- Mitglied seit
- Jun 1, 2018
- Beiträge
- 10.212
- Bewertungspunkte
- 18.900
- Punkte
- 114
- Alter
- 59
- Standort
- Labor
Na dann hau mal die ganzen Bugs raus! Finden die ganzen Spezialisten der bisher aufgedeckten Sicherheitslöcher bei Intel nicht, aber du scheinst es ja drauf zu haben Als würde Intel nicht gerne was finden, um Dreck auf andere CPU-Hersteller zu schmeißen in der Krise. Aber irgendwie kommt da nix!
Das ist wirklich ein schlechter Scherz von Intel. Die werfen jedem Streamer mit 300 Zuschauern ihre 10Kern Chips nach, damit die dafür Werbung machen und seriöse Redaktionen werden geschnitten? Hat die Lederjacke da einen Zweitjob in der PR Abteilung?!
Da gebe ich dir Recht, aber es geht ja hier auch nicht um einen "Längenvergleich" o. ä. Zumindest mir nicht (da kann ich vielleicht nicht für andere sprechen). Mir geht es lediglich darum, dass auch andere Architekturen nicht fehlerfrei sind, aber halt eben aufgrund meinem Punkt a) und den daraus resultierenden Konsequenzen liegt die ganze Aufmerksamkeit natürlich auf Intel und die haben jetzt einen großen Berg Hausaufgaben abzuarbeiten, keine Frage und man wird sehen, wie sich die größere Architekturüberarbeitung Sunny Cove (kurz darauf bereits Willow Cove) schlagen wird.Also sry, aber Vergleiche mit dem Phenom Bug von vor 10 Jahren ...
Beispielsweise Zen ist zwar nicht für den ursprünglichen Meltdown anfällig, wohl aber für Spectre v1 und auch v2 und auch gegen das später in 2018 entdeckte Meltdown-BR (Bounds Check Bypass). Mit seiner (stellenweise) eigenen Architektur hat AMD aber durchaus Glück gehabt und/oder Ingenieurskunst bewiesen und diese ermöglichte vielleicht auch relativ geradlinige Fixes, die nicht zu sehr auf die Performance schlagen. Und mit Zen2/Ryzen 3000 wird man auf dem Desktop wohl in den kommenden Monaten besser fahren, da Intel schon alleine bzgl. des Themas Effizienz nicht mithalten können wird, weil man das 10 nm-Verfahren (vorerst) den Server- und Mobile-CPUs vorbehält (Aus Intels sicht durchaus eine nachvollziehbare Entscheidung, wenn man sich deren Sheets zum Investorenmeeting ansieht).Das die AMD CPU's ebenso angreifbar sind, hat trotz Tests und Forschung noch keiner bewiesen.
Hat doch keiner Behauptet, oder? Zumindest ich denke nicht, dass hier irgendein Hersteller "unabhängige" Menschen bezahlt, um Schwachstellen in deren Produkten zu finden, um sie Anschwärzen zu können. Das würde ich selbst Intel nicht zutrauen, zumal die andere Probleme haben. Und gerade bei denen würde der Schuss vielleicht sogar nach hinten losgehen, wenn die das schlecht kommunizieren.Die TU Graz ist keine Zweigstelle von AMD. ... ... Und noch mal, als würde Intel nicht alles im Hintergrund versuchen etwas zu finden, damit sie den Mitbewerber auch anschwärzen können.
Nicht alleine, aber die Punkte a), b) und c) zusammen sind durchaus ein wesentlicher Grund für die hauptsächliche Behandlung von Intel-CPUs und alleine a) ist schon ein wesentlicher Faktor, da AMD im Datacenter derzeit schlicht ein Nischenprodukt ist. Auch b) ist keinesfalls unplausibel, zumal es zu den Architekturen auch nicht einfach einen 5000-Seiten-Almanach zu bestellen gibt, in dem alles im Detail erklärt ist. Viele Informationen wurden über die Jahre von Forschern erst erarbeitet und gerade in Verbindung mit Intels ME gab es hier etliche Überraschungen (wobei auch AMDs Security Processor nicht wirklich besser dokumentiert ist). Ich weiß nicht, ob du schon mal versucht hast ein komplexes Fremdprogramm zu analysieren, aber hier macht es bereits einen wesentlichen Unterschied, ob man den grundsätzlichen Aufbau, die Datenströme und vielleicht ein, zwei Internas zu einigen der verwendeten Libs kennt, anstatt komplett bei Null anfangen zu müssen. Und zu c), selbstredend arbeiten auch die Sicherheitsforscher Ergebnisorientiert. Forscher oder Spezialisten, die ausschließlich Negativfeststellungen zutage fördern, leisten sich bestenfalls die Hersteller selbst, so Intel in seiner vor etwa 12 Monaten noch vom letzten CEO gegründeten Security Abteilung.Die Behauptung, dass das nur daran liegt, weil Intels Arch schon länger bekannt ist ...
Bitte lies dir die Beschreibung zu diesen Bugs nochmal durch. Wenn ich mich recht erinnere sind diese erst mit Adminrechten (wenn es eh schon zu spät ist) nutzbar. Deswegen werden die Bugs auch fast nie als Argument verwendet. Das Problematische bei Intels Management Engine ist aus meiner Sicht, dass diese stellenweise auch übers Netzwerk erreicht werden kann.AMD hatte mit den Zen-spezifischen Bugs Master Key, Ryzenfall, Fallout und Chimera ganz eigene und durchaus sehr sicherheitskritische Probleme, die jedoch zu einem wesentlichen Teil den Secure Processor betrafen (vergleichbar zu Intels ME).