AMD Zen - 14nm, 8 Kerne, 95W TDP & DDR4?

Naja, Heise hat scheinbar in letzter Zeit ziemlich viele Schreiber-Amateure eingestellt - vermutlich nach dem Motto "Pay Peanuts get Monkeys".
 
Vielleicht bin ich da zu empfindlich aber irgendwie haben die NEWs zu AMD bei heise in der letzten immer einen negativen Beigeschmack:

Ach das ist durchaus schon länger so ...
Auch bei den gerade aktuellen Sicherheitslücken pauschalisieren Sie munter über AMD hinweg ...
Ist halt ein "Intel Werksblatt", muss man wissen und die Beiträge entsprechend werten.
Ist eigentlich schade, war früher mal wirklich gut und objektiv.
 
Von Heise kannst du beim Thema AMD nicht mehr als Geheule erwarten!

Und dann kommen sie, die in ihrer Selbstwahrnehmung ach so tolle Produkttests haben, und wollen Hardware testen: 3 Notebooks, bravo! Und dazu 4 Kartenleser, früher haben sie 20 getestet, aber das würde ja Zeit kosten.
 
Zuletzt bearbeitet:
Von Heise kannst du beim Thema AMD nicht mehr als Geheule erwarten!

Und dann kommen sie, die in ihrer Selbstwahrnehmung ach so tolle Produkttests haben, und wollen Hardware testen: 3 Notebooks, bravo! Und dazu 4 Kartenleser, früher haben sie 20 getestet, aber das würde ja Zeit kosten.

Im Heise-Forum bemängeln viele diese Art der Berichterstattung.
Ein weiteres Beispiel ist folgender Beitrag zu Spectre2 und AMD Ryzen CPUs:

AMD-rudert-zurueck-Prozessoren-doch-von-Spectre-2-betroffen-Microcode-Updates-fuer-Ryzen-und-Epyc in Kürze

AMD musste nun einräumen, dass seine Hauptprozessoren offenbar doch wesentlich anfälliger für die zweite Variante des Angriffsszenarios Spectre sind (CVE-2017-5715, Branch Target Injection) sind als bislang gedacht.

Warum wird AMD hier "zurückrudern" unterstellt, die Äußerungen von Intel zu diesem Thema werden nicht gewertet?

Zum "Ryzen 5 2600": Da es sich um ein Vorserien-Sample handelt können sich die tech. Spezifikationen noch ändern.
Es besteht die Möglichkeit das sich die Effizienz oder die Taktfrequenz noch erhöht.
 
Zuletzt bearbeitet:
Zurückrudern wurde von heise gewählt, da AMD für Spectre doch anfälliger ist als ursprünglich vermittelt. Anfangs sprach Amd von einer "near to zero" Möglichkeit dieses Angriffs. Nun sagt AMD, dass dieser Angriff grundsätzlich machbar, aber schwierig ist, jedoch eben nicht mehr so gut wie unmöglich ist. Bei einer Fast-Unmöglichkeit müsste man wohl auch keinen optionalen Patch erstellen ;).

Siehe https://www.amd.com/en/corporate/speculative-execution

Die Äußerungen von Intel stehen hier nicht zur Debatte. Die haben direkt eine Bankrotterklärung abgegeben, die man nicht weiter einschränken konnte ;). Es wurde im weiteren halt noch kindisch mit dem Finger auf andere gezeigt, von wegen "die aber auch". Das ist jedoch normaler PR Bullshit, bei dem sich heise den Kommentar darüber verkniffen hat. Gut so.
 
@LinuS: Inhaltlich hast du vollkommen Recht, meine Kritik bezog sich auf die Wahl der Formulierungen.
 
Aussage war das die Prozessoren mit der Standard Config nicht angreifbar wären und man benötigt für den Angriff so oder so admin Rechte. Spielt man hingegen mit der Config rum waren sie durchaus per Spectre angreifbar und das wurde meines wissens nach auch so kommuniziert. Für diejenigen die abseits der Standard Config arbeiten wäre dieser optionale Patch also da, daher ist er ja auch optional.

Zurückgerudert wurde da herzlich wenig, man hat sich lediglich auch um die anderen Fälle gekümmert und so muss es ja auch sein.
 
So ist es. AMD hat sogar mit einer neuerlichen Pressemitteilung darauf antworten müssen, wegen der schlicht falschen Berichtersteattung, sie hätten überhaupt etwas geändert in ihrer Aussage. Es wurde ganz klar kommuniziert, dass es immer noch exakt die selbe "Angreifbarkeit" für jeden der Exploits besteht wie sie von Anfang an bestanden hat und kommuniziert wurde. Weil ein Unternehmen optionale Updates bietet um eine potentielle Sicherheitslücke auch gegen zukünftige Exploits, welche noch gar nicht entdeckt wurden, schwerer ausnutzbar zu machen, bestätigt es noch lange nicht, dass es für die aktuellen Exploits verwundbarer ist als zuvor kommuniziert. Dieser Logik folgend sind alle Produkte schon immer für alles Verwundbar gewesen, sobald sie irgendeine Art von Update erhalten.

https://www.hardocp.com/news/2018/01/11/amd_doubles_down_on_previous_spectre_meltdown_statments
Undoubtedly there has been some loose talk about Meltdown and Spectre and its impacts on AMD CPUs. AMD just sent this over as it wants to be perfectly clear on its position on these threats.

AMD schrieb:
We have seen some initial stories with a couple of inaccuracies so want to make sure we are being perfectly clear.

* There is no change to AMD’s position on our susceptibility to GPZ Variant 1 or GPZ Variant 2 (collectively called Spectre in many news reports).

* The update in relation to Variant 2 is that even though Variant 2 has not been demonstrated to work on AMD products due to differences in our micro architecture, out of an abundance of caution we are making optional micro code updates available to further contain the threat.

Again, to make it perfectly clear we have not changed our statement erlated to our susceptibility to Variant 2. Let me know if you have questions or need additional details.

 
Hallo

Herr Windeck aus dem heise Verlag publiziert wieder einen tendenziell negativen Artikel
zu AMD und und den Spectre 2 Sicherheitslücken:
AMD "glaubt" allerdings weiter, dass es die "Architektur der AMD-Prozessoren schwierig macht, Spectre Variante 2 [für Angriffe] auszunutzen".
https://www.heise.de/security/meldung/Spectre-Luecke-AMD-Prozessoren-unter-Windows-bislang-ungeschuetzt-3951940.html

Was nicht erwähnt wird ist das Produkte des herstelle Intel ohne die passenden und vor allem funktionierenden Microcode Patches
in MS Windows für CVE-2017-5715 (Spectre V2) betroffen sind.

Zitat von Complicated aus dem heise.de Forum:
Schrecklich inkompetente Berichterstattung

Es ist erschreckend wie inkompetent heise über die Thematik berichtet. Das ist fast schlimmer als Intels Inkompetenz bei der Handhabung dieser Thematik.
Ganz besonders schlimm ist es wie heise falsche Dinge über AMDs Kommunikation verbreitet bei dem Thema. An einen Zufall glaube ich hier auch nicht mehr.

Als einzige Publikation behauptet heise fälschlicherweise AMD hätte "zurück rudern müssen" oder irgendetwas geändert in der Aussage bezgl. der Verwundbarkeit ihrer CPUs. Jede einzelne Überschrift, die AMD mit diesem Thema in Bezug gebracht hat war falsch. So wie auch diese hier erneut.

Wieso sollte man behaupten eine CPU sei gegen etwas ungeschützt, wo es nach wie vor keine Lücke gibt über die man bei der CPU einen Angriff fahren kann?

Diese tendenziöse Berichterstattung bei dieser Thematik hat den selben chaotischen Eindruck hinterlassen wie Intels PR-Maßnahmen. Daher stellt sich wirklich mittlerweile die Frage ob diese die Konsequenz und Teil von Intels PR sind oder lediglich eine Korrelation der gleichen Inkompetenz.

Die Aussage "anwendbar" bezieht sich lediglich darauf, dass die Lücke sozusagen "aktiviert" werden kann durch ein Compiler Flag, das im Auslieferungszustand deaktiviert ist. Niemand kann jedoch ausschließen, dass ein User eben dieses Flag nicht aktiviert und daher wird es korrekt so bezeichnet wie es AMD vom ersten Tag an tut und wie es auch das Projekt Zero von Google vom ersten Tag an bezeichnet.

https://www.heise.de/forum/heise-on...ente-Berichterstattung/posting-31753270/show/
 
Was spielt das schon für eine Rolle, ob AMD CPUs nun auch für Spectre Variante 2 anfällig sind, oder nicht. Es wird in Zukunft vielleicht noch diverse andere Varianten geben und Fakt ist, dass es bei den heutigen CPUs (völlig egal ob AMD oder Intel) mit Branch Prediction Sicherheitsrisiken gibt, die uns noch über Jahre beschäftigen werden. Die CPU-Hersteller sind seit Jahren ganz bewusst diesen Weg auf Lasten der Sicherheit gegangen, weil der Markt nach immer schnelleren CPUs schreit. Und jetzt platzt die Blase eben. Ob da nun einer der Hersteller bei einem zufällig gefundenen von vielen möglichen Angriffszenarien mehr oder weniger angreifbar ist, macht da keinen Unterschied. In den nächsten Jahren wird da noch einiges mehr hochkochen.

Ich selbst liebäugele auch mit dem Zen+ als nächstes System (wäre seit laaaanger Zeit mal wieder ein AMD System). Aber bestimmt nicht, weil ich mir einbilde, dass ich damit sicherer oder unsicherer wäre.
 
@RedBaron
Ich glaube das ist der falsche Thread für die Thematik ;) Kann das ein Moderator verschieben?
Mit meinem und Thunderbirds Beitrag zusammen?
Was spielt das schon für eine Rolle, ob AMD CPUs nun auch für Spectre Variante 2 anfällig sind, oder nicht. Es wird in Zukunft vielleicht noch diverse andere Varianten geben und Fakt ist, dass es bei den heutigen CPUs (völlig egal ob AMD oder Intel) mit Branch Prediction Sicherheitsrisiken gibt, die uns noch über Jahre beschäftigen werden.
Damit bestätigst du den Erfolg von Intels PR-Strategie, die Anwender und die Presse zu verwirren und damit dafür zu sorgen, dass alle nur noch sagen "es spielt keine Rolle, da alle gleich "betroffen" sind." Dem ist aber bei weitem nicht so.

"Es wird in Zukunft vielleicht..." Das kann nicht ernsthaft ein Argument dafür sein einen Hersteller der massive Sicherheitslücken in Hardware verbaut hat nun mit einem Schulterzucken mit allen anderen die das NICHT haben in einen Sack zu stecken. Du arbeitest nicht zufällig in Intels PR-Abteilung?
Wir sollten uns vielleicht immer zu diesem Zeitpunkt wo etwas bekannt ist mit diesem bekannten Fakten beschäftigen und keine Spekulation mit Fakten vermischen, vor allem wenn diese Spekulationen auf Unwissenheit basieren bezüglich der Ursachen des Problems. Ansonsten wüsstest du, dass AMD aus Gründen eines anderen Aufbaus der branch prediction nicht mal im Ansatz die selben Probleme hat wie Intel, IBM und manche ARM Designs. Auch nicht in Zukunft. Das verwenden vollständiger Adressen machen es fast unmöglich Daten abzufischen (soweit bisher bekannt!) und somit sind ALLE diese bisher gezeigten Methoden bei AMD nicht anwendbar um Daten auszulesen. Und da Spectre 1 ein Software-Problem ist, so wie tausende zuvor, ist es nur dem Intel-Marketing zu verdanken, dass wir uns mit Meltdown im gleichen Atemzug beschäftigen müssen. Doch Meltdown ist die Ursache für die Performanceverluste nach dem deaktiveren von Funktionen in Hardware, nicht Spectre.
 
Ich finde, dieses wichtige Thema gehört auch zu ZEN und damit zum Thread!

Intel fährt hier die typische Putin-Strategie: Verwirrung stiften (egal wie schräg die eigenen Aussagen sind). Bei "einfachen Geistern" klappt das erstaunlich gut.
 
Damit bestätigst du den Erfolg von Intels PR-Strategie, die Anwender und die Presse zu verwirren und damit dafür zu sorgen, dass alle nur noch sagen "es spielt keine Rolle, da alle gleich "betroffen" sind." Dem ist aber bei weitem nicht so.
Ich sage hier auch nur meine persönliche Meinung als nicht IT-Spezialist. Wenn AMD schreibt, dass Spectre 1 und 2 für ihre Prozessoren anwendbar sind (http://www.amd.com/en/corporate/speculative-execution), dann reicht das für mich als Erkenntnis aus, dass AMDs Prozessoren eben auch Sicherheitslücken haben. Ob nun in gleichem Umfang wie bei Intel (oder nur noch nicht bekannt geworden)... da reicht meine Fachkenntnis nicht aus (dafür habe ich auch garnicht die Zeit, mich darüber genauestens zu informieren) und auf die Berichterstattung in den Medien kann man sich, wie ihr schon sagt, ohnehin nicht verlassen. Alleine eine gefundene Sicherheitslücke reicht für mich persönlich schon aus, um AMD da auch nicht besser einzustufen, als Intel. Kann schlicht Glück gewesen sein, dass die bislang gefundenen Lücken AMD CPUs nicht in gleichem Maße betreffen, wie Intel CPUs. Das weiß heute niemand.

Ergo spielt es für mich persönlich als einfacher Nutzer keine Rolle. Ich kann mich bei der Wahl des nächstens Systems, das ich dann für Jahre nutzen werden, heute nicht darauf verlassen, dass ich mit einem AMD System sicherer unterwegs sein werde. Ich weiß es schlichtweg nicht. Zumal Fachleute heute schreiben, dass Privatnutzer heute ohnehin nichts zu befürchten haben (https://www.golem.de/news/meltdown-...ig-wieder-am-ende-der-90er-1801-132224-3.html),
Also wird das meine Kaufentscheidung auch nicht beeinflussen. Sehr wohl jedoch das gute Preis-Leistungs-Verhältnis von Zen+, denn das spricht mich an.
 
Zuletzt bearbeitet:
Ich sage hier auch nur meine persönliche Meinung als nicht IT-Spezialist. Wenn AMD schreibt, dass Spectre 1 und 2 für ihre Prozessoren anwendbar sind (http://www.amd.com/en/corporate/speculative-execution), dann reicht das für mich als Erkenntnis aus, dass AMDs Prozessoren eben auch Sicherheitslücken haben.
Nur haben AMD CPUs diese Sicherheitslücke nicht im Auslieferungszustand. Diese Lücke muss zunächst erst "scharf geschaltet" werden indem man beim kompilieren den eBPF-JIT Interpreter einschaltet, der ansonsten abgeschaltet ist per default - das ist der einzige bekannte Weg wo es dann auf AMD ebenfalls "anwendbar" ist. Bei Intel ist es egal ob dieser eBPF-JIT ein oder aus ist. Das gilt für Spectre 2. Spectre 1 ist überhaupt keine Hardware-Sicherheitslücke, sondern eine in Software wie viele tausende auch und wird dort auch gefixed werden. Meltdown funktioniert auf AMD überhaupt nicht.

Für dich als einfacher Nutzer spielt es offensichtlich keine Rolle korrekt informiert zu werden. Würde das eine Rolle spielen müsstest du jetzt eigentlich so reagieren als Konsument: "Was? WTF? Wieso berichten die Medien dann nicht so damit ich das auch verstehe und mich richtig entscheiden kann beim Hardwarekauf? Verdammte Fachpresse! Wofür gebe ich da dann Geld aus?"

Reagierst du allerdings so: "Naja ich kenn mich da nicht so aus und so wie das in der Presse dargestellt wird kann ich das gar nicht unterscheiden, also spielt das ja keine Rolle. Dann mach ich jetzt mal die Augen zu und kümmere mich nicht weiter darum. Ach so, ich könnte mal in ein Forum gehen wo sich Leute damit detailliert beschäftigen und dort denen erzählen, dass das alles für mich persönlich egal ist" Dann machst du dich sehr unglaubwürdig mit deiner Behauptung es interessiert dich nicht. Du wirkst öffentlich darauf ein, dass es ANDERE nicht interessieren sollte mit dieser Art Beiträge die du hier verfasst. Ich glaube dir und deinen vorgeschobenen Gründen nicht im geringsten, da es nicht mit dem Verhalten übereinstimmt, die eine desinteressierte Person hätte. Du bist im Gegenteil daran interessiert das ganze im Sinne der Intel-PR zu verharmlosen. Beweis? Dein verharmlosender Beitrag obwohl du zugibst, dass du dich damit nicht auskennst. Warum machst du dann nicht das einzig richtige und äußerst dich NICHT dazu?
 
Zuletzt bearbeitet:
Du bist im Gegenteil daran interessiert das ganze im Sinne der Intel-PR zu verharmlosen.
Aha, sehr interessant. Und aus genau welchem Grund sollte ich daran ein Interesse haben? Weil ich in zwei von drei Rechnern zu Hause eine Intel CPU habe und nur in einem eine AMD CPU? *buck*
Ich schrieb auch nirgends, dass ich nicht korrekt informiert werden möchte. Natürlich möchte ich das (deine genannten Punkte zu den drei Sicherheitslücken sind mir bekannt, by the way). Ebenso schrieb ich nirgends, "dass das alles für mich persönlich egal ist" (Kontext). Kern meiner Aussage war, dass ich persönlich mir - aktuelle Sachlage hin oder her - nicht einbilde, mit AMD in Zukunft sicherer unterwegs zu sein. Dass ich mich darauf schlicht nicht verlassen kann. Und dass es daher bei der Kaufentscheidung für mich keine Rolle spielen wird. Zumal wie gesagt es für Privatanwender zum heutigen Zeitpunkt sowieso auf keinem System etwas zu befürchten gibt. Daher sollte diese Meinung nachvollziehar sein, auch wenn du eine andere hast und dir das überhaupt nicht schmecken mag, dass ich meine abweichende Meinung hier zum besten gebe. Werden wird's am Ende vermutlich trotzdem der Zen+, aber eban aus anderen Gründen.
 
Zuletzt bearbeitet:
Ergo spielt es für mich persönlich als einfacher Nutzer keine Rolle.

Ebenso schrieb ich nirgends, "dass das alles für mich persönlich egal ist" (Kontext).
Ähm...doch das schreibst du. Für mich ist "Spielt keine Rolle" eine Synonym für "ist mir egal" und das "persönlich" hast du wörtlich geschrieben und der Kontext trifft zu 100%

Kern meiner Aussage war, dass ich persönlich mir - aktuelle Sachlage hin oder her - nicht einbilde, mit AMD in Zukunft sicherer unterwegs zu sein.
Das bist du aber nach heutigen Kenntnisstand der Dinge, da AMD kein Adress-"flattening" betreibt in der spekulativen Vorhersage. Daher werden viele Angriffsvektoren, welche du ja zukünftige erwartest, ebenso wie die jetzigen Spectre 2 und Meltdown, nur auf Intel Systemen anwendbar sein und NICHT auf AMD-Systemen. Entgegen deiner geäußerten Befürchtung die auf nicht-Kenntnis beruht und damit einfach falsch ist.

Daher sollte diese Meinung nachvollziehar sein, auch wenn du eine andere hast und dir das überhaupt nicht schmecken mag, dass ich meine abweichende Meinung hier zum besten gebe. Werden wird's am Ende vermutlich trotzdem der Zen+, aber eban aus anderen Gründen.
Nein, diese Meinung ist nicht fundiert und einfach falsch - so wie die meisten Meinungen, welche auf Unkenntnis und Ignoranz basieren. Das Argument hier ist so löchrig wie der Versuch technische Fakten durch "Meinungen" zu widerlegen. Dein fortgesetztes Verteidigen von falschen Informationen und dem Deklarieren solcher als "Meinung" bestätigen nur meine Argumentation und Beweisführung auf der Basis der Indizien, welche deine Beiträge zu dem Thema liefern. Was du machst nennt sich Desinformation oder gemeinhin auch FUD. Mich stört dies vor allem hier in diesem Forum, wo es darum geht technische Informationen so korrekt wie möglich aufzuarbeiten und nicht die "Meinungsfreiheit" mit falschen Fakten zu propagieren.
 
Zuletzt bearbeitet:
Nein, der Kontext passt nicht. Egal, ich werde jetzt keine Wortklauberei betreiben und näher darauf eingehen, was in meinem Zitat mit "es" gemeint war und du in deinem Zitat mit "das alles" verallgemeinerst. Ist geschenkt. Und nein, es ist keine Desinformation. Das wäre es, wenn ich falsche Fakten nennen würde. Tue ich aber nicht. Mein Vertrauen in CPU-Hersteller ist erstmal geschädigt (völlig egal ob AMD, Intel, ARM etc), auf diesem verlorenen Vertrauen basiert meine Kernaussage.

Wie dem auch sei...du hast jetzt mehr als deutlich deine Ansicht ausgedrückt, ich würde bewusst Fakten "im Sinne der Intel-PR" verharmlosen, um andere Nutzer gezielt zu beeinflussen/ desinformieren (welches Interesse auch immer ich daran haben sollte als jemand, der sich den Zen+ kaufen möchte). Ist zur Kenntnis genommen. Denke, was du möchtest.

PS: Beweisführung und Indizien...*lol**lol* Da musste ich echt kurz laut lachen, danke dafür *lol* Is' gut, du. Sammle mal Indizien *lol* Sorry, muss jetzt weg zum Vorglühen, also viel Spaß noch...
 
Man wird mit einem System, welches einen Prozessor von AMD beherbergt, in Zukunft schon "geschützter" unterwegs sein. In dem Punkt muss ich Complicated uneingeschränkt zustimmen. Dies wird allein schon aus dem Grund zutreffen, weil bei den meisten kriminelle Banden wie auch ihren Opfern eben Prozessoren des Marktführers anzutreffen sind und das ist nicht AMD, sondern immer noch Intel. Deswegen wird auch die Sprungvorhersage von Ryzen und Epyc niemals derart im Fokus der Schwachstellensuche stehen, wie dies bei Core und Xeon der Fall sein wird. Die dürftige Dokumentation, welche AMD ihren Prozessoren mit auf den Weg gibt, tut das übrige, weil es den Einstieg für besagte kriminelle Banden erschwert.
 
Man wird mit einem System, welches einen Prozessor von AMD beherbergt, in Zukunft schon "geschützter" unterwegs sein. In dem Punkt muss ich Complicated uneingeschränkt zustimmen. Dies wird allein schon aus dem Grund zutreffen, weil bei den meisten kriminelle Banden wie auch ihren Opfern eben Prozessoren des Marktführers anzutreffen sind und das ist nicht AMD, sondern immer noch Intel.
Ok, danke für die Meinung. Na dann kann ich mich ja freuen, mit einem Zen+ System in Zukunft "geschützter" unterwegs zu sein. Da kann man ja nur hoffen, dass "geschützter" auch geschützt ist.
So, nu muss ich aber wirklich los. Machtet jut.
 
Das wäre es, wenn ich falsche Fakten nennen würde. Tue ich aber nicht. Mein Vertrauen in CPU-Hersteller ist erstmal geschädigt (völlig egal ob AMD, Intel, ARM etc), auf diesem verlorenen Vertrauen basiert meine Kernaussage..
Doch das tust du, indem du behauptest AMD und Intel CPUs seien in gleichem Maße unsicher - alleine Meltdown widerlegt dich hierbei. Und zudem hast du eingeräumt, dass du überhaupt keine Kenntnisse zu dem Thema hast. Ich habe dir die falschen Fakten genannt und deine Weigerung diese zur Kenntnis zu nehmen zeigt, dass du nicht "desinteressiert" bist. Du verbreitest ganz gezielt FUD. Ich möchte, dass du das unterlässt, da es für diejenigen die keine Kenntnis haben und sich korrekt informieren wollen, völlig unerheblich ist welche CPU du kaufst aus welchen falschen Gründen. Dein falschen Darstellungen helfen niemandem.

@SPINA
Es gibt konkrete technische Gründe, die bekannt sind, weshalb AMDs Sprungvorhersage sicherer ist. Das hat nicht alleine mit "security by obscurity" zu tun, was überhaupt kein Argument der Sicherheit darstellt. Das Adress-"flattening" von Intel habe ich schon genannt, welches das größte Problem rund um diese "Sidechannel"-Angriffe darstellt.
 
Zuletzt bearbeitet:
Da kann man ja nur hoffen, dass "geschützter" auch geschützt ist.
Nein, eben nicht, denn Spectre ist anders als Meltdown nicht so leicht aus der Welt zu schaffen. Man müsste eine saubere Trennung zwischen Kernel und User Space schaffen, aber das ist bei dem bisherigen Konzept aller x86 Prozessoren nur unzureichend geschehen. Es gibt Schnittmengen und diese bieten Angriffsfläche. Daran wird sich so schnell auch nichts ändern, denn dafür müsste man das gesamte Konzept umkrempeln, was weitreichende Folgen hätte.

Deshalb spricht AMD in diesem Zusammenhang auch von "...a combination of processor microcode updates and OS patches that we will make available to AMD customers and partners to further mitigate the threat." Es geht um das Abschwächen von Spectre, also der Verringerung der Angriffsfläche, welche die verschiedenen Prozessorgenerationen bieten, aber bis man behaupten kann, dass man vor Spectre "geschützt" ist, wird noch viel Zeit vergehen.
 
Es geht allerdings hier nicht um die Frage ob ein Schutz besteht, es geht um die Frage ob es einen Unterschied macht ob ich AMD oder Intel Hardware kaufe. Und den macht es definitiv in diesem Kontext.
Spectre ist auch nicht gleich Spectre.
Spectre 2 betrifft AMD im Prinzip nicht Intel aber schon. Da ist die Hardware-Architektur daran Schuld.
Spectre 1 betrifft alle CPUs, das kann man aber lediglich durch die Änderung an der Software beheben. Die Hardware ist hier nicht Schuld.
Wer also bei Spectre verallgemeinert liegt schon falsch mit jeder Aussage außer der, dass Intel hier gegen Spectre anfälliger ist als AMD. Weil AMD im Prinzip überhaupt keine Anfälligkeit hat wenn die Software ihre Lücken schließt. Intel aber nach wie vor.
 
Weil AMD im Prinzip überhaupt keine Anfälligkeit hat wenn die Software ihre Lücken schließt.
Lassen wir noch einmal Daniel Gruß (einem der Entdecker von Spectre) von der TU Graz zu Wort kommen:
Bei den Updates gegen Spectre sieht es anders aus. Da habe ich geringes Vertrauen in die Softwarelösungen. Die werden entweder mit einem großen Performance-Overhead kommen oder nicht sehr treffsicher sein. Außerdem wissen wir noch gar nicht, welche Varianten es gibt, also welche Kombinationen von Instruktionen ausgenutzt werden können, um Spectre-Angriffe zu starten. Auch hier sind die Covert Channels das Problem. Wir wissen nicht genau, welche Channels es genau gibt und welche ausgenutzt werden. Es ist sehr schwierig, auf Softwareebene eine zufriedenstellende Lösung zu schaffen.
Quelle: https://www.golem.de/news/meltdown-...ssig-wieder-am-ende-der-90er-1801-132224.html
 
Zurück
Oben Unten