News Neue Varianten von Meltdown und Spectre entdeckt

Onkel_Dithmeyer

Redaktion
☆☆☆☆☆☆
Mitglied seit
22.04.2008
Beiträge
12.949
Renomée
4.045
Standort
Zlavti
  • BOINC Pentathlon 2011
  • BOINC Pentathlon 2012
  • BOINC Pentathlon 2013
  • BOINC Pentathlon 2014
  • BOINC Pentathlon 2015
  • BOINC Pentathlon 2016
  • BOINC Pentathlon 2017
  • BOINC Pentathlon 2018
  • BOINC Pentathlon 2019
  • SETI@Home Intel-Race II
  • BOINC Pentathlon 2020
  • THOR Challenge 2020
  • BOINC Pentathlon 2021
  • BOINC Pentathlon 2022
  • BOINC Pentathlon 2023
  • BOINC Pentathlon 2024
Ein Team aus Sicherheitsforschern hat eine umfangreiche Suche nach weiteren Meltdown- und Spectre-Sicherheitslücken abgeschlossen und dabei insgesamt sieben neue Varianten ausfindig gemacht. Nicht alle werden von den bisherigen Gegenmaßnahmen der Hersteller verhindert und das Team vermeldet, dass auch AMD erstmals von einer Meltdown-Variante betroffen sei.
(…)

» Artikel lesen
 
Zuletzt bearbeitet:
Also ich finde die Klassifizierung wenigstens teilweise sehr fragwürdig. Alles unter Meltdown zu subsummieren gibt jetzt ja schon erste Headlines ala "Auch AMD von Meltdown betroffen". Man hätte da vielleicht noch stärker bei der Benennung differenzieren können statt zig Meltdown-Typen aufzuführen. Es blickt doch da irgendwann gar keiner mehr durch.
 
Also ich finde die Klassifizierung wenigstens teilweise sehr fragwürdig.

Sehe das ähnlich. Man hätte sicherlich zumindest nach Meltdown mit Zugriff auf den Kernelspace und ohne Zugriff namentlich unterscheiden können. Denn Meltdown hat seinen Namen genau von einem verschmilzen von User- und Kernelspace. Allerdings ist Intel einer der Geldgeber der Studie. Die haben sicherlich interesse daran das der Dreck nicht nur an Intel kleben bleibt und da bietet sich dieser Trick natürlich an.

Und so haben es fast alle großen News outlets auch gebracht.

Heise: AMD-CPUs doch von Meltdown betroffen

Computerbase Volker: CPU-Sicherheitslücken: Mehrere neue Spectre-Varianten, Meltdown trifft AMD

Einzig Golem berichtet differenziert. .... Hintergrund ist, wie die Forscher die einzelnen Angriffe [neu] klassifizieren .... Mein Kompliment geht daher an Marc Sauter für Journalismus mit Recherche und kein reines Abschreiben.
 
Morgen,
manchmal Fragt man sich echt ob so polemische Aussagen sein müssen wenn es um Forschung geht, die in den News gesehenen Aussagen finde ich auch sehr gering und die Erklärungen der Plattformen ist höchst seltsam. Normal sollte man solche Ergebnisse mit höchster Vorsicht genießen solange nicht die Karten auf dem tisch liegen wer diese Studie Beauftragt hat und was sie genau geprüft haben mit allen nötigen Angaben, heutzutage geht's wohl nur um Überschriften ….

lg
 
Ich finde die neue Klassifizierung durchaus in Ordnung. Endlich wird nach dem Prinzip wo der Exploit herstammt unterschieden. Irgendwo eben schon sinnvoll.

Was aber bei vielen Berichten darüber untergeht ist dass die neue Studie halt auch Unter-Familien begründet. Es gibt ja nun 2 große Meltdown-Stämme (mit CPL-Verletzung und ohne CPL-Verletzung) und bei Spectre sinds nun 4 große "Familien" je nach dem welchen Teil der "Prediction" man trainiert.

Und bei den 4 Spectre-Subkategorien gibt es dann immer noch die weiteren untervariationen. Besonders gravierend sind in allen Fällen jene die CPL-Verletzung erlauben. Bei Intel@Spectre trifft das immerhin auf 3 von 4 Familien zu (-PHT, -BTB, -RSB). Spectre-STL ist bei allen CPU-Typen ja nur ohne CPL-Verletzung und daher wohl die potentiell am wenigsten gefährliche Lücke.


Btw. den besten Kurz-Bericht darüber fand ich bislang noch von Onkel Dithmeyer hier auf P3D. Danke für den schönen News-Artikel.
 
Ich finde das nicht sehr sinnvoll. Du hast selber ja in verschieden Foren ausgeführt warum es sinnvoller wäre nach den CPL-Verletzungen zu klassifizieren.
Aus Spectre 1.2 wird Meltdown-BR: das erste mal, dass es jemand für nötig gehalten hatte einen Exploit umzulablen. Das erscheint mir viel mehr wie eine Optimierung der eigen-PR seitens der Grazer Forscher. Man sollte sich noch zurück erinnern wie das Marketing für diese Lücken gestartet wurde. Nun haben die Forscher ihre Kommunikation "optimiert" und AMD ist auch von Meltdown betroffen, mal so ganz pauschal.

Übrigens würde mir dein ausführlicher Beitrag aus dem CB-Forum als Usernews oder als Beitrag hier im Forum auch sehr gut gefallen um ihn referenzieren zu können. Top Zusammengefasst das Paper.

Ich stimme zu , dass dies der beste Beitrag bisher ist, der in der IT-Presselandschaft bisher zu lesen war.
 
Zuletzt bearbeitet:
Touché! Onkels ist tatsächlich der beste. Golems war halt der erste der überhaupt die Thematik angesprochen hat.
 
Ich würde ein schönes Fragezeichen hinter der Überschrift auch gut heisen. Denn im Artikel wird ja erklärt, warum es eigentlich keine Kernschmelze im herkömmlichen Klassifizierungssinn bei AMD gibt.
 
Wow man muss sich schon eines undurchsichtigen Settings und einer Umsortierung und des ignorierens der bisherigen Grenzen bedienen um AMD ab dem Zacate einen Meltdown Punkt unterzuschieben. Ist ja nicht so das man bei einer Umdefinierung auch andere Bezeichnungen einführen könnte um genau sowas zu vermeiden. Das sprudelt natürlich nur so vor Neutralität. *buck*
 
Das sprudelt natürlich nur so vor Neutralität.
Das sehe ich genau so.

Sogar wen die zweite Abbildung
als Beurteilungsgrundlage verwendet wird sind die CPUs von AMD denen von Intel
in der geringeren Anzahl der möglichen Spectre und Meltdown Lücken im Vorteil.
 
Zuletzt bearbeitet:
Übrigens würde mir dein ausführlicher Beitrag aus dem CB-Forum als Usernews oder als Beitrag hier im Forum auch sehr gut gefallen um ihn referenzieren zu können. Top Zusammengefasst das Paper.

Ja - leider bin ich derzeit total zeitlich im Stress mit allem sonst. Sieht man ja daran dass selbst der CB-Post so einige kleinere Fehler enthält (Meltdown-RW mit -BR als Spectre v1.2 gleichgesetzt z.b.)

Aber fühle dich frei auf den Post zu linken wenn er dir gefällt oder eben teile zu zitieren. Konnte das pdf leider bislang nicht aufmerksam und vollständig lesen.
Ist für einen Laien wie mich auch etwas schwer wenn ich in jedem zweiten Satz erstmal 15 min quer-Recherche nach Begrifflichkeiten oder Details von Funktionen machen muss :-).

Aber ich muss auch zugeben dass das Review doch etwas tendenziös versucht die Lücke(n) für Intel runterzuspielen - dennoch finde ich irgendwie den Ansatz korrekt, aber eben auch nicht vollständig genug.

Fakt ist auch dass unsere liebe "Fachpresse" - allen voran Heise mal wieder sehr oberflächlich und auch noch z.T. fehlerhaft die Zusammenhänge darlegen....:rolleyes.

Man hätte halt die Unterfamilien nochmals deutlicher kategorisieren sollen. Im Falle Meltdown auf jeden Fall - bei Spectre ist das wohl nicht so einfach da wohl JEDE Spectre Attacke sowohl CPL als auch non-CPL subvarianten aufweist.

Den Spectre-Teil hab ich bisher nur rudimentär gelesen (und verstanden) weswegen sich die meisten meiner bisherigen Aussagen auf Meltdown beziehen.
 
@Onkel
Das Wort 'Versionen' im Titel finde ich unpassend gewählt. Hier wären 'Varianten', 'Methoden', 'Arten' u. a. besser geeignet.
 
Heise: AMD-CPUs doch von Meltdown betroffen
Man muss sich bei Heise mal die Kommentare anschauen, das ist schon krass.
Alles, was irgendwie ein bisschen gegen Intel geht wird sofort knallrot gemacht und Intel wird mit Argumenten verteidigt, die schon reichlich absurd sind. *lol*
 
Sind halt viele die ein Intel Sys haben und dafür auch ein paar 100ter abgeben mussten. Kann ja nicht sein das die Hardware Fehler und Schwächen aufweißt. Das fällt dem einem oder anderen Schwer das zu akzeptieren.

Das die Auswahl so getroffen wurde kann auch den Grund haben das man geschaut hat was in der Industrie genutzt und verbaut wurde, so das man mit den Ergebnissen auch aussagen treffen kann ob etwas ausgetauscht werden muss. Je nach dem ob schwerwiegende Lücken zum vorschein kommen.
 
Das die Auswahl so getroffen wurde kann auch den Grund haben das man geschaut hat was in der Industrie genutzt und verbaut wurde, so das man mit den Ergebnissen auch aussagen treffen kann ob etwas ausgetauscht werden muss. Je nach dem ob schwerwiegende Lücken zum vorschein kommen.
Genau darum geht es mal wieder beim Intel Beschiss damit nicht noch mehr große Firmen von Intel ab springen.
Da konnte Intel Jahrzehnte ihre Unfähigkeit mit Lügen,Betrügen und Erpressung Kaschieren und nu platzt die Seifenblase mit Ryzen......
Armseliger Laden.
 
Danke fürs allgemeine Lob, die Überschrift lasse ich aber so stehen. Zum einen ist es ja nicht falsch, AMD ist von einer der Lücken betroffen. Ob nun Spectre oder Meltdown steht in der Überschrift ja nicht ;)
 
Hallo Onkel Dithmeyer,

Die Überschrift ist dennoch falsch, sie sugeriert die falsche Tatsache. Das AMD jetzt nur durch umsortieren betroffen ist, obwohl es sich um einen alten Fehler handelt geht daurcch nicht hervor. Ich mag solche Überschriften schon nicht aus der Zeitung. Die Menschen lesen zum großteil nur die Überschriften, da kann der Artikel noch so gut sein. Aber das was aus so einer Überschrift folgt ist wieder mal kontraproduktiv. Es wird schnell flächenddeckend zum Vorurteil übergehen. Und dann hat man den Salat. Ich hab das selbe gerade mit unserer Bürgeriniziative durch gemacht. Eine "nicht korrekte" Überschrift, und der Schaden war angerichtet. Die Aufklärungsarbeit hinterher war schwer und mühselig. Das Ansehen in der Bevölkerung ist trodem weiter gesunken trotz der aufklärungsarbeit.

Deswegen eine Bitte:
Immer ein korrekte Überschrift zu nehmen, auch wenn sie dadurch etwas länger ausfällt.

z.B: Neue Versionen von Meltdown und Spectre - AMDs Spectre Fehler nun zu Meltdown (ohne Rechteerweiterung) zugeordnet.

Jetzt liest sich die Überschrift natürlich viel langweiliger.

Grüße, Don
 
Die Überschrift wäre auch richtig, wenn AMD nur von Spectre betroffen wäre. Ich bin absolut kein Freund von irreführenden Überschriften, sehe hier aber nicht das Problem. Ich könnte ein "teilweise" noch reinquetschen, dann ist die maximallänge aber auch erreicht. "AMD teilweise betroffen" wäre das besser?
 
Hey - scheinbar ist es so dass Meltdown-BR (die Lücke die für AMD in Frage kommt sogar nur in 32bit nutzbar ist:

wie cbolaf gefunden hat:
https://www.computerbase.de/forum/t...ten-meltdown-trifft-amd.1836013/post-21953164
Nachdem ich den Originalbericht (siehe https://arxiv.org/pdf/1811.05441) durchgearbeitet habe, sind mir noch folgende Punkte aufgefallen:

- Die einzige neue "MELTDOWNartige" Lücke bei AMD ist wohl MELTDOWN #BR (Bounds Check Bypass). Diese Lücke existiert ausschließlich bei 32bit-Systemen (IA-32 ISA-Befehlssatz). ARM ist davon nicht betroffen. Bei 64bit-Systemen (AMD64 bzw. x86-64 ISA) wurde der Maschinenbefehl (BNDCL/BNDCN/BNDCU?) entfernt, so dass AMD mit einem 64bit-Betriebssystem auch für MELTDOWN #BR nicht anfällig ist:

"While the bound instruction was omitted in the subsequent x86-64 ISA, modern
Intel processors ship with Memory Protection eXtensions (MPX) for ef?cient array bounds checking."

Intels MPX ist MELTDOWNanfällig, gibt es eben aber ausschließlich nur bei Intel.

Meine Schlussfolgerung:
Mit einem 64bit-Betriebssysteme ist AMD für alle MELTDOWNartigen Lücken weiterhin nicht anfällig.
 
Den Vorteil den AMD hat ist der das Zen eben noch in den Kinderschuhen steckt und man auf Fehler und Lücken relativ leicht und schnell reagieren kann.

Im Gegensatz ist bei Intel das Designe sehr alt und über die Jahre nur immer "aufgebohrt" worden, so das nichts mehr zu fixen ist. Erschwerend kommt noch hinzu das die Speicherverwaltung bei Intel sehr schnell an seine Grenzen kommt winhingegen die von AMD nicht aus der Ruhe zu bringen ist.

Kann selber vergleiche ziehen von einem 3770k zu Ryzen, von der Laufruhe in verschiedenen Lastzenarien da kann Intel nur von träumen.
 
Also ist AMD nachwievor von Meltdown nicht betroffen. Nur in der Presse ist davon also nichts zu finden. Wofür werden Journalisten eigentlich bezahlt?
 
Ich würde mal vermuten das zu viele Anwendungen zu hoch gepuscht sind.Solange nur Eine Sache läuft ist alles gut,aber wenn gleich 2 oder 3 Anwendungen gleichzeitig anfangen zu Puschen bricht die Speicherverwaltung zusammen.
Mit ein Grund warum die FX schon jedem Intel haushoch überlegen sind.Beim Phenom II hatte man es noch nicht so gemerkt.

--- Update ---

Also ist AMD nachwievor von Meltdown nicht betroffen. Nur in der Presse ist davon also nichts zu finden. Wofür werden Journalisten eigentlich bezahlt?

Na wofür werden die meisten wohl von Intel bezahlt......:]
 
Wofür werden Journalisten eigentlich bezahlt?
Ich dachte bisher eigentlich immer für "gründliche" Recherche. Zumindest jedoch für Recherche.

Naja - IT-Journalisten sind halt vielleicht IT-Nerds aber eben doch eher selten "Journalisten".
 
Das müsste eben auch mal in das Bewusstsein der selbsternannten Journalisten vordringen.
 
Die Überschrift wäre auch richtig, wenn AMD nur von Spectre betroffen wäre. Ich bin absolut kein Freund von irreführenden Überschriften, sehe hier aber nicht das Problem. Ich könnte ein "teilweise" noch reinquetschen, dann ist die maximallänge aber auch erreicht. "AMD teilweise betroffen" wäre das besser?

Wäre es nicht sinnvoll ein "nach Umdefinierung" hinzuzufügen um die Sache auf den Punkt zu bringen?
 
Zurück
Oben Unten