"Christmas - the time to fix the computers of your loved ones" « Lord Wyrm

Ernste Sicherheitslücken in allen modernen CPUs (x86, ARM, POWER, SPARC)

creative2k 02.01.2018 - 23:49 92745 306
Posts

Viper780

Moderator
Er ist tot, Jim!
Avatar
Registered: Mar 2001
Location: Wien
Posts: 48858
hast du dazu Infos?
Bisher kenn ich nur Spekulationen dafür

Smut

takeover & ether
Avatar
Registered: Feb 2003
Location: VIE
Posts: 16627
Es geht nicht um ASLR. fefe hat das auch behauptet und dann korrigiert.
ASLR ist nur in Folge der fehlerhaften table isolation auch davon betroffen. Wegen defektem ASLR wird kein derartig schneller fix gebracht.
MS patcht die azure cloud am 10 Jänner.

Viper780

Moderator
Er ist tot, Jim!
Avatar
Registered: Mar 2001
Location: Wien
Posts: 48858
Ich kenn vorallem den Computerbase Artikel und hab mich dann anahnd der Schlagworte und Links weiter gehantelt.
Wie ich das verstehe kann der Bug nur dazu benutzt werden ASLR auszuhebeln.

Hab jetzt bei Fefe geschaut und er verlinkt auf diesen Artikel: https://www.theregister.co.uk/2018/...pu_design_flaw/
Das ist jetzt der erste den ich gefunden habe der es für möglich hält aus Ring-2 in Ring-0 auszubrechen.

X3ll

╰(*°▽°*)╯
Avatar
Registered: Mar 2002
Location: /dev/null
Posts: 1237
puh, bis jetzt hält die intel aktie noch, dafür zieht amd grad an. passt jetzt nicht zum thema ist aber interessant :D

Smut

takeover & ether
Avatar
Registered: Feb 2003
Location: VIE
Posts: 16627
Zitat aus einem Post von X3ll
puh, bis jetzt hält die intel aktie noch, dafür zieht amd grad an. passt jetzt nicht zum thema ist aber interessant :D
steht aber vermutlich in keinem zusammenhang. hintergrund ist eher, dass gestern einige chip-hersteller angezogen haben:
https://www.marketwatch.com/story/a...d=rss&rss=1

ZARO

Here to stay
Avatar
Registered: May 2002
Location: Wien 22
Posts: 952
Eigentlich müsste Intel nachziehen da die 5-30% mehrleistung erst eingekauft werden muss....

Smut

takeover & ether
Avatar
Registered: Feb 2003
Location: VIE
Posts: 16627
intel wird nicht gehandelt.
ich würd dem ganzen noch zeit geben ;)
zuerst mal statement von intel abwarten - 5-30% ist halt auch von der anwendung abhängig.
z.b. erste benchmarks unter linux (gaming) zeigen, dass es hier kaum messbar ist:
https://www.phoronix.com/scan.php?p...86pti&num=2

semteX

Risen from the banned
Avatar
Registered: Oct 2002
Location: Pre
Posts: 14336
keinen interessiert gaming. Wer ne gamig hittn betreibt dreht den workaround eh ab. spannend werdn datenbanken, vms, cloudlösungen,...

Smut

takeover & ether
Avatar
Registered: Feb 2003
Location: VIE
Posts: 16627
sind eh nicht nur gaming benchmarks. die auswirkung in der praxis wird nicht bei 30% liegen, auch nicht bei cloud-lösungen.

X3ll

╰(*°▽°*)╯
Avatar
Registered: Mar 2002
Location: /dev/null
Posts: 1237
Zitat aus einem Post von semteX
keinen interessiert gaming. Wer ne gamig hittn betreibt dreht den workaround eh ab. spannend werdn datenbanken, vms, cloudlösungen,...

https://twitter.com/TheRegister/sta...src=twsrc%5Etfw

Earthshaker

Here to stay
Avatar
Registered: Dec 2002
Location: .de
Posts: 8758
Von 0% bis 67% Einbußen habe ich alles heute gesehen.

Mal sehen was da kommt morgen ;)

spunz

Super Moderator
Super Moderator
Avatar
Registered: Aug 2000
Location: achse des bösen
Posts: 11118
Diverse SDS Lösungen dürften wohl auch erheblich leiden. Ich bin mal gespannt wie schnell diverse Appliance Hersteller reagieren, entsprechende CPU´s sind ja auch von SAN Controller bis diverser Netzwerk Hardware verbaut.

Smut

takeover & ether
Avatar
Registered: Feb 2003
Location: VIE
Posts: 16627
Zitat aus einem Post von spunz
Diverse SDS Lösungen dürften wohl auch erheblich leiden. Ich bin mal gespannt wie schnell diverse Appliance Hersteller reagieren, entsprechende CPU´s sind ja auch von SAN Controller bis diverser Netzwerk Hardware verbaut.
auf systemen die untrusted code ausführen ist es sicher schlimmer als auf single user systemen. sind imho zwei größenordnungen.
von vmware gibt es btw noch keine aussage - diese wäre interessant.

@earthshaker: im privatbereich wirst du das imho nicht bemerken. alle benchmarks die ich bisher gesehen habe (sowohl linux als auch windows10 insider preview vom dezember) liegen im bereich der messtolleranz.
dass es für gewisse IT-systeme ein problem darstellt ist unumstritten. aber selbst bei cloud providern wird es nur gewisse anwendungen treffen und nicht ein overall problem sein - aber imho alles nachrangig, da intel zuerst einen kommentar abgeben muss und klarheit schaffen muss.

der linux patch ist ja doch eher überhastet gekommen und deckt ja nicht alle kernel ab und ist auch noch nicht für alle distributionen verfügbar. vorallem, dass alle x86 cpus durch den aktualisierten linux kernel verlangsamt werden, lässt mich zu dem schluss kommen, dass das noch nicht der letzte patch war. AMD cpus kommen derzeit ebenfalls in den genuss der verminderten performance obwohl lt. amd hier kein problem vorliegt.

edit:
aus dem link von vorhin:
Zitat
“Performance penalties from single to double digits are expected on patched kernels,” explained Michael Larabel, founder of Phoronix. “The penalty depends upon how much interaction the application/workload deals with the kernel if there's a lot of context switching and other activity. If it's a simple user-space application not doing much, the x86 PTI additions shouldn't cause much of an impact. Newer Intel CPUs with PCID should also help in ensuring less of a performance impact.”


Bearbeitet von Smut am 03.01.2018, 18:59

Smut

takeover & ether
Avatar
Registered: Feb 2003
Location: VIE
Posts: 16627
Statement von Intel:


im wesentlichen meinen Sie dass die Lücke nicht ganz so dramatisch ist wie durch die Medien dargestellt und sie Details erst nach Ablauf der stillhaltefrist bekannt geben werden, da auch andere Prozessoren als intels sowie mehrere OS betroffen sind.

issue

Rock and Stone, brother!
Avatar
Registered: Feb 2003
Location: Linz
Posts: 3601
Papers zu den Bugs: https://meltdownattack.com/
Kontakt | Unser Forum | Über overclockers.at | Impressum | Datenschutz