Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Intel brengt dit jaar cpu's uit die hardwarematig beschermd zijn tegen Spectre

Intel brengt in de tweede helft van het jaar nieuwe processorseries uit die hardwarematig bescherming bieden tegen misbruik van de tweede variant van de Spectre-kwetsbaarheid en tegen Meltdown.

Intel heeft bekendgemaakt dat de Intel Xeon Scalable-processors met codenaam Cascade Lake, oftewel de 14nm-refresh van Skylake-E/X, hardwarematige bescherming biedt. Daarnaast zijn de Core-processors van de 8ste generatie die in de tweede helft van 2018 uitkomen bestand tegen Spectre variant 2 en Meltdown. Om welke Core-processors het gaat is nog niet duidelijk omdat Intel series met verschillende codenamen onder de 8ste generatie laat vallen. Voor de eerste variant van Spectre blijft de bescherming voorlopig softwarematig.

Details over de hardwarematige bescherming publiceert Intel nog niet maar duidelijk is dat het bedrijf voor afscherming, het bedrijf spreekt van 'partitionering', zorgt zodat 'afkijken' bij speculatieve verwerking onmogelijk wordt. De mogelijkheid tot speculatieve operaties van moderne processors vormden de basis van Spectre en Meltdown omdat aanvallers via de cache konden zien welke waarden speculatief werd geladen. Waarschijnlijk schermt Intel de cache beter af waar processors gebruikte data tijdelijk neerzetten.

Verder meldt Intel beschermende microcode voor alle processors van de afgelopen vijf jaar, in de praktijk de Sandy Bridge- en nieuwere generaties, uitgebracht te hebben. Microsoft verspreidt microcodepatches via Windows Update, maar de meest recente update, KB4090007, is alleen nog via de Microsoft Update Catalog binnen te halen.

Door Olaf van Miltenburg

Nieuwscoördinator

15-03-2018 • 20:43

123 Linkedin Google+

Submitter: SlideR NL

Lees meer

Reacties (123)

Wijzig sortering
Betekent dit dat ze een hele andere processor hebben gemaakt of hebben ze een hardwarematige lapmiddel gebruikt?
Ik vind "lapmiddel" wel een beetje een negatieve connotatie hebben. Het hangt er helemaal van af wat ze nou uiteindelijk als oplossing bedacht hebben. Meltdown is vrij simpel op te lossen met een kleine micro-architectuur aanpassing, maar Spectre variant 2 is veel lastiger.

Ik vraag me dus af wat er bedoeld zal worden met:
Details over de hardwarematige bescherming publiceert Intel nog niet maar duidelijk is dat het bedrijf voor afscherming, het bedrijf spreekt van 'partitionering', zorgt zodat 'afkijken' bij speculatieve verwerking onmogelijk wordt.
Er zijn hier twee dingen die je zou kunnen partitioneren om je te beschermen tegen de informatie lekken van Spectre. Ten eerste zou je je cache kunnen partitioneren, wellicht gebruik makende van de infrastructuur die de Intel CAT/CMT features je geven. Als je op die manier de side-channel kan uitschakelen ben je opzich behoed, maar het lijkt me niet echt een waterdichte oplossing voor Spectre v2 (dus dat zou ik een lapmiddel vinden, want wellicht zijn er ook andere side-channels mogelijk).

Het andere wat je kan doen, wat wel echt een Spectre v2 oplossing is, is iets wat ik in Januari in het tweede deel van deze reactie hier beschreef: Squee in 'reviews: Meltdown en Spectre: vraag-en-antwoord' . Het probleem van Spectre v2 is dat er aliasing kan optreden in bepaalde structuren van de branch predictor tussen verschillende programmas. Door een dergelijke aliasing te forceren kan het misbruikt worden en de branch predictor tijdelijk om de tuin worden geleid, wat observeerbaar gedrag oplevert. De meest robuuste oplossing is dus om te voorkomen dat dit soort aliasing uberhaupt kan optreden (bijv door partitionering dus). Deze paritionering zou je op verschillende manieren kunnen implementeren, welke verschillende implementatie kosten en trade-offs zullen hebben. Een ding wat je zou kunnen doen is een proces context ID toevoegen aan elke entry in deze predictor, maar dat zal een behoorlijk dure oplossing zijn en onderdeel moeten zijn van je lookup mechanisme (voor de diehard techneuten; je zou dan een veel bredere CAM nodig hebben, met alle timing/power/area issues die daar bij horen).

Wellicht is Intel tot de conclusie gekomen dat het voldoende is om alleen deze bescherming te hoeven bieden tussen de twee Hyperthreads die op een core draaien, want op dat niveau wordt de branchpredictor informatie gedeeld. Je zou door een enkele bit toe te voegen aan elke entry aan kunnen geven of hij aan HyperThread 0 of 1 toebehoort, wat veel makkelijker te implementeren is dan een volledige context ID. En als Intel het zichzelf nog makkelijker wil maken (weer even terug komend op het woord "partitionering"), dan splitsen ze deze tabel in de predictor simpelweg in twee delen wanneer HyperThreading aan staat, een voor HT 0, en een voor HT 1. Dit zal wellicht een klein negatief effect hebben op performance door de verminderde capaciteit, maar dit voorkomt wel de mogelijkheid dat de ene HyperThread door aliasing te forceren het speculatieve gedrag van de andere HyperThread kan beinvloeden. Dit is wel een goed werkende oplossing dus, maar ook wel een klein beetje een "lapmiddel" vind ik ;)

[Reactie gewijzigd door Squee op 15 maart 2018 23:31]

Ik vind "lapmiddel" wel een beetje een negatieve connotatie hebben.
Dit waren ontwerpfouten van Intel waardoor ze jarenlang hogere prestaties konden leveren ten kosten van de veiligheid van systemen. Als we er van uit gaan dat dit per ongeluk was, dan zijn ze in het ergste geval minder competent. Het is naar mijn idee daarom terecht dat men sceptisch is over de fixes van Intel. We moeten vooral niet vergeten dat alle mensen met Intel CPU's er tot 30% op achteruit gaan met alle patches en updates voor Meltdown en Spectre. Vooral in data centra en virtualisatie gaat men dit merken.
Elke vorm van aanvullende security/checks heeft impact op performance. Zie het als een dieselgate. ;)
Ja maar tot 30% en de meeste zullen daar tegenaan tikken. Is een nogal merkbare vind je niet.
Dit waren ontwerpfouten van Intel waardoor ze jarenlang hogere prestaties konden leveren ten kosten van de veiligheid van systemen. Als we er van uit gaan dat dit per ongeluk was, dan zijn ze in het ergste geval minder competent.
Hoeveel minder competent? Als het vele jaren kost voordat ook maar iemand buiten Intel deze fout ontdekt (die ook door meerdere andere fabrikanten is gemaakt), hoe realistisch is het dan om van Intel te verwachten dat ze deze fout niet mogen maken? Ja, als ik de omschrijving lees dan kan ik het verhaal volgen en begrijp wat er aan de hand is, maar voordat ik de uitleg gelezen had? Nee hoor, ik kan me levendig voorstellen dat je dat over het hoofd ziet.
We moeten vooral niet vergeten dat alle mensen met Intel CPU's er tot 30% op achteruit gaan met alle patches en updates voor Meltdown en Spectre.
Jawel, dat moeten we wel vergeten. Ten eerste omdat die 30% een absoluut worst-case scenario is; in een zin die begint met "alle mensen" kun je beter het gemiddelde noemen (minder dan 5%, als ik me goed herinner). Ten tweede omdat, zodra deze nieuwe processoren uitkomen de fix in hardware zit, zodat de patch in software niet meer nodig is, zodat de overhead nog (veel?) kleiner wordt.
Het zijn natuurlijk geen "ontwerpfouten van Intel", als het ontwerpfouten van Intel waren zou niet de gehele industrie in meer of mindere mate getroffen zijn, Intel, AMD, ARM, Orace, IBM, ze zijn allemaal aan het patchen. Intel vangt logischerwijs de meeste wind, want ze zijn vatbaar voor Meltdown en Spectre, in plaats van alleen Spectre zoals AMD als je kijkt naar x86 verdoren.

"Tot wel 30% performance verlies" klinkt natuurlijk leuk en spannend, maar als je kijkt dan zijn dat allemaal worst-case scenario's in synthetische benchmarks. Weinig tot nietszeggend over "real world" performance, waar je voor de gemiddelde consument / gamer / office gebruiker tegen een verlies aankijkt van 0-5%, waarvan over de blak genomen de resultaten vaker dichter bij de 0% zitten dan bij de 5%.

In het Datacenter / virtualisatie zou de impact inderdaad groter moeten zijn, ik moet echter zeggen dat ik het nog niet zie. Als ik kijk naar performance grafieken van bijv. vCenter of gemaakt met SCOM in het geval van Hyper-V en grafieken uit andere monitoringsapplicaties zie ik op de virtualisatie clusters die ik beheer en gepatched zijn grotendeels ook een verschil van zo'n 0-5%, je moet vaak echt gaan zoeken wil je verschillen zien pre en post patches / microcode updates. Het grootste verschil dat ik gezien heb ligt rond de 15%, en dat is bij een zeer specifieke workload met een hele boel I/O die slechts een paar minuten per dag echt actief is.
Noem me een mierenneuker maar het “patchen” van een hardware issue is letterlijk vertaald het pleisteren / oplappen van een hardware probleem.

A patch = een stukje materiaal wat je op een ander stuk naait of plakt om iets te bedekken en niets meer of minder dan ....
Een lapmiddel.

Dat is geen negatieve connotatie maar gewoon een goede vertaling als ik het woordenboek Engels / Nederlands er op na lees.

patch noun [ C ] (PIECE OF MATERIAL)

C2 a small piece of material sewn or stuck over something to cover it:

Bron : https://www.google.nl/amp...dge.org/amp/english/patch

[Reactie gewijzigd door cyclone op 16 maart 2018 07:10]

Toch is in IT het oplossen van een probleem 'patchen' en iets bedekken doe je met een 'shim'.
Nou is het natuurlijk niet zo zwart/wit en kan een patch een shim installeren, maar per definitie hoeft een patch geen lapmiddel te zijn.
A patch is a piece of software designed to update a computer program or its supporting data, to fix or improve it. This includes fixing security vulnerabilities and other bugs, with such patches usually called bugfixes or bug fixes, and improving the usability or performance.
Dus een patch wordt gebruikt om iets te herstellen of te verbeteren. Dus kan inderdaad ook positief zijn. ;)
Ben ik het wel mee eens, anders zou je dus ook maar geen besturingssystemen meer moeten installeren op wel apparaat met processor dan ook aangezien voor elk besturingssysteem aan de lopende band ‘patches’ uitkomen.

Het zit hem meer in de lading van het woord en hoe het in de IT wereld gebruikt wordt.

Voorts is het voor chipfabrikanten logisch om voor de meest efficiente manier te kiezen om dit op te lossen en dat is niet om een architectuur voor, laten we zeggen, 30% opnieuw te gaan ontwikkelen. Afgezien van het ontwerpen komt er ook testen bij, mask design en productie etc etc.

Als je met een relatief kleine aanpassing de kwetsbaarheid kan dichten, waarom niet?
Lapmiddel vind ik wel juiste term...we betalen flinke prijs voor proc.
"Intel heeft bekendgemaakt dat de Intel Xeon Scalable-processors met codenaam Cascade Lake, oftewel de 14nm-refresh van Skylake-E/X, hardwarematige bescherming biedt."

Refresh, geen nieuwe architectuur, dus lapmiddel.
En wat is er mis met een lapmiddel? Waarom zou heel de architectuur de schop op moeten als je het op andere manieren ook kunt oplossen? Als morgen je kraan thuis lekt, ga je dan heel de kraan vervangen of toch maar liever de o-ring van een halve euro die het probleem evenzeer verhelpt?
Ik heb nergens gezegd dat er wat mis is met een lapmiddel.
De vraag is meer: is dit een hardwarematige invulling vergelijkbaar met de microcode patches, dus met dezelfde achteruitgang in performance? Of zijn ze erin geslaagd de branchpredictor zodanig te herschrijven dat de performance op peil blijft, maar zonder bug?
De vergelijk klopt niet, het lijkt meer op "als morgen de kraan lekt, vervang je dan de kraan of zet je een kogelstopkraan op de waterleiding voor de kraan zodat het niet meer lekt?

Het is een softwarepatch. Als je je os opnieuw installeert lekt jou kraan weer totdat je de kogelstopkraan (patch) dichtzet (installeert) In het geval van de processor kan je namelijk niets vervangen, je kan alleen met software om de fout heen werken.

[Reactie gewijzigd door dabronsg op 16 maart 2018 09:26]

Omdat ik niet een nieuwe kraan wil kopen ! Voor dat geld wat wij betalen wil een goed product hebben en niet kreupel.
Lastig te zeggen of het een lapmiddel is. Het grootste probleem van wat intel deed was de volgorde van laden en controleren of de data geladen mag worden (meltdown). Dat is gewoon fout, maar wellicht relatief eenvoudig te herstellen (ze hebben immers al bijna een jaar de informatie).
De overige speculative load issues zullen op de server CPUs wel eens gedekt kunnen worden met de encryptie van het geheugen zoals AMD Epyc dat kan. Dan kun je wel speculative blijven laden (scheelt veel performance) zonder dat je echt data kunt roven.
Mijn conclusie, een extra stukje silicium zodat je het "probleem"niet kunt benaderen, in plaats van het daadwerkelijk zo op te lossen dat het probleem niet meer bestaat..

Zo lees ik dit artikel
Dat ligt er dan aan wat je als het probleem beschouwt. Als je de speculatieve operaties als het probleem beschouwt heb je gelijk. Dat zou ik alleen wat kort door de bocht vinden.

Het probleem is meer dat bij het opvragen van de resultaten van die speculatieve operaties onvoldoende gecontroleerd werd of je die resultaten wel mocht opvragen. Dat laatste is verholpen, waardoor de prestatiewinsten door speculatieve operaties uit te voeren in stand gehouden kunnen worden en toch de kwetsbaarheid verholpen is. Of daarvoor specifiek silicium toegevoegd is, dat is niet bekend.

Door speculatieve instructies uit te zetten zou het probleem ook verholpen kunnen worden alleen gaat dit ten koste van de prestaties wat je liever wilt voorkomen.
Als dat werkelijk de iplossing van Intel is (wat we niet zeker weten): Prima oplossing mits goed geimplementeerd, want geen backwards compatibility verliezen en wel veilig zijn.
Er staat heel duidelijk "Details over de hardwarematige bescherming publiceert Intel nog niet"...dus moet je die niet proberen in te vullen.

En wat je met extra stuk sillicium bedoelt snap ik helemaal niet...
als er een 'backdoor' is kan je die gewoon 'blokkeren' met wat een extra plakje silicium }:O
Je weet dat Spectre (en, wat dat betreft, Meltdown) geen backdoor is?
Daar hebben ze ME al voor :)
Dan heb je duidelijk niet begrepen hoe het werkt.
het zou kunnen dat ze een extra plakje silicium toevoegen.......maar het zou ook zomaar kunnen dat ze de feature gewoon keihard disablen.

er zullen vast vele manieren zijn om de exploit onmogelijk te maken in hardware, en totdat de cpu's released zijn, of Intel aangeeft wat ze precise gedaan hebben om het tegen te gaan, is het anybodies guess wat het is.
het zou ook zomaar kunnen dat ze de feature gewoon keihard disablen.
Welke feature heb je het nu over? Als je speculative execution bedoelt: no way, als ze dat uitschakelen dan wordt de processor zo traag dat ze het ding niet verkocht krijgen. Ik weet het exacte getal niet uit mijn hoofd, maar het is iets van twintig jaar geleden dat er voor het laatst een x86 CPU is gemaakt zonder speculative execution. Dat betekent niet dat een nieuwe processor de rekenkracht van twintig jaar geleden zou hebben; talloze andere verbeteringen blijven wel werken, maar ik zie niet in hoe ze zelfs maar in de buurt komen van CPUs met speculative execution.
ik wist wel dat dat een impact zou hebben op de performance, maar wist niet dat dat in die orde van grootte was......dank voor de info....weer wat geleerd :)

met dat in het achterhoofd, zullen ze het inderdaad niet disabled hebben nee.
Er staat bijvoorbeeld nergens dat ze 'een extra plakje silicium' gebruiken. Er wordt duidelijk aangegeven dat er hardwarematige aanpassingen zijn om het misbruik te voorkomen. Wie zegt dat dat niet de meest optimale oplossing is? Een bugloze processor bestaat niet. Het verhelpen van problemen op hardware niveau lijkt me het probleem bij de bron aanpassen, niet?
Dit is ook wel een stukje PR zeg.

In plaats van dat er staat: "Intel brengt CPU's uit die geen enorme flaws hebben" doen we nu alsof het een nieuwe feature is dat een CPU moet "beschermen" tegen spectre. Laten we even terug naar het begin gaan: Spectre is maar een naampje voor een structurele bug in de CPU.

Als we dat allemaal even niet willen vergeten..
Maar zijn ze ook beschermd tegen maaterkey ryzen fall en fall out ? Dat waneer men root acces heeft het bios systeem de wordt geflashed met kwaadaardige code en daar na software wordt geïnstalleerd om dat te verhullen en te exploiteren?
Als je root access hebt in een systeem kan je doen wat je wilt. Waarom dan nog kutten met exploits als je al toegang hebt?
Dat is de grap van die 'exploits'. Zie ook Linus Torvald's reacties.

Dit grapje behoefde geen smiley om hem duidelijk te maken :)
Omdat afhankelijk van de access die je hebt die makkelijk tot zeer lastig ontdekt kan worden. Als jij toegang hebt tot een systeem kan je bijvoorbeeld op dat moment data stelen. Kun je echter ook exploits uitvoeren die code laten draaien en verbergen in AMD's PSP (of bijvoorbeeld Intels ME), kun je bijna onzichtbaar het systeem exploiten voor langere tijd met een zeer lage kans om ontdekt te worden en ook data stelen die in de toekomst op dat systeem terecht komt, ook als het eerdere lek dat je gebruikte om initieel binnen te komen inmiddels gedicht is.

In de meeste gevallen is dit een "ver van je bed show", bijvoorbeeld als consument zijnde, maar voor bepaalde gevallen van (zakelijke) spionage kunnen dit soort zaken toch belangrijk zijn.
Hmm waarom heeft iemand jou negatief gemod?
Omdat hij het er niet mee eens is, of met z'n dikke vinger op verkeerde knop heeft gedrukt. :*)
Dat kan tweakers niet als titel kiezen. Niemand weet of er in deze hele andere enorme gebreken zitten. De gekozen titel past beter bij de feiten; de nieuwe cpu's zijn spectre patched. Dat is dan ook de titel...

Interessante vraag is of deze hardwarematig gepatchete cpu's dan ook niet de 'vertragende' microcode vanuit het OS krijgen gepushed. Want vooral dan is dit nuttig voor de consument.
Natuurlijk niet, maar de illusie dat CPU's foutloos en risicoloos zullen functioneren, moeten we loslaten.
De hardening moest nu plaatsvinden op de software laag, en deels in de microcode van de processor.
Met deze nieuwe generatie CPU's zit de hardening blijkbaar al in het silicium voor deze klasse kwetsbaarheden.
Uiteindelijk zullen we op alle niveau's in het ecosysteem bezig moeten blijven om te zorgen dat kritische gegevens tussen Alice en Bob niet door Eve aangepast kunnen worden en bij voorkeur ook niet bekeken. Daar ligt de uitdaging, hoe bouw je een betrouwbare infrastructuur waarbij je weet welke instructies te vertrouwen zijn, en welke niet. En dat een instructie alleen bij die data kan, die strict noodzakelijk is.
Volledig mee eens! Echt verbazingwekkend dat dit soort bugs er in geslopen zijn. Maar goed, je verkoopt dit ook niet graag als oplossing voor een bug, maar als nieuwe feature.
Ik vraag me echt af wat dit soort hardware/software beschermingsmaatregelen in de nabije toekomst voor consequenties gaan hebben voor de snelheid van ‘de computer’.
Ik merk op mijn laptop met Skylake processor nauwelijks verschil, maar ik draai geen server workloads.

Ik heb geen idee hoe groot de invloed is op oude Intel processoren, omdat ik die simpelweg niet heb.
Ik op dit moment ook niet, maar de functionaliteiten waarvan Spectre gebruik maakt zijn bedoeld om de processor sneller te laten werken door minder op bepaalde instructies/uitkomsten te hoeven wachten.

Als dit soort functionaliteit wordt uitgezet kan ik mij voorstellen dat dit wellicht 1-5% verschil gaat maken in prestaties. Lijkt wellicht verwaarloosbaar voor de doorsnee consument, maar bij zware bewerkingen of supercomputers kan dit wel degelijk verschil maken.

Daarnaast zijn Spectre/Meltdown de eerste exploits (voor zover ik weet) die van dit soort functionaliteiten gebruik maakt. Zou mij niks verbazen als dit pas het begin is van een hele keten aan exploits die gebruik maken van de versnellende trucjes in hedendaagse chips...
Ik wist van dit hele "lekken" gebeuren maar ik ben gewoon voor een Intel CPU gegaan want ik had geen geduld meer over. Volgens mij word er een hoop overdreven over performance verlies en kwetsbaarheid. Ik merk er namelijk niets van en de afgelopen 5 jaar heeft Spectre en meltdown nog niemand getroffen. Misschien naief van mij maar ik zit er totaal niet mee en kan gewoon al jaren genieten van mijn PC's zodat dat ik ergens last van heb gehad. Al zou ik een gratis nieuwe CPU van Intel krijgen, die CPU ga ik dan echt niet aannemen want te lui om alles weer te moeten vervangen.
Omruil programma ?
Dat zal middels een van de vele class actions wel eens kunnen gaan gebeuren.
Meh. Denk alleen voor de mensen die kwetsbare spullen hebben gekocht nadat Intel op de hoogte was gebracht maar het nog niet algemeen bekend was. Weet niet of Intel het eerder wist dan dat het algemeen bekend was.
Veel eerder. Op 1 juni is er een berichtje naar Intel en ARM gegaan met informatie over de kwetsbaarheden.
Edit: Intel kon natuurlijk onmogelijk de verkoop van processoren stopzetten op dat moment en er een mededeling bij doen dat de processoren kwetsbaar zijn zou criminelen vrij spel geven.

[Reactie gewijzigd door pietersr op 16 maart 2018 08:02]

Ik snap niet waarom dit een class action zou kunnen worden. Dat kan alleen als iemand schade heeft geleden als gevolg van de exploits. Nou dat wordt nog lastig bewijzen, en is niet zo geschikt voor summary judgement.. Dat een processor vrij moet zijn van potentiele exploits is volgens mij geen onderdeel van de verkoopvoorwaarden, dus ook daar kan men het niet op gooien. Ik hoor graag je insteek waarom dit wel kan.
Ik snap het wel, volgens mij staat de teller inmiddels op boven de 20 voor Intel en enkelen voor AMD.

Kijk vooral ook hoe Intel ermee om is gegaan.

[Reactie gewijzigd door litebyte op 16 maart 2018 10:30]

Waarvan nog 0 gecertificeerd als class action.
Je kunt gemakkelijk een consumer class action filen in de US, kwestie van een vinkje zetten, maar vervolgens moet een rechter nog wel bevestigen dat het een class action is. (certification)
Daaraan zijn een aantal vereisten, waarvan in dit geval adequacy, de gevolgen voor de lead plaintiff moeten vergelijkbaar zijn met de gevolgen voor de class, me het moeilijkst lijkt.
In het laatste 10K van Intel staan weinig details, niet zo raar omdat alles nog ze vers is, maar het is in de VS heel gebruikelijk dat advocaten op deze manier aan werkverschaffing doen. Intel wordt straks niet veroordeelt, betaald een schikking aan het advocatenteam van de class voor hun gedane inspanning en de klagers blijven met lege handen achter.
Het wordt wat anders voor de securities class actions - dat gaat vast lezen als een spannend jongensboek.
Ik weet hoe class actions werken (heb er zelf ook al eens profijt van gehad in relatie tot Apple.) Ga er maar vanuit dat er velen volgen, overigens ook voor AMD.
Voor wat? Heb jij tegen je pc boer gezegd dat koop was onder de voorwaarde dat niets op de machine kwaadwillenden eventueel mag helpen?

Het geheel is een jaar openbaa en een real life case waar de kwetsbaarheid is misbruikt, is mij niet bekend
Tja beter neem je het verlies , en de volgende keer als je 20 server racks moet vullen ga je voor AMD EPYC , i.p.v. intel. Scheelt een berg geld en vertel je Intel wat je van hun oplossing vindt.
Tja, en dan zit je deels in het zelfde schuitje, Meltdown is alleen Intel en ARM, maar ook vrij eenvoudig op te lossen met een OS patch en straks in hardware. Spectre is echter Intel, AMD, ARM, IBM (PowerPC) Oracle (Sparc). Allemaal zijn ze kwetsbaar. En AMD komt ook niet eerder dan Zen+ (verwacht begin 2019) met een oplossing in hardware.
Deels is een heel groot woord. Anders dan bij Intel leverd specter onbruikbare data op een AMD systeem aan gezien je stukjes random data kunt af vangen . Bij Intel staat de deur wagenweid open . AMD heeft software patches geleverd tot en met turion X2 processors tegen specter . Dat is ontzettend netjes dat is dus 12 jaar oude hardware die updates krijgt . Ik heb nog een laptop met Linux draaien die is dus safe , daar integen heeft Intel een jaar na data pas tot sandybridge gepached. C2D generatie heeft niets .
Die worden dus volgende maand allemaal vervangen door Ryzen
Niet helemaal. softwarematig is Spectre variant 1 inderdaad gepatched in de bekende besturingssystemen, net als Meltdown, zowel voor Intel als AMD trouwens, ook voor Core2Duo's e.d. Voor Spectre variant 2 is het nog steeds wachten op de AMD microcode.

Daarnaast wisten zowel Intel, AMD als Arm hiervan in Juni vorig jaar daar ze alle 3 op het zelfde moment door Google's Project Zero team ingelicht zijn. Dus hoe je op een jaar naar dato komt, geen idee, maar als je die redenatie volgt heeft Intel nu inderdaad tot Sandybridge volledig gepatched, software matig en de microcode is beschikbaar, terwijl AMD alleen nog maar software matig gepatcht is en het nog steeds wachten is op de microcode.

[Reactie gewijzigd door Dennism op 16 maart 2018 10:18]

De PC boer was ik zelf en Intel beloofd van alles en nog wat in het datasheet, wat dus niet blijkt te kloppen.
Toon dan eens aan wat er in de data-sheet staat wat niet klopt?
Met andere woorden: je hebt de datasheet niet eens gezien, weet niet of er wel leugens instaan en roept zomaar wat.

Bugs kunnen voorvallen, zowel bij software en hardware. Dat is al decennia gekend. Intel draagt inderdaad een verantwoordelijkheid maar zomaar alle CPUs omwissellen? Neen, dat gaat veel te ver. Hoe zou je trouwens willen dat ze dat doen? Stel je hebt een CPU die reeds enkele jaren oud is. Deze wordt al lang niet meer gefabriceerd en de huidige waarde van die CPU is na afschrijving zo goed als waardeloos. Je kan toch niet verwachten dat Intel je daar een CPU van de nieuwste generatie voor terug gaat geven. Want je bent niets met die CPU. Je moederbord aanvaard hem niet, je geheugen kan er niet mee overweg, ...

In het beste geval komt er in de VS een class action en mag iedereen die daaraan deelneemt achter 10 of 20 dollar gaan claimen bij Intel. Verder dan dat zal het niet gaan.
Toegegeven het gaat hier voornamelijk om ‘features’ die niet in de datasheet staan. Na het gedoe met de IME en de manier waarop ze dit aan het downplayen zijn mag er toch echt wel een wat kritischer geluid klinken vanuit de Tech community.

Voor een monopolist voldoen ze aan alle verwachtingen en het zou gewoon een mooi gebaar zijn naar hun kleinere klanten toe. Verder hebben de huidige patches performance impact en ook dat zou te vertalen zijn in een rebate programma... niets van dat alles. Gewoon jammer en minder netjes.
Hou er ook rekening mee dat dit soort zaken in de EU anders werken dan in de VS. Hier in ten alle tijden de verkoper (die jou de CPU verkocht heeft) verantwoordelijk richting jou als consument, tenzij jij direct bij Intel inkoopt, maar voor zover ik weet verkoopt Intel niet aan consumenten. Als jij dus graag een omruil zou willen moet je die bij de verkoper afdwingen onder de noemer van non-conformiteit (moet jij dus wel kunnen aantonen dat het product niet conform is). De verkoper kan dan bij zijn leverancier reclameren, net zolang tot er iemand bij Intel kan reclameren.
Hopelijk kan ik dan straks mijn i5 2500k omruilen voor een nieuwe.
Nu nog dat hele IME uit de CPU slopen - net als dat mini besturingssysteempje dat stiekem op de CPU draait.
IME zit niet in CPU maar in de south/north bridge.

Door dit geneuzel hoor je er weinig over terwijl dat risico veel groter is.
We spreken al heel wat jaren niet meer van north en south maar gewoon van de chipset omdat het nog 1 chip is.

daarnaast zit de IME in zijn eigen chip op het moederbord.
Tegenwoordig zitten de nord- en southbridge toch op dezelfde die als de processor ? Ik bedoelde met mijn opmerking de fysieke chip die je in het socket van het moederbord plaatst - niet letterlijk in het CPU gedeelte daarvan.
Dat ligt eraan. Bij Atoms kan dit het geval zijn. Bij de Intel desktop / server lijnen in dit in de regel niet zo, en is het een aparte chip die op het moederbord zit (onder de heatsink rechts onderin op het moederbord bij consumenten mobo's).
Ik koop pas een Intel processor als ALLES hardwarematig is gedicht ...
Ik koop pas een Intel processor als ALLES hardwarematig is gedicht ...
Dan zul je nooit meer een Intel processor kopen. Ook geen AMD trouwens. Of welke andere processor dan ook; ze hebben allemaal errata...
Hardwarematig moet alles toch goed zijn in 2019?
voor deze exploits ja, maar "alles" gedicht bestaat eigenlijk niet. Deze exploits hebben ook tientallen jaren on-ondekt in zo'n betere iedere cpu van iedere vendor gezeten. Er kunnen dus makkelijk nog meer on-ondekte exploits of andere issues zijn die dan week gedicht worden via Microcode. Een garantie dat het hardwarematig 100% "Goed" zal zijn zal er nooit zijn.
Ja klopt. Toch wacht ik nog even want lees verhalen over dat de processor trager kan worden door die patches etc. Nu amd het ook verknalt blijkt te hebben wordt t moeilijk welke processor k nu moet kopen, maar toch wacht ik liever nog een jaartje.
En voor AMD geldt dat niet?
Jawel, maar wie heeft t over amd?
Nou ja, ik ben gewoon benieuwd of je dan ooit nog een processor gaat kopen...
Voorlopig niet (Helaas) amd heeft nu klaarblijkelijk ook lekken.
CTS, viceroy en nu dit bericht van Intel?

Alu hoedjes tijd...
Ik pak alvast mijn Popcorn :D
.

[Reactie gewijzigd door 2green op 16 maart 2018 08:39]

Op dit item kan niet meer gereageerd worden.


Apple iPhone XS Red Dead Redemption 2 LG W7 Google Pixel 3 XL OnePlus 6T FIFA 19 Samsung Galaxy S10 Google Pixel 3

Tweakers vormt samen met Tweakers Elect, Hardware.Info, Autotrack, Nationale Vacaturebank en Intermediair de Persgroep Online Services B.V.
Alle rechten voorbehouden © 1998 - 2018 Hosting door True