Zum Inhalt springen
AndyMcTwist

Intel Corp. (INTC)

Empfohlene Beiträge

Systemrelevant

Wäre schon nett die Gründe zu kennen warum er alles verscherbelt hat. Bin vor der großen Rally Mitte / Ende des Jahres rein und hab noch Spielraum aber gefallen tut mir die Nachrichtenlage nicht. Chart ist trotzdem noch bullisch zu werten und eigentlich sollte die Drosselung der alten Chips ja eher neue Verkäufe ankurbeln. :D

Diesen Beitrag teilen


Link zum Beitrag
ZappBrannigan
· bearbeitet von ZappBrannigan
vor 3 Stunden schrieb Systemrelevant:

Chart ist trotzdem noch bullisch zu werten und eigentlich sollte die Drosselung der alten Chips ja eher neue Verkäufe ankurbeln. :D

Bis es Intel-CPUs ohne den Bug gibt werden wohl noch ein paar Jahre vergehen. So schnell lässt sich eine neue CPU nicht entwickeln.

 

Abgesehen davon handelt es sich um zwei Bugs: Meltdown und Spectre - von letzterem sind übrigens auch AMD und ARM betroffen. Und gerade bei Spectre ist selbst eine Hardware-Lösung gar nicht so einfach  bzw. gar nicht klar wie das gehen soll (jedenfalls nicht wenn man nicht auf die Performancevorteile von speculative execution verzichten möchte). Im Gegensatz zu Meltdown existieren für Spectre auch keine Software-Lösungen (für Meltdown sind mittlerweile Patches für Windows, Linux & MacOS veröffentlicht worden - mit den bereits erwähnten Performanceeinbußen). 

 

Ganz grob geht es bei "speculative execution" darum Code bereits auszuführen bevor die Erlaubnis eingeholt wurde, dass dieser auf den entsprechenden Speicher in einem der CPU-internen Caches zugreifen darf. Erst wenn das Ergebnis da ist wird es gegebenenfalls - bei verbotenem Zugriff - wieder verworfen. Dies ist deutlich performanter als wenn der Prozessor erst auf "Erlaubnis wartet". Soweit funktioniert das auch alles. Allerdings wurde jetzt gezeigt, dass auf Informationen aus diesem geschütztem Speicherbereich von nicht autorisierten Prozessen über Laufzeitmessungen rückgeschlossen werden kann.

 

So ganz klar kann man da gar nicht von "Bug" sprechen, da ja alles erstmal so funktioniert wie es soll. Es hat sich aber eben gezeigt, dass "speculative execution" unerwartetete Angriffspunkte bietet.

 

arstechnica hat dazu zwei gute Artikel:

 

https://arstechnica.com/gadgets/2018/01/whats-behind-the-intel-design-flaw-forcing-numerous-patches/

https://arstechnica.com/gadgets/2018/01/meltdown-and-spectre-every-modern-processor-has-unfixable-security-flaws/

Diesen Beitrag teilen


Link zum Beitrag
Marfir
vor 46 Minuten schrieb ZappBrannigan:

Bis es Intel-CPUs ohne den Bug gibt werden wohl noch ein paar Jahre vergehen. So schnell lässt sich eine neue CPU nicht entwickeln.

 

Da wird ja wieder ein riesen Wirbel gemacht, um einen bug der schon Jahrzehnte in den CPUs schlummern soll. Wieso sollte man hier gleich eine neue CPU entwickeln müssen? Eventuell reicht ein neues CPU stepping. Intel kann aber erst mal normal weiter produzieren, da nun software-seitig patches vorliegen. Der damalige Pentium-FDIV-Bug hat auch nicht zum Untergang von Intel geführt.

Und der Spectre bug betrifft auch die Konkurrenz. AMD Aktien gewannen gestern 10% und die Intel-Aktie schmierte ab. Ganz schön überzogen alles.

 

Diesen Beitrag teilen


Link zum Beitrag
ZappBrannigan
· bearbeitet von ZappBrannigan
vor 30 Minuten schrieb Marfir:

Da wird ja wieder ein riesen Wirbel gemacht, um einen bug der schon Jahrzehnte in den CPUs schlummern soll. Wieso sollte man hier gleich eine neue CPU entwickeln müssen? Eventuell reicht ein neues CPU stepping. Intel kann aber erst mal normal weiter produzieren, da nun software-seitig patches vorliegen. Der damalige Pentium-FDIV-Bug hat auch nicht zum Untergang von Intel geführt.

Und der Spectre bug betrifft auch die Konkurrenz. AMD Aktien gewannen gestern 10% und die Intel-Aktie schmierte ab. Ganz schön überzogen alles.

 

Auch ein neues Stepping braucht seine Zeit, da erstmal überhaupt eine geeignete (möglichst wenig performance-kostende) hardwareseitige Lösung gefunden werden muss. Der Software Patch löst wie gesagt nur das Meltdown-Problem und kostet zudem bis zu 30% Performance (bis 50% sind in Benchmarks gemessen worden) in IO-lastigen Prozessen (z.B. Datenbankanwendungen). Für den Zocker und auch die meisten Anwender ist das aber eher nicht so ein Problem, da sind die Performanceeinbußen in den meisten Fällen im unteren einstelligen Prozentbereich. Für Spectre ist überhaupt sehr zweifelhaft, dass eine Lösung gefunden werden kann ohne ganz auf "speculative execution" zu verzichten. Ist aber im Vergleich zu Meltdown auch das kleinere Problem, da ein Angriff über Spectre sehr viel aufwändiger und langwieriger ist.

 

ARM hat mittlerweile gemeldet, dass mindestens zwei seiner Designs neben Spectre auch von Meltdown betroffen sind. Ist in der Tat also nicht nur ein Intel-Problem - auch wenn AMD bislang von Meltdown verschont worden ist.

Diesen Beitrag teilen


Link zum Beitrag
magicw
· bearbeitet von magicw
vor 33 Minuten schrieb Marfir:

AMD Aktien gewannen gestern 10% und die Intel-Aktie schmierte ab. Ganz schön überzogen alles.

Naja, da kommt wohl noch dazu, dass AMD wohl mit seiner neuen Epyc-Prozessoren dem Intel grad im Serverbereich an der Vormachtstellung des Xeon rüttelt.

https://www.heise.de/newsticker/meldung/AMD-Epyc-ab-sofort-bei-Microsoft-Azure-buchbar-3908665.html

Diesen Beitrag teilen


Link zum Beitrag
Marfir
vor 9 Stunden schrieb Cit:

Überzogen? 

 

Kurzer Clip, der zeigt, warum die Vulnerability ziemlich relevant ist: https://mobile.twitter.com/misc0110/status/948706387491786752

Es werden ständig neue Sicherheitslücken in Betriebssystemen und Anwendungssoftware gefunden. Selten ist, das eine CPU von so einem kritischen Bug betroffen ist. Willkommen in unserer digitalen Welt.

 

Diesen Beitrag teilen


Link zum Beitrag
Warlock
vor 15 Minuten schrieb Marfir:

Es werden ständig neue Sicherheitslücken in Betriebssystemen und Anwendungssoftware gefunden. Selten ist, das eine CPU von so einem kritischen Bug betroffen ist. Willkommen in unserer digitalen Welt.

 

Das hört sich paranoid an. Wenn man den Satz so liest kann man meinen, dass die Branche nur Müll verzapft, dabei hat sie das Leben und die Arbeit von uns allen verändert und wie ich finde besser gemacht. Zurück zum Thema ohne Experte zu sein, scheint mir das kein einfaches Problem zu sein. Die beiden Probleme (Meltdown und Spectre) sauber zu lösen wird schon ein paar Stunden Arbeit kosten. Allerdings scheint mir auch die Ausnutzung der Sicherheitslücken nicht ganz einfach, das ist kein Bug wo man mit ein paar Zeilen code so einfach an ein Passwort kommt. Ich bin also nicht sicher ob für den Standartanwender das Risiko tatsächlich signifikant höher ist.

Diesen Beitrag teilen


Link zum Beitrag
Cit
vor 1 Stunde schrieb Warlock:

Allerdings scheint mir auch die Ausnutzung der Sicherheitslücken nicht ganz einfach, das ist kein Bug wo man mit ein paar Zeilen code so einfach an ein Passwort kommt. Ich bin also nicht sicher ob für den Standartanwender das Risiko tatsächlich signifikant höher ist.

 

Wenn du magst kannst du den Autoren des Clips nach dem PoC Code fragen. Der wird bereit gestellt. Das sind genau die paar Zeilen Code, die es braucht. Nur eben von Profis. 

Diesen Beitrag teilen


Link zum Beitrag
ZappBrannigan
vor 1 Minute schrieb Cit:

 

Wenn du magst kannst du den Autoren des Clips nach dem PoC Code fragen. Der wird bereit gestellt. Das sind genau die paar Zeilen Code, die es braucht. Nur eben von Profis. 

Ja, Meltdown ist wohl tatsächlich recht einfach auszunutzen und ist damit ein richtig großes Ding. Bei Spectre ist das aber anders, da hat noch niemand einen funktionierenden Exploit gemeldet und das ist wohl auch nicht so einfach.

Diesen Beitrag teilen


Link zum Beitrag
Marfir
vor 9 Stunden schrieb Warlock:

Das hört sich paranoid an. Wenn man den Satz so liest kann man meinen, dass die Branche nur Müll verzapft, dabei hat sie das Leben und die Arbeit von uns allen verändert und wie ich finde besser gemacht.

Wieso paranoid? Das ist die Realität. Auf Grund steigender Komplexität, u.a. wegen höherer Vernetzung und immer mehr Features, bleiben solche kritischen bugs nicht aus. Die Branche verzapft keinen Müll. Aber die Nutzer sind oftmals immer noch viel zu naiv.

 

Diesen Beitrag teilen


Link zum Beitrag
TWP17
· bearbeitet von TWP17

Also ich persönlich verstehe nicht warum Intel noch nicht richtig abgeschmiert ist. Bei uns im Unternehmen haben wir extra eine TaskForce gegründet und unser IT-Vorstand geht aktuell von weit mehr als 2% Performanceverlust aus (oder warum glaubt ihr verkauft der CEO sein Paket ausgerechnet vor Bekanntgabe des Themas). Wir reden bei uns über relativ viele Serverfarmen, da kommt schon was zusammen. Zusätzlich hat man ja Kontakte zu anderen Firmen in der Branche, auch da rattern grade die IT´ler um das Ausmaß zu quantifizieren. Wer bezahlt den Verlust oder glaubt ihr eine Firma spielt einfach einen Patch auf, kauft ein paar zusätzliche Server und danach geht es einfach weiter ? Das wäre aus meiner Sicht naiv.

Diesen Beitrag teilen


Link zum Beitrag
sparfux

Kleiner Erfahrungsbericht als Privatanwender: Heute kam ein Update bei mir (Win 7). Ich natürlich gleich installiert nach den ganzen Berichten und  ... Zack ... Bluescreen beim Boot. Selbst im abgesicherten Modus konnte ich nicht mehr starten. Mittels Windows 7 Installations-CD und einem "Repair" dort (älteren Wiederherstellungspunkt wieder herstellen) konnte ich mein System wieder retten.

 

... zu allem Überfluss habe ich auch noch einen AMD Prozessor in meinem PC. Vielleicht war das ja nur ein dummer Zufall. Möglicherweise wurden die OS-Updates auch nicht richtig getestet in der Hektik. Jetzt warte ich erstmal ab. AMD ist ja - wie man schreibt - von der konkreteren der beiden Side-Channel-Attacks eh nicht betroffen.

Diesen Beitrag teilen


Link zum Beitrag
otto03
· bearbeitet von otto03

Bei mir

dummy.PNG

hat das Update funktioniert

 

(HP ZBook 15 G3)

Diesen Beitrag teilen


Link zum Beitrag
Nostradamus85
Zitat

Wer bezahlt den Verlust oder glaubt ihr eine Firma spielt einfach einen Patch auf, kauft ein paar zusätzliche Server und danach geht es einfach weiter ? Das wäre aus meiner Sicht naiv.

Wenn es am Ende des Tages auf den reinen Geschwindigkeitsaspekt geht, sofern man die Sicherheitslücke per Software schließen kann, würde ich mal davon ausgehen, dass man bei den zukünftigen Xeons den Takt wohl leicht anhebt und/oder der Firmenkäufer, z.B. durch Preisanpassung seitens Intel, auf die nächsthöhere Ausbaustufe gehen kann, also dann werkelt halt ein 14 statt ein 12 Core Prozessor zum gleichen Preis im Server. Was den Bestand angeht....keine Ahnung, wird spannend. Da ich bei uns in der Firma die Virtualisierungsumgebung betreue bin ich eigentlich auf jedes Mhz Leistung angewiesen. Sollte es da jetzt zu massiven Verlusten an Leistung kommen, skaliert sich das über die vielen Hosts schnell hoch.

Diesen Beitrag teilen


Link zum Beitrag
fairy
· bearbeitet von fairy

Ich denke auch, dass die finanzielle Auswirkung für Intel noch nicht abschätzbar ist, auch wenn Sie selbst behaupten haben, dass Sie keine erwarten.

 

Dafür war der Timing des Exploits zu gut, genau in der Urlaubszeit zwischen Weihnachten und Neujahr? Ich denke da werden einige IT Leute angepisst sein.

 

Man könnte vermuten, dass dies aufzeigt, dass eine Lieferantendiversifikation hier auch ein gewisses Maß an Sicherheit bringt, da eben nicht alle Hersteller gleich schwer davon betroffen sind.

Diesen Beitrag teilen


Link zum Beitrag
fairy
· bearbeitet von fairy

Diese ganzen Newsseiten geben das m. E. nicht korrekt wieder. Lieber direkt bei den IT Unternehmen direkt schauen.

 

Forenberichte:

https://forums.aws.amazon.com/thread.jspa?threadID=269858

 

Für Privatanwender ist das meines erachtens vernachlässigbar, die meinste Zeit ist die CPU eh im Leerlauf.

 

Aber spezialisierte Anwendungen im Serverbereich können davon betroffen sein, insbeondere Szenarien mit I/O Anforderung und genau hier ist das Angebot der Konkurrenz sehr gut aufgestellt.

 

https://support.microsoft.com/en-gb/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution

 

Zitat

Q4: What is the performance impact for the mitigations?

A4: There are multiple variables that affect the performance of these mitigations, ranging from the CPU version to the running workloads. In some systems, the performance impact will be negligible, and in others it will be considerable.

Microsoft recommends that customers assess the performance impact for their systems and make adjustments if necessary.

 

Auf jedenfall ist Unsicherheit im Raum.

 

Etwas zum schmunzeln aus Dezember:

https://www.forbes.com/sites/forbespr/2017/12/12/forbes-and-just-capital-release-just-100-ranking-of-americas-most-just-companies/#178c1f6a70b5

Diesen Beitrag teilen


Link zum Beitrag
Marfir
vor 12 Stunden schrieb TWP17:

Also ich persönlich verstehe nicht warum Intel noch nicht richtig abgeschmiert ist. Bei uns im Unternehmen haben wir extra eine TaskForce gegründet und unser IT-Vorstand geht aktuell von weit mehr als 2% Performanceverlust aus (oder warum glaubt ihr verkauft der CEO sein Paket ausgerechnet vor Bekanntgabe des Themas). Wir reden bei uns über relativ viele Serverfarmen, da kommt schon was zusammen. Zusätzlich hat man ja Kontakte zu anderen Firmen in der Branche, auch da rattern grade die IT´ler um das Ausmaß zu quantifizieren. Wer bezahlt den Verlust oder glaubt ihr eine Firma spielt einfach einen Patch auf, kauft ein paar zusätzliche Server und danach geht es einfach weiter ? Das wäre aus meiner Sicht naiv.

Was ist denn die Alternative? Wollt Ihr CPU+RAM+Board weg werfen um eine AMD-Plattform zu kaufen? Es gibt keine Garantie dass nicht nächste Woche, nächsten Monat oder nächstes Jahr irgend eine andere Sicherheitslücke in einem AMD Prozessor gefunden wird. Gleiche Unsicherheit auch bei ARM.

Für die Kunden, die am lautesten protestieren wird es vielleicht einen kostenlosen CPU Tausch geben.

 

Wenn Windows einen kritischen bug hat und die Behebung Performance kostet, laufen doch auch nicht alle in den Laden und wollen ihr Windows umtauschen. Microsoft verkauft trotzdem jährlich seine Software. Solche Vorkommnisse sind zwar ärgerlich, aber es gibt nun mal keine 100%tige Sicherheit. Und mehr Sicherheit kostet immer Performance. Das sollte ein IT Vorstand wissen.

 

Diesen Beitrag teilen


Link zum Beitrag
TWP17
vor 11 Stunden schrieb Marfir:

Was ist denn die Alternative? Wollt Ihr CPU+RAM+Board weg werfen um eine AMD-Plattform zu kaufen? Es gibt keine Garantie dass nicht nächste Woche, nächsten Monat oder nächstes Jahr irgend eine andere Sicherheitslücke in einem AMD Prozessor gefunden wird. Gleiche Unsicherheit auch bei ARM.

Für die Kunden, die am lautesten protestieren wird es vielleicht einen kostenlosen CPU Tausch geben.

 

Wenn Windows einen kritischen bug hat und die Behebung Performance kostet, laufen doch auch nicht alle in den Laden und wollen ihr Windows umtauschen. Microsoft verkauft trotzdem jährlich seine Software. Solche Vorkommnisse sind zwar ärgerlich, aber es gibt nun mal keine 100%tige Sicherheit. Und mehr Sicherheit kostet immer Performance. Das sollte ein IT Vorstand wissen.

 

Da kannst du sicher sein das er das weiß, ich habe in meinen Ursprungspost nur meine aktuellen Erfahrungen vom Freitag wieder gegeben. Ich finde aber auch das dein Vergleich hinkt, auch wenn ich hoffe das du am Ende hinsichtlich des Ausmaßes Recht behältst. Du vergleichst einen SW-Bug mit einen Bug mit Hardwarebezug und es kommen, wie von dir richtigerweise beschrieben, regelmässig Bugs von SW hoch(das kennt auch der Normaluser). Dieses hat aber aus meiner Sicht eine andere Qualität, wo ich vermute das wir noch nicht am Ende sind.

 

Ich bin mir auch relativ sicher das es Intel Geld kosten wird, weil es mit dem Patch nicht getan sein wird. Wir werden die Situation umfassend bezogen auf unsere Systeme analysieren und selbstverständlich wird es bei Abweichungen Deals geben (und dann sicher nicht nur bei uns), wie es das teilweise bei anderen Mängel bereits gibt.

Diesen Beitrag teilen


Link zum Beitrag
Marfir
vor 3 Minuten schrieb TWP17:

Da kannst du sicher sein das er das weiß, ich habe in meinen Ursprungspost nur meine aktuellen Erfahrungen vom Freitag wieder gegeben. Ich finde aber auch das dein Vergleich hinkt, auch wenn ich hoffe das du am Ende hinsichtlich des Ausmaßes Recht behältst. Du vergleichst einen SW-Bug mit einen Bug mit Hardwarebezug und es kommen, wie von dir richtigerweise beschrieben, regelmässig Bugs von SW hoch(das kennt auch der Normaluser). Dieses hat aber aus meiner Sicht eine andere Qualität, wo ich vermute das wir noch nicht am Ende sind.

 

Ich bin mir auch relativ sicher das es Intel Geld kosten wird, weil es mit dem Patch nicht getan sein wird. Wir werden die Situation umfassend bezogen auf unsere Systeme analysieren und selbstverständlich wird es bei Abweichungen Deals geben (und dann sicher nicht nur bei uns), wie es das teilweise bei anderen Mängel bereits gibt.

Hardware kann man schwieriger austauschen als Software. Aber da fallen mir genug kritische Fehler in SW ein.

 

Mal angenommen Intel kann das Problem nicht "einfach" mit einem neuen CPU stepping beheben, dann gibt es wirklich ein Problem. Mit der 10 nm Technologie ist Intel schon spät dran, auch wenn es gewisse Vorteile hat die abgeschriebenen Fabs mit 14nm+ weiter laufen zu lassen. So könnte sich dann noch mal alles verzögern. Intel wird sich wohl nicht die Schmach erlauben einen 10nm Prozessor auszuliefern, der immer noch von diesem Bug betroffen ist. Und das Feature einfach deaktivieren ist auch keine Option.

 

Soweit ich den bug verstanden habe ist aber kein neues chip design erforderlich. Es ist ja nichts "falsch verdrahtet" in den CPUs. CPU Erweiterungen (Befehlssätze etc.) bestehen auch "nur" aus Software. Prozess- und Speichermanagement sind Programmlogiken, die umprogrammiert werden können.

 

Intel Cannon Lake: 10-nm-CPU als Dauer-Drama ohne gutes Ende

offenbar weil Intel sich auf Neuland gewagt hat

Cannon Lake: Intel setzt erstmals Cobalt in der 10-nm-Fertigung ein

 

Fraglich ist natürlich wieso dieser bug erst jetzt veröffentlicht und in der Presse breit getreten wird. Schwer vorstellbar, das solch eine praktische Sicherheitslücke nicht schon länger auf dem Schwarzmarkt gehandelt und ausgenutzt wurde.

 

Diesen Beitrag teilen


Link zum Beitrag
Dandy

Mal ein paar lose Gedanken zu dem Thema:

 

So weit ich das richtig verstanden habe, handelt es sich hierbei "nur" um eine Lücke für lesenden Zugriff. Damit kann man also keinen Schadcode einschleusen und ausführen. Einzig kann man damit sensible Daten auslesen, zum Beispiel Passwörter. Diese müssen aber erstmal irgendwo im RAM(!) im Klartext gefunden werden und man muss diese dann noch einem konkreten Zweck zuordnen können (bspw. Paypal Account). Das ist die berühmte Nadel im Heuhaufen. Aus meiner laienhaften Sicht ist das für Privatleute eher nebensächlich, zumal ohnehin die Banken in der Beweispflicht sind. Somit ist das Thema für Privatleute höchstens ein Problem für die Privatsphäre, nicht aber für Trojaner, Viren und Co.

 

Bei Servern ist es wohl insofern ein Problem, als dass häufig virtuelle Maschinen auf diesen laufen. Nicht selten läuft damit Software von verschiedenen Firmen in einzelnen virtuellen Maschinen auf dem gleichen Server/CPU/RAM. Da spielt der Datenschutz natürlich eine große Rolle, weil man schließlich nicht will, dass sich irgendjemand in eine Serverfarm (heutzutage oftmals von Firmen ausgelagert) einmietet und dann munter Industriespionage betreibt. Ich vermute, die Panik kommt vor Allem aus dieser Ecke, was auch verständlich ist. Bisher galten virtuelle Maschinen aufgrund von Hardwaremaßnahmen als ziemlich sicher getrennt (wobei der Hypervisor als Solcher ja auch nur ein Stück Software ist und damit auch wieder angreifbar). Letztlich gilt aber auch in diesem Szenario: Mit den Daten muss man erstmal was anfangen können. Irgendwelche wirr zusammengesammelten Gigabytes aus RAM-Inhalt, die schließlich meist auch nur Bruchstücke der Daten darstellen, muss man erstmal auswerten und schlau draus werden. Da hilft die schönste Sicherheitslücke nichts. So einfach ist das nicht und das erledigt auch kein einziger Fünfzeiler an Code in dieser Welt.

 

Was mich wundert ist eher, dass bisher noch kein anderer auf die Idee gekommen ist, das zu machen. Schließlich gibt es diese Möglichkeit anscheinend in so ziemlicher jeder Out-Of-Order Architektur von Intel und ARM, also schon seit Urzeiten. Die Fähigkeiten der professionellen Hacker werden also ganz offensichtlich überbewertet, wenn es erst Google gebraucht hat, um das einfach mal umzusetzen. Es ist schon lange hinlänglich bekannt, dass man interne CPU-Register über Tricks auslesen kann (sind schon andere Lücken dadurch aufgetaucht) und dass man mit Out-Of-Order praktisch beliebige Speicherbereiche in die Register laden kann, vor Prüfung der Autorisierung, ist nun auch wirklich nichts neues. Insofern hätte ich mir eher gewünscht, dass Google still hält und die Hardware- und Betriebssystem-Leute das mal in Ruhe erledigen lässt. Gab hier eigentlich keinen Grund zur Hektik. Die Veröffentlichung hat nur unnötige Aufmerksamkeit beschert.

 

Um das Ganze aber auch hier einzuordnen: Im Prinzip ist das so, als könnte man mit einem Programm oder Script (bspw im Browser) auf den kompletten Speicherinhalt eines jeden Programms zugreifen. Das kann ein Programm, welches mit Adminstratorrechten ausgeführt wird, auch schon. Wenn man mal überlegt, bei wie vielen Programmen das auch heute noch der Fall ist und wie lange ganze Betriebssysteme Software noch ohne Administratorrechte ausgeführt haben (mindestens bis Windows XP, je nach Strenge der Auslegung), dann ist da offenbar die Welt auch nicht gleich untergegangen. Es gibt so viele Scheunentore in Software auf dieser Welt, da muss man sich nicht auf jedes Hardwareproblem mit aller Gier stürzen, nur weil es noch relativ leicht zu umreißen ist. Schön ist das Ganze aber natürlich trotzdem nicht, ist klar.

 

Damit auch zum nächsten Punkt, den ich nicht verstehe: Was zum Henker haben die Architekten von Intel und ARM sich eigentlich dabei gedacht? Ein solches Szenario ist doch absolut naheliegend, wenn man sich über Ausführungsschutz Gedanken macht. Im gleichen Schritt überlegt man sich doch auch, dass man die Daten immer noch auslesen kann und überlegt zumindest, ob das akzeptabel sein könnte oder nicht. Haben die da alle geschlafen oder das Problem wissentlich ignoriert, weil es nicht, zumindest nicht ohne Performanceeinbußen, lösbar schien? Ich kann mir ehrlich nicht vorstellen, dass über dieses Thema nicht im Vorfeld schonmal offen diskutiert wurde und bewusst Entscheidungen auf dieser Basis getroffen wurden. Das würde mich mal ehrlich interessieren, wie das hinter den Kulissen ablief (so im Stil von Abgasschwindel von VW vermutlich).

 

Zur Lösung des Problems muss es jedenfalls nicht zwingend gleich eine Hardwareänderung sein. So eine Lösung fällt nicht vom Himmel, die Ingenieure brauchen auch ihre Bedenkzeit. Gut möglich, dass es sich mit einem Microcode-Patch aus der Welt schaffen lässt und gut is (zumindest bei Intel, weiß nicht, ob ARM sowas auch einsetzt). Ein Redesign existierender CPUs wäre auch nicht das große Problem. Dauert vielleicht ein paar Monate und kostet maximal einen Maskensatz. Für Intel sind das Peanuts. Darüber ließen sich allerdings natürlich nur neu gefertigte Prozessoren fixen. Vielleicht nutzt Intel die Situation auch geschickt und sie bieten den Microcode-Patch nur für neuere Prozessoren. Dann würden sie am Ende vielleicht sogar noch davon profitieren.

 

Was AMD betrifft, so hatten sie vermutlich einfach nur Glück. Vielleicht haben sie es auch tatsächlich kommen sehen und explizit verhindert, aber das würde mich wundern. AMD hatte in den letzten Jahren wirklich ganz andere Sorgen als Sicherheitsperfektion. Es wäre natürlich möglich, dass sich kurzfristig mehr Serverhersteller für die neuen AMD-CPUs entscheiden würden, was die Kurssprünge von AMD (nach oben) und Intel (nach unten) erklären würde. Insgesamt erscheinen mir die Kursbewegungen aber reichlich hysterisch. Es gäbe deutlich bessere Gründe, um Intels Aktienkurs abzustrafen.

 

Ich bin aus Intel ja schon seit längerer Zeit raus. Ungeachtet des Anstiegs in den letzten Monaten, bin ich weiterhin davon überzeugt, dass das Unternehmen so ziemlich alle strategischen sowie operativen Fehler begangen hat, die man nur begehen konnte. Sie haben es weiterhin versäumt, ein Foundry-Geschäft aufzubauen, sie hinken massiv hinter ihrem Zeitplan beim 10nm Prozess hinterher und sind bereits von den großen Foundries (TSMC, Samsung, Globalfoundries) eingeholt oder sogar überholt worden. Die in den eigenen Fabriken produzierten Stratix 10 FPGAs von Altera kommen jetzt erst in den Markt, mit geschlagenen 4 (!) Jahren Verspätung (Konkurrent Xilinx hat in der Zwischenzeit deutlich leistungsfähigere Bausteine am Markt). Dazu kommen dann völlig geschäftsfremde Akquisitionen wie Mobileye, das nächste Milliardengrab für Intel. Ich finde einfach kaum Erfolge bei dem Unternehmen, irgendwas liegt ganz massiv im Argen, was nicht alleine durch schlechte Führungsqualitäten seitens Krzanich zu erklären ist. Es scheint vielmehr ein massives Problem mit der Unternehmenskultur bei Intel zu geben, jedenfalls mein Eindruck.

 

Ich bin in der Zwischenzeit mit einer größeren Position bei AMD eingestiegen. Dort sehe ich deutlich mehr Potenzial, nachdem sich Intel nun auch noch vom ewigen Konkurrenten rechts überholen hat lassen, nachdem sie an allen anderen Baustellen, wie Mobilprozessoren und Foundry-Geschäft, versagt haben. AMD hat wiederum inzwischen Zugriff auf die modernsten Fertigungsprozesse bei etlichen Foundries und somit kann Intel nicht, wie in der Vergangenheit, AMD einfach mittels Fertigungssprüngen überrollen. Architektonisch hat AMD wiederum massiv aufgeholt, was die neuen Zen-Prozessoren beweisen. Einzig der Maximaltakt ist noch etwas niedriger, was sich mit den kommenden Prozessen der Foundries (10nm und kleiner) auflösen sollte. Spätestens dann wird Intel was bringen müssen und nicht nur heiße Luft produzieren, sonst wird es für Intel sehr ungemütlich und für AMD sehr, sehr lukrativ. Die Chancen für AMD stehen momentan, in meinen Augen, hervorragend.

 

Im Gegensatz zu Intel scheint AMD mit Lisa Su eine hochkompetente Führungspersönlichkeit zu besitzen. Sie hat ganz offenbar das Schiff bei AMD zum Wenden gebracht und konzentriert sich auf die wirklich wichtigen Dinge. Mal ein Beispiel für eine Frau als Führungsperson, die keine Quoten benötigt sondern durch schlichtes Können glänzt. Gerne mehr davon!

 

 

Diesen Beitrag teilen


Link zum Beitrag
Marfir
vor 9 Stunden schrieb Dandy:

Einzig kann man damit sensible Daten auslesen, zum Beispiel Passwörter. Diese müssen aber erstmal irgendwo im RAM(!) im Klartext gefunden werden und man muss diese dann noch einem konkreten Zweck zuordnen können (bspw. Paypal Account).

[...]

Gab hier eigentlich keinen Grund zur Hektik. Die Veröffentlichung hat nur unnötige Aufmerksamkeit beschert.

[...]

 Dazu kommen dann völlig geschäftsfremde Akquisitionen wie Mobileye, das nächste Milliardengrab für Intel.

Klartext muss nicht unbedingt sein. Schwach verschlüsselt reicht auch, z. B. MD5 oder SHA-1. Diese hash-Algos werden immer noch eingesetzt, obwohl schon länger bekannt ist, dass diese unsicher sind.

 

Vielleicht wurde die Lücke bereits aktiv ausgenutzt, wodurch jetzt mehr Handlungsdruck entstand. Es gibt einen großen Markt für Sicherheitslücken bzw. Exploits und einmal in Umlauf gebracht wird es auch schnell eingesetzt.

 

So befremdlich finde ich die Übernahme gar nicht. Intel baut seine Angebote von KI-Prozessoren massiv aus. Durch mobileye können die CPUs erprobt, verbessert und gleich mit den Komponenten von Mobileye verkauft werden. Was hat denn AMD im Bereich deep-learning und autonomes fahren zu bieten? Das sind zwei Zukunftsbereiche mit großem Wachstumspotential. Wenn Intel hier nicht investiert, werden sie in dem Bereich von IBM, Alphabet und Apple irgend wann überholt.

 

Intel hat mit dem neuen Optane Memory auch noch einen weiteren Geschäftszweig, mit viel Potential. Soweit ich weis hat AMD kein Speichergeschäft?

 

Es ist schwer zu sagen ob Intel alles falsch und AMD alles richtig gemacht hat. So schwarz-weiß kann man das nicht sehen. Intel wagt sich auf neue Gebiete vor und muss dem entsprechend Investieren und forschen. Rückschläge wie die 10nm Produktion bleiben da nicht aus. Auf ausgetretenen Pfaden zu wandern wird eher nicht zu neuen Entdeckungen oder großen Fortschritten führen.

Intel wirtschaftet insgesamt profitabel und kann sich somit kurzzeitige Ausrutscher leisten. AMD lag in der Vergangenheit auch schon mal vorn. Ich hoffe die aktuelle Situation spornt die Intel-Leute an die Probleme aus dem Weg zu räumen.

 

Diesen Beitrag teilen


Link zum Beitrag
Marfir
Zitat

AMD gestand nach US-Börsenschluss, dass auch seine Prozessoren nicht ganz gegen die Sicherheitslücke immun sind. Für eines der beiden von Forschern ausgemachten Angriffsszenarien ("Spectre") könnten auch AMD-Chips anfällig sein, auch wenn die Schwachstelle schwer auszunutzen sei. Updates der Betriebssysteme und des Microcodes der Prozessoren sollen die Lücke schließen oder eindämmen.

Bereits vor drei Tagen hatte Microsoft die Updates zum Schutz vor Sicherheitslücken bei mit AMD-Chips ausgestatteten Computern gestoppt. Der US-Softwarekonzern begründete dies mit Kundenbeschwerden, wonach Maschinen nach den Updates abstürzten. Beide Unternehmen arbeiten nun gemeinsam an einer Lösung.

AMD hat auch ein Chip-Problem

Diesen Beitrag teilen


Link zum Beitrag

Erstelle ein Benutzerkonto oder melde dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde dich hier an.

Jetzt anmelden

×
×
  • Neu erstellen...