Abo
  1. Foren
  2. Kommentare
  3. PC-Hardware
  4. Alle Kommentare zum Artikel
  5. › Memory Leak: Bug in Intel-CPUs…

AMD und ARM ebenfalls betroffen

  1. Thema

Neues Thema Ansicht wechseln


  1. AMD und ARM ebenfalls betroffen

    Autor: Cyberlink 04.01.18 - 01:04

    Mittlerweile wurde von Google, bzw. der Project Zero Abteilung bestätigt, dass sie den Bug entdeckt haben und nebst Intel auch AMD und ARM Prozessoren betroffen sind.

    These vulnerabilities affect many CPUs, including those from AMD, ARM, and Intel, as well as the devices and operating systems running on them.

    Quelle: https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html

  2. Re: AMD und ARM ebenfalls nicht betroffen

    Autor: Seroy 04.01.18 - 01:50

    Cyberlink schrieb:
    --------------------------------------------------------------------------------
    > Mittlerweile wurde von Google, bzw. der Project Zero Abteilung bestätigt,
    > dass sie den Bug entdeckt haben und nebst Intel auch AMD und ARM
    > Prozessoren betroffen sind.
    >
    > These vulnerabilities affect many CPUs, including those from AMD, ARM, and
    > Intel, as well as the devices and operating systems running on them.
    >
    > Quelle: security.googleblog.com


    https://meltdownattack.com/#faq-systems-meltdown

    Nur Intel Prozessoren sind von diesem Fehler betroffen und nur hier wird der Performance Hit Patch verwendet.

    Was du meinst ist Spectre welches alle betrifft, weiß aber nicht ob das rauspatchen auch ein Performance Hit gibt.

  3. Re: AMD und ARM ebenfalls nicht betroffen

    Autor: schap23 04.01.18 - 06:32

    Nein. Lies doch das Dokument von Google Project Zero. Das Problem liegt in "speculative execution", d.h. daß der Prozessor Wartezeiten auf Memory nutzt, um Pfade zu berechnen, von denen er erst nachher weiß, ob sie auf dem Ausführungspfad liegen. Wenn dann doch der andere Zweig der richtige ist, muß die Berechnung wieder rückgängig gemacht werden.

    Diese Technik wird von allen benutzt: Intel, AMD und ARM. ARM hat das auch schon bestätigt. AMD druckst noch herum: Das wäre in den meisten Fällen kein Problem, was wohl meint, daß AMD die Wahrscheinlichkeit der Ausnutzung der Lücke für gering hält. Sie wollen also das Problem herunterspielen.

  4. Re: AMD und ARM ebenfalls nicht betroffen

    Autor: xmaniac 04.01.18 - 06:49

    Na dann hatte ich also doch richtig geraten! Mensch bin ich gut im Raten, irgendwie habe ich da zu oft das richtige Gespür, auch wenn ich zugebe, dass es nur raten ist. Aber immerhin mit Ansage hier im Forum ;)

  5. Re: AMD und ARM ebenfalls nicht betroffen

    Autor: DerCaveman 04.01.18 - 07:51

    AMD ist von Meltdown nicht betroffen.
    https://spectreattack.com/#faq-systems-meltdown



    1 mal bearbeitet, zuletzt am 04.01.18 07:53 durch DerCaveman.

  6. Re: AMD und ARM ebenfalls nicht betroffen

    Autor: relexx 04.01.18 - 08:03

    DerCaveman schrieb:
    --------------------------------------------------------------------------------
    > AMD ist von Meltdown nicht betroffen.
    > spectreattack.com#faq-systems-meltdown


    Jetzt lest doch bitte alle auch noch den Text hinter dem Link, den ihr hier alle postet. Der Text sagt NICHT, dass AMD nicht betroffen ist:

    Which systems are affected by Meltdown?
    [...] At the moment, it is unclear whether ARM and AMD processors are also affected by Meltdown.

    Which systems are affected by Spectre?
    Almost every system is affected by Spectre [...] In particular, we have verified Spectre on Intel, AMD, and ARM processors.

  7. Re: AMD und ARM ebenfalls nicht betroffen

    Autor: DerCaveman 04.01.18 - 08:15

    Ja und?
    AMD (und ARM) sind bis jetzt NICHT von Meltdown betroffen PUNKT.
    AMD sagt, dass diese Attacke bei deren Architektur nicht funktionieren könne und geht gegen den Intel- Patch für Linux vor, der alle anderen Prozessoren ausbremst.
    Das würden die bestimmt nicht machen wenn sie sich nicht sehr sicher wären, dass Meltdown bei ihnen nicht auftreten kann.
    https://www.amd.com/en/corporate/speculative-execution



    3 mal bearbeitet, zuletzt am 04.01.18 08:19 durch DerCaveman.

  8. .

    Autor: Kondom 04.01.18 - 09:26

    .



    1 mal bearbeitet, zuletzt am 04.01.18 09:42 durch Kondom.

  9. Spectre != Meltdown

    Autor: Kondom 04.01.18 - 09:31

    In dem golem Artikel geht es um den Meltdown-Bug, davon sind nur Intel Prozessoren betroffen:

    https://en.wikipedia.org/wiki/Meltdown_(security_vulnerability)

    Was du meinst ist der Spectre-Bug, davon sind Intel,AMD und ARM betroffen:

    https://en.wikipedia.org/wiki/Spectre_(security_vulnerability)



    Die Schwachstellen wurde beide von Google Zero gefunden. Es sind trotzdem zwei verschiedene Fehler die man klar trennen muss.



    1 mal bearbeitet, zuletzt am 04.01.18 09:33 durch Kondom.

  10. Re: AMD und ARM ebenfalls nicht betroffen

    Autor: Seroy 04.01.18 - 09:31

    Es gibt 3 Sicherheitslücken bei zwei wird wie schon gesagt speculative execution verwendet. AMD hat das feature aber nicht drin also können die gar nicht betroffem sein.

    Die letzte Sicherheitslücke ist eher in der Software drin und kostet nur wenig ( wenn überhaupt) Performance einbuße

  11. Re: AMD und ARM ebenfalls nicht betroffen

    Autor: felix.schwarz 04.01.18 - 09:42

    Kondom schrieb:
    > Lies du lieber selbst mal die Artikel richtig.
    >
    > AMD nutzt kein "speculative execution" und ist deshalb auch nicht von dem
    > Meltdown-Bug betroffen.

    Das ist leider ein Missverständnis. Auch AMD-Prozessoren nutzen "speculative execution". Allerdings achten sie dabei offenbar mehr auf die Sicherheitslevel und erlauben bestimmte Speicherreferenzen nicht, so dass Meltdown vermutlich kein Problem ist.

    AMD ist aber von Spectre betroffen.

  12. Re: Spectre != Meltdown

    Autor: relexx 04.01.18 - 09:52

    Bitte versteht mich nicht falsch, mir ging es lediglich darum, dass bitte nicht ein Verweis gepostet werden soll als Behauptung für etwas, was gar nicht so im verwiesenen Text steht. Exakt so arbeiten "Fake-News" etc., auch wenn ich diese Absicht jetzt niemandem unterstellen will.

    Außerdem möchte ich noch darauf hinweisen, dass es noch nicht bewiesen ist, dass AMD und ARM nicht betroffen sind. Das Google-Team sagt (mit der Eingrenzung, dass sie alle Varianten des Angriffs nur auf einer Handvoll Prozessoren getestet haben), dass alle Prozessoren betroffen sein können, ihre Proof of Concepts das aber nicht so darstellen ( https://googleprojectzero.blogspot.de/2018/01/reading-privileged-memory-with-side.html ). Zu ähnlichen Ergebnissen sind auch die anderen Teams gekommen.

    Ein Hinweis darauf, dass AMD höchstwahrscheinlich nicht von der Meltdown-Variante betroffen ist (es gibt keine 100%ige Sicherheit, da nicht alle CPUs getestet sind bzw. vermutlich niemals werden), zeigt auch die Antwort von AMD (https://twitter.com/ryanshrout/status/948683677244018689 ). Allerdings möchte ich darauf hinweisen, dass es nicht unbedingt immer eine gute Idee ist, dem Hersteller selber bei solchen Infos Vertrauen zu schenken, da sie auch ein potentielles wirtschaftliches Interesse am Herunterspielen von Gefahrenquellen haben.

    Dass AMD CPUs kein Speculative References unterstützen ist übrigens gelinde gesagt falsch. (Auch der Hinweis auf https://lkml.org/lkml/2017/12/27/2 ist so eigentlich nicht korrekt). Ansonsten wäre AMD auch nicht von Spectre betroffen...
    Allerdings unterstützt AMD keinen spekulativen Zugriff auf geschützte L0-Ebene.

    Und bitte hört auf, Wikipedia-Artikel als Beweis für etwas zu zitieren, die wiederum nur eine Sammlung von Links auf andere Seiten sind und die Informationen von dort 1:1 ohne Recherche übernommen wurden.

    So, und jetzt genug Verteidigung gegen die Dunklen Künste. We are all sitting in ze same boat und müssen schauen, dass unsere Systeme sicher sind. Und wenn rauskommt, dass noch mehr Systeme davon betroffen sind, müssen wir uns eben noch mehr schlaue Gedanken machen.

  13. Re: Spectre != Meltdown

    Autor: pythoneer 04.01.18 - 11:23

    relexx schrieb:
    --------------------------------------------------------------------------------
    >Außerdem möchte ich noch darauf hinweisen, dass es noch nicht bewiesen ist, dass AMD und ARM nicht betroffen sind.

    Das kann man auch gar nicht beweisen! Du darfst also bitte aufhören auf dieser Argumentation zu pochen. Du kannst genauso wenig die Nichtexistenz eines schwarzen Schwans beweisen, weil du nicht alle Schwäne testen kannst. Du kannst aber die Existenz eines schwarzen Schwans beweisen, in dem du einen findest.

    Wir haben den schwarzen Schwan bei Intel gefunden, wir können aber nicht die nicht Existenz des schwarzen Schwans bei AMD beweisen. Jetzt also darauf zu warten, dass wir alle AMD Schwäne gefunden haben um sagen zu können das AMD nicht betroffen ist, ist unsinnig!

  14. Re: Spectre != Meltdown

    Autor: relexx 04.01.18 - 13:04

    Was ich genau so, nur ohne Vergleich mit Schwänen, einen Absatz weiter unten auch geschrieben habe. Danke.

  15. Re: Spectre != Meltdown

    Autor: pythoneer 04.01.18 - 16:56

    relexx schrieb:
    --------------------------------------------------------------------------------
    > Was ich genau so, nur ohne Vergleich mit Schwänen, einen Absatz weiter
    > unten auch geschrieben habe. Danke.

    Warum verfasst du sich widersprechende Absätze?

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Bosch Sicherheitssysteme GmbH, Hamburg
  2. Robert Bosch GmbH, Abstatt
  3. Hays AG, Frankfurt am Main
  4. Visteon Electronics Germany GmbH, Karlsruhe

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. (mindestens 16,15€ bezahlen und Vegas Pro 14 EDIT und Magix Video Sound Cleaning Lab erhalten)
  2. 19,99€
  3. 8,59€
  4. 19,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


PC Building Simulator im Test: Wenn's doch nur in der Realität so einfach wäre
PC Building Simulator im Test
Wenn's doch nur in der Realität so einfach wäre
  1. Grafikkarten AMD geht gegen Nvidias Exklusivprogramm in die Offensive
  2. Patterson und Hennessy ACM zeichnet RISC-Entwickler aus
  3. Airtop2 Inferno Compulab kühlt GTX 1080 und i7-7700K passiv

Hyundai Ioniq im Test: Mit Hartmut in der Sauna
Hyundai Ioniq im Test
Mit Hartmut in der Sauna
  1. ISO 15118 Elektroautos ohne Karte oder App laden
  2. MW Motors Elektroauto im Retro-Look mit Radnabenmotoren
  3. eWayBW Daimler beteiligt sich an Tests mit Elektro-Oberleitungs-Lkw

P20 Pro im Hands on: Huawei erhöht die Anzahl der Kameras - und den Preis
P20 Pro im Hands on
Huawei erhöht die Anzahl der Kameras - und den Preis
  1. Android Huawei präsentiert drei neue Smartphones ab 120 Euro
  2. P20 Pro im Kameratest Huaweis Dreifach-Kamera schlägt die Konkurrenz
  3. Wie Samsung Huawei soll noch für dieses Jahr faltbares Smartphone planen

  1. VDE Tec Report: Viele Firmen suchen IT-Experten im Ausland
    VDE Tec Report
    Viele Firmen suchen IT-Experten im Ausland

    Der Mangel an Informatikern, IT-Experten und Ingenieuren verschärft sich weiter. Zugleich gibt es zu wenige betriebliche IT-Ausbildungsplätze und weiterhin viele Arbeitslose aus der Branche.

  2. TV-Kabelnetz: Übernahme von Unitymedia durch Vodafone steht kurz bevor
    TV-Kabelnetz
    Übernahme von Unitymedia durch Vodafone steht kurz bevor

    Durch den Verkauf von Unitymedia an Vodafone für 16,5 Milliarden Euro dürfte ein nationaler Kabelnetzbetreiber entstehen. Doch die Deutsche Telekom versucht, das zu verhindern.

  3. Kaum FTTH: Unzufriedenheit der Bauern über Internetversorgung wächst
    Kaum FTTH
    Unzufriedenheit der Bauern über Internetversorgung wächst

    Die Bauern in Deutschland sind zunehmend über das schlechte Internet verärgert. Sie fühlen sich abgehängt. Festnetz und Mobilfunk seien unzureichend ausgebaut.


  1. 14:34

  2. 13:40

  3. 13:00

  4. 12:21

  5. 16:00

  6. 14:00

  7. 12:18

  8. 11:15