Abo
  1. Foren
  2. Kommentare
  3. PC-Hardware
  4. Alle Kommentare zum Artikel
  5. › Memory Leak: Bug in Intel-CPUs…

AMD und ARM ebenfalls betroffen

  1. Thema

Neues Thema Ansicht wechseln


  1. AMD und ARM ebenfalls betroffen

    Autor: Cyberlink 04.01.18 - 01:04

    Mittlerweile wurde von Google, bzw. der Project Zero Abteilung bestätigt, dass sie den Bug entdeckt haben und nebst Intel auch AMD und ARM Prozessoren betroffen sind.

    These vulnerabilities affect many CPUs, including those from AMD, ARM, and Intel, as well as the devices and operating systems running on them.

    Quelle: https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html

  2. Re: AMD und ARM ebenfalls nicht betroffen

    Autor: Seroy 04.01.18 - 01:50

    Cyberlink schrieb:
    --------------------------------------------------------------------------------
    > Mittlerweile wurde von Google, bzw. der Project Zero Abteilung bestätigt,
    > dass sie den Bug entdeckt haben und nebst Intel auch AMD und ARM
    > Prozessoren betroffen sind.
    >
    > These vulnerabilities affect many CPUs, including those from AMD, ARM, and
    > Intel, as well as the devices and operating systems running on them.
    >
    > Quelle: security.googleblog.com


    https://meltdownattack.com/#faq-systems-meltdown

    Nur Intel Prozessoren sind von diesem Fehler betroffen und nur hier wird der Performance Hit Patch verwendet.

    Was du meinst ist Spectre welches alle betrifft, weiß aber nicht ob das rauspatchen auch ein Performance Hit gibt.

  3. Re: AMD und ARM ebenfalls nicht betroffen

    Autor: schap23 04.01.18 - 06:32

    Nein. Lies doch das Dokument von Google Project Zero. Das Problem liegt in "speculative execution", d.h. daß der Prozessor Wartezeiten auf Memory nutzt, um Pfade zu berechnen, von denen er erst nachher weiß, ob sie auf dem Ausführungspfad liegen. Wenn dann doch der andere Zweig der richtige ist, muß die Berechnung wieder rückgängig gemacht werden.

    Diese Technik wird von allen benutzt: Intel, AMD und ARM. ARM hat das auch schon bestätigt. AMD druckst noch herum: Das wäre in den meisten Fällen kein Problem, was wohl meint, daß AMD die Wahrscheinlichkeit der Ausnutzung der Lücke für gering hält. Sie wollen also das Problem herunterspielen.

  4. Re: AMD und ARM ebenfalls nicht betroffen

    Autor: xmaniac 04.01.18 - 06:49

    Na dann hatte ich also doch richtig geraten! Mensch bin ich gut im Raten, irgendwie habe ich da zu oft das richtige Gespür, auch wenn ich zugebe, dass es nur raten ist. Aber immerhin mit Ansage hier im Forum ;)

  5. Re: AMD und ARM ebenfalls nicht betroffen

    Autor: DerCaveman 04.01.18 - 07:51

    AMD ist von Meltdown nicht betroffen.
    https://spectreattack.com/#faq-systems-meltdown



    1 mal bearbeitet, zuletzt am 04.01.18 07:53 durch DerCaveman.

  6. Re: AMD und ARM ebenfalls nicht betroffen

    Autor: relexx 04.01.18 - 08:03

    DerCaveman schrieb:
    --------------------------------------------------------------------------------
    > AMD ist von Meltdown nicht betroffen.
    > spectreattack.com#faq-systems-meltdown


    Jetzt lest doch bitte alle auch noch den Text hinter dem Link, den ihr hier alle postet. Der Text sagt NICHT, dass AMD nicht betroffen ist:

    Which systems are affected by Meltdown?
    [...] At the moment, it is unclear whether ARM and AMD processors are also affected by Meltdown.

    Which systems are affected by Spectre?
    Almost every system is affected by Spectre [...] In particular, we have verified Spectre on Intel, AMD, and ARM processors.

  7. Re: AMD und ARM ebenfalls nicht betroffen

    Autor: DerCaveman 04.01.18 - 08:15

    Ja und?
    AMD (und ARM) sind bis jetzt NICHT von Meltdown betroffen PUNKT.
    AMD sagt, dass diese Attacke bei deren Architektur nicht funktionieren könne und geht gegen den Intel- Patch für Linux vor, der alle anderen Prozessoren ausbremst.
    Das würden die bestimmt nicht machen wenn sie sich nicht sehr sicher wären, dass Meltdown bei ihnen nicht auftreten kann.
    https://www.amd.com/en/corporate/speculative-execution



    3 mal bearbeitet, zuletzt am 04.01.18 08:19 durch DerCaveman.

  8. .

    Autor: Kondom 04.01.18 - 09:26

    .



    1 mal bearbeitet, zuletzt am 04.01.18 09:42 durch Kondom.

  9. Spectre != Meltdown

    Autor: Kondom 04.01.18 - 09:31

    In dem golem Artikel geht es um den Meltdown-Bug, davon sind nur Intel Prozessoren betroffen:

    https://en.wikipedia.org/wiki/Meltdown_(security_vulnerability)

    Was du meinst ist der Spectre-Bug, davon sind Intel,AMD und ARM betroffen:

    https://en.wikipedia.org/wiki/Spectre_(security_vulnerability)



    Die Schwachstellen wurde beide von Google Zero gefunden. Es sind trotzdem zwei verschiedene Fehler die man klar trennen muss.



    1 mal bearbeitet, zuletzt am 04.01.18 09:33 durch Kondom.

  10. Re: AMD und ARM ebenfalls nicht betroffen

    Autor: Seroy 04.01.18 - 09:31

    Es gibt 3 Sicherheitslücken bei zwei wird wie schon gesagt speculative execution verwendet. AMD hat das feature aber nicht drin also können die gar nicht betroffem sein.

    Die letzte Sicherheitslücke ist eher in der Software drin und kostet nur wenig ( wenn überhaupt) Performance einbuße

  11. Re: AMD und ARM ebenfalls nicht betroffen

    Autor: felix.schwarz 04.01.18 - 09:42

    Kondom schrieb:
    > Lies du lieber selbst mal die Artikel richtig.
    >
    > AMD nutzt kein "speculative execution" und ist deshalb auch nicht von dem
    > Meltdown-Bug betroffen.

    Das ist leider ein Missverständnis. Auch AMD-Prozessoren nutzen "speculative execution". Allerdings achten sie dabei offenbar mehr auf die Sicherheitslevel und erlauben bestimmte Speicherreferenzen nicht, so dass Meltdown vermutlich kein Problem ist.

    AMD ist aber von Spectre betroffen.

  12. Re: Spectre != Meltdown

    Autor: relexx 04.01.18 - 09:52

    Bitte versteht mich nicht falsch, mir ging es lediglich darum, dass bitte nicht ein Verweis gepostet werden soll als Behauptung für etwas, was gar nicht so im verwiesenen Text steht. Exakt so arbeiten "Fake-News" etc., auch wenn ich diese Absicht jetzt niemandem unterstellen will.

    Außerdem möchte ich noch darauf hinweisen, dass es noch nicht bewiesen ist, dass AMD und ARM nicht betroffen sind. Das Google-Team sagt (mit der Eingrenzung, dass sie alle Varianten des Angriffs nur auf einer Handvoll Prozessoren getestet haben), dass alle Prozessoren betroffen sein können, ihre Proof of Concepts das aber nicht so darstellen ( https://googleprojectzero.blogspot.de/2018/01/reading-privileged-memory-with-side.html ). Zu ähnlichen Ergebnissen sind auch die anderen Teams gekommen.

    Ein Hinweis darauf, dass AMD höchstwahrscheinlich nicht von der Meltdown-Variante betroffen ist (es gibt keine 100%ige Sicherheit, da nicht alle CPUs getestet sind bzw. vermutlich niemals werden), zeigt auch die Antwort von AMD (https://twitter.com/ryanshrout/status/948683677244018689 ). Allerdings möchte ich darauf hinweisen, dass es nicht unbedingt immer eine gute Idee ist, dem Hersteller selber bei solchen Infos Vertrauen zu schenken, da sie auch ein potentielles wirtschaftliches Interesse am Herunterspielen von Gefahrenquellen haben.

    Dass AMD CPUs kein Speculative References unterstützen ist übrigens gelinde gesagt falsch. (Auch der Hinweis auf https://lkml.org/lkml/2017/12/27/2 ist so eigentlich nicht korrekt). Ansonsten wäre AMD auch nicht von Spectre betroffen...
    Allerdings unterstützt AMD keinen spekulativen Zugriff auf geschützte L0-Ebene.

    Und bitte hört auf, Wikipedia-Artikel als Beweis für etwas zu zitieren, die wiederum nur eine Sammlung von Links auf andere Seiten sind und die Informationen von dort 1:1 ohne Recherche übernommen wurden.

    So, und jetzt genug Verteidigung gegen die Dunklen Künste. We are all sitting in ze same boat und müssen schauen, dass unsere Systeme sicher sind. Und wenn rauskommt, dass noch mehr Systeme davon betroffen sind, müssen wir uns eben noch mehr schlaue Gedanken machen.

  13. Re: Spectre != Meltdown

    Autor: pythoneer 04.01.18 - 11:23

    relexx schrieb:
    --------------------------------------------------------------------------------
    >Außerdem möchte ich noch darauf hinweisen, dass es noch nicht bewiesen ist, dass AMD und ARM nicht betroffen sind.

    Das kann man auch gar nicht beweisen! Du darfst also bitte aufhören auf dieser Argumentation zu pochen. Du kannst genauso wenig die Nichtexistenz eines schwarzen Schwans beweisen, weil du nicht alle Schwäne testen kannst. Du kannst aber die Existenz eines schwarzen Schwans beweisen, in dem du einen findest.

    Wir haben den schwarzen Schwan bei Intel gefunden, wir können aber nicht die nicht Existenz des schwarzen Schwans bei AMD beweisen. Jetzt also darauf zu warten, dass wir alle AMD Schwäne gefunden haben um sagen zu können das AMD nicht betroffen ist, ist unsinnig!

  14. Re: Spectre != Meltdown

    Autor: relexx 04.01.18 - 13:04

    Was ich genau so, nur ohne Vergleich mit Schwänen, einen Absatz weiter unten auch geschrieben habe. Danke.

  15. Re: Spectre != Meltdown

    Autor: pythoneer 04.01.18 - 16:56

    relexx schrieb:
    --------------------------------------------------------------------------------
    > Was ich genau so, nur ohne Vergleich mit Schwänen, einen Absatz weiter
    > unten auch geschrieben habe. Danke.

    Warum verfasst du sich widersprechende Absätze?

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. KLEEMANN GmbH, Göppingen
  2. MÜNCHENSTIFT GmbH, München
  3. TAP.DE Solutions GmbH, München
  4. Pyrexx GmbH, Berlin

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. 264€ + 5,99€ Versand
  2. 59,90€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Matthias Maurer: Ein Astronaut taucht unter
Matthias Maurer
Ein Astronaut taucht unter
  1. Planetologie Forscher finden große Eisvorkommen auf dem Mars
  2. SpaceX Geheimer Satellit der US-Regierung ist startklar
  3. Raumfahrt 2017 Wie SpaceX die Branche in Aufruhr versetzt

Nachbarschaftsnetzwerke: Nebenan statt mittendrin
Nachbarschaftsnetzwerke
Nebenan statt mittendrin
  1. Facebook Messenger Bug lässt iPhone-Nutzer nur wenige Wörter tippen
  2. Nextdoor Das soziale Netzwerk für den Blockwart
  3. Hasskommentare Neuer Eco-Chef Süme will nicht mit AfD reden

Sgnl im Hands on: Sieht blöd aus, funktioniert aber
Sgnl im Hands on
Sieht blöd aus, funktioniert aber
  1. NGSFF alias M.3 Adata zeigt seine erste SSD mit breiterer Platine
  2. Displaytechnik Samsung soll faltbares Smartphone auf CES gezeigt haben
  3. Vuzix Blade im Hands on Neue Datenbrille mit einem scharfen und hellen Bild

  1. Breko: Waipu TV gibt es jetzt für alle Netzbetreiber
    Breko
    Waipu TV gibt es jetzt für alle Netzbetreiber

    Netzbetreiber können jetzt einfach Waipu TV anbieten. Sie müssen mit dem Betreiber Exaring ein Peering und eine Schnittstelle für das Management der Kundendaten einrichten.

  2. Magento: Kreditkartendaten von bis zu 40.000 Oneplus-Käufern kopiert
    Magento
    Kreditkartendaten von bis zu 40.000 Oneplus-Käufern kopiert

    Oneplus hat seine Untersuchung zu kopierten Kreditkarten abgeschlossen. Angreifer konnten wohl eine Schwachstelle für Cross-Site-Scripting ausnutzen.

  3. Games: US-Spielemarkt wächst 2017 zweistellig
    Games
    US-Spielemarkt wächst 2017 zweistellig

    "Spektakulär" findet der wichtigste US-Branchenverband das Wachstum von Gaming-Hardware und -Software im Jahr 2017. Mittlerweile beschäftigen die Unternehmen der Spieleindustrie mehr als 220.000 Mitarbeiter allein in den USA.


  1. 18:53

  2. 17:28

  3. 16:59

  4. 16:21

  5. 16:02

  6. 15:29

  7. 14:47

  8. 13:05