Intel avtäcker massvis av sårbarheter – påverkar prestanda

Permalänk
Medlem
Skrivet av kinkyboo:

@heatm: Vart hittar du den informationen, vad jag läste så är även Sandy Bridge påverkade
https://software.intel.com/security-software-guidance/insight...
Tabell 3
06_2AH 2nd generation Intel Core Processors (Sandy Bridge)

Det var en ironisk post, Sweclockers listade den inte i artikeln.

Visa signatur

DATOR i bruk: ASUS ROG STRIX B550-F Gaming, Ryzen 7 5900X. 4x16 GB Ballistix MAX RGB @ 3800 MT/s 16-17-18-34-51 (1T)/~58 ns. MSI RTX 4090 Ventus x3. Samsung 980 Pro 1 TB. EK AIO Elite 360.
DATOR 2011 års modell: Underbara Sandy Bridge, i7 2600K@4,7 GHz på ett P67 Sabertooth-bräde. Radeon HD 7770

Permalänk
Medlem

Verkar som många föredrar prestanda istället för ett säkrare system och låter bli att installera uppdateringar. Känns lite bakvänt för mig men det är väl olika hur man prioriterar.

Har själv lagt in så att mikrokoden uppdateras automatiskt varje boot på Linux (kör mest Linux på mina datorer). Däremot kan jag vara slarvig med att uppdatera UEFI / BIOS eftersom det är något jag behöver göra manuellt. Brukar bli i samband med ominstallationer av hela systemet.

Permalänk
Medlem
Skrivet av Lodisen:

4-kärning cpu på 14nm med 4 trådar mot en 6-kärning med 12 trådar på 7nm.

Tror du får svårt att hitta någon som går med på det bytet

Som dock ändå slår AMD i spel, KEKW.

Permalänk
Medlem

Det tog ungefär tre månader innan prestandaförlusten från Spectre var åtgärdat och allt var som vanligt. Detsamma gäller nog denna gång. Blir 5-10% trögare i starten, men det ordnar sig med mikrokod samt uefi.

AMD är knappast befriade från säkerhetsbuggar bara för att Intel har en månadlig rapport.

Jag tar i alla fall det hela med fullständig ro. Vill nån in i mitt system så är dom välkomna. Jag bjuder till och med på kaffe och kakor.

Visa signatur

14900KF--Apex Encore--RTX 4090--G.Skill 2x24GB DDR5-8000--Dynamic Evo XL
12900K--RTX 2080Ti--Gigabyte Z690 Aorus Master--4X16GB DDR5 6000
Ljud: Lewitt Connect 6--Shure SM7B
Skärmar: Neo G8 4K 240hz--Huawei 3440x1440 165hz

Permalänk
Sjusovarn
Skrivet av Boredbynoobs:

Som dock ändå slår AMD i spel, KEKW.

Var?

Permalänk
Medlem

Frågan är ju om AMD också har en massa sårbarheter, men är lite som Linux att det är färre (och smartare ) användare så är det inte lika attraktivt att försöka utnyttja.

Visa signatur

Citera så att jag hittar tillbaka! AMD Ryzen 7 5800X3D | MSI B450 Tomahawk Max | 32GB Ballistix @ 3733/16 | EVGA 2070 | Crucial MX500 2TB | EVGA G2 750W | Windows 10

Permalänk
Sjusovarn
Skrivet av Shrudder:

Frågan är ju om AMD också har en massa sårbarheter, men är lite som Linux att det är färre (och smartare ) användare så är det inte lika attraktivt att försöka utnyttja.

Jag tror att AMD blir granskade på exakt samma sätt, och samtidigt granskar sig själva på samma sätt som Intel. Men om man utgår från tidigare rapporter så verkar ju Intel verkligen sjabblat till saker på punkter där AMD inte gjort det. Så om man använder den "logiken" så har AMD helt enkelt gjort ett bättre säkerhetsjobb utifrån nuvarande situation.

Om AMD har liknande svagheter/säkerhetsrisker så kan jag lova er att de kommer komma fram. Inom den här världen finns det inga forskare och externa partners som håller varandra om ryggen. Företag är inte "fan boys" på samma sätt som vi människor.

Permalänk
Medlem
Skrivet av Shrudder:

Frågan är ju om AMD också har en massa sårbarheter, men är lite som Linux att det är färre (och smartare ) användare så är det inte lika attraktivt att försöka utnyttja.

AMDs processorer har naturligtvis ett antal sårbarheter och andra buggar de också, men när det gäller alla de här Spectre/Meltdown besläktade sårbarheterna så är AMD mindre sårbara än Intel på grund av annorlunda intern design i processorerna. Intel hade gjort en del "smarta" optimeringar som gav bättre prestanda men som visade sig också ge fler öppningar för attacker. Om AMD bara hade tur med sin något mer konservativa design, eller om de hade möjligheten av sådana här attacker i åtanke lär vi nog aldrig få veta.

Permalänk
Medlem
Skrivet av inquam:

Finns ju de som behöver ha maskiner som är nårbara från internet och inte bara spelar och gör bankärenden?

Eh? Hur kan du göra bankärenden utan internet? Samt, Raspberry pi är väldigt kapabel till att ha Internet..

Visa signatur

Ryzen 5800x @ 32gb 3200mhz @ 7tb ssd @ 3060ti Fractal r5 @ Arch
i5 4670k @ 24gb 1600mhz @ Fractal r3 @ 12tb ZFS @ Truenas Scale
Thinkpad T450 @ i5 5300u @ 16gb @ 512gb ssd @ 24+48wh batteri @ Debian

Permalänk
Medlem
Skrivet av Boredbynoobs:

Som dock ändå slår AMD i spel, KEKW.

Vilken planet bor du på?

Visa signatur

Ryzen 5800X3D | 64 GB Ram | 7900 XTX | Seagate FireCuda 520 2TB * 3

Permalänk
Medlem

Nu får jag snart bygga en AMD-burk. Hade tänkt vänta tills det fanns några B550-moderkort, men det kanske går ändå. Nån som har ett moderkort att rekommendera? uATX eller mindre med Wifi och ECC-stöd även om det är inofficiellt.

Visa signatur

5900X | 6700XT

Permalänk
Datavetare
Skrivet av Ozzed:

Var det inte någon variant av Spectre som även påverkar Ryzen? Har dock för mig det handlade om väldigt marginella förluster i prestanda.

Hur som haver så har det ju hittils varit så att Intel är starka på releasedagen för att sedan tvingas till åtgärder som sänker prestanda, medans AMD snarare ökar prestanda med nya AGESA osv. Det vore väl önskvärt om båda alternativen var mer "What you see is what you get", men som det är ny så går det inte riktigt lita på prestandan vid släppdatum. Rent filosofiskt tycer jag dock "bra kan bli bättre" känns tryggare än "bäst kan bli märkbart sämre".

Men ja, vill man ha "minst" den prestanda som visas i recensioner så sover man nog godast med AMD. Intel-ägare får väl mardrömmar varje natt om att gastar och härdsmältor lurar runt hörnet

Zen/Zen+ är mottaglig för Spectre v1, v2 och v4. Enligt denna artikel ska Zen2 ha HW-skydd mot Spectre v4, men enligt Linux är min 3900X mottaglig för detta (ja, kör utan patcher för denna datorn har ingen webbläsare, står på ett skyddat nät och gör tyvärr precis det som patcharna för spectre har mest prestandapåverkan på)

kjonsson@ryzen:~$ cat /proc/cpuinfo|grep "model name" -m1 model name : AMD Ryzen 9 3900X 12-Core Processor kjonsson@ryzen:~$ cat /sys/devices/system/cpu/vulnerabilities/spec_store_bypass Vulnerable

Gör man många övergångar mellan kärna/program, vilket t.ex. detta program gör, blir det tyvärr en påverkan av dessa fixar. Zen2 påverkas klart mer än Zen/Zen+

Skrivet av Lorault:

Hade varit bra om man kunde bestämma själv om man vill installera uppdateringar. Jag bryr mig mif inte om dessa sårbarheter.

Det är numera möjligt under Linux, rätt säker att det även går att stänga av de motmedel man inte anser sig behöva även i Windows.

Flera av dessa buggar är i praktiken bara relevant om du kör okända personers virtuella maskiner på din burk, spectre v1 vill du dock ha skydd mot då den (i alla fall i teorin, finns så här långt noll kända försök att utnyttja detta) kan utnyttjas via din webbläsare.

Verkar råda delade meningar om MDS är ett reellt hot på skrivbordet, har man en AMD eller Intel CPU utan HT är det ett icke-problem.

Ändå helt rätt beslut av de stora OS:en att slå på alla patchar som förval!

Skrivet av ronnylov:

Verkar som många föredrar prestanda istället för ett säkrare system och låter bli att installera uppdateringar. Känns lite bakvänt för mig men det är väl olika hur man prioriterar.

Tja, om du verkligen prioriterar säkerhet över prestanda: varför kör du inte en CPU med in-order design (t.ex RPi3 och tidigare eller ursprungliga Pentium)? För oss konsumenter är Spectre v1 den just nu sannolikaste attackvektorn, Spectre v1 och v2 verkar drabba alla CPUer med out-of-order design.

Råder inget tvivel om att fel som Spectre, Meltdown och MDS är buggar i HW. De möjliggör något som enligt specifikationen för CPUn inte ska vara möjligt.

Men samtidigt tycker jag möjligheten att faktiskt göra något vettigt med dessa attacker i praktiken är något som forskarna är väldigt måna om att mörka så långt som bara möjligt. Ta MDS varianten som SweClockers skrev om tidigare idag.

Lyssnarna man på forskarna låter det ju som att man mer eller mindre kan kasta sin CPU, de får tag på "root" raden i /etc/passwd på ~30s

Fast kolla vad hans skript faktiskt gör... En rejält förmildrande omständighet i MDS är att den som utför attacken har i praktiken ingen kontroll över vad som läcks. MDS är dock definitivt en bugg för ingen data ska läcka mellan processer.

Men vad mer är, kolla topologin på den CPU som testas. CPU tråd #3 och #7 kör på samma fysiska kärna, är ett krav att den som utför attacken kan hålla "sin" CPU-tråd på samma CPU-kärna som den process man vill attackera. Windows, Linux och MacOS kommer alla så långt det är möjligt lägga saker på olika kärnor! I attacken som visas ovan tvingar man attack-processen till CPU-tråd #3 och det man attackerar till tråd #7.

I normalfallet har man inte kontroll över den process man vill attackera, att låsa någon annan process än sin egen till specifika CPU-trådar kräver root/admin-rättighet, har man det är ju hela attacken meningslös...

Slutligen, man kör "cat /etc/passwd > /dev/null" i en evighetsloop (på min dator körs då detta kommando ~1000 gånger per sekund). I ett mer normal fungerande system kommer ingen nyckeldatabas eller lösenordsdatabas rimligtvis läsas/skrivas 1000 gånger per sekund under någon längre tid. Om det data man vill åt inte läses/skrives kan den inte kommas åt med MDS (här skiljer sig Spectre/Meltdown, de är farligare ur den synpunkten då den som attackerar har bättre kontroll över vad som ska stjälas).

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Medlem

Tänker inte uppgradera mobots (z270) fw från mars 2018 då..hade jag haft energi till att läsa på om huruvida både moderkortfw och OS-grejer gäller att uppdateras för att göra något åt svagheterna så hade jag gjort det men jobb som gör soppa av hjärnan och nu kropp som bara vill ut och kuta prioriterar annat.

OS:et har synligen bestämt sig för en del:

lscpu ->

Vulnerability L1tf: Mitigation; PTE Inversion; VMX conditional cache flushes, SMT vulnerable
Vulnerability Mds: Mitigation; Clear CPU buffers; SMT vulnerable
Vulnerability Meltdown: Mitigation; PTI
Vulnerability Spec store bypass: Mitigation; Speculative Store Bypass disabled via prctl and seccomp
Vulnerability Spectre v1: Mitigation; usercopy/swapgs barriers and __user pointer sanitization
Vulnerability Spectre v2: Mitigation; Full generic retpoline, IBPB conditional, IBRS_FW, STIBP conditional, RSB filling

Ja, det kanske blir en längre lista? För nyare än Skylake iaf..

Visa signatur

| 212965 00 ] == :^D * ==)

Permalänk
Medlem

@Yoshman: Jag får nog använda min Raspberry Pi 3 mera då
Nej jag menade mer att om det nu finns säkerhetsuppdateringar så vill jag ha dem installerade för att täcka för onödiga säkerhetshål. Men visst, en del säkerhetshål kan nog verka en aning hypotetiska som sällan inträffar i verkligheten. Nu var det väl bara några få procent prestandaskillnad som patcharna orsakar och något man knappt märker i verkligheten heller annat än i benchmarks.

Permalänk
Medlem

Alltså det var då fan. Jag önskar det fanns någon biosinställning (dold om de nu så vill, bara den finns) där man kan inaktivera alla jädra fixar på säkerhetshål för att få mer/behålla högre prestanda.
Hur ofta händer det att någon illvillig person kommer hem till mig och stoppar in en usb sticka i min dator? Istället för att sno hela datorn av mig? Bah.

Permalänk
Medlem

Blir bara mer o mer nöjd över bytet till Ryzen nu.
Tur att jag hann o sälja min Skylake innan värdet hann o sjunka så lågt.

Permalänk
Medlem

@Yoshman: tack för att du finns och engagerar dig. Jag lär mig verkligen mycket av dina poster.

Visa signatur

Fractal Define 7, Aorus X570 Xtreme, Ryzen 5950X, Fractal Celsius+ S36, 64GB TridentZ Neo CL14/3600 RAM, MSI RTX 3090 Suprim X, 5TB NVMe SSD + 12TB SATA SSD + 64TB Seagate IronWolf Pro HD, Fractal Ion+ 860W Platinum, LG 32GP850 + LG 42C2 OLED

Permalänk
Datavetare
Skrivet av ronnylov:

@Yoshman: Jag får nog använda min Raspberry Pi 3 mera då
Nej jag menade mer att om det nu finns säkerhetsuppdateringar så vill jag ha dem installerade för att täcka för onödiga säkerhetshål. Men visst, en del säkerhetshål kan nog verka en aning hypotetiska som sällan inträffar i verkligheten. Nu var det väl bara några få procent prestandaskillnad som patcharna orsakar och något man knappt märker i verkligheten heller annat än i benchmarks.

Låter som vi är på samma våglängd här! Håller helt med om att allt som kan patchas ska patchas som förval.
Frågan är om inte den slutliga lösningen är att separera kritisk information från resten, för annars kommer man få göra val som påverkar prestanda negativt. Designen av systemkretsar går i riktning mot allt mer asymmetri, bl.a. med säkra och "realtidskritiska" öar på samma krets.

Hittade informationen kring hur man slår av/på specifika patchar under Windows.

Vissa kan inte slås av, t.ex. inte patchen för spectre v1, CVE-2017-5753 (fullt rimligt givet hur Windows normalt används) men de flesta kan stänga ned.

Visa signatur

Care About Your Craft: Why spend your life developing software unless you care about doing it well? - The Pragmatic Programmer

Permalänk
Medlem

Jaha så när ska vi som har spenderat tusentals kronor på processorn bli ersatta med fungerande grejer? Suck

Permalänk
Hjälpsam
Skrivet av Mocka:

Samma här, speciellt nu med senare AGESA. Dock är minnesbuggen kvar som faktiskt är lite störande.

Minnesbuggen?

Visa signatur

AMD Ryzen 7 1700 | Saphire RX 5700 Pulse XT (Silent Mode) | 64 GB Kingston ECC | https://valid.x86.fr/z2ljhr | Stockkylaren | Bitfenix Whisper M 750W.
AMD Ryzen 9 5900X | AMD RX 5700 | 64 GB Micron ECC | https://valid.x86.fr/5krwxf
HTPC | https://valid.x86.fr/uuzli0 |

Permalänk
Medlem
Skrivet av cheben:

Att nämna Windows var kanske inte jättesmart då det är ett mer komplext system, men det är ju samma visa varje månad där och hur det ser ut hos Intel/AMD i vanliga fall känner jag inte till. Siffran "77" var/är dock relativt meningslös för mig utan någon som helst förankring.

Tråkigt att se för ägare av hårdvaran dock. Skall bli intressant och se ifall Zen2 blir drabbat på samma sätt när AMD skrämt upp IPC rejält, eller om de faktiskt lyckades utan att ta farliga åtgärder

AMD har ju dock idag högre IPC än Intel vid flera tester och ännu har de iaf inte varit drabbade i samma utsträckning.

Visa signatur

Huvudriggen är en Gigabyte Aorus Xtreme | 128gb DDR5 6000 | Ryzen 7950X | 3080Ti
Utöver det är det för många datorer, boxar och servar för att lista :P

Permalänk
Medlem

MÅSTE göras lättare för slutanvändare att få göra en opt-out från alla dessa fixar. Bryr mig inte det blekaste om säkerheten förrän de används i ett praktiskt scenario som påverkar MIG. Vad som däremot påverkar är prestandan som de konstant med 6 månaders mellanrum sänker med ~5% varje gång. Slå hop allt och du får en Intel Atom snart.

Skickades från m.sweclockers.com

Visa signatur

i9-10980XE ~4.6GHz | 128GB DDR4-3600 | ASUS WS X299 PRO | RTX 4070 Super, Founders Edition
i7-7820X 4.8GHz | 64GB DDR4-3200 | ASUS WS X299 PRO | RTX 3080, Founders Edition

Permalänk
Inaktiv

Jag har bittert fått ångra att jag inte väntade och skaffade en Ryzen 2600 istället för en 8600k...

Permalänk
Medlem

Intel avtäcker massvis av PR åt i princip samtliga konkurrenter...

x86 är en smärre katastrof, inte konstigt att Intel "spår hundår" nu framöver.

Visa signatur

Tower: ace Battle IV | CPU AMD Phenom II X2 BE unlocked 4cores@3,2GHz | RAM 8GB DDR2@800MHz | MB ASUS M4A785-M | GFK AMD Radeon HD 6850 1GB | HDD Kingston SSD Now 60GB (/) Seagate 2TB(/home) | OS Ubuntu 20.04 LTS
-Numera titulerad: "dator-hipster" då jag har en AMD GPU och dessutom kör Linux.

Permalänk
Medlem
Skrivet av Yoshman:

Zen/Zen+ är mottaglig för Spectre v1, v2 och v4. Enligt denna artikel ska Zen2 ha HW-skydd mot Spectre v4, men enligt Linux är min 3900X mottaglig för detta (ja, kör utan patcher för denna datorn har ingen webbläsare, står på ett skyddat nät och gör tyvärr precis det som patcharna för spectre har mest prestandapåverkan på)

kjonsson@ryzen:~$ cat /proc/cpuinfo|grep "model name" -m1 model name : AMD Ryzen 9 3900X 12-Core Processor kjonsson@ryzen:~$ cat /sys/devices/system/cpu/vulnerabilities/spec_store_bypass Vulnerable

Gör man många övergångar mellan kärna/program, vilket t.ex. detta program gör, blir det tyvärr en påverkan av dessa fixar. Zen2 påverkas klart mer än Zen/Zen+
https://i.imgur.com/V0gJPfD.png
Det är numera möjligt under Linux, rätt säker att det även går att stänga av de motmedel man inte anser sig behöva även i Windows.

Ja det där var signiikant, minst sagt. Kan det ha att göra med att det är just 3900X, alltså att det är 2 chiplets som måste kommunisera. Vore intressant att veta om det är Zen2-arkitekturen i sig eller om det beror på att fler än en chiplet används.

Visa signatur

ozzed.net Min egenkomponerade 8-bit musik. Gillar du musiken från gamla klassiska NES eller Gameboy och liknande är det värt ett besök. :) Jag finns också på Spotify, Bandcamp, Jamendo, Youtube, och du kan även följa mig på Twitter och Facebook.
Vet du att du har fel? Signalera detta tydligt med Argumentationsfel och gärna Whataboutism.

Permalänk
Inaktiv

Jag ökade frekvensen på min 9700K till 5.4GHz för att kompensera förlusterna.
Har kört den i 5.6GHz så finns lite till om jag skulle behöva öka igen.

Permalänk
Medlem
Skrivet av Ozzed:

Var det inte någon variant av Spectre som även påverkar Ryzen? Har dock för mig det handlade om väldigt marginella förluster i prestanda.

Hur som haver så har det ju hittils varit så att Intel är starka på releasedagen för att sedan tvingas till åtgärder som sänker prestanda, medans AMD snarare ökar prestanda med nya AGESA osv. Det vore väl önskvärt om båda alternativen var mer "What you see is what you get", men som det är ny så går det inte riktigt lita på prestandan vid släppdatum. Rent filosofiskt tycer jag dock "bra kan bli bättre" känns tryggare än "bäst kan bli märkbart sämre".

Men ja, vill man ha "minst" den prestanda som visas i recensioner så sover man nog godast med AMD. Intel-ägare får väl mardrömmar varje natt om att gastar och härdsmältor lurar runt hörnet

Tja svårt att veta, kan ju likväl vara AMD som har tur och att Intel är mer exponerat eftersom att deras produkter för närvarande finns i fler maskiner och således får mer uppmärksamhet av folk som är ute efter att göra illdåd

Visa signatur

7800X3D//4090

Permalänk
Medlem
Skrivet av Ratatosk:

Minnesbuggen?

Har läst från flera håll (samt fått information här på SweC) om att 1.0.0.4 har problem med att man inte kan cold boota RAM över 3200MHz, däremot går det fint om man bara rebootar efter att ha ställt in rätt inställningar.

Visa signatur

Stationär: AMD Ryzen 7 7800X3D | ASUS ROG Strix B650E-F Gaming WIFI | G.Skill 32GB DDR5 6000MHz CL30 Trident Z5 Neo RGB | Gigabyte 4090 Gaming OC | BeQuiet! Dark Rock 4 Pro | Samsung 980 Pro 1TB M.2 & Intel 660P 1TB M.2 | Corsair RM850x v2 White Series | Phanteks P500A D-RGB | Acer X34GS | Corsair Strafe RGB MX Silent | Razer Deathadder v.2 | Logitech PRO X 7.1
Laptop: AMD Ryzen 7 6800HS | 16GB 4800MHz DDR5 | RTX 3060 140W | 15,6" 144Hz FHD IPS 16:9

Permalänk
Hjälpsam
Skrivet av Mocka:

Har läst från flera håll (samt fått information här på SweC) om att 1.0.0.4 har problem med att man inte kan cold boota RAM över 3200MHz, däremot går det fint om man bara rebootar efter att ha ställt in rätt inställningar.

Aha!
Har nämligen haft mycket strul med mitt senaste bygge, men mitt fel var av en annan art.
Visade sig vara CPU:n, allt fungerar som det skall med en 2200G, min 3600 fungerar vid sällsynta tillfällen i väldigt låg minneshastighet (pratar om en bra bit under 2133).
Den gamla (R5 3600) får gå in på garantin, den nya (2200G) får gå till en HTPC eller säljas begagnat, det var hur som helst värt 950 kr att äntligen hitta felet, bytte till min 2200G i kväll, känns verkligen skönt.

Visa signatur

AMD Ryzen 7 1700 | Saphire RX 5700 Pulse XT (Silent Mode) | 64 GB Kingston ECC | https://valid.x86.fr/z2ljhr | Stockkylaren | Bitfenix Whisper M 750W.
AMD Ryzen 9 5900X | AMD RX 5700 | 64 GB Micron ECC | https://valid.x86.fr/5krwxf
HTPC | https://valid.x86.fr/uuzli0 |

Permalänk

Deprimerande..
Om det kommer en dag i framtiden som jag lämnar x86 till förmån för Risc V/ARM, så är det just säkerhetshål, buggar, bullshit & co som väger tyngre för ett sådant beslut än prestandaökningarna som väntar dessa nyare arkitekturer.
Prestanda i all ära, men stabilitet och säkerhet är sånt som verkligen kan göra mig less.

Visa signatur

Dator: EEE901 N270/ 1GB / 20GB SSD ... Kraftigt nedbantat/tweakat Win7 x86 for speeeEED!
Facebook användare? Hatar tidslinjen? gå med i denna FB-grupp:
Undo Timeline ...med lite tur får h*lvetet ett slut!