls mit Leistungsverlust ?!



Falsch. Der Trojaner verändert Daten, um eine Sicherheitslücke wiederherzustellen. Der PoC von Spectre beweist die bestehende Sicherheitslücke. Äpfel und Birnen.
Trojaner müssen keine Daten verändern, sie können auch einfach nur Daten kopieren oder das System im Hintergrund ausbremsen ohne auf irgendwelche Daten zugreifen zu wollen. Der Übergang zwischen den verschiedenen Arten an Schadsoftware ist mittlerweile fließend, da eine genaue Klassifizierung vorzunehmen fast nicht mehr möglich. Ein Trojaner nutzt auch immer eine Sicherheitslücke aus, andernfalls würde AV-Software nicht anschlagen.

Was hat das damit zu tun, dass man rechtswidrig Daten verändert?
Von was hast du es bitte ?

Nö. Der PoC von Spectre hebt keine Schutzmechanismen auf - weil er der Beweis dafür ist, dass es den Schutzmechanismus (an der Stelle) nicht gibt.
Er umgeht Schutzmechanismen und zeigt dadurch bestehende Lücken auf.

Rechtsprechung zu § 303a StGB - dejure.org

Kannst du selbst bei jedem AG einsehen, wenn die Urteile veröffentlicht wurden.
Ein wenig Recherche hättest du ruhig betreiben können, ich finde jedenfalls keine natürliche Person, die deshalb belangt worden ist, ein PoC zu schreiben/veröffentlichen.

Kleiner Ausflug in die Juristerei: §303a StGB ist eine Straftat - und ein Antragsdelikt. Wenn mich eine Fa. beauftragt und mir Straffreiheit schriftlich garantiert (d.h. keinen Strafantrag stellt), kann ich deren Daten in dem Umfang/Ausmaß kompromittieren, wie es für den Auftrag gewünscht ist.

Deine Fragen zur Ablenkung tragen aber überhaupt nicht dazu bei, dass mich der Moderator fdsonne dazu aufgefordert hatte, eine Straftat zu begehen oder u.U. eine Vorbereitungshandlung/Anstiftung für andere öffentlich zu machen.

- - - Updated - - -
Ich bleib bei der Meinung, es ist keine Straftat das zu posten, da es hier mit wohlwollender Absicht geschieht. Dazu muss wohl erst ein Grundsatzurteil her.
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Nö. Außer du hast einen PoC, der beweist, dass man das UEFI kompromittieren kann, obwohl Secure Boot und Passwort gesetzt sind.

Bitte: Ryzenfall, Fallout Co: AMD bestätigt Sicherheitslücken in Ryzen- und Epyc-Prozessoren | heise online
Und da AMD die Lücken auch selbst bestätigt, ist da wohl auch etwas dran.

In dem PoC wurde Secure Boot umgangen, aber es war kein UEFI Passwort gesetzt - nicht das du mir wieder unterstellst, ich könne nicht lesen. Jetzt bist du dran und belegst - ja belegen und nicht einfach nur mit Behauptungen um dich werfen - deine Aussage, dass ein Uefi-Passwort diesen Angriff verhindern würde. Bedenke dabei, dass die AMD-Flaws gegen die PSP Firmware und nicht gegen das Uefi gehen. Masterkey ermöglicht, dass die Sicherheitschecks bei einem Uefi-Update durch die PSP stillgelegt werden und so, dass auch modifizierte Uefis geflasht werden können.

Btw. nur so Fragen, die du mir hoffentlich beantworten kannst. Du sagst ja: "Das Passwort verschlüsselt den UEFI-Kern". Wie muss ich mir das vorstellen. Wenn der User kein Uefi-Passwort setzt, dann ist der Kern nicht verschlüsselt und kann leichter angegriffen werden?
Wenn das Uefi-Passwort doch die Angriffe verhindert, wieso wurde dann seitens AMD nicht einfach empfohlen einfach ein Uefi-Passwort einzurichten, bis die Patches dafür ready sind?
Was bringt nen verschlüsseltes Uefi, wenn die PSP Firmware angegriffen wird?


Und nun zum Thema AMDs PSP - eine ähnliche Lücke hat man zur Umgehung von Intels ME genutzt:
34C3: Details zum Intel-Management-Engine-Hack | heise online
Fällt dir was auch? USB und so? Aber Hauptsache "Ryzenfall, Chimera & Co." zu einem so großen Problem wie Meltdown & Co. machen.

Du bringst genau das richtige Stichwort USB. Du brauchst Zugriff auf die Hardware. Bei den AMD-Flaws wiederum nicht, da ist der Angriff per Remote möglich..

Und nein, ich versuche nicht Lücken größer zu machen als sie eigentlich sind, sondern argumentiere einfach nur gegen deine falschen Behauptungen.


Du hättest aber auch selbst aktuelle Benches suchen können.

Nur das ich zuvor hier im Thread schon aktuellere Benches als deine verlinkt habe..
Warum liefere ich überhaupt Quellen, wenn du diese eh nicht liest?!
Ist ja nicht das erste Mal..


Seit wann braucht man unter Win7 eine M$-Signatur, um Windows-Updates zu deinstallieren!?

Nein, nicht du benötigst eine Signatur, um Updates zu installieren oder deinstallieren, sondern dein komischer Trojaner muss eine gültige Signatur ausweisen. Denn wenn dieser versucht Sachen zu machen, für die höhere Rechte benötigt werden, dann müssen diese erst aktiv durch den User bestätigt werden. Schimpft sich UAC (User Account Control) und in diesem Popup stehen dann auch Informationen, z.B. welches Programm diese Aktion durchführen möchte und wer der Publisher von diesem Programm ist. Wenn die Signatur von dem Programm nicht vorhanden ist oder nicht stimmt, dann wird der User daraufhin gewiesen. ist schon irgendwie verdächtig, wenn ein Programm was an den Updates ändern will und der Publisher nicht Mircosoft ist..

Zudem hast du ja auch noch folgendes behauptet:

Die von mir benannte Software macht nichts anderes, als den eingespielten Patch auf seinen "Ursprungszustand" zurückzusetzen - also Meltdown wird wieder aktiv - und dem WindowsUpdate bzw. OS wird signalisiert, dass der Patch installiert ist. Die Vorgehensweise ähnelt ein wenig dem WPA-"Patch" aus WinXP-Zeiten, falls dir das was sagt.

Da wird also noch mehr herumgepfuscht als nur ein Update zu ändern. Denkst du echt, du kannst Windows Update einfach so modifizierte Dateien unterjubeln, ohne dass diese irgendwie geprüft werden?!
Das wäre fatal..



In diesem Thread wurdest du auf deine Widersprüche angesprochen. Da sieht man auch das von dir angesprochene "Totstellen statt eingestehen", nur das du derjenige bist, der sich dann totstellt, nachdem seine komplette Argumentation (mal wieder) zerlegt wurde und du nur offenbart hast, dass du überhaupt keinen Plan hast. Ach und deine Lügen wurden somit auch aufgedeckt. Autsch :fresse2:


Nochmal: ich wurde von fdsonne dazu aufgefordert, die Wirkungsweise des Trojaners zu belegen. Wie hätte ich das tun sollen, ohne eine Straftat zu begehen? Diese Antwort gab mir damals auch der Moderator nicht. :rolleyes:

Dummdreiste Lüge!
Er hat dir sogar noch verschiedene Möglichkeiten aufgezählt..

Ich wiederhole mich, niemand verlangt von dir Links zu entsprechenden Sachen, man verlangt von dir dass du deine Behauptung belegst - wie du das machst ist doch völlig egal.
Nimm dir doch vielleicht ein Beispiel am Project Zero Team, die haben völlig legal ihre Informationen public gemacht, da gibts ein Whitepaper mit der Problembeschreibung und Erklärung des wie - aber selbst diese Basics lieferst du nicht.



PS: wenn du uns doch wenigstens den Namen dieses ominösen Schadprogramms mitteilen würdest - und nein es ist bei weitem nicht illegal den Namen einer im Umlauf befindlichen Schadsoftware zu nennen, sonst hätte man wohl kaum in 2017 von diversen Cryptotrojanern bei so ziemlich allen Medien weltweit gelesen.
Und was ich für ein Mod bin? Einer der versucht diesen Kindergarten hier endlich zu beenden, du bist in diversen Threads sowas von meilenweit am Thema vorbei mit dieser Debatte. Offenbar merkst du das ja nichtmal!
Also hau endlich raus - ich publiziere auch gern den Rest, wenn du aber selbst das nicht lieferst, weis ich auch keinen Rat mehr. Vllt noch ne wegwerf Mailbox und du schickst ne Mail dort hin, samt Vollverschlüsseltem Anhang mit ner Textdatei und dem Namen da drin - das PW gern per PM, die Übertragung einer Zeichenfolge deiner Wahl ist nachweislich ebenso nicht illegal.

Du musst aber dann schon wollen, mehr entgegen kommen kann ich dann nämlich auch nicht...:wink:
 
Yoo, wenn euer beef vllt ein Ende findet, können ihr eventuell auch nützliche Tipps abgeben. Bezüglich CorePrio Software ? Und wie ich vorzugehen habe. LG WINK WINK
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh