Abo
  1. Foren
  2. Kommentare
  3. PC-Hardware
  4. Alle Kommentare zum Artikel
  5. › Memory Leak: Bug in Intel-CPUs…

AMD und ARM ebenfalls betroffen

  1. Thema

Neues Thema Ansicht wechseln


  1. AMD und ARM ebenfalls betroffen

    Autor: Cyberlink 04.01.18 - 01:04

    Mittlerweile wurde von Google, bzw. der Project Zero Abteilung bestätigt, dass sie den Bug entdeckt haben und nebst Intel auch AMD und ARM Prozessoren betroffen sind.

    These vulnerabilities affect many CPUs, including those from AMD, ARM, and Intel, as well as the devices and operating systems running on them.

    Quelle: https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html

  2. Re: AMD und ARM ebenfalls nicht betroffen

    Autor: Anonymer Nutzer 04.01.18 - 01:50

    Cyberlink schrieb:
    --------------------------------------------------------------------------------
    > Mittlerweile wurde von Google, bzw. der Project Zero Abteilung bestätigt,
    > dass sie den Bug entdeckt haben und nebst Intel auch AMD und ARM
    > Prozessoren betroffen sind.
    >
    > These vulnerabilities affect many CPUs, including those from AMD, ARM, and
    > Intel, as well as the devices and operating systems running on them.
    >
    > Quelle: security.googleblog.com


    https://meltdownattack.com/#faq-systems-meltdown

    Nur Intel Prozessoren sind von diesem Fehler betroffen und nur hier wird der Performance Hit Patch verwendet.

    Was du meinst ist Spectre welches alle betrifft, weiß aber nicht ob das rauspatchen auch ein Performance Hit gibt.

  3. Re: AMD und ARM ebenfalls nicht betroffen

    Autor: schap23 04.01.18 - 06:32

    Nein. Lies doch das Dokument von Google Project Zero. Das Problem liegt in "speculative execution", d.h. daß der Prozessor Wartezeiten auf Memory nutzt, um Pfade zu berechnen, von denen er erst nachher weiß, ob sie auf dem Ausführungspfad liegen. Wenn dann doch der andere Zweig der richtige ist, muß die Berechnung wieder rückgängig gemacht werden.

    Diese Technik wird von allen benutzt: Intel, AMD und ARM. ARM hat das auch schon bestätigt. AMD druckst noch herum: Das wäre in den meisten Fällen kein Problem, was wohl meint, daß AMD die Wahrscheinlichkeit der Ausnutzung der Lücke für gering hält. Sie wollen also das Problem herunterspielen.

  4. Re: AMD und ARM ebenfalls nicht betroffen

    Autor: xmaniac 04.01.18 - 06:49

    Na dann hatte ich also doch richtig geraten! Mensch bin ich gut im Raten, irgendwie habe ich da zu oft das richtige Gespür, auch wenn ich zugebe, dass es nur raten ist. Aber immerhin mit Ansage hier im Forum ;)

  5. Re: AMD und ARM ebenfalls nicht betroffen

    Autor: DerCaveman 04.01.18 - 07:51

    AMD ist von Meltdown nicht betroffen.
    https://spectreattack.com/#faq-systems-meltdown



    1 mal bearbeitet, zuletzt am 04.01.18 07:53 durch DerCaveman.

  6. Re: AMD und ARM ebenfalls nicht betroffen

    Autor: relexx 04.01.18 - 08:03

    DerCaveman schrieb:
    --------------------------------------------------------------------------------
    > AMD ist von Meltdown nicht betroffen.
    > spectreattack.com#faq-systems-meltdown


    Jetzt lest doch bitte alle auch noch den Text hinter dem Link, den ihr hier alle postet. Der Text sagt NICHT, dass AMD nicht betroffen ist:

    Which systems are affected by Meltdown?
    [...] At the moment, it is unclear whether ARM and AMD processors are also affected by Meltdown.

    Which systems are affected by Spectre?
    Almost every system is affected by Spectre [...] In particular, we have verified Spectre on Intel, AMD, and ARM processors.

  7. Re: AMD und ARM ebenfalls nicht betroffen

    Autor: DerCaveman 04.01.18 - 08:15

    Ja und?
    AMD (und ARM) sind bis jetzt NICHT von Meltdown betroffen PUNKT.
    AMD sagt, dass diese Attacke bei deren Architektur nicht funktionieren könne und geht gegen den Intel- Patch für Linux vor, der alle anderen Prozessoren ausbremst.
    Das würden die bestimmt nicht machen wenn sie sich nicht sehr sicher wären, dass Meltdown bei ihnen nicht auftreten kann.
    https://www.amd.com/en/corporate/speculative-execution



    3 mal bearbeitet, zuletzt am 04.01.18 08:19 durch DerCaveman.

  8. .

    Autor: Kondom 04.01.18 - 09:26

    .



    1 mal bearbeitet, zuletzt am 04.01.18 09:42 durch Kondom.

  9. Spectre != Meltdown

    Autor: Kondom 04.01.18 - 09:31

    In dem golem Artikel geht es um den Meltdown-Bug, davon sind nur Intel Prozessoren betroffen:

    https://en.wikipedia.org/wiki/Meltdown_(security_vulnerability)

    Was du meinst ist der Spectre-Bug, davon sind Intel,AMD und ARM betroffen:

    https://en.wikipedia.org/wiki/Spectre_(security_vulnerability)



    Die Schwachstellen wurde beide von Google Zero gefunden. Es sind trotzdem zwei verschiedene Fehler die man klar trennen muss.



    1 mal bearbeitet, zuletzt am 04.01.18 09:33 durch Kondom.

  10. Re: AMD und ARM ebenfalls nicht betroffen

    Autor: Anonymer Nutzer 04.01.18 - 09:31

    Es gibt 3 Sicherheitslücken bei zwei wird wie schon gesagt speculative execution verwendet. AMD hat das feature aber nicht drin also können die gar nicht betroffem sein.

    Die letzte Sicherheitslücke ist eher in der Software drin und kostet nur wenig ( wenn überhaupt) Performance einbuße

  11. Re: AMD und ARM ebenfalls nicht betroffen

    Autor: felix.schwarz 04.01.18 - 09:42

    Kondom schrieb:
    > Lies du lieber selbst mal die Artikel richtig.
    >
    > AMD nutzt kein "speculative execution" und ist deshalb auch nicht von dem
    > Meltdown-Bug betroffen.

    Das ist leider ein Missverständnis. Auch AMD-Prozessoren nutzen "speculative execution". Allerdings achten sie dabei offenbar mehr auf die Sicherheitslevel und erlauben bestimmte Speicherreferenzen nicht, so dass Meltdown vermutlich kein Problem ist.

    AMD ist aber von Spectre betroffen.

  12. Re: Spectre != Meltdown

    Autor: relexx 04.01.18 - 09:52

    Bitte versteht mich nicht falsch, mir ging es lediglich darum, dass bitte nicht ein Verweis gepostet werden soll als Behauptung für etwas, was gar nicht so im verwiesenen Text steht. Exakt so arbeiten "Fake-News" etc., auch wenn ich diese Absicht jetzt niemandem unterstellen will.

    Außerdem möchte ich noch darauf hinweisen, dass es noch nicht bewiesen ist, dass AMD und ARM nicht betroffen sind. Das Google-Team sagt (mit der Eingrenzung, dass sie alle Varianten des Angriffs nur auf einer Handvoll Prozessoren getestet haben), dass alle Prozessoren betroffen sein können, ihre Proof of Concepts das aber nicht so darstellen ( https://googleprojectzero.blogspot.de/2018/01/reading-privileged-memory-with-side.html ). Zu ähnlichen Ergebnissen sind auch die anderen Teams gekommen.

    Ein Hinweis darauf, dass AMD höchstwahrscheinlich nicht von der Meltdown-Variante betroffen ist (es gibt keine 100%ige Sicherheit, da nicht alle CPUs getestet sind bzw. vermutlich niemals werden), zeigt auch die Antwort von AMD (https://twitter.com/ryanshrout/status/948683677244018689 ). Allerdings möchte ich darauf hinweisen, dass es nicht unbedingt immer eine gute Idee ist, dem Hersteller selber bei solchen Infos Vertrauen zu schenken, da sie auch ein potentielles wirtschaftliches Interesse am Herunterspielen von Gefahrenquellen haben.

    Dass AMD CPUs kein Speculative References unterstützen ist übrigens gelinde gesagt falsch. (Auch der Hinweis auf https://lkml.org/lkml/2017/12/27/2 ist so eigentlich nicht korrekt). Ansonsten wäre AMD auch nicht von Spectre betroffen...
    Allerdings unterstützt AMD keinen spekulativen Zugriff auf geschützte L0-Ebene.

    Und bitte hört auf, Wikipedia-Artikel als Beweis für etwas zu zitieren, die wiederum nur eine Sammlung von Links auf andere Seiten sind und die Informationen von dort 1:1 ohne Recherche übernommen wurden.

    So, und jetzt genug Verteidigung gegen die Dunklen Künste. We are all sitting in ze same boat und müssen schauen, dass unsere Systeme sicher sind. Und wenn rauskommt, dass noch mehr Systeme davon betroffen sind, müssen wir uns eben noch mehr schlaue Gedanken machen.

  13. Re: Spectre != Meltdown

    Autor: pythoneer 04.01.18 - 11:23

    relexx schrieb:
    --------------------------------------------------------------------------------
    >Außerdem möchte ich noch darauf hinweisen, dass es noch nicht bewiesen ist, dass AMD und ARM nicht betroffen sind.

    Das kann man auch gar nicht beweisen! Du darfst also bitte aufhören auf dieser Argumentation zu pochen. Du kannst genauso wenig die Nichtexistenz eines schwarzen Schwans beweisen, weil du nicht alle Schwäne testen kannst. Du kannst aber die Existenz eines schwarzen Schwans beweisen, in dem du einen findest.

    Wir haben den schwarzen Schwan bei Intel gefunden, wir können aber nicht die nicht Existenz des schwarzen Schwans bei AMD beweisen. Jetzt also darauf zu warten, dass wir alle AMD Schwäne gefunden haben um sagen zu können das AMD nicht betroffen ist, ist unsinnig!

  14. Re: Spectre != Meltdown

    Autor: relexx 04.01.18 - 13:04

    Was ich genau so, nur ohne Vergleich mit Schwänen, einen Absatz weiter unten auch geschrieben habe. Danke.

  15. Re: Spectre != Meltdown

    Autor: pythoneer 04.01.18 - 16:56

    relexx schrieb:
    --------------------------------------------------------------------------------
    > Was ich genau so, nur ohne Vergleich mit Schwänen, einen Absatz weiter
    > unten auch geschrieben habe. Danke.

    Warum verfasst du sich widersprechende Absätze?

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Bertrandt Technikum GmbH, Ehningen bei Stuttgart
  2. regiocom consult GmbH, Magdeburg
  3. Hays AG, Darmstadt, Wiesbaden, Frankfurt
  4. Evangelischer Oberkirchenrat Stuttgart, Stuttgart

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 59,99€ mit Vorbesteller-Preisgarantie (Release 14.11.)
  2. (-43%) 11,49€
  3. (-5%) 23,79€
  4. 31,49€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Pixel 3 XL im Test: Algorithmen können nicht alles
Pixel 3 XL im Test
Algorithmen können nicht alles

Google setzt beim Pixel 3 XL alles auf die Kamera, die dank neuer Algorithmen nicht nur automatisch blinzlerfreie Bilder ermitteln, sondern auch einen besonders scharfen Digitalzoom haben soll. Im Test haben wir allerdings festgestellt, dass auch die beste Software keine Dual- oder Dreifachkamera ersetzen kann.
Ein Test von Tobias Költzsch

  1. Android Google-Apps könnten Hersteller bis zu 40 US-Dollar kosten
  2. Google Pixel-Besitzer beklagen nicht abgespeicherte Fotos
  3. Dragonfly Google schweigt zu China-Plänen

Life is Strange 2 im Test: Interaktiver Road-Movie-Mystery-Thriller
Life is Strange 2 im Test
Interaktiver Road-Movie-Mystery-Thriller

Keine heile Teenagerwelt mit Partys und Liebeskummer: Allein in den USA der Trump-Ära müssen zwei Brüder mit mexikanischen Wurzeln in Life is Strange 2 nach einem mysteriösen Unfall überleben. Das Adventure ist bewegend und spannend - trotz eines grundsätzlichen Problems.
Von Peter Steinlechner

  1. Adventure Leisure Suit Larry landet im 21. Jahrhundert

Galaxy A9 im Hands on: Samsung bietet vier
Galaxy A9 im Hands on
Samsung bietet vier

Samsung erhöht die Anzahl der Kameras bei seinen Smartphones weiter: Das Galaxy A9 hat derer vier, zudem ist auch die restliche Ausstattung nicht schlecht. Aus verkaufspsychologischer Sicht könnte die Einstufung in die A-Mittelklasse bei einem Preis von 600 Euro ein Problem sein.
Ein Hands on von Tobias Költzsch

  1. Auftragsfertiger Samsung startet 7LPP-Herstellung mit EUV
  2. Galaxy A9 Samsung stellt Smartphone mit vier Hauptkameras vor
  3. Galaxy J4+ und J6+ Samsung stellt neue Smartphones im Einsteigerbereich vor

  1. Akkusharing: Apples autonome Autos sollen in Karawanen fahren
    Akkusharing
    Apples autonome Autos sollen in Karawanen fahren

    Elektroautofahrer könnten ihre Reichweite erhöhen, wenn sie Strom untereinander teilten. Apple will dies möglich machen und hat die Funktion Peleton zum Patent angemeldet.

  2. Google: "Niemand braucht heute Gigabit"
    Google
    "Niemand braucht heute Gigabit"

    BBWF Google hält in Berlin eine flammende Rede für den Gigabit-Ausbau. Auf die Frage, warum dann Google Fiber nicht mehr ausgebaut wird, gab es nur eine ausweichende Antwort.

  3. Telefónica: Kauf von Unitymedia durch Vodafone "beendet Glasfaserausbau"
    Telefónica
    Kauf von Unitymedia durch Vodafone "beendet Glasfaserausbau"

    Die Telefónica baut selbst keine Glasfaser aus. Der Mobilfunkbetreiber hat jedoch massive Befürchtungen für ein Zusammengehen von Unitymedia und Vodafone formuliert.


  1. 07:15

  2. 19:28

  3. 17:43

  4. 17:03

  5. 16:52

  6. 14:29

  7. 14:13

  8. 13:35