News Intel verliert 5x mehr durchschnittliche Leistung als AMD durch Entschärfung der Schwachstellen

Igor Wallossek

Format©
Mitarbeiter
Mitglied seit
Jun 1, 2018
Beiträge
10.212
Bewertungspunkte
18.900
Punkte
114
Alter
59
Standort
Labor
atch.jpg


Igor Wallossek submitted a new blog post

Continue reading the Original Blog Post.
 
Je mehr man optimiert und trickst, um Performance zu erzwingen, umso anfälliger wird ein Konstrukt. Ich hatte als Programmierer auch mal den Tick, undokumentierte Schnittstellen zum Performancevorteil zu nutzen. Das ging eigentlich auch immer eine zeitlang gut - bis zur nächsten Windows-Version oder dem Ändern der API. Da reichte eine neue DLL und Tschüss... :D
 
Ich finde folgendes Zitat aus dem Artikel extrem missverständlich evtl. sogar inhaltlich nicht korrekt:
"Aus Performance-Sicht verringert der Overhead der Patches die Lücke zwischen Intels Core i7-8700K sowie dem i9-7980XE auf der einen und AMDs Ryzen 7 2700X sowie dem Threadripper 2990WX auf der anderen Seite."

Der Originaltext von Phoronix ist da deutlich unmissverständlicher:
"the mitigation impact is enough to draw the Core i7 8700K much closer to the Ryzen 7 2700X and the Core i9 7980XE to the Threadripper 2990WX."

Meiner Ansicht nach sollte der Satz fogendermaßen lauten:
"Aus Performance-Sicht verringert der Overhead der Patches die Lücke zwischen Intels Core i7-8700K sowie dem AMDs Ryzen 7 2700X auf der einen und i9-7980XE sowie dem Threadripper 2990WX auf der anderen Seite."
 
Recht hat der Master_P. =)
 
Na dann hau mal die ganzen Bugs raus! Finden die ganzen Spezialisten der bisher aufgedeckten Sicherheitslöcher bei Intel nicht, aber du scheinst es ja drauf zu haben :ROFLMAO::ROFLMAO::ROFLMAO: Als würde Intel nicht gerne was finden, um Dreck auf andere CPU-Hersteller zu schmeißen in der Krise. Aber irgendwie kommt da nix!

Achtung Insider: Diese Sicherheitsfirmen werden nicht von Intel oder AMD bezahlt! Wäre es so würdest du hiermit AMD unterstellen das sie Intel gerade mit Dreck beschmeißen. War das tatsächlich deine Intention?

Diese Firmen orientieren sich zumeist an der großen Masse. Je mehr Marktanteil umso mehr Aufmerksamkeit und zugängliche Daten stehn zur Verfügung.

Das ist wirklich ein schlechter Scherz von Intel. Die werfen jedem Streamer mit 300 Zuschauern ihre 10Kern Chips nach, damit die dafür Werbung machen und seriöse Redaktionen werden geschnitten? Hat die Lederjacke da einen Zweitjob in der PR Abteilung?!

Erinnerst du dich noch wie Igor einige Monate von AMD geschnitten wurde, weil er es wagte negative Enthüllungen über die Fehlkonstruktionen von AMD zu veröffentlichen? Anscheinend nicht. Ist es nicht besser, wenn eine Firma wie Intel von vornherein sagt "ist uns egal, machen wir nicht" als es AMD macht? "Du hast negativ über uns berichtet, deshalb bekommst du nix mehr" nur um sich dann dem Redakteur wieder an den Hals zu werfen, weil er mal was negatives zu Intel schreibt?
 
Zuletzt bearbeitet von einem Moderator :
Gibt es die R0/Stepping 13 überhaupt schon im Handel ?
Die Forscher haben übrigends in der Regel immer versucht diese Lücken auch auf AMD und ARM nachzustellen.
Durch ein besseres Sicherheitskonzept sind die AMD CPUs wesentlich weniger bis gar nicht anfällig für die bei Intel entdeckten Probleme.
 
@Affenzahn Hat Intel jemals irgendwelche konkreten Leistungsversprechen gemacht, auf denen eine Klage fußen könnte?
 
Einfach cool bleiben. Ich gehe davon aus, dass die Lücken bei allen Prozessorherstellern gesucht werden. Und AMD ist ja auch, wenn auch wesentlich weniger, betroffen.
Das Firmen nicht immer positiv reagieren, wenn ihre Produkte kritisiert werden, ist ja nichts Neues oder ungewöhnlich.Das ist aus meiner Sicht aber noch immer besser, als gar keine Testmuster heraus zu geben.
 
Eine Klage wäre nur erfolgreich, wenn der Käufer getäuscht worden wäre, zB. wenn Intel von den Lücken Kenntnis gehabt hätte. Das nachzuweisen dürfte aber schwierig werden.
Gerade bei älteren CPUs kosten die Patches mittlerweile richtig Leistung und da sind ja auch die Xeons betroffen, keine schöne Situation für die Betreiber von Rechenzentren, wo die Server mindestens über 3 Jahre abgeschrieben werden, da sind sicher noch viele Haswells im Einsatz.
 
Ich finde bei der Diskussion irgendwie witzig, dass sich häufig Personen über Reaktionen von Unternehmen echauffieren und Duldung wie Gelassenheit einfordern, die selbst aber bei jeder Gelegenheit an die Decke gehen und in alle Richtungen um sich treten...
 
Zum Thema AMD-Bugs:
Der Fokus liegt hier bei den Sicherheitsspezialisten und -forschern natürlich ganz klar bei Intel-CPUs und das hat gleich mehrere Gründe:
a) Marktanteil. Intel überwiegt hier bei weitem, erst recht im risikoreichen Datacenter.
b) Sachverstand. Aufgrund der bisherigen Historie hat sich eine Menge Sachverstand bzgl. der Intel-Architekturen angesammelt und es ist natürlich viel einfacher hierrauf aufzubauen, anstatt eine komplett neue Architektur zu analysieren, zumal man auch schon von grundlegenden Schwachstellen in bestimmten Bereichen weiß und daher dort gezielt weitersuchen kann.
c) Ruhm und Ehre. Auch "Sicherheitsforscher" müssen einen produktiven und relevanten Output zustande bekommen, da ihre Arbeit ansonsten "irrelevant" ist bzw. nicht gewürdigt (und erst recht nicht bezahlt) wird. Niemand wird (und erst Recht nicht die Medien werden) einem Doktoranden eine Negativfeststellung anrechnen. Beim Bewerbungsgespräch eines Grazer Absolventen sagen zu können "Ich war einer derjenigen, die ZombieLoad in Intel-CPUs gefunden haben" hat doch schon eine andere Qualität als "Ich haben in 6-monatiger Detailanalyse aktueller Intel-CPUs keine Fehleranfälligkeit in der Prefetch- und Decode-Einheit finden können".

AMD hatte mit den Zen-spezifischen Bugs Master Key, Ryzenfall, Fallout und Chimera ganz eigene und durchaus sehr sicherheitskritische Probleme, die jedoch zu einem wesentlichen Teil den Secure Processor betrafen (vergleichbar zu Intels ME).
Wenn man die Architektur genauer unter die Lupe nehmen würde, würde sicherlich noch das ein oder andere Problem zutage treten, zumal Intel hier sicherlich auf mehr personelle Ressourcen bei der Entwicklung zurückgreifen konnte als AMD, was aber natürlich auch kein Garant für eine geringere Fehlerzahl ist. Mit der Zeit wird sich das Interesse aber vielleicht auch verschieben, nämlich dann, wenn der Marktanteil der Zen-Architektur relevant zu steigen beginnt (vor allem im Datacenter).
Und zu Denniss: Ja, man sucht auch in anderen Architekturen (bzw. bei anderen Herstellern) nach entdeckten Fehlern, aber in vielen Fällen ging man primär von der Intel-Architektur aus und hat versucht die gewonnenen Erkenntnisse zu übertragen. Das schlägt jedoch nicht selten aufgrund der andersartigen Architektur fehl. Eine deutlich genauere Aussage wäre erst möglich, wenn man primär eine AMD- oder ARM-Architektur untersuchen würde, was mindestens noch einmal den gleichen Arbeitsaufwand für die neue Architektur erforderlich machen würde (wenn nicht gar noch mehr, da man mit der Intel-Architektur mittlerweile recht vertraut ist).
 
Ist es nicht ein komischer Zufall, dass es auf Toms Hardware nicht eine News/Notiz zu Master Key, Ryzenfall, Fallout oder Chimera gibt?

Hey, vielleicht hat es einen Grund wieso AMD gerne CPUS schickt und Intel nicht ...

Vielleicht ist man nicht so unabhängig wie man sich gerne gibt ...
 
Also sry, aber Vergleiche mit dem Phenom Bug von vor 10 Jahren zu machen, der heute nicht mehr relevant ist erscheint schon sehr nach Strohhalm. Intel hatte ebenso etliche Bugs im Laufe der Jahre, von den Chipsätzen sprechen wir besser erst gar nicht. Entgegen dem AMD Bug haben wir es bei Intel um in Kauf für mehr Geschwindigkeit eingegangene Lücken in der Architektur zu tun, die die letzten 10 Jahre und mehr betrifft, was auch schon deutlich länger bekannt ist bei Intel, siehe Linux Community. Die Lücken wurden übrigens von Universitäten und deren Forschern aufgedeckt. Hier steht kein Firmeninteresse hinter. Das ist etwas viel Aluhut, sollte man meinen. Die TU Graz ist keine Zweigstelle von AMD. Das die AMD CPU's ebenso angreifbar sind, hat trotz Tests und Forschung noch keiner bewiesen. Die Behauptung, dass das nur daran liegt, weil Intels Arch schon länger bekannt ist, also ehrlich, das ist doch Quatsch. Fakt ist, der Umgang in Intels Arch mit der Sprungvorhersage und der Absicherung beim Wechsel von geschützten zu ungeschützten Prozessen ist einfach Müll. Bei AMD ist dies nicht der Fall und auch nicht bewiesen. Warum dass so ist wurde auch schon genug thematisiert und erklärt. Warum man dies immer wieder in Frage stellt ist schon sehr komisch.
Und noch mal, als würde Intel nicht alles im Hintergrund versuchen etwas zu finden, damit sie den Mitbewerber auch anschwärzen können.
 
?‍♂️ Jede CPU Architektur wird irgendwelche Schwachstellen haben, warum auch nicht AMD?!
 
Was redest du von Firmeninteresse?

"Als würde Intel nicht gerne was finden, um Dreck auf andere CPU-Hersteller zu schmeißen in der Krise. Aber irgendwie kommt da nix! "

DU wolltest suggerieren, dass Intel aktiv nach diesen Lücken sucht! Es ist dein eigener Aluhut!

Ich finde klasse wie du auf den 10 Jahre alten Bug eingehst, aber den aus diesem Jahr gar nicht erwähnst ... obwohl er genauso brandheiß ist! Trotzdem bestehst du drauf, dass AMD irgendwie komplett sicher ist und die Forscher nur nix finden können ... kurios!
 
Also sry, aber Vergleiche mit dem Phenom Bug von vor 10 Jahren ...
Da gebe ich dir Recht, aber es geht ja hier auch nicht um einen "Längenvergleich" o. ä. Zumindest mir nicht (da kann ich vielleicht nicht für andere sprechen). Mir geht es lediglich darum, dass auch andere Architekturen nicht fehlerfrei sind, aber halt eben aufgrund meinem Punkt a) und den daraus resultierenden Konsequenzen liegt die ganze Aufmerksamkeit natürlich auf Intel und die haben jetzt einen großen Berg Hausaufgaben abzuarbeiten, keine Frage und man wird sehen, wie sich die größere Architekturüberarbeitung Sunny Cove (kurz darauf bereits Willow Cove) schlagen wird.
Leider sind keine Stepping-13-CPUs für Vergleiche verfügbar, aber ich vermute mal vorsichtig, dass die Anpassungen in Hardware auch keine Wunder beim Coffee Lake Refresh vollbringen können, da die architektonischen Eingriffe naheliegenderweise nur gering sein können, da man andernfalls das gesamte Design hätte überarbeiten müssen. Man muss abwarten ... und da Intels Investormeeting ganz klar auf das Datacenter ausgerichtet war, wird man wirklich Neues wohl zuerst im Mobile-Segment erwarten dürfen (Cooper Lake ist wohl für Gamer eher uninteressant, auch wenn er schon Ende des Jahres u. a. PCIe 4.0 mitbringen wird).

Spectre und Meltdown haben die ganze Industie auf- bzw. wachgerüttelt. Unterm Strich hat es hier fast jeden erwischt und besonders schwer Chipzilla aber halt eben auch AMD, ARM, IBM, MIPS und auch Zhaoxin mit ihrem weiterentwickelten VIA-Design.

Das die AMD CPU's ebenso angreifbar sind, hat trotz Tests und Forschung noch keiner bewiesen.
Beispielsweise Zen ist zwar nicht für den ursprünglichen Meltdown anfällig, wohl aber für Spectre v1 und auch v2 und auch gegen das später in 2018 entdeckte Meltdown-BR (Bounds Check Bypass). Mit seiner (stellenweise) eigenen Architektur hat AMD aber durchaus Glück gehabt und/oder Ingenieurskunst bewiesen und diese ermöglichte vielleicht auch relativ geradlinige Fixes, die nicht zu sehr auf die Performance schlagen. Und mit Zen2/Ryzen 3000 wird man auf dem Desktop wohl in den kommenden Monaten besser fahren, da Intel schon alleine bzgl. des Themas Effizienz nicht mithalten können wird, weil man das 10 nm-Verfahren (vorerst) den Server- und Mobile-CPUs vorbehält (Aus Intels sicht durchaus eine nachvollziehbare Entscheidung, wenn man sich deren Sheets zum Investorenmeeting ansieht).

Die TU Graz ist keine Zweigstelle von AMD. ... ... Und noch mal, als würde Intel nicht alles im Hintergrund versuchen etwas zu finden, damit sie den Mitbewerber auch anschwärzen können.
Hat doch keiner Behauptet, oder? Zumindest ich denke nicht, dass hier irgendein Hersteller "unabhängige" Menschen bezahlt, um Schwachstellen in deren Produkten zu finden, um sie Anschwärzen zu können. Das würde ich selbst Intel nicht zutrauen, zumal die andere Probleme haben. Und gerade bei denen würde der Schuss vielleicht sogar nach hinten losgehen, wenn die das schlecht kommunizieren.
Und deine letztere Bemerkung verstehe ich nicht ganz; gehst du nun tatsächlich von so einer "Aluhut"-Theorie aus? Btw, der einzige x86-Konkurrent schwer angeschlagen oder gar insolvent ist aus kartellrechtlicher Sicht auch für Intel kein wünschenswerter Zustand (und das mit der Insolvenz ist nicht weit hergeholt, den AMD hat in etwa den letzten 5 Jahren in Summe rd. 1 Mrd. US$ Verlust eingefahren und ist jetzt gerade erst wieder auf dem aufsteigenden Ast angekommen).

Die Behauptung, dass das nur daran liegt, weil Intels Arch schon länger bekannt ist ...
Nicht alleine, aber die Punkte a), b) und c) zusammen sind durchaus ein wesentlicher Grund für die hauptsächliche Behandlung von Intel-CPUs und alleine a) ist schon ein wesentlicher Faktor, da AMD im Datacenter derzeit schlicht ein Nischenprodukt ist. Auch b) ist keinesfalls unplausibel, zumal es zu den Architekturen auch nicht einfach einen 5000-Seiten-Almanach zu bestellen gibt, in dem alles im Detail erklärt ist. Viele Informationen wurden über die Jahre von Forschern erst erarbeitet und gerade in Verbindung mit Intels ME gab es hier etliche Überraschungen (wobei auch AMDs Security Processor nicht wirklich besser dokumentiert ist). Ich weiß nicht, ob du schon mal versucht hast ein komplexes Fremdprogramm zu analysieren, aber hier macht es bereits einen wesentlichen Unterschied, ob man den grundsätzlichen Aufbau, die Datenströme und vielleicht ein, zwei Internas zu einigen der verwendeten Libs kennt, anstatt komplett bei Null anfangen zu müssen. Und zu c), selbstredend arbeiten auch die Sicherheitsforscher Ergebnisorientiert. Forscher oder Spezialisten, die ausschließlich Negativfeststellungen zutage fördern, leisten sich bestenfalls die Hersteller selbst, so Intel in seiner vor etwa 12 Monaten noch vom letzten CEO gegründeten Security Abteilung.

Schlussendlich ist die Sachlage aber derzeit wohl relativ einfach: Zen2 wird Anfang Q3 verfügbar und mit diesem hatte AMD noch einmal etwas Zeit (im Vergleich zum Refresh Zen+) einiges weiter zu optimieren. Die CPUs werden bzgl der Leistung mit aktuellen Intel-CPUs mindestens gleichziehen und bzgl. der Effizienz zweifelsfrei besser dastehen. Für einen Desktop stellt sich in den kommenden Monaten eigentlich keine Frage ... fehlerfrei ist die Architektur deshalb aber dennoch nicht und solange sich nicht ein wesentlicher Teil der betreffenden Leute mit der AMD-Architektur beschäftig, sind alle Aussage hierzu auch nur vorläufig. *)

*) In der gleichen Art und Weise funktioniert es ja auch in der Kryptografie. Ein neuer Algorithmus, auch wenn er von einem offiziellen Gremium wie dem NIST o. ä. verabschiedet wurde, wird dennoch nicht sofort uneingeschränkt empfohlen, da sich zu dem Zeitpunkt schlicht zu wenige Kryptoanalytiker damit auseinandergesetzt haben. Und auch hier ist das Henne-Ei-Problem zu beobachten, denn solange entsprechende Algorithmen wenig genutzt werden, ist das allgemeine Interesse für eine Kryptoanalyse auch vergleichsweise gering.
 
Dem schließe ich mich eigentlich fast uneingeschränkt an.

Auch wenn der Vergleich arg hinkt und Windows offen wie ein Scheunentor war, die ganzen Viren- und Malware-Stories der letzten Jahren haben ja gezeigt, dass immer dort viel Energie inverstiert wird, wo es sich am Ende auch lohnt. Erst mir der rasenden Verbreitung der Smartphones und Tablets hat es sich herausgestellt, dass es Android und iOS genauso treffen kann. Da hatte sich zwischenzeitlich aber auch die Interessenlage der Lückenfinder geändert.

Wem es privat egal ist, der kann auch die ganzen KBs sperren und sogar deinstallieren, wenn er meint, auf der sicheren Seite zu stehen. MS hat da ja sogar ein Tool für. Ich erinnere mich da auch an Fälle, wo ich die betreffenden MSU-Dateien manuell erst zum Deinstallieren freigeben musste, indem ich das jeweilige Manifest geändert habe. Die MUM-Files sind ja nur XML-Dateien. Mein Editor läuft nicht umsonst mit den Rechten des Trusted Installers :D
 
AMD hatte mit den Zen-spezifischen Bugs Master Key, Ryzenfall, Fallout und Chimera ganz eigene und durchaus sehr sicherheitskritische Probleme, die jedoch zu einem wesentlichen Teil den Secure Processor betrafen (vergleichbar zu Intels ME).
Bitte lies dir die Beschreibung zu diesen Bugs nochmal durch. Wenn ich mich recht erinnere sind diese erst mit Adminrechten (wenn es eh schon zu spät ist) nutzbar. Deswegen werden die Bugs auch fast nie als Argument verwendet. Das Problematische bei Intels Management Engine ist aus meiner Sicht, dass diese stellenweise auch übers Netzwerk erreicht werden kann.

Und ich würde nicht glauben, dass speziell ARM aber auch AMD so viel weniger untersucht wird. Dafür gibt es insbesondere bei ARM schlicht und ergreifend zu viele Geräte. Wieviel Prestige bringt es wohl etwas zu finden, das fast jedes Handy betrifft?

Ich streite nicht ab, dass man auch bei AMD und ARM fündig wird. Aber niemand kann vorher sagen, wie schlimm das jeweils sein wird.
 
Oben Unten