Intel avtäcker massvis av sårbarheter – påverkar prestanda

Permalänk
Medlem

Ibland undrar jag om de letar efter dessa säkerhetshål för att kunna släppa nya CPUer som löser dessa och då få sälja fler CPUer

Visa signatur

Ryzen 9 5950X, 32GB 3600MHz CL16, SN850 500GB SN750 2TB, B550 ROG, 3090 24 GB
Har haft dessa GPUer: Tseng ET6000, Matrox M3D, 3DFX Voodoo 1-3, nVidia Riva 128, TNT, TNT2, Geforce 256 SDR+DDR, Geforce 2mx, 3, GT 8600m, GTX460 SLI, GTX580, GTX670 SLI, 1080 ti, 2080 ti, 3090 AMD Radeon 9200, 4850 CF, 6950@70, 6870 CF, 7850 CF, R9 390, R9 Nano, Vega 64, RX 6800 XT
Lista beg. priser GPUer ESD for dummies

Permalänk
Medlem
Skrivet av My2nd:

Jag tror att AMD blir granskade på exakt samma sätt, och samtidigt granskar sig själva på samma sätt som Intel. Men om man utgår från tidigare rapporter så verkar ju Intel verkligen sjabblat till saker på punkter där AMD inte gjort det. Så om man använder den "logiken" så har AMD helt enkelt gjort ett bättre säkerhetsjobb utifrån nuvarande situation.

Om AMD har liknande svagheter/säkerhetsrisker så kan jag lova er att de kommer komma fram. Inom den här världen finns det inga forskare och externa partners som håller varandra om ryggen. Företag är inte "fan boys" på samma sätt som vi människor.

Lite så resonerar jag också. AMDs CPUer är inte felfria... inga är. Men de är iaf byggda i en värld där säkerhetshål varit ett faktum, så de har utan tvekan en bättre grund än Intels "prestanda över allt" - tankesätt.

Alla CPUer, från Apples nya leksaker, ARM till x86 (AMD/Intel) är under luppen här. Men ofta så är det enklare att hitta fler fel när du hittat första 1-2, då du redan vet designmissen, och behöver ofta bara komma på nya sätt att använda den. Desto fler man hittar, desto fler kombinationer av dessa fel kan brukas tillsammans och nya vinklar på dem kan ske, så det blir värre och värre.

Normalt brukar jag behålla äldre maskiner tills de går sönder, eller jag ger bort dem. Men ärligt vill jag inte ha dessa äldre Intel CPUer längre. Och tänker inte ge dem till släktingar heller, då det är "support" för mig med.

Intel behöver, oavsett "nm" komma med något nytt nu. Sluta lappa det sjunkande skeppet och gör en vettig ny lösning, annars blir det AMD en bra tid framöver tills de gör. Skiter fullständigt i några % prestanda, när jag kommer tappa dem på nästa 50 säkerhetshål ändå.

Vet att där varit ett skämt med AMD och "fine wine" på detta forum, men det är sorgset att se Intel CPUer hårdna och mögla som dålig ost och kex. Tom AMD FX är faktiskt en mer vettig CPU på många sätt snart, om mått långsammare, då den iaf saknar hålen.

Man undrar hur det skulle vara om Intel gjorde bilar... skulle de ha 2 gaspedaler då, så du får mer prestanda, men inte kan stanna? Sen "upptäcker" man hålet och ger dig en sko på en pinne som du kan bromsa med... tappar bara 4% prestanda på gaspedalerna.

Permalänk
Medlem

@Paddanx: Håller helt med angående granskning samt att hittar man ett fel i arkitekturen likt Intels fall så blir det enklare att hitta liknande fel då man får en utgångspunkt då man vet att det finns en sårbarhet och att det då handlar om att komma runt lösningarna på den.

Men det enda som jag dock tänker är att alla de jättar som kör tungt med Intel borde väll dedikera mer av de resurser som dom har till att hitta brister i det dom kör med än alternativ? Samma sak med andra aktörer, har X 90% av marknaden så lägger man kanske inte rakt av motsvarande resurser påa tt leta brister men åtminstone mer än de som har mindre marknadsandel?

Så tänker jag att det borde se ut lite?

Permalänk
Inaktiv

Visst släpp uppdateringarna men tvinga inte folk att köra de! Jag behåller hellre prestandan. Skulle någon mot förmodan utnyttja dessa sårbarheterna just på min burk får jag väl formatera om.

Skickades från m.sweclockers.com

Permalänk
Medlem
Skrivet av psilobe:

@Paddanx: Håller helt med angående granskning samt att hittar man ett fel i arkitekturen likt Intels fall så blir det enklare att hitta liknande fel då man får en utgångspunkt då man vet att det finns en sårbarhet och att det då handlar om att komma runt lösningarna på den.

Men det enda som jag dock tänker är att alla de jättar som kör tungt med Intel borde väll dedikera mer av de resurser som dom har till att hitta brister i det dom kör med än alternativ? Samma sak med andra aktörer, har X 90% av marknaden så lägger man kanske inte rakt av motsvarande resurser påa tt leta brister men åtminstone mer än de som har mindre marknadsandel?

Så tänker jag att det borde se ut lite?

Problemet ligger väl i att företag sällan "vill" hitta fel. Titta på många VPN tjänster. NordVPN har haft säkerhetshål och bara... rykt på axlarna.

Från Discord i helgen:
v01I fredags 18:35
Varning för Anonine VPN. De brukade vara bra innan de blev uppköpta. Nu hittade jag en bugg i deras webb-gränssnitt som gav mig tillgång till andra kunders e-post, användarnamn och betalningsinformation. Jag rapporterade detta via en ticket och istället för att återkomma till mig har de bara stängt min ticket och lagt "locket på". Förutom att det sänder vissa signaler om kvalitetsproblem sänder det också signaler om att man är nonchalant och inte tar detta på allvar. Min rekommendation är därför att undvika Anonine.

Så där har du en till.

1177 incidenten känner väl flesta till.
Företag lägger hellre pengar på PR att "allt är okej", än att faktiskt leta fel, tyvärr. Så man förutsätter att om där finns sårbarhet, "så hittar ingen dem ändå".

Är väl varför öppen källkod och öppen hårdvara just har en annan nivå av sårbarheter. Ja alla dessa kan också ha buggar och fel, men de hittas enklare, och lagas ofta snabbare då ingen vinner på att "hålla locket på".

Många företag verkar välja att lita på deras skal, låta HT/SMT vara på och säkra på andra sätt än vs dessa buggar, på de maskiner som inte är direkt nåbara ändå. Största sårbarheten du har är trots allt ändå... dumma anställda. Dessa kan du spendera halvt liv att patcha, men de är en fara ändå.

Så det är väl en riskbedömning som företagen gör. Vad vinner vi på att leta fel?

Permalänk
Medlem
Permalänk
Medlem
Skrivet av Lodisen:

4-kärning cpu på 14nm med 4 trådar mot en 6-kärning med 12 trådar på 7nm.
Tror du får svårt att hitta någon som går med på det bytet

Beror väl på hur mycket man får i mellanskillnad?

Skrivet av Paddanx:

Problemet ligger väl i att företag sällan "vill" hitta fel. ...

Intressant debattartikel om dataintrång.

Permalänk
Medlem

Är det någon här på Sweclockers som är utsatt för någon riktig risk av dessa sårbarheter?

Hostingbolag som kör flera olika kunder på samma hårdvara, absolut. Själv patchar jag våra servrar på jobbet, dock hostar vi bara internt. Diskutabelt så var tidsåtgången och risken med strul av Specre/Meltdown större än vad vi vann i säkerhet, även här.

Men hemanvändare har jag svårt att se något annat än en högst teoretisk risk med.

Permalänk
Medlem

Lol... ironiskt hur lagar används mer effektivt av brottslingar, än av polis/datainspektionen. Företags PR är mer värt än många tror, och de gör mycket för att skydda det.

Permalänk
Medlem
Skrivet av lefty44:

Är det någon här på Sweclockers som är utsatt för någon riktig risk av dessa sårbarheter?

Hostingbolag som kör flera olika kunder på samma hårdvara, absolut. Själv patchar jag våra servrar på jobbet, dock hostar vi bara internt. Diskutabelt så var tidsåtgången och risken med strul av Specre/Meltdown större än vad vi vann i säkerhet, även här.

Men hemanvändare har jag svårt att se något annat än en högst teoretisk risk med.

Då det visats utnyttjande av en del via tex javascript och att du bara besöker en sida så skulle man ju säga att det skulle påverka alla, även folk här. Så visst förstår man att det måste patchas.
https://react-etc.net/entry/exploiting-speculative-execution-...

Sedan har du folk som laddar ner program, infekteras av trojaner etc. Dessa kanske inte tycker sig ha något viktigt på sin dator, men kan ända sakta läcka data till den som ligger bakom attacken, detta kan användas för vidare attacker eller för att använda offret i attacker mot andra osv.

Jag kan även tänka att bolag vill skydda sig mot lagliga påföljder och vara säkra på att patchar appliceras. Kan mycket väl tänka mig att någon i USA hade skitit i en patch (för att ha prestandan), blivit hackad och någon med det stulit viktig information och sedan stämt MS för att det inte var tydligt att han inte var skyddad eller något dumt.

Visa signatur

Huvudriggen är en Gigabyte Aorus Xtreme | 128gb DDR5 6000 | Ryzen 7950X | 3080Ti
Utöver det är det för många datorer, boxar och servar för att lista :P

Permalänk
Medlem

Satt här och funderade om man skulle skippa patchningen för att slippa prestandaförlusterna innan jag insåg att jag ju numera sitter på AMD. Phew.

Visa signatur

thank you, come again

Permalänk
Medlem
Skrivet av Paddanx:

Vet att där varit ett skämt med AMD och "fine wine" på detta forum, men det är sorgset att se Intel CPUer hårdna och mögla som dålig ost och kex. Tom AMD FX är faktiskt en mer vettig CPU på många sätt snart, om mått långsammare, då den iaf saknar hålen.

Ja, man kanske skulle slagit till på en begagnad FX!
Men, så finns ju Ryzen..

Visa signatur

JJ2 Multiplayer
JJ2 ZStats

[1] Ryzen 5800X | 5500XT | Kingston A2000 | Lenovo G24-10 144Hz [2] Ryzen 5700G | RX 560 | WD Blue SN550 [3] Ryzen 5600G | Kingston A2000 [4] Ryzen 3600 | GT 740 | 850 EVO [5] Ryzen 3600 | Geforce 405 | 850 EVO (alla är i bruk)

Permalänk
Hjälpsam
Skrivet av maweric:

Ja, man kanske skulle slagit till på en begagnad FX!
Men, så finns ju Ryzen..

Ryzen är ryzligt prisvärd!

Visa signatur

AMD Ryzen 7 1700 | Saphire RX 5700 Pulse XT (Silent Mode) | 64 GB Kingston ECC | https://valid.x86.fr/z2ljhr | Stockkylaren | Bitfenix Whisper M 750W.
AMD Ryzen 9 5900X | AMD RX 5700 | 64 GB Micron ECC | https://valid.x86.fr/5krwxf
HTPC | https://valid.x86.fr/uuzli0 |

Permalänk
Skrivet av anon56869:

Visst släpp uppdateringarna men tvinga inte folk att köra de! Jag behåller hellre prestandan. Skulle någon mot förmodan utnyttja dessa sårbarheterna just på min burk får jag väl formatera om.

Skickades från m.sweclockers.com

Formatera om processorn?

Permalänk
Medlem
Skrivet av maweric:

Ja, man kanske skulle slagit till på en begagnad FX!
Men, så finns ju Ryzen..

Finns ju tom en del säkerhetshål som Ryzen har, som jag inte tror FX har pga de inte har SMT design, utan helt annan grund.

Men ja, Ryzen är ett alternativ som verkar mer och mer vettigt. För Intels CPUer är inte frågan om de har hål längre, utan hur många versioner av sårbarheterna de kommer hitta, och hur bra/dåligt dessa lappas och påverkar prestandan.

Permalänk
Medlem
Skrivet av lefty44:

Är det någon här på Sweclockers som är utsatt för någon riktig risk av dessa sårbarheter?

Hostingbolag som kör flera olika kunder på samma hårdvara, absolut. Själv patchar jag våra servrar på jobbet, dock hostar vi bara internt. Diskutabelt så var tidsåtgången och risken med strul av Specre/Meltdown större än vad vi vann i säkerhet, även här.

Men hemanvändare har jag svårt att se något annat än en högst teoretisk risk med.

Har stött på ransomware på arbete- min erfarenhet från det är att du vet inte vad worst case scenario för din situation kommer vara förrän du ser vad någon har hittat på med plötsligt tillgängliga verktyg läckta från NSA osv.

Visa signatur

Gamingrigg: MEG x570 ACE, 5950X, Ripjaws V 32GB 4000MT/S CL16, 6800XT Red Devil LE, HX1200i.
Laptop: XPS 9570 x GTX 1050 x 8300h + 16GB Vengeance 2666Mhz + Intel AX200
Valheim server: i7-8559 + Iris Plus 655 + 32GB + 256GB
Printers? Yes. Ender 5, Creality LD-002R, Velleman VM8600, Velleman K8200

Permalänk
Medlem

@Loevet En undran, uppdaterar SweC sitt/sina testsystem med alla säkerhetspatchar (separata utöver allt från WU, samt UEFI/BIOS)? Det kommer ju isf rimligen påverka jämförelser bakåt.

Skickades från m.sweclockers.com

Permalänk
Lyxfällan 🎮

@NutCracker: senast vi uppdaterade testsystemet var i somras, så där kom då tillgängliga drivrutiner, säkerhetsuppdateringar och mikrokoder med i testet. Det innebär så klart att testsviter som använts innan dess inte räknar med dessa uppdateringar. De uppdateringar som tillkommit sedan sommarens testsvit är däremot inte inräknade i våra nuvarande testsviter.

Visa signatur

"We're with the press, hired geeks!"
Raoul Duke, Fear n' Loathing in Las Vegas

Permalänk
Medlem
Skrivet av loevet:

@NutCracker: senast vi uppdaterade testsystemet var i somras, så där kom då tillgängliga drivrutiner, säkerhetsuppdateringar och mikrokoder med i testet. Det innebär så klart att testsviter som använts innan dess inte räknar med dessa uppdateringar. De uppdateringar som tillkommit sedan sommarens testsvit är däremot inte inräknade i våra nuvarande testsviter.

Kan det nu kanske vara läge byta ut Intel mot Amd?

Skickades från m.sweclockers.com

Permalänk
Medlem
Skrivet av NutCracker:

Kan det nu kanske vara läge byta ut Intel mot Amd?

Skickades från m.sweclockers.com

Läget är väl isf att omvärdera vad som är snabbast. Men jag antar att de låser sina testsystem mot uppdateringar så det lär väl göras nästa gång de byter konfiguration.

Dom gjorde ju precis om gpu-testet så antar att nuvarande är låst ett tag framför (allt måste ju testas om när de byter plattform)

Permalänk
Avstängd

Fick någon update på windows i förmiddags som hette INTEL. visa sig vara en micro kod. undra om det kan haft med detta o göra ?

Visa signatur

8700K@5.3 Custom loop ASUS ROG STRIX Z370-E GAMING 16GB Crucial Ballistix Sport White 3000Mhz cl15 Samsung 960 Pro 512gb Seagate Baracuda 1TB * 2 EVGA GTX 980 TI SC ACX2.0 Corsair Rm 850i lian li pc-o11 dynamic ACER 24" XB240H 144Hz

Permalänk
Hjälpsam

Visst, Intel tappar några procent av dessa patchar, men ni kommer inte att märka skillnaden.
Skillnaden märks i vissa syntetiska test och för speciella serverlaster, men ni som har Intel kan lugnt fortsätta att använda den, funkar fortfarande bra.
Detta kommer från mig, jag som hejar på underhunden AMD.

Visa signatur

AMD Ryzen 7 1700 | Saphire RX 5700 Pulse XT (Silent Mode) | 64 GB Kingston ECC | https://valid.x86.fr/z2ljhr | Stockkylaren | Bitfenix Whisper M 750W.
AMD Ryzen 9 5900X | AMD RX 5700 | 64 GB Micron ECC | https://valid.x86.fr/5krwxf
HTPC | https://valid.x86.fr/uuzli0 |

Permalänk
Medlem
Permalänk
Inaktiv
Skrivet av JonkenPonken:

Formatera om processorn?

Processorn? Hur tänker du nu... de installerar väl egen programvara för att ta över datorn genom en sårbarhet i processorn. Formatera om så är problemet löst. Visst kan väl hända igen men hur sannolikt är det?

Skickades från m.sweclockers.com

Permalänk
Medlem

Tja, det ar ju diskutabelt hur stort praktiskt problem de flesta av dessa ar, visar sig snart nog.
Ar mer "orolig" för Intel Management Engine (samt AMD Secure Technology), dar snackar vi ordentlig potential för att snoka runt pa andras datorer.

En CPU i CPUn med full minnes- och natverksaccess, smidigt för remote management och liknande, men inte sa skoj om en faktiskt anvandbar bakdörr hittas dar...

Visa signatur

|[●▪▪●]| #Lekburk#: Ryzen 3700X >-< GB-X570-AE >-< 32GB DDR4 >-< MSI RTX 3070 >-< 970 EVO 1TB SSD>--
--< Arctic Freezer 34 >-< FD Define R4 >-< Seasonic F.+ 650W >-< Acer XF270HUA >-< AOC Q2778VQE >--
#Servering#: Ryzen 1700@3,6GHz >-< Prime X470 Pro >-< 16GB DDR4 >-< GTX 1030 >-< 970 EVO 500GB SSD >--
--< Stockkylare >-< Antec P182 >-< Silver Power 600W >-< Samsung 245T |[●▪▪●]|

Permalänk
Skrivet av anon56869:

Processorn? Hur tänker du nu... de installerar väl egen programvara för att ta över datorn genom en sårbarhet i processorn. Formatera om så är problemet löst. Visst kan väl hända igen men hur sannolikt är det?

Skickades från m.sweclockers.com

Jasså hur länge är det löst om säkerhetshålet är detsamma? Va mest tänkt som en rolig kommentar så lägg ingen energi på detta. Tror nämligen det bara är en tidsfråga innan grovt allvarliga nu okända säkerhetshål dyker upp och sen kommer det bli massiva attacker mot datorer som är bestyckade med Intels drabbade processorer. Börjar likna tidigare Windows lapptäcke det här.

Kan tänka mig att de som sysslar med att skörda mynt kan komma att bli drabbade mm.

Permalänk
Medlem
Skrivet av Lorault:

Hade varit bra om man kunde bestämma själv om man vill installera uppdateringar. Jag bryr mig mif inte om dessa sårbarheter.

Skrivet av JBerger:

Alltså det var då fan. Jag önskar det fanns någon biosinställning (dold om de nu så vill, bara den finns) där man kan inaktivera alla jädra fixar på säkerhetshål för att få mer/behålla högre prestanda.
Hur ofta händer det att någon illvillig person kommer hem till mig och stoppar in en usb sticka i min dator? Istället för att sno hela datorn av mig? Bah.

Skrivet av anon56869:

Processorn? Hur tänker du nu... de installerar väl egen programvara för att ta över datorn genom en sårbarhet i processorn. Formatera om så är problemet löst. Visst kan väl hända igen men hur sannolikt är det?

Skickades från m.sweclockers.com

Skrivet av RHWarrior:

Tja, det ar ju diskutabelt hur stort praktiskt problem de flesta av dessa ar, visar sig snart nog.
Ar mer "orolig" för Intel Management Engine (samt AMD Secure Technology), dar snackar vi ordentlig potential för att snoka runt pa andras datorer.

En CPU i CPUn med full minnes- och natverksaccess, smidigt för remote management och liknande, men inte sa skoj om en faktiskt anvandbar bakdörr hittas dar...

Skrivet av JonkenPonken:

Jasså hur länge är det löst om säkerhetshålet är detsamma? Va mest tänkt som en rolig kommentar så lägg ingen energi på detta. Tror nämligen det bara är en tidsfråga innan grovt allvarliga nu okända säkerhetshål dyker upp och sen kommer det bli massiva attacker mot datorer som är bestyckade med Intels drabbade processorer. Börjar likna tidigare Windows lapptäcke det här.

Kan tänka mig att de som sysslar med att skörda mynt kan komma att bli drabbade mm.

Om man läser på lite om sårbarheterna så kan man bli drabbad genom t.ex. webläsaren genom javascript eller malicious ads.
Så att körra utan fixarna känns ju lite som hål i huvet IMO.
Du kommer heller inte att kunna veta om du blivit drabbad då några av dessa sårbarheter går djupare änn OS, ner till firmware Bios, Sgx m.m så ifall man blir drabbad kommer man troligen inte veta om det. Då antivirus inte kommer kunna se det.
Sen om någon skulle hitta ett sätt att använda dessa exploits så skulle dom troligen inte berätta det för någon utan, sälja informationen till någon som vill kunna använda din dator till illvilliga saker.

Går att läsa mer om det på dessa sidor t.ex.
https://foreshadowattack.eu/
https://mdsattacks.com/#ridl-ng

Lite saxat från sidorna:
https://foreshadowattack.eu/
"Can I detect if someone has exploited Foreshadow to read my data?

Not likely. Foreshadow does not leave traces in typical log files. While installing a new (malicious) driver may leave traces in the system log, the attacker can probably alter the log buffer, since she has root privileges.
A kernel-level attacker using a Foreshadow attack may apply tricks to significantly increase her chances of success. While installing a new (malicious) driver may leave traces in the system log, such a privileged attacker can probably alter the log afterwards."

https://mdsattacks.com/#ridl-ng
"We show that attackers who can run unprivileged code on machines with recent Intel CPUs - whether using shared cloud computing resources, or using JavaScript on a malicious website or advertisement - can steal data from other programs running on the same machine, across any security boundary: other applications, the operating system kernel, other VMs (e.g., in the cloud), or even secure (SGX) enclaves. "

Sen är det ju såklart upp till var och en om man tycker det är en sårbarhet eller inte!

Permalänk

@Oaktree:

Alltså vem tillåter javascript per default samt vem blockerar inte ads och annat otyg?

Webbläsaren är väl det första man säkrar upp så mycket det går och det genom att ställa in allt rätt i flags samt ha rätt tillägg installerade. Utöver det så kör man som användare samt säkrar upp operativsystemet så gott det går.

100% säker är man aldrig på nätet men för det så ska man väl göra sitt bästa för att konfa burken rätt.

Permalänk
Medlem
Skrivet av Oaktree:

Sen om någon skulle hitta ett sätt att använda dessa exploits så skulle dom troligen inte berätta det för någon utan, sälja informationen till någon som vill kunna använda din dator till illvilliga saker.

Delvis, gäller det samtliga exploits, att de går att utföra via browsern? Iirc så var åtminstone ett par utav dem helt baserade på att du hade fysisk access till datorn och då enklast via usb interface. Låt mig då välja att köra med det hålet men få mer prestanda.

Därutöver så iomed intel släpper en fix för det, så kommer hackers etc. relativt snart efter börja anta att den exploiten är stängd (och eventuellt blivit ersatt av andra nyare exploits istället) så även om man kör med den exploiten öppen, för att få mer prestanda, så kommer en angripare nödvändigtvis inte testa det.

Men ffa, om det enbart är exploits som kräver fysisk kontakt med datorn och de påverkar min prestanda, låt mig få köra vidare med den exploiten för mer prestanda.

Permalänk
Medlem
Skrivet av JBerger:

Delvis, gäller det samtliga exploits, att de går att utföra via browsern? Iirc så var åtminstone ett par utav dem helt baserade på att du hade fysisk access till datorn och då enklast via usb interface. Låt mig då välja att köra med det hålet men få mer prestanda.

Därutöver så iomed intel släpper en fix för det, så kommer hackers etc. relativt snart efter börja anta att den exploiten är stängd (och eventuellt blivit ersatt av andra nyare exploits istället) så även om man kör med den exploiten öppen, för att få mer prestanda, så kommer en angripare nödvändigtvis inte testa det.

Men ffa, om det enbart är exploits som kräver fysisk kontakt med datorn och de påverkar min prestanda, låt mig få köra vidare med den exploiten för mer prestanda.

Du köper en ny usb sticka i butik. En anställd på usbstickeföretaget har infekterat tusentals av stickorna.
Eller du har köpt en usb kabel från Kina för det var billigt, nu hat de access till din dator, etc etc etc

Skickades från m.sweclockers.com