Floridaboy
Anmeldungsdatum: 13. Februar 2015
Beiträge: 184
|
Knarf68 schrieb: Da ist die Opensource Kommunity flotter. Mit Kernel 4.15 ist scheinbar alles wieder paletti ( mit Software Tricks ).
Bedeutet das, dass ein Intel-Microcode gar nicht mehr gebraucht wird, sondern der Kernel 4.15 das Problem behoben hat, bzw. umgeht?? Grüße, Floridaboy
|
seahawk1986
Anmeldungsdatum: 27. Oktober 2006
Beiträge: 11181
Wohnort: München
|
Ein guter Teil der Spectre-Fixes funktioniert nur im Zusammenspiel mit dem Microcode-Update.
|
Floridaboy
Anmeldungsdatum: 13. Februar 2015
Beiträge: 184
|
Okay! Also weiter abwarten.
|
floogy
Anmeldungsdatum: 21. Juli 2006
Beiträge: 3288
Wohnort: Koblenz
|
|
Floridaboy
Anmeldungsdatum: 13. Februar 2015
Beiträge: 184
|
Puh!!! Das scheint so, als ob man um einen neuen Rechner mit gefixter Hardware gar nicht mehr herumkommt. Und dann gibts wahrscheinlich die nächste Überraschung... Interessant finde ich die Kommentare bei Heise-Online. Da scheint es ja einige zu geben, die dem End-User die Schuld zuweisen... Von wegen "Nimmersatt an Geschwindigkeit". Leider bin ich dort nicht angemeldet, will es aber auch nicht nachholen. Ich denke halt, gekauft wird das was angepriesen und vermarktet wird. ICH hab doch keine Ahnung, was genau in einem Prozessor abläuft?!?! BSP.: https://www.heise.de/forum/heise-Security/News-Kommentare/Meltdown-Spectre-Microsofts-Compiler-Fix-weitgehend-wirkungslos/Re-die-ja-nichts-taugen-wie-man-sieht-ich-wuerde-mich-auf-gar-nichts-einlassen/posting-31871254/show/
|
floogy
Anmeldungsdatum: 21. Juli 2006
Beiträge: 3288
Wohnort: Koblenz
|
Naja, man muss auch die Kirche im Dorf lassen. Das größte Problem haben Nutzer virtueller Umgebungen, die nicht ausreichend gegeneinander gesichert sind. Es gibt ausreichend andere schwerere Sicherheitslücken, nur sind diese softwareseitig oft besser zu fixen.
|
Floridaboy
Anmeldungsdatum: 13. Februar 2015
Beiträge: 184
|
floogy schrieb: Es gibt ausreichend andere schwerere Sicherheitslücken, nur sind diese softwareseitig oft besser zu fixen.
Hm?! Sorry, bin da echt nur ein End-User. Aber für mich klingt das wie ein Widerspruch. Sind die meisten Sicherheitslücken nicht allgemein Softwareseitig, und lassen sie sich nicht deshalb per Softwarefixes beseitigen? Diesmal haben wir es mit einem Hardwareleck zu tun, wo die Software das Kind aus dem Brunnen holen soll!? Ein konkretes Hardwareproblem per Software fixen, hört sich für mich so an, wie den heiligen Geist herbei zu beten, bei ganz irdischen Problemen. Sorry, will keinem religiösen Menschen auf den Schlips treten! Ist vllt auch ein doofer Vergleich.... aber vllt verständlich...
|
Developer92
Anmeldungsdatum: 31. Dezember 2008
Beiträge: 4101
|
Floridaboy schrieb: Diesmal haben wir es mit einem Hardwareleck zu tun, wo die Software das Kind aus dem Brunnen holen soll!? Ein konkretes Hardwareproblem per Software fixen, hört sich für mich so an, wie den heiligen Geist herbei zu beten, bei ganz irdischen Problemen.
Öhm, Hardwarefehler mittels Software zu fixen ist mittlerweile Standard. Nicht, dass ich das gut finden würde… Was glaubst du, was der Microcode in deiner CPU so macht?
|
Floridaboy
Anmeldungsdatum: 13. Februar 2015
Beiträge: 184
|
Schon klar was der Microcode macht, bzw. machen soll. Es war mir nur nicht klar, dass der Großteil der Security-Updates Hardwarefixes beinhaltet.. Oder dass die Hardware soviel Sicherheitslücken verursacht, dass diese ständig gefixt werden müssen. Wieder was gelernt...
|
BillMaier
Supporter
Anmeldungsdatum: 4. Dezember 2008
Beiträge: 6473
|
Floridaboy schrieb: Es war mir nur nicht klar, dass der Großteil der Security-Updates Hardwarefixes beinhaltet..
ist das tatsächlich so? Quellen?
|
k1l
Anmeldungsdatum: 22. September 2006
Beiträge: 1253
Wohnort: Köln
|
Wenn man mal CPU Ingenieure reden hört, wundert man sich, dass die Dinger überhaupt funktionieren. Selbes gilt allerdings auch für den Automobilbau 😲 Das Grundproblem ist wohl, dass der Prototypen-Bau und die Testungen der Chips so teuer sind, dass da so wenig wie möglich neu gebaut werden soll. Und entdeckte Fehler gar nicht oder alle in einem Abwasch verändert werden, sodass dadurch neue Fehler oder eben nicht behobene bekannte Fehler in die Endproduktion kommen. Die werden dann eben mit Software "gefixt". Im besten Fall merkt der Endkunde davon aber nichts, weil er eben die Specs der Endversion und nicht der geplanten Version kauft. Das trifft aber so nicht auf die bekanntgewordenen Sicherheitslücken Meltdown und Spectre zu. Auch gibt es ja andere Beispiele , wo die Bugs erst später beim Kunden aufgefallen sind.
|
Floridaboy
Anmeldungsdatum: 13. Februar 2015
Beiträge: 184
|
BillMaier schrieb: Floridaboy schrieb: Es war mir nur nicht klar, dass der Großteil der Security-Updates Hardwarefixes beinhaltet..
ist das tatsächlich so? Quellen?
Soll das jetzt ein Witz sein?! Ich versuche das alles nur für mich, als End-User, zu verstehen! Quelle: www.pfffft.org 🙄 @ k1l: Danke für die Info! Spectre und Meltdown sind demnach fundamentalere Bugs, da der Prozessor ja durch ein Softwarefix deutlich an Performance verliert. Im Grunde fliegt da ja die ganze Prozessor-Industrie auf, die durch ihre Geschwindigkeits-"Fakes" dem Konsumenten ein falsches Bild vor Augen geführt hat? Jetzt zeigt sich, dass ein Intel-Prozessor bis zu 30% weniger an Leistung bringt, wenn er "ordentlich" läuft. Das ist schon eine Mogelpackung, die dem Kunden verkauft wurde und sogar noch wird. Und INTEL scheint ja schon einige Zeit davon gewusst zu haben. Na ja, jetzt kommen wir wieder zum Anfang dieses Threads... Ich hoffe, es kommt bald ein entsprechender Microcode raus... Und ich hoffe, die Leistungseinbuße wird nicht zu groß sein...
|
k1l
Anmeldungsdatum: 22. September 2006
Beiträge: 1253
Wohnort: Köln
|
Ja, wenn man im letzten halben Jahr Intel Hardware gekauft hätte, könnte man sich überlegen ob man den Kaufvertrag rückwandelt. Gerade wenn man in der USA wohnt ☺
|
floogy
Anmeldungsdatum: 21. Juli 2006
Beiträge: 3288
Wohnort: Koblenz
|
Developer92s Aussage, dass microcode gegen Hardwarefehler inzwischen Standard ist (das Konzept ist seit 1947 bekannt), bedeutet nicht, dass die meisten Sicherheitslecks hardwareseitig auftreten. Letzteres ist eher seltener. Das ist kein Widerspruch, denn microcode wird schon lange eingesetzt, ist also tatsächlich Standard. Die meisten Exploits gibt es aber für falsch programmierte Software, deren Fehler dann behoben werden. Bestehen Sicherheitslücken in Prozessoren, so kann man diese ebenfalls mit Softwarepatches beheben (fix) oder eben mildern (mitigate). Da letzteres auf Spectre zutrifft, kann der Fehler nicht gänzlich behoben werden und bedarf z.B. in virtuellen Umgebungen auch noch einem microcode, der ist ja ebenfalls Software. Einen Fix kann es unter Umständen hardwareseitig geben. Das ist Architekturabhängig. Da man auf speculative execution wegen des Performancegewinns kaum verzichten will, wird man diese Lücke möglicherweise nur abmildern können, auch hardwareseitig, was ich aber nicht einschätzen kann. Diese Aussage kann auch falsch sein, da ich mich nicht so tief um das Verständnis über die Lücke bemüht habe. Ich denke eher, dass hardwareseitige mitigations den Performanceverlust kompensieren werden, da dann möglicherweise ein Co-Prozesser auf dem Chip die Routinen zur Abmilderung ausführt(?). Aber vielleicht bietet eine hardwareseitige Behebung der Lücke dann auch vollständigen Schutz. Das hängt von den theoretischen Bedingungen ab, mit denen ich mich zu wenig befasst habe. Ich könnte mir auch vorstellen, dass sicherheitsrelevante Geräte wie Router und Firewalls mit Chips ohne, seit den 90ern verwendete, speculative execution ausgestattet werden. Problematisch wird es bei virtuellen Umgebungen, da diese auf Performance angewiesen sind, da sich diese Performance geteilt wird. Diese sind aber gleichzeitig besonders anfällig wegen Spectre. Im Grunde wäre die speculative execution eine feine Sache, wenn sie sauvber und sicher implementiert wäre. Denn daher rührt ein Großteil des Performancezuwachses seit den 90ern (neben hyperthreading, parallel processing, Strukturgrößen und damit verbundenen Taktungen, größeren Caches etc.).
|
Knarf68
Anmeldungsdatum: 14. Mai 2013
Beiträge: 2704
|
Also eigentlich wäre es für mein Verständnis der Dinge eigentlich einfach das zu fixen. In dem spekulative Ausführungen ein extra Cache haben. Der Dirtycache ist ja bei Meltdown und Spectre das Problem. Das zu bereinigen braucht eines extra abgesicherten Cachespeicher. Einfach einen abgesicherten Cache spendieren und gut wäre. So mal spekulativ und mit meinem Wissen. Dazu muss die Hardware natürlich neu geplant und gegossen werden.
|