Ernste Sicherheitslücken in allen modernen CPUs (x86, ARM, POWER, SPARC) - Seite 2

Seite 2 von 21 - Forum: Prozessoren auf overclockers.at

URL: https://www.overclockers.at/prozessoren/ernste-sicherheitslcken-in-allen-modernen-cpus-x86-arm-power-sparc_250457/page_2 - zur Vollversion wechseln!


Viper780 schrieb am 03.01.2018 um 13:37

hast du dazu Infos?
Bisher kenn ich nur Spekulationen dafür


Smut schrieb am 03.01.2018 um 13:45

Es geht nicht um ASLR. fefe hat das auch behauptet und dann korrigiert.
ASLR ist nur in Folge der fehlerhaften table isolation auch davon betroffen. Wegen defektem ASLR wird kein derartig schneller fix gebracht.
MS patcht die azure cloud am 10 Jänner.


Viper780 schrieb am 03.01.2018 um 14:17

Ich kenn vorallem den Computerbase Artikel und hab mich dann anahnd der Schlagworte und Links weiter gehantelt.
Wie ich das verstehe kann der Bug nur dazu benutzt werden ASLR auszuhebeln.

Hab jetzt bei Fefe geschaut und er verlinkt auf diesen Artikel: https://www.theregister.co.uk/2018/...pu_design_flaw/
Das ist jetzt der erste den ich gefunden habe der es für möglich hält aus Ring-2 in Ring-0 auszubrechen.


X3ll schrieb am 03.01.2018 um 14:47

puh, bis jetzt hält die intel aktie noch, dafür zieht amd grad an. passt jetzt nicht zum thema ist aber interessant :D


Smut schrieb am 03.01.2018 um 16:03

Zitat aus einem Post von X3ll
puh, bis jetzt hält die intel aktie noch, dafür zieht amd grad an. passt jetzt nicht zum thema ist aber interessant :D
steht aber vermutlich in keinem zusammenhang. hintergrund ist eher, dass gestern einige chip-hersteller angezogen haben:
https://www.marketwatch.com/story/a...d=rss&rss=1


ZARO schrieb am 03.01.2018 um 16:18

Eigentlich müsste Intel nachziehen da die 5-30% mehrleistung erst eingekauft werden muss....


Smut schrieb am 03.01.2018 um 16:22

intel wird nicht gehandelt.
ich würd dem ganzen noch zeit geben ;)
zuerst mal statement von intel abwarten - 5-30% ist halt auch von der anwendung abhängig.
z.b. erste benchmarks unter linux (gaming) zeigen, dass es hier kaum messbar ist:
https://www.phoronix.com/scan.php?p...86pti&num=2


semteX schrieb am 03.01.2018 um 16:25

keinen interessiert gaming. Wer ne gamig hittn betreibt dreht den workaround eh ab. spannend werdn datenbanken, vms, cloudlösungen,...


Smut schrieb am 03.01.2018 um 16:30

sind eh nicht nur gaming benchmarks. die auswirkung in der praxis wird nicht bei 30% liegen, auch nicht bei cloud-lösungen.


X3ll schrieb am 03.01.2018 um 17:38

Zitat aus einem Post von semteX
keinen interessiert gaming. Wer ne gamig hittn betreibt dreht den workaround eh ab. spannend werdn datenbanken, vms, cloudlösungen,...

https://twitter.com/TheRegister/sta...src=twsrc%5Etfw


Earthshaker schrieb am 03.01.2018 um 17:58

Von 0% bis 67% Einbußen habe ich alles heute gesehen.

Mal sehen was da kommt morgen ;)


spunz schrieb am 03.01.2018 um 18:02

Diverse SDS Lösungen dürften wohl auch erheblich leiden. Ich bin mal gespannt wie schnell diverse Appliance Hersteller reagieren, entsprechende CPU´s sind ja auch von SAN Controller bis diverser Netzwerk Hardware verbaut.


Smut schrieb am 03.01.2018 um 18:16

Zitat aus einem Post von spunz
Diverse SDS Lösungen dürften wohl auch erheblich leiden. Ich bin mal gespannt wie schnell diverse Appliance Hersteller reagieren, entsprechende CPU´s sind ja auch von SAN Controller bis diverser Netzwerk Hardware verbaut.
auf systemen die untrusted code ausführen ist es sicher schlimmer als auf single user systemen. sind imho zwei größenordnungen.
von vmware gibt es btw noch keine aussage - diese wäre interessant.

@earthshaker: im privatbereich wirst du das imho nicht bemerken. alle benchmarks die ich bisher gesehen habe (sowohl linux als auch windows10 insider preview vom dezember) liegen im bereich der messtolleranz.
dass es für gewisse IT-systeme ein problem darstellt ist unumstritten. aber selbst bei cloud providern wird es nur gewisse anwendungen treffen und nicht ein overall problem sein - aber imho alles nachrangig, da intel zuerst einen kommentar abgeben muss und klarheit schaffen muss.

der linux patch ist ja doch eher überhastet gekommen und deckt ja nicht alle kernel ab und ist auch noch nicht für alle distributionen verfügbar. vorallem, dass alle x86 cpus durch den aktualisierten linux kernel verlangsamt werden, lässt mich zu dem schluss kommen, dass das noch nicht der letzte patch war. AMD cpus kommen derzeit ebenfalls in den genuss der verminderten performance obwohl lt. amd hier kein problem vorliegt.

edit:
aus dem link von vorhin:
Zitat
“Performance penalties from single to double digits are expected on patched kernels,” explained Michael Larabel, founder of Phoronix. “The penalty depends upon how much interaction the application/workload deals with the kernel if there's a lot of context switching and other activity. If it's a simple user-space application not doing much, the x86 PTI additions shouldn't cause much of an impact. Newer Intel CPUs with PCID should also help in ensuring less of a performance impact.”



Smut schrieb am 03.01.2018 um 22:39

Statement von Intel:



im wesentlichen meinen Sie dass die Lücke nicht ganz so dramatisch ist wie durch die Medien dargestellt und sie Details erst nach Ablauf der stillhaltefrist bekannt geben werden, da auch andere Prozessoren als intels sowie mehrere OS betroffen sind.


issue schrieb am 03.01.2018 um 23:37

Papers zu den Bugs: https://meltdownattack.com/




overclockers.at v4.thecommunity
© all rights reserved by overclockers.at 2000-2024