PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Diskussion zu: Hardware- und Nachrichten-Links des 14. November 2018


Leonidas
2018-11-15, 10:49:59
Link zur News:
https://www.3dcenter.org/news/hardware-und-nachrichten-links-des-14-november-2018

Gast Ritis
2018-11-15, 11:19:52
Für die RX590 Folien sind die Benchmark Werte im Vergleich zur Standard 1060er doch absolut realistisch.

Für die völlig gurkigen Vergleichswerte zur RX480 und RX580 wurde noch immer kein Quellmaterial veröffentlicht. Ich bin gespannt wie sich das aufklärt.

Ist das Ganze gehype überhaupt nötig? Ich dachte die Karte soll heute offiziell vorgestellt werden?

Bei Videocardz und HD Technologia fühlt sich die Webseite wie bei einer DOS-Attacke an, das Interesse am neuen Mid-Range King ist wohl gross.
;)

Complicated
2018-11-15, 12:36:27
Beispielsweise gibt es nunmehr auch Meltdown-Lücken, welche auf AMD-Prozessoren funktionieren
Eine. Singular. Umbenannt.
Tja wenn man mal in das Original Paper der Forscher schaut, zeigt sich dass hier lediglich eine Umbenennung stattgefunden hat von Spectre nach Meltdown ein und derselben Lücke..das ganze ist sehr fragwürdig. Vor allem die ständige Behauptung von dir Intel sei Hardwarseitg besser geschützt als AMD bis Zen3.

Jemandem der so viele Artikel über das Thema geschrieben hat dem muss doch auffallen, dass Security Bounds Bypass bisher immer eine Spectre Lücke war. Und jetzt ist es eine Meltdown Lücke plötzlich? Die Umbenennumg steht in dem Paper der Forscher explizit drin.

Iscaran
2018-11-15, 12:46:41
Beispielsweise gibt es nunmehr auch Meltdown-Lücken, welche auf AMD-Prozessoren funktionieren...


Das ist so leider falsch.
Es gibt genau 1 Lücke auf die AMD CPUs auch anfällig sind die von den Authoren jetzt "Neu" dem "Meltdown"-Typ zugeschrieben wird (da die verwandte Lücke Meltdown-RW ja erstmal als Spectre V1.2 vorgestellt wurde (eben WEIL man KEINE Rechte-Ausweitung zustande gebracht hat).

"Confusingly, the above Meltdown-RW attack was originally named “Spectre Variant 1.2” [48]. Our systematization revealed, however, that the transient cause exploited above is clearly a #PF exception. Hence, this attack must be considered of Meltdown-type, but not a variant of Spectre."

Aus dem Review: https://arxiv.org/pdf/1811.05441.pdf

Denn zunächst wurden unter Meltdown ja NUR Lücken beschrieben die eine Rechte-Ausweitung erlaubten (also den Ausbruch aus dem User-Space beispielsweise). Aber die -RW und davon abgeleitet auch die -BR Lücke fallen daher aufgrund der jetzt "neuen" Klassifizierung nach der "Ursache" der Lücke nach dem neuen Überblick von Canella und Kollegen nun dem Meltdown-System zu. Obwohl diese neuen Lücken aber KEINE Rechte-Ausweitung erlauben (EDIT: und damit wesentlich unkritischer sind als Foreshadow, L1TF, und der originale Meltdown-Ansatz).

Iscaran
2018-11-15, 22:50:51
Nachtrag:

Das ist das Kriterium zur Unterscheidung von Meltdown und Spectre-Type (Anhang). Sehr sinnvoll wie ich finde nach der Art der "Ursache" des Fehlers der in der CPU auftritt.

Meltdown-Type Attacken setzen voraus dass die CPU einen Befehl mit einer "Exception" - also einer Art "Fehler" markiert.

Jedoch - und hier kommt der "Exploit" - entweder wird diese Markierung ignoriert oder aber bevor die Markierung zu einem Löschen des Befehls geführt hat ist die CPU anfällig ist für den Seitenkanalzugriff (seltener und nur gelegentlich in der Weise überhaupt belegt/gefunden).

Darüber hinaus gibt es eben 2 Große Familien von Meltdown-Type attacken. Also solchen welche eben "Exceptions" aufwerfen die jedoch ignoriert werden oder unzulässig weiterverarbeitung zulassen.

Und zwar Familie 1: Jene Meltdown-Attacken die eine CPL-Verletzung (CPL = Current Privilege Level), also eben z.B. den User-Space zu Kernel-Space Zugriff. Wodurch man eben mit jedem beliebigen Prozess z.b. sogar aus einer VM in einer Sandbox ausbrechen kann um.

Und dann noch Familie 2: Meltdown-Attacken die also über das auslösen einer Exception verlaufen aber dabei Prozess gebunden sind UND BLEIBEN. also OHNE CPL-Verletzung.

Damit kann ich dann beispielsweise die Speicheradressen meines eigenen Exploits "ungefragt" abfragen...und ähnliches.

Welche Familie nun Gefährlicher ist, potentiell, kann sich ja jeder selbst überlegen.

Aber es sollte einem zu denken geben dass Intel CPUs seit Core2 von ALLEN CPL-Verletzenden Meltdown-Varianten angreifbar sind.
AMD CPUs seit Bulldozer hingegen nur von einer einzigen welche obendrein KEINE CPL-Verletzung erlaubt.

Das ist auch der Grund warum man diese Lücken ohne CPL-Verletzung zunächst eigentlich zu den "Spectre's" gezählt hat.
Aber im Grunde haben Canella und Co schon auch recht dass die "Exception"-Gebenden Lücken wohl besser unter Meltdown subsummiert werden.

Am besten wäre es aber wohl gewesen sie hätten lieber die nicht CPL-Verletzenden Lücken in eine eigene Kategorie geworfen, z.B. Micro-Meltdown oder so...

Gast Ritis
2018-11-16, 11:50:35
Das ist so leider falsch.


Das ist so zum Glück falsch würde ich sagen, denn dadurch ist AMD eine wirkliche Alternative für sicherere Systeme geblieben.


Mit Bezug auf die Falschinformationen zu den RX590 Benchmark-Vergleichen von AMD wurden mittlerweile die übrigen Folien veröffentlicht.
www.fudzilla.com/news/graphics/47606-amd-officially-releases-radeon-rx-590

Es waren darin nicht die Werte einer RX580 sondern einer GTX970, die AMD da mit RX480 und RX590 verglichen hat. Man will also, dass die GTX970er Besitzer auf die neue RX590 wechseln.

Ist man bei Videocardz so schluderig oder wollte jemand deren Quelle auffliegen lassen?