News Massive Sicherheitslücke in Intel-CPUs der letzten Jahre

Naja ich denke nicht dass es die IF ist die hier ein Problem ist.

Denn wenn Epyc keinen Impact zeigt müsste Threadripper eigentlich genauso keinen Zeigen. Und Ryzen eigentlich genauso. Denn alle diese CPUs haben IF.

Ich denke es hat was mit dem Memory mode Uma/Numa oder so zu tun oder irgendwo ist da noch ein Bug gewesen. Die TR haben doch diesen Game mode...Epycs nicht ?
 
Sollte wirklich ein Stepping so grundlegendes ändern ?

Glaube ich irgendwie nicht...aber OK. Ich muss gestehen keine Ahnung. Mir ist nur aufgefallen dass es irgendwie seltsam anmutet Ryzen OK, Epy OK, Threadripper minus 50% (in dem einen Bench).
 
Geniale Analogie zu Meltdown im heise-Forum:
https://www.heise.de/forum/heise-on...en/Meltdown-Restaurant/posting-31701730/show/
Meltdown Restaurant

Das berühmte Meltdown Restaurant hat eine Standard- und eine VIP-Karte. Eine Konkurrentin, die keinen VIP-Status hat und auch niemanden mit VIP-Status kennt, will wissen, welche Gewürze im VIP-Gericht Nummer 47, dem Meltdown Burger, verwendet werden. Tatsächlich bringt sie es in Erfahrung, indem sie und ein
Begleiter 64 mal mit Reservierung das Restaurant besuchen. Wie sind sie vorgegangen?

Um das herauszufinden, muss man wissen, dass im Meltdown-Restaurant besondere Regeln gelten:

  • Das Meltdown Restaurant verwendet insgesamt 64 Gewürze.
  • Zu jedem Gericht auf der Standardspeisekarte kann ein Gast bei der Bestellung eines Gerichts auswählen, welche dieser Gewürze verwendet werden sollen.
  • Außerdem gibt es VIP-Karte mit Gerichten, die jeweils eine geheime Auswahl aus diesen 64 Gewürzen enthalten und vom Gast nicht verändert werden können.
  • Der VIP-Status eines Gasts wird bei der Reservierung nicht geprüft, sondern erst diskret durch den Kellner beim Servieren.
  • Das Restaurant hat nur einen Tisch, an dem 2 Gäste nach einer gemeinsamen Reservierung jeweils 2 Gerichte nacheinander essen können.
  • Jeder Gast kann bei der Reservierung entweder für den ersten oder den zweiten Gang ein Gericht vorbestellen. Im Restaurant kann er sich aber noch entscheiden, ob er doch lieber ein anderes Gericht bestellen will oder auch den Gang auslassen möchte.
  • Die 2 Gänge werden einzeln bestellt, also erst nach dem ersten Gang nimmt der Kellner die Bestellung für den 2. Gang auf und fragt dabei auch, ob das vorbestellte Gericht oder ein anderes serviert werden soll.
Das Restaurant beschäftigt 2 Köche, die die Bestellungen parallel bearbeiten. Wenn ein Koch ein Gewürz benötigt, schaut er zunächst auf einer gemeinsamen Zwischenablage nach. Ist es dort nicht, holt er es aus dem Lager und stellt den Behälter auf die Zwischenablage. Wenn aber ein Gast ein ungewürztes Gericht bestellt, werden vor der Zubereitung alle Gewürzbehälter wieder ins Lager zurückgestellt.
Hat ein Koch nichts zu tun, weil ein Gast einen Gang auslässt, bereitet er schon einmal außer der Reihe das nächste vorbestellte Gericht zu. Entscheidet sich der Gast später für ein anderes Gericht, wird das vorbereitete Gericht weggeworfen. Hat ein Gast ohne VIP-Status ein VIP-Gericht bestellt, merkt dies der Kellner
erst beim Servieren und wirft es weg, der Gast geht für diesen Gang leer aus.

Die Zeit zwischen Bestellung und dem Servieren durch den Kellner beträgt genau 10 Minuten, wenn alle Gewürze aus dem Lager geholt werden müssen. Ist schon mindestens ein benötigtes Gewürz auf der Zwischenablage, verkürzt sich die Zubereitungszeit um eine Minute.

Seit 15 Jahren sind die VIP-Gerichte ein großes Geheimnis. Wie konnte die Konkurrentin an das Rezept kommen?
;D
 
:-). Aber ob die Analogie wirklich einfacher verständlich ist ??? Ich weiss ja nicht.
 
Die Lösung :)
Bei der ersten Reservierung bestellt die Konkurrentin den Meltdown Burger als 2. Gang vor. Im Restaurant bestellt ihr Begleiter ein ungewürztes Gericht von der Standardkarte als ersten Gang, sie lässt den ersten Gang aus. Einer der beiden Köche hat nun nichts zu tun und bereitet das als Gang 2 den vorbestellten Meltdown Burger vor. Die geheimen Gewürze von VIP-Gericht Nummer 47 landen somit auf der Zwischenablage.

Den 2. Gang lässt der Begleiter aus, und die Konkurrentin bestellt anstelle des Burgers, den sie ohnehin nicht bekommen hätte, ein Gericht von der Standardkarte, gewürzt nur mit Gewürz Nr. 1. Dauert es nun 9 Minuten bis zum Servieren von Gang 2, stand Gewürz Nr. 1 auf der Zwischenablage. Da diese durch die
Bestellung eines ungewürzten Gerichts leer wäre, muss Gewürz Nr. 1 zur Zubereitung des geheimen Burgers verwendet worden sein. Dauerte es
aber die vollen 10 Minuten, so ist Gewürz Nr. 1 im Burger nicht enthalten. Bei 63 weiteren Besuchen prüfen die beiden auf auf dieselbe Art die Verwendung der restlichen Gewürze.
 
Zuletzt bearbeitet:
AMDs CEO Lisa Su sagte im aktuellen Earnigs Call zu den Quartalszahlen, dass Zen 2 in Hardware Änderungen enthält, welche Spectre-artige Angriffe erschwert:
https://seekingalpha.com/article/41...-results-earnings-call-transcript?part=single
Before I close, I’d like to address the recent important security issues facing our industry. Security is and always has been a fundamental focus for AMD, across all our products. We are vigilant about security in both our product design and throughout the product lifecycle. As new exploits arise, like we have seen with Spectre and Meltdown, we are dedicated to responding with speed and focus to keep our customers and partners informed and protected. As a reminder, we believe Meltdown is not applicable to AMD processors.

For Spectre Variant 1, we continue actively working with our ecosystem partners on mitigations, including operating system patches that have begun to roll out. We continue to believe that Variant 2 of Spectre is difficult to exploit on AMD processors. However, we are deploying CPU microcode patches that in combination with OS updates provide additional mitigation steps. Longer term, we have included changes in our future processor cores, starting with our Zen 2 design, to further address potential Spectre like exploits. We continue to collaborate closely with the industry on these vulnerabilities and are committed to protecting AMD users from these and other security threats as they arise.
 
auch hier:
https://forum.openwrt.org/t/compila...ctre2-in-windows10-ubuntu-in-virtualbox/23901
I noticed that build time of my R7800 build (after make clean but using the existing toolchain, so just the plain firmware), grew from some 25 minutes (2 weeks ago) to some 80 minutes (now) in Ubuntu 18.04 in Virtualbox in Windows10 x64. In addition to Openwrt source commits, there have been both some minor updates to Ubuntu 18.04 and also the jump from VirtualBox 5.2.18 to 5.2.20. So I have wondered if this is just something caused by new Virtualbox version or some Ubuntu updates, or something in the Openwrt.

However, it is likely not Virtualbox or Ubuntu, but Windows 10 trying to be secure.

There is a new Windows 10 patch KB4100347 for Intel processor microcode to tackle the Spectre v2 vulnerability CVE 2017-5715 in Intel processors. Windows 10 installed that patch for me on 12.10.2018. The build jobs before that were quick, and the builds after that have been a nightmare.
 
Zurück
Oben Unten