> > > > Mehr Leistung: NUMA-Optimierung für Ryzen Threadripper 2990WX und 2970WX

Mehr Leistung: NUMA-Optimierung für Ryzen Threadripper 2990WX und 2970WX

Veröffentlicht am: von

threadripper teaserDie beiden Modelle Ryzen Threadripper 2990WX und Ryzen Threadripper 2970X sind echte Multicore-Arbeitstiere. Doch eine Konfiguration aus vier Dies hat auch so ihre Probleme, die je nach Anwendung zum Tragen kommen. Um dem entgegen zu wirken hat AMD den Dynamic Local Mode entwickelt. Doch dieser ist wenig flexibel und kann zudem auch noch zu Problemen führen, die durch eine Software namens Coreprio beseitigt werden sollen.

Doch noch einmal zum Dynamic Local Mode: Der Dynamic Local Mode ist eine Softwarelösung, die den anspruchsvollsten Anwendungen automatisch die CPU-Kerne zuweist, die direkt an den Arbeitsspeicher angebunden sind. Genutzt werden kann dieser Modus aber ausschließlich auf Threadripper-Modellen mit vier Dies, also auf dem Ryzen Threadripper 2990WX (Test) und dem Ryzen Threadripper 2970WX (Test).

In diesem Zusammenhang kommen dann die Begriffe NUMA und UMA ins Spiel. Der Non-Uniform Memory Access (NUMA) beschreibt eine Speicherarchitektur, bei der jeder Prozessor einen eigenen, lokalen Speicher hat, aber anderen Prozessoren über einen gemeinsamen Adressraum direkten Zugriff darauf gewährt. Uniform Memory Access (UMA) wiederum beschreibt eine Speicherarchitektur, bei der nur ein Speicher vorhanden ist, auf den von allen Prozessoren aus einheitlich zugegriffen werden kann. Im Falle eines Ryzen-Threadripper-Prozessors bedeutet dies, dass im UMA-Modus beide Dies auf alle Speicherkanäle zugreifen können, die Speicherbandbreite demnach optimal ist, die Latenzen aber einen gewissen Mittelwert bilden – also je nach Zugriff mal besser und mal schlechter sind. Im NUMA-Modus hingegen bleiben die Daten im Speicher, der über den jeweiligen Speichercontroller des Dies angebunden ist. Daraus ergeben sich die niedrigsten Latenzen, aber die Bandbreite ist nur halb so hoch.

Theoretisch am besten wäre es, der Software den NUMA-Status des Prozessors aufzuzeigen. Windows 10 sollte dies erkennen und sieht die beiden Dies als getrennte Entitäten mit jeweils eigener Speicherverwaltung an. Allerdings ist bisher kaum eine Endanwendersoftware darauf angepasst und dementsprechend kann mal NUMA und mal UMA schneller sein.

Die Zuweisung erfolgt über den Windows Scheduler, der allerdings nur zwei NUMA-Knoten kennt, die Ryzen-Threadripper-Prozessoren verwenden aber vier aktive Dies und dementsprechend auch vier NUMA-Knoten. Damit kommt der Scheduler offenbar nicht zurecht, was je nach Anwendung zu Problemen führen kann.

Hier kommt nun die Coreprio getaufte Software ins Spiel. Als NUMA Dissociater überwacht die Software alle aktiven Threads und legt diese im Falle der Ryzen-Threadripper-Prozessoren auf die NUMA-Knoten mit direkter Speicheranbindung. Die Zuweisung der einzelnen Threads im jeweiligen Die erfolgt wieder über den Windows Scheduler.

In Coreprio kann der Nutzer festlegen, ob der Service der Neuzuweisung gestartet oder gestoppt wird. Außerdem kann der Zeitabstand festgelegt werden, in dem die Threads überwacht werden. Auch der Dynamic Local Mode lässt sich direkt aus Coreprio heraus starten und etwas anpassen. Für den NUMA Dissociater sollte der Dynamic Local Mode aber deaktiviert werden. Je nach Anwendung kann sich die Leistung eines Systems mit Ryzen Threadripper 2990WX und Ryzen Threadripper 2970X verdoppeln. In anderen Anwendungen ist aber auch gar kein Unterschied festzustellen.

Es ist durchaus möglich, dass die NUMA-Dissociater-Erweiterung ihren Weg in den Dynamic Local Mode bzw. die Ryzen-Master-Software findet.

Social Links

Kommentare (62)

#53
customavatars/avatar6158_1.gif
Registriert seit: 13.06.2003
RheinMain
Admiral
Beiträge: 10294
Zitat flxmmr;26850856
Kurze Zwischenfrage: dein Problem ist, dass man mit Spectre- und Meltdown so einfach Adminrechte bekommt, wie mit keiner anderen Methode. Wie genau kann dann denn dein Trojaner ohne entsprechende Privilegien die Updates deinstallieren und wieso ist Spectre in dem Fall noch ein Problem? :popcorn::haha:

Was redest du da für einen Stuss? :rolleyes:

Bei Meltdown und Spectre geht es nicht um das Erhalten von Admin-Rechte, da geht es um das Auslesen von Daten, die nicht für dich bestimmt sind.

Meltdown, Spectre & Spoiler sind etwas komplett anderes als "Ryzenfall & Co.". Letztere sind "simple" Sicherheitsmängel, die man auch bei Intels ME und SGX findet und für deren Ausnutzung man Admin-Rechte braucht. BIOS-Patch und fertig.

Zitat flxmmr;26850856
Auch deine Aussage, dass ein UEFI-Passwort einen Firmware-Rootkit schon verhindern wird, halte ich in Anbetracht der zahlreichen Lücken in der umgebenden Infrastruktur (Intel ME, sicher auch bei AMD, interessiert nur niemanden, Bulldozer-Server einzunehmen...) für einigermaßen naiv (und FALLOUT macht exakt das – einfach mal den CVE suchen und aufs Whitepaper klicken ;)).

Du musst aber, um die UEFI-Rootkits nutzen zu können und so überhaupt in Reichweite der AMD-Fehler zu kommen, das UEFI-Passwort loswerden. Das UEFI-Passwort schützt den UEFI-Kern vor jeglicher Veränderung, der ist verschlüsselt. Und diese Verschlüsselung wirst du nicht los, indem du über eine andere Schwachstelle Zugriff auf das UEFI bekommst. Wenn das Passwort gesetzt ist, ist rum.
#54
Registriert seit: 23.08.2010

Leutnant zur See
Beiträge: 1213
Zitat fortunes;26850659
3. Secure Boot, das bei UEFI standardmäßig gesetzt wird, und ein UEFI-Passwort verhindern ein UEFI-Rootkit/-Update.

Und schon hat sich all das, was du beschrieben hast, erledigt. Durch ein simples, kleines Passwort. :)


Falsch!
Denn u.a. Secure Boot zu umgehen ist gerade das, was diese Lücken ausmachen..


Zitat fortunes;26850659
Es ist die Hürde, um bei AMD die "Sicherheitslücken" aka Ryzenfall & Co. auszunutzen. Und die kannst du ja mal versuchen in der Cloud zu bekommen. Da habe ich mit Meltdown auf Intel-Maschinen mehr Erfolg.


Wie willst du denn mit Meltdown mehr Erfolg haben, wenn dies gepatcht wurde?
Um diesen Schutz als Angreifer irgendwie zu entfernen, brauchst du wenigstens Admin-Rechte -> also genauso wie bei den AMD Flaws..

Außerdem hast du mich falsch verstanden. Ich wollte damit aussagen, dass ein Angreifer auch noch andere Hürden auf sich nehmen muss, als nur Admin-Rechte zu erlangen.


Zitat fortunes;26850659
Und wenn der Serverbetreiber dann noch lesen muss, dass Dank Meltdown-Updates die Leistung einbricht, wird der sich bedanken. Ist bei AMD nicht so.


Das ein System ohne jegliche Mitigations keine Leistung verliert, ist doch irgendwie verständlich, denn woher soll der Leistungsverlust auch kommen, wenn bei dem anderen System die Mitigations zu den Leistungsverlusten führen?!
Da hauste ja mal wieder einen raus ey!


Zitat fortunes;26850659
Genau, ich verstehe nicht.
Für "keine Ahnung zu haben", habe ich aber ganz schön viel Recht.


Also dafür, dass du angeblich so viel Recht hast, liegst du hier ganz schön oft daneben. Versagen hier etwa deine Google-Künste? :wink:


Zitat fortunes;26850659
Welchen denn? Du meinst, dass ich dem Moderator fdsonne keinen Grund für einen Ban meines Accounts gegeben habe, als er mich aufforderte, ich ihm einen Link zu den Win7-Trojanern zu liefern, die die Intel-Meltdown und -Spectre-Updates wieder deinstallieren können?

Weil ich mich weigerte, Straftaten zu begehen?


Ahja, jetzt kommt die Masche wieder.
Nein, du solltest ganz einfach Nachweise für deine ganzen haltlosen Behauptungen liefern oder wenigstens eine technische Erklärung liefern, wie der Exploit dies macht, ohne dabei die entsprechenden Rechte zu erlangen, denn wo ist schon der Sinn bei einer Lücke, wenn man doch schon die entsprechenden Rechte hat? Nicht wahr?! Du erklärst die AMD-Flaws als sinnfrei, weil Admin-Rechte benötigt werden, aber die Patches gegen Meltdown hast du als nicht sicher erklärt, obwohl die auch höhere Rechte benötigen. Erkennst du den Widerspruch?
Dabei war es dir überlassen, wie du das machst. Du hättest ja auch ganz einfach nen PoC liefern können, dafür wird man nicht gebannt und es stellt auch keine Straftat dar. Ich habe hier z.B. schon öfters einen PoC zu Spectre verlinkt und wurde weder gebannt noch angezeigt. Auch wurde ich nicht gebeten, dies zu unterlassen. Aber nein, du hast dich lieber weiter in Ausreden und Widersprüchen verstrickt, nachdem jeder deiner Behauptungen nachweislich auseinander genommen wurde und du nur durchblicken liest, dass du eigentlich gar keinen Plan hast.
#55
customavatars/avatar6158_1.gif
Registriert seit: 13.06.2003
RheinMain
Admiral
Beiträge: 10294
Zitat Paddy92;26853222
Falsch!
Denn u.a. Secure Boot zu umgehen ist gerade das, was diese Lücken ausmachen..

Nochmal, weil du nicht lesen kannst - UND ein UEFI-Passwort verhindern ein UEFI-Rootkit/-Update. Das Passwort verschlüsselt den UEFI-Kern. Und es gibt kein System unterhalb des UEFI, das man angreifen könnte, um das UEFI zu kompromittieren.

Wie werden AMDs PSP und Intels ME/SGX gehackt? Genau, über ein geknacktes UEFI, weil PSP und ME/SGX auf dem UEFI aufsetzen.

Versteht das doch endlich.. :rolleyes:

Zitat Paddy92;26853222
Wie willst du denn mit Meltdown mehr Erfolg haben, wenn dies gepatcht wurde?
Um diesen Schutz als Angreifer irgendwie zu entfernen, brauchst du wenigstens Admin-Rechte -> also genauso wie bei den AMD Flaws..

Meltdown besteht auf allen Intel-CPUs seit dem Pentium (MMX/Pro).

Wie will man denn alte Geräte, allen voran natürlich Server, dagegen schützen, wenn sie keine BIOS-Updates bekommen?

AMDs Ryzenfall betrifft Ryzen - und für die gibt es problemlos BIOS-Updates.

Zitat Paddy92;26853222
Das ein System ohne jegliche Mitigations keine Leistung verliert, ist doch irgendwie verständlich, denn woher soll der Leistungsverlust auch kommen, wenn bei dem anderen System die Mitigations zu den Leistungsverlusten führen?!
Da hauste ja mal wieder einen raus ey!

Du kannst wirklich nicht lesen. :rolleyes:

Wie willst du einem Serverbetreiber erklären, dass die Intel-Updates Leistung kosten, die AMD-Updates aber nicht?

Deine persönliche Theorie dass Mitigations nun'mal Leistung verliert, mag für dich persönlich gelten. Aber wenn die Konkurrenz zeigt, wie es besser geht...?

Zitat Paddy92;26853222
Also dafür, dass du angeblich so viel Recht hast, liegst du hier ganz schön oft daneben. Versagen hier etwa deine Google-Künste? :wink:

Also wenn ich schon alleine deinen letzten Beitrag betrachte, hinkt deine Weltanschauung der aktuellen Realität weit hinterher.

Du bist der Meinung, dass SecureBoot mit UEFI-Passwort umgangen werden kann. Du bist der Meinung, dass Intels Meltdown mittlerweile gesichert ist. Und du bist der Meinung, dass Intels Mitigation zu Leistungsverlusten führen muss.

Du bist sowas von weltfremd - und wirfst mir dann vor, dass ich nicht Recht hätte. :lol:

Zitat Paddy92;26853222
Ahja, jetzt kommt die Masche wieder.
Nein, du solltest ganz einfach Nachweise für deine ganzen haltlosen Behauptungen liefern oder wenigstens eine technische Erklärung liefern, wie der Exploit dies macht, ohne dabei die entsprechenden Rechte zu erlangen, denn wo ist schon der Sinn bei einer Lücke, wenn man doch schon die entsprechenden Rechte hat? Nicht wahr?!

Nochmal, ich wiederhole mich von damals gerne für dich:
Der Trojaner bietet dem User ein WindowsUpdate an, welches aber die bisherigen Updates aufhebt. Deren Installation muss er zustimmen. Nur ist deren Aufmachung eben jener verblüffend ähnlich wie derer der originalen Windows-Updates. Also WindowsUpdate-Popup, Schaltfläche, Installationshinweis etc. Man denkt tatsächlich, man würde ein WindowsUpdate ausführen.

Zitat Paddy92;26853222
Du erklärst die AMD-Flaws als sinnfrei, weil Admin-Rechte benötigt werden, aber die Patches gegen Meltdown hast du als nicht sicher erklärt, obwohl die auch höhere Rechte benötigen. Erkennst du den Widerspruch?

Es ging doch damals nur darum, festzustellen, dass die Meltdown-Patches problemlos entfernt werden können.

Ryzenfall gab es zu dieser Diskussion damals noch gar nicht, du wirfst zwei vollkommen unterschiedliche Zeitspannen durcheinander und wirfst mir vor, keine Ahnung zu haben!?

In welcher Zeitlinie bist du denn aufgewacht oder hast du irgendwelches Zeug eingeworfen?

Zitat Paddy92;26853222
Dabei war es dir überlassen, wie du das machst. Du hättest ja auch ganz einfach nen PoC liefern können, dafür wird man nicht gebannt und es stellt auch keine Straftat dar. Ich habe hier z.B. schon öfters einen PoC zu Spectre verlinkt und wurde weder gebannt noch angezeigt. Auch wurde ich nicht gebeten, dies zu unterlassen. Aber nein, du hast dich lieber weiter in Ausreden und Widersprüchen verstrickt, nachdem jeder deiner Behauptungen nachweislich auseinander genommen wurde und du nur durchblicken liest, dass du eigentlich gar keinen Plan hast.

Ein PoC zu Spectre ist etwas ganz anderes als ein Link zu einem Trojaner. :rolleyes:

Der Trojaner hebt Schutzmechanismen der Software auf, das ist ein aktiver Eingriff in einen bestehenden Schutzmechanismus.

Und um für dich wieder einmal Weiterbildung zu betreiben:
https://dejure.org/gesetze/StGB/303a.html

Die Verwendung eines solchen Trojaners ist eine Straftat und das Verlinken zu einem solchen könnte man als Vorbereitungshandlung oder Anstiftung erkennen.

Bitte, hab' doch endlich mal Ahnung!!!
#56
Registriert seit: 18.07.2016

Bootsmann
Beiträge: 519
Zitat fortunes;26853685
Nochmal, weil du nicht lesen kannst - UND ein UEFI-Passwort verhindern ein UEFI-Rootkit/-Update. Das Passwort verschlüsselt den UEFI-Kern. Und es gibt kein System unterhalb des UEFI, das man angreifen könnte, um das UEFI zu kompromittieren.

Wie werden AMDs PSP und Intels ME/SGX gehackt? Genau, über ein geknacktes UEFI, weil PSP und ME/SGX auf dem UEFI aufsetzen.

Versteht das doch endlich.. :rolleyes:


AMDs PSP und die Intel ME sind eigenständige Subsysteme mit eigenständigen SoCs/CPUs, da setzt rein gar nichts auf UEFI auf. Bitte hör auf diesen Unsinn zu verbreiten...

"The Intel Management Engine (ME) is a separate independent processor core that is actually embedded inside the Multichip Package (MCP) on Intel CPUs. It operates all-by-itself and separate from the main processor, the BIOS, and the Operating system (OS), but it does interact with the BIOS and OS kernel. It is a black box of mystery code at the lowest level, in ring -2, with complete control over every part of the system."
Intel Purism

Zitat fortunes;26853685

Meltdown besteht auf allen Intel-CPUs seit dem Pentium (MMX/Pro).


Auch falsch: "More technically, every Intel processor which implements out-of-order execution is potentially affected, which is effectively every processor since 1995 (except Intel Itanium and Intel Atom before 2013)"
Meltdown and Spectre


Zitat fortunes;26853685

Wie will man denn alte Geräte, allen voran natürlich Server, dagegen schützen, wenn sie keine BIOS-Updates bekommen?

Deine Unwissenheit kennt kein Ende, oder ?

"[...]Gruss et al. [20] proposed KAISER, a kernel modification to not have the kernel mapped in the user space.[...]"
"[...]KAISER is the best short-time solution currently available and should therefore be deployed on all systems immediately. Even with Meltdown, KAISER can avoid having any kernel pointers on memory locations that are mapped in the user space which would leak information about the randomized offsets.[...]" KAISER == KPTI, nix BIOS-Update.
https://meltdownattack.com/meltdown.pdf

Zitat fortunes;26853685

Deine persönliche Theorie dass Mitigations nun'mal Leistung verliert, mag für dich persönlich gelten. Aber wenn die Konkurrenz zeigt, wie es besser geht...?

Die Konkurrenz kann also zaubern ? Wenn eine Sicherheitslücke dieser Art aufklafft, die mit einem Softwareupdate aber behoben werden kann kostet das IMMER Leistung.

Zitat fortunes;26853685

Also wenn ich schon alleine deinen letzten Beitrag betrachte, hinkt deine Weltanschauung der aktuellen Realität weit hinterher.

Vielleicht informierst du dich mal über seriöse Quellen (Wissenschaftliche Abhandlungen/Papers z.B.), dann erkennst auch du die Realität.

Zitat fortunes;26853685

Ein PoC zu Spectre ist etwas ganz anderes als ein Link zu einem Trojaner. :rolleyes:

Beides ist Code, der versucht eine Sicherheitslücke auszunutzen, der PoC richtet dabei keinen Schaden an.
Wenn du Inhaber des Quellcodes des Trojaners bist, steht es dir trotzdem rechtlich frei, diesen auf Github oä. zu posten und hier zu verlinken.

Zitat fortunes;26853685

Der Trojaner hebt Schutzmechanismen der Software auf, das ist ein aktiver Eingriff in einen bestehenden Schutzmechanismus.

Das tut auch jeder PoC.


Zitat fortunes;26853685

Und um für dich wieder einmal Weiterbildung zu betreiben:
https://dejure.org/gesetze/StGB/303a.html

Die Verwendung eines solchen Trojaners ist eine Straftat und das Verlinken zu einem solchen könnte man als Vorbereitungshandlung oder Anstiftung erkennen.

Kannst du mir eine Person nennen, die deswegen rechtskräftig verurteilt wurde ? Wie machen das denn die ganzen IT-Sicherheitsforscher hierzulande, wenn Sie mit der Veröffentlichung eines PoC quasi mit einem Fuß auf der Anklagebank sitzen ?

Zitat fortunes;26853685

Bitte, hab' doch endlich mal Ahnung!!!

Dito.
#57
Registriert seit: 23.08.2010

Leutnant zur See
Beiträge: 1213
Zitat fortunes;26853685
Nochmal, weil du nicht lesen kannst


Ich kann lesen und habe auch zur Kenntnis genommen, was du da mit dem Passwort geschrieben hast. Nur ist es halt Schwachsinn. Und genau mit diesem Part - Genau, über ein geknacktes UEFI, weil [U]PSP und ME/SGX auf dem UEFI aufsetzen[/U]. -beweist du doch nur, dass du überhaupt keine Ahnung hast, da die PSP ein eigenständiges Subsystem mit eigenständiger Firmware ist. Das hättest du unter anderem auch in dem CTS-Whitepaper lesen können, auf welches dich flxmmr zuvor hingewiesen hat. Aber dem bist du ja scheinbar nicht nachgekommen und hast sogar noch weniger Ahnung von dem ganzen Kram als ich angenommen hatte...


Zitat fortunes;26853685
Du kannst wirklich nicht lesen. :rolleyes:


Aha.



Ich glaube, du bist hier derjenige, der nicht lesen kann...


Zitat fortunes;26853685
Wie willst du einem Serverbetreiber erklären, dass die Intel-Updates Leistung kosten, die AMD-Updates aber nicht?


Sag mal, ich habe dir hier in diesem Thread einen Test verlinkt, indem zu erkennen ist, dass auch AMD durch die Spectre Mitigationen an Leistung verliert. Zwar weniger als Intel, aber auch CPUs von AMD verlieren Leistung.


Zitat fortunes;26853685
Also wenn ich schon alleine deinen letzten Beitrag betrachte, hinkt deine Weltanschauung der aktuellen Realität weit hinterher.

Du bist der Meinung, dass SecureBoot mit UEFI-Passwort umgangen werden kann. Du bist der Meinung, dass Intels Meltdown mittlerweile gesichert ist. Und du bist der Meinung, dass Intels Mitigation zu Leistungsverlusten führen muss.

Du bist sowas von weltfremd - und wirfst mir dann vor, dass ich nicht Recht hätte.


Oder liegt es einfach daran, dass du in deiner eigenen kleinen Realität festhängt, geprägt von einer gehörigen Portion Dunning-Kruger?
Jedes Mal werden dir deine ganzen Beiträge komplett auseinander genommen. Sag mal merkst du es nicht oder was ist genau deine Intention?

Zitat fortunes;26853685
Nochmal, ich wiederhole mich von damals gerne für dich:
Der Trojaner bietet dem User ein WindowsUpdate an, welches aber die bisherigen Updates aufhebt. Deren Installation muss er zustimmen. Nur ist deren Aufmachung eben jener verblüffend ähnlich wie derer der originalen Windows-Updates. Also WindowsUpdate-Popup, Schaltfläche, Installationshinweis etc. Man denkt tatsächlich, man würde ein WindowsUpdate ausführen.


Und wie umgeht dein toller Trojaner die ganzen Signaturchecks?
Dieser wird ganz bestimmt keine gültige digitale Signatur von Microsoft haben..


Zitat fortunes;26853685
Es ging doch damals nur darum, festzustellen, dass die Meltdown-Patches problemlos entfernt werden können.


Ach problemlos. Genauso problemlos wie man die AMD-Flaws ausnutzen kann? ;)


Zitat fortunes;26853685
Ryzenfall gab es zu dieser Diskussion damals noch gar nicht, du wirfst zwei vollkommen unterschiedliche Zeitspannen durcheinander und wirfst mir vor, keine Ahnung zu haben!?

In welcher Zeitlinie bist du denn aufgewacht oder hast du irgendwelches Zeug eingeworfen?


Ich kanns dir gerne verlinken. Unter der News zu den AMD-Flaws wurdest du nämlich auf deine Widersprüche hingewiesen. Da gab es dann wieder eine Diskussion, wo du mit Ahnungslosigkeit geglänzt hast.


Zitat fortunes;26853685
Die Verwendung eines solchen Trojaners ist eine Straftat und das Verlinken zu einem solchen könnte man als Vorbereitungshandlung oder Anstiftung erkennen.


Noch einmal, du wurdest nicht aufgefordert einen Trojaner zu verlinken, um deine Aussagen zu belegen. Es wurden dir sogar Alternativen aufgezeigt..


@ sch4kal
:bigok:
#58
customavatars/avatar6158_1.gif
Registriert seit: 13.06.2003
RheinMain
Admiral
Beiträge: 10294
Zitat sch4kal;26853770
AMDs PSP und die Intel ME sind eigenständige Subsysteme mit eigenständigen SoCs/CPUs, da setzt rein gar nichts auf UEFI auf. Bitte hör auf diesen Unsinn zu verbreiten...

Ja, da habe ich mich falsch ausgedrückt - Intels ME und das UEFI sind im gleichen SPI-Flash-Chip gespeichert. Und mit einem UEFI-Update kann man auch ein ME-Update durchführen. Man kann sogar vom UEFI ganze ME-Funktionen abschalten. Und die beiden letzten Punkte sind der eigentliche Aspekt - man kann über gehackte UEFI-Updates die ME manipulieren.

Zitat sch4kal;26853770
Auch falsch: "More technically, every Intel processor which implements out-of-order execution is potentially affected, which is effectively every processor since 1995 (except Intel Itanium and Intel Atom before 2013)"
Meltdown and Spectre

Willst du mich verkohlen? Die Itaniums sind keine x86-CPUs und die die benannten Atoms haben keine out-of-order execution. Nun lass' aber mal die Kirche im Dorf. Wenn man hier wegen jeder Ausnahme (Itanium war nur 1 Jahr auf dem Markt!) von dir angemacht wird, ist man ja nie fertig mit Schreiben. :rolleyes:

Zitat sch4kal;26853770
Deine Unwissenheit kennt kein Ende, oder ?

"[...]Gruss et al. [20] proposed KAISER, a kernel modification to not have the kernel mapped in the user space.[...]"
"[...]KAISER ...

KAISER bzw. KPTI ist mir bekannt - und dir vermutlich auch der massive Leistungsverlust, den der Server dadurch erfährt? Gerade bei Datenbanksystemen kann man mit einem Leistungsverlust von 10 bis 30% rechnen, je nach Architektur. Das würde für alte Server bedeuten, dass man diese quasi ersetzen muss, weil die sowieso schon alt und nicht mehr die schnellsten sind.

Super! Aber Paddy92 würde jetzt sagen "ist ja ein notwendiges Übel, wenn man Sicherheit will".

Zitat sch4kal;26853770
Die Konkurrenz kann also zaubern ? Wenn eine Sicherheitslücke dieser Art aufklafft, die mit einem Softwareupdate aber behoben werden kann kostet das IMMER Leistung.

AMDs CPUs verlieren nicht so viel Leistung durch die Updates wie Intels CPUs, gerade beim Thema Datendurchsatz. Wenn du das als Zauberei bezeichnen möchtest - gerne.

Zitat sch4kal;26853770
Beides ist Code, der versucht eine Sicherheitslücke auszunutzen, der PoC richtet dabei keinen Schaden an.

Falsch. Der Trojaner verändert Daten, um eine Sicherheitslücke wiederherzustellen. Der PoC von Spectre beweist die bestehende Sicherheitslücke. Äpfel und Birnen.

Zitat sch4kal;26853770
Wenn du Inhaber des Quellcodes des Trojaners bist, steht es dir trotzdem rechtlich frei, diesen auf Github oä. zu posten und hier zu verlinken.

Was hat das damit zu tun, dass man rechtswidrig Daten verändert?

Zitat sch4kal;26853770
Das tut auch jeder PoC.

Nö. Der PoC von Spectre hebt keine Schutzmechanismen auf - weil er der Beweis dafür ist, dass es den Schutzmechanismus (an der Stelle) nicht gibt.

Zitat sch4kal;26853770
Kannst du mir eine Person nennen, die deswegen rechtskräftig verurteilt wurde ?

Rechtsprechung zu § 303a StGB - dejure.org

Kannst du selbst bei jedem AG einsehen, wenn die Urteile veröffentlicht wurden.

Zitat sch4kal;26853770
Wie machen das denn die ganzen IT-Sicherheitsforscher hierzulande, wenn Sie mit der Veröffentlichung eines PoC quasi mit einem Fuß auf der Anklagebank sitzen ?

Kleiner Ausflug in die Juristerei: §303a StGB ist eine Straftat - und ein Antragsdelikt. Wenn mich eine Fa. beauftragt und mir Straffreiheit schriftlich garantiert (d.h. keinen Strafantrag stellt), kann ich deren Daten in dem Umfang/Ausmaß kompromittieren, wie es für den Auftrag gewünscht ist.

Deine Fragen zur Ablenkung tragen aber überhaupt nicht dazu bei, dass mich der Moderator fdsonne dazu aufgefordert hatte, eine Straftat zu begehen oder u.U. eine Vorbereitungshandlung/Anstiftung für andere öffentlich zu machen.

[COLOR="red"]- - - Updated - - -[/COLOR]

Zitat Paddy92;26853875
Ich kann lesen und habe auch zur Kenntnis genommen, was du da mit dem Passwort geschrieben hast. Nur ist es halt Schwachsinn.

Nö. Außer du hast einen PoC, der beweist, dass man das UEFI kompromittieren kann, obwohl Secure Boot und Passwort gesetzt sind.

Zitat Paddy92;26853875
Und genau mit diesem Part - Genau, über ein geknacktes UEFI, weil [U]PSP und ME/SGX auf dem UEFI aufsetzen[/U]. -beweist du doch nur, dass du überhaupt keine Ahnung hast, da die PSP ein eigenständiges Subsystem mit eigenständiger Firmware ist. Das hättest du unter anderem auch in dem CTS-Whitepaper lesen können, auf welches dich flxmmr zuvor hingewiesen hat. Aber dem bist du ja scheinbar nicht nachgekommen und hast sogar noch weniger Ahnung von dem ganzen Kram als ich angenommen hatte...

Auch für dich - ja, ich habe mich falsch ausgedrückt. Trotzdem sitzen UEFI & Intels ME im gleichen Speicherchip.

Und nun zum Thema AMDs PSP - eine ähnliche Lücke hat man zur Umgehung von Intels ME genutzt:
34C3: Details zum Intel-Management-Engine-Hack | heise online
Fällt dir was auch? USB und so? Aber Hauptsache "Ryzenfall, Chimera & Co." zu einem so großen Problem wie Meltdown & Co. machen.

Zitat Paddy92;26853875
Aha.

Ich glaube, du bist hier derjenige, der nicht lesen kann...

Ich bitte um Entschuldigung, da muss ich noch den falschen Link im Cache gehabt haben. Du hättest aber auch selbst aktuelle Benches suchen können. Nun tu' ich das gerne erneut für dich:

The Performance Cost Of Spectre / Meltdown / Foreshadow Mitigations On Linux 4.19 - Phoronix

Zitat Paddy92;26853875
Sag mal, ich habe dir hier in diesem Thread einen Test verlinkt, indem zu erkennen ist, dass auch AMD durch die Spectre Mitigationen an Leistung verliert. Zwar weniger als Intel, aber auch CPUs von AMD verlieren Leistung.

Ah okay, dann formuliere ich anders, ich zitiere mal aus dem gerade verlinkten Benchmark:
"When running the NGINX web server, the performance impact on the tested Xeon systems with the Linux 4.19 kernel was up to 20% while on the AMD EPYC systems was just 1~2% of 6% on the EPYC virtual machine."

Der Effekt auf Intel-Systeme ist teilweise katastrophal.

Zitat Paddy92;26853875
Und wie umgeht dein toller Trojaner die ganzen Signaturchecks?
Dieser wird ganz bestimmt keine gültige digitale Signatur von Microsoft haben..

Nochmal - der Traojaner simuliert ein Windows-Update - simulieren im Sinne von "vorgaukeln", aber nur dem Anwender am PC. Damit er die Deinstallation bestätigt. Seit wann braucht man unter Win7 eine M$-Signatur, um Windows-Updates zu deinstallieren!?

Zitat Paddy92;26853875
Ach problemlos. Genauso problemlos wie man die AMD-Flaws ausnutzen kann? ;)

Äpfel und Birnen. Es ging damals nur darum, dass man die Sicherheitslücke Meltdown auf alten Systemen wieder öffnen kann. Nicht mehr. Bei AMD müssen zwei Hürden genommen werden - Admin-Rechte und UEFI-Passwort mit SecureBoot.

Zitat Paddy92;26853875
Ich kanns dir gerne verlinken. Unter der News zu den AMD-Flaws wurdest du nämlich auf deine Widersprüche hingewiesen. Da gab es dann wieder eine Diskussion, wo du mit Ahnungslosigkeit geglänzt hast.

Verlinke mal, damit man sehen kann, dass Meltdown, Spectre & Co. etwas anderes als Ryzenfall sind. Ryzenfall entspricht nämlich eher dem hier:
34C3: Details zum Intel-Management-Engine-Hack | heise online

Zitat Paddy92;26853875
Noch einmal, du wurdest nicht aufgefordert einen Trojaner zu verlinken, um deine Aussagen zu belegen. Es wurden dir sogar Alternativen aufgezeigt..

Nochmal: ich wurde von fdsonne dazu aufgefordert, die Wirkungsweise des Trojaners zu belegen. Wie hätte ich das tun sollen, ohne eine Straftat zu begehen? Diese Antwort gab mir damals auch der Moderator nicht. :rolleyes:
#59
customavatars/avatar120848_1.gif
Registriert seit: 04.10.2009
Eisscholle hinten links
Kapitän zur See
Beiträge: 3216
Hättest ja schön an Intel melden, und die Kohle einsacken können......
#60
Registriert seit: 18.07.2016

Bootsmann
Beiträge: 519
Zitat fortunes;26854203
Ja, da habe ich mich falsch ausgedrückt - Intels ME und das UEFI sind im gleichen SPI-Flash-Chip gespeichert. Und mit einem UEFI-Update kann man auch ein ME-Update durchführen. Man kann sogar vom UEFI ganze ME-Funktionen abschalten. Und die beiden letzten Punkte sind der eigentliche Aspekt - man kann über gehackte UEFI-Updates die ME manipulieren.

Dafür wurden Projekte wie z.B. Coreboot erfunden. Da ist dann keine proprietäre Firmware aka UEFI an Board.

Zitat fortunes;26854203

Willst du mich verkohlen? Die Itaniums sind keine x86-CPUs und die die benannten Atoms haben keine out-of-order execution. Nun lass' aber mal die Kirche im Dorf. Wenn man hier wegen jeder Ausnahme (Itanium war nur 1 Jahr auf dem Markt!) von dir angemacht wird, ist man ja nie fertig mit Schreiben. :rolleyes:

Die Itaniums waren eben im Zitat mit drin. Die Saltwell sind trotzdem x86 CPUs. Waren in vielen Netbooks verbaut.


Zitat fortunes;26854203

KAISER bzw. KPTI ist mir bekannt - und dir vermutlich auch der massive Leistungsverlust, den der Server dadurch erfährt? Gerade bei Datenbanksystemen kann man mit einem Leistungsverlust von 10 bis 30% rechnen, je nach Architektur. Das würde für alte Server bedeuten, dass man diese quasi ersetzen muss, weil die sowieso schon alt und nicht mehr die schnellsten sind.

Anscheinend nicht, sonst wüsstest du, das ein OS-Patch genügte. Der Leistungsverlust hält sich in Grenzen und ist stark vom Workload abhängig: Intel Security Issue Update: Initial Performance Data Results for Client Systems Bei wenig Contextswitchen gehen die Einbußen gegen Null. Auch das Ersetzen alter Server aufgrund Meltdown Performance-Einbußen ist völliger quatsch, die Server haben Wartungsverträge und werden über einen gewissen Zeitraum abgeschrieben, wegen max. 10 % Einbußen kräht da kein Hahn nach. Nichtsdestotrotz steht deine Antwort im völligen Gegensatz zu der Behauptung zu der ich geantwortet habe. Auch alte Server erhalten somit Mitigations gegen Meltdown.

Zitat fortunes;26854203

AMDs CPUs verlieren nicht so viel Leistung durch die Updates wie Intels CPUs, gerade beim Thema Datendurchsatz. Wenn du das als Zauberei bezeichnen möchtest - gerne.

Also verlieren Sie doch Leistung ? Las sich hier anders:

Zitat fortunes;26854203

Wie willst du einem Serverbetreiber erklären, dass die Intel-Updates Leistung kosten, die AMD-Updates aber nicht?
Deine persönliche Theorie dass Mitigations nun'mal Leistung verliert, mag für dich persönlich gelten. Aber wenn die Konkurrenz zeigt, wie es besser geht...?

Also zeigt AMD, wie es besser geht, nämlich ebenfalls mit Leistungsverlust ?!



Zitat fortunes;26854203

Falsch. Der Trojaner verändert Daten, um eine Sicherheitslücke wiederherzustellen. Der PoC von Spectre beweist die bestehende Sicherheitslücke. Äpfel und Birnen.

Trojaner müssen keine Daten verändern, sie können auch einfach nur Daten kopieren oder das System im Hintergrund ausbremsen ohne auf irgendwelche Daten zugreifen zu wollen. Der Übergang zwischen den verschiedenen Arten an Schadsoftware ist mittlerweile fließend, da eine genaue Klassifizierung vorzunehmen fast nicht mehr möglich. Ein Trojaner nutzt auch immer eine Sicherheitslücke aus, andernfalls würde AV-Software nicht anschlagen.

Zitat fortunes;26854203

Was hat das damit zu tun, dass man rechtswidrig Daten verändert?

Von was hast du es bitte ?

Zitat fortunes;26854203

Nö. Der PoC von Spectre hebt keine Schutzmechanismen auf - weil er der Beweis dafür ist, dass es den Schutzmechanismus (an der Stelle) nicht gibt.

Er umgeht Schutzmechanismen und zeigt dadurch bestehende Lücken auf.

Zitat fortunes;26854203

Rechtsprechung zu § 303a StGB - dejure.org

Kannst du selbst bei jedem AG einsehen, wenn die Urteile veröffentlicht wurden.

Ein wenig Recherche hättest du ruhig betreiben können, ich finde jedenfalls keine natürliche Person, die deshalb belangt worden ist, ein PoC zu schreiben/veröffentlichen.

Zitat fortunes;26854203

Kleiner Ausflug in die Juristerei: §303a StGB ist eine Straftat - und ein Antragsdelikt. Wenn mich eine Fa. beauftragt und mir Straffreiheit schriftlich garantiert (d.h. keinen Strafantrag stellt), kann ich deren Daten in dem Umfang/Ausmaß kompromittieren, wie es für den Auftrag gewünscht ist.

Deine Fragen zur Ablenkung tragen aber überhaupt nicht dazu bei, dass mich der Moderator fdsonne dazu aufgefordert hatte, eine Straftat zu begehen oder u.U. eine Vorbereitungshandlung/Anstiftung für andere öffentlich zu machen.

[COLOR="red"]- - - Updated - - -[/COLOR]

Ich bleib bei der Meinung, es ist keine Straftat das zu posten, da es hier mit wohlwollender Absicht geschieht. Dazu muss wohl erst ein Grundsatzurteil her.
#61
Registriert seit: 23.08.2010

Leutnant zur See
Beiträge: 1213
Zitat fortunes;26854203
Nö. Außer du hast einen PoC, der beweist, dass man das UEFI kompromittieren kann, obwohl Secure Boot und Passwort gesetzt sind.


Bitte: Ryzenfall, Fallout Co: AMD bestätigt Sicherheitslücken in Ryzen- und Epyc-Prozessoren | heise online
Und da AMD die Lücken auch selbst bestätigt, ist da wohl auch etwas dran.

In dem PoC wurde Secure Boot umgangen, aber es war kein UEFI Passwort gesetzt - nicht das du mir wieder unterstellst, ich könne nicht lesen. Jetzt bist du dran und belegst - ja belegen und nicht einfach nur mit Behauptungen um dich werfen - deine Aussage, dass ein Uefi-Passwort diesen Angriff verhindern würde. Bedenke dabei, dass die AMD-Flaws gegen die PSP Firmware und nicht gegen das Uefi gehen. Masterkey ermöglicht, dass die Sicherheitschecks bei einem Uefi-Update durch die PSP stillgelegt werden und so, dass auch modifizierte Uefis geflasht werden können.

Btw. nur so Fragen, die du mir hoffentlich beantworten kannst. Du sagst ja: "Das Passwort verschlüsselt den UEFI-Kern". Wie muss ich mir das vorstellen. Wenn der User kein Uefi-Passwort setzt, dann ist der Kern nicht verschlüsselt und kann leichter angegriffen werden?
Wenn das Uefi-Passwort doch die Angriffe verhindert, wieso wurde dann seitens AMD nicht einfach empfohlen einfach ein Uefi-Passwort einzurichten, bis die Patches dafür ready sind?
Was bringt nen verschlüsseltes Uefi, wenn die PSP Firmware angegriffen wird?


Zitat fortunes;26854203
Und nun zum Thema AMDs PSP - eine ähnliche Lücke hat man zur Umgehung von Intels ME genutzt:
34C3: Details zum Intel-Management-Engine-Hack | heise online
Fällt dir was auch? USB und so? Aber Hauptsache "Ryzenfall, Chimera & Co." zu einem so großen Problem wie Meltdown & Co. machen.


Du bringst genau das richtige Stichwort USB. Du brauchst Zugriff auf die Hardware. Bei den AMD-Flaws wiederum nicht, da ist der Angriff per Remote möglich..

Und nein, ich versuche nicht Lücken größer zu machen als sie eigentlich sind, sondern argumentiere einfach nur gegen deine falschen Behauptungen.


Zitat fortunes;26854203
Du hättest aber auch selbst aktuelle Benches suchen können.


Nur das ich zuvor hier im Thread schon aktuellere Benches als deine verlinkt habe..
Warum liefere ich überhaupt Quellen, wenn du diese eh nicht liest?!
Ist ja nicht das erste Mal..


Zitat fortunes;26854203
Seit wann braucht man unter Win7 eine M$-Signatur, um Windows-Updates zu deinstallieren!?


Nein, nicht du benötigst eine Signatur, um Updates zu installieren oder deinstallieren, sondern dein komischer Trojaner muss eine gültige Signatur ausweisen. Denn wenn dieser versucht Sachen zu machen, für die höhere Rechte benötigt werden, dann müssen diese erst aktiv durch den User bestätigt werden. Schimpft sich UAC (User Account Control) und in diesem Popup stehen dann auch Informationen, z.B. welches Programm diese Aktion durchführen möchte und wer der Publisher von diesem Programm ist. Wenn die Signatur von dem Programm nicht vorhanden ist oder nicht stimmt, dann wird der User daraufhin gewiesen. ist schon irgendwie verdächtig, wenn ein Programm was an den Updates ändern will und der Publisher nicht Mircosoft ist..

Zudem hast du ja auch noch folgendes behauptet:

Zitat fortunes;26223813
Die von mir benannte Software macht nichts anderes, als den eingespielten Patch auf seinen "Ursprungszustand" zurückzusetzen - also Meltdown wird wieder aktiv - und [U]dem WindowsUpdate bzw. OS wird signalisiert, dass der Patch installiert ist[/U]. Die Vorgehensweise ähnelt ein wenig dem WPA-"Patch" aus WinXP-Zeiten, falls dir das was sagt.


Da wird also noch mehr herumgepfuscht als nur ein Update zu ändern. Denkst du echt, du kannst Windows Update einfach so modifizierte Dateien unterjubeln, ohne dass diese irgendwie geprüft werden?!
Das wäre fatal..


Zitat fortunes;26223813
Verlinke mal


In diesem Thread wurdest du auf deine Widersprüche angesprochen. Da sieht man auch das von dir angesprochene "Totstellen statt eingestehen", nur das du derjenige bist, der sich dann totstellt, nachdem seine komplette Argumentation (mal wieder) zerlegt wurde und du nur offenbart hast, dass du überhaupt keinen Plan hast. Ach und deine Lügen wurden somit auch aufgedeckt. Autsch :vrizz:


Zitat fortunes;26854203
Nochmal: ich wurde von fdsonne dazu aufgefordert, die Wirkungsweise des Trojaners zu belegen. Wie hätte ich das tun sollen, ohne eine Straftat zu begehen? Diese Antwort gab mir damals auch der Moderator nicht. :rolleyes:


Dummdreiste Lüge!
Er hat dir sogar noch verschiedene Möglichkeiten aufgezählt..

Zitat fdsonne;26233338
Ich wiederhole mich, niemand verlangt von dir Links zu entsprechenden Sachen, man verlangt von dir dass du deine Behauptung belegst - wie du das machst ist doch völlig egal.
Nimm dir doch vielleicht ein Beispiel am Project Zero Team, die haben völlig legal ihre Informationen public gemacht, da gibts ein Whitepaper mit der Problembeschreibung und Erklärung des wie - aber selbst diese Basics lieferst du nicht.



PS: wenn du uns doch wenigstens den Namen dieses ominösen Schadprogramms mitteilen würdest - und nein es ist bei weitem nicht illegal den Namen einer im Umlauf befindlichen Schadsoftware zu nennen, sonst hätte man wohl kaum in 2017 von diversen Cryptotrojanern bei so ziemlich allen Medien weltweit gelesen.
Und was ich für ein Mod bin? Einer der versucht diesen Kindergarten hier endlich zu beenden, du bist in diversen Threads sowas von meilenweit am Thema vorbei mit dieser Debatte. Offenbar merkst du das ja nichtmal!
Also hau endlich raus - ich publiziere auch gern den Rest, wenn du aber selbst das nicht lieferst, weis ich auch keinen Rat mehr. Vllt noch ne wegwerf Mailbox und du schickst ne Mail dort hin, samt Vollverschlüsseltem Anhang mit ner Textdatei und dem Namen da drin - das PW gern per PM, die Übertragung einer Zeichenfolge deiner Wahl ist nachweislich ebenso nicht illegal.

Du musst aber dann schon wollen, mehr entgegen kommen kann ich dann nämlich auch nicht...:wink:
#62
Registriert seit: 13.02.2019

Matrose
Beiträge: 18
Yoo, wenn euer beef vllt ein Ende findet, können ihr eventuell auch nützliche Tipps abgeben. Bezüglich CorePrio Software ? Und wie ich vorzugehen habe. LG WINK WINK
Um Kommentare schreiben zu können, musst Du eingeloggt sein!

Das könnte Sie auch interessieren:

  • Intel Core i9-9900K im Test: Acht Kerne mit Luxuszuschlag

    Logo von IMAGES/STORIES/2017/INTEL_CORE_I9-9900K

    Nach monatelangen Spekulationen und zahlreichen durchgesickerten Informationen hat Intel vor knapp zwei Wochen seine neunte Generation der Core-Prozessoren vorgestellt. Ins Rennen werden mit dem Core i5-9600K, Core i7-9700K und Core i9-9900K zunächst drei Modelle geschickt, die nicht nur... [mehr]

  • AMD Ryzen Threadripper 2990WX und 2950X im Test: Mit Vollgas an Intel vorbei

    Logo von IMAGES/STORIES/2017/AMD_THREADRIPPER_2950X

    Pünktlich zum ersten Geburtstag startet AMD den Ryzen-Threadripper-Generationswechsel. Und wie schon im Frühjahr beim Sprung von Ryzen 1 zu Ryzen 2 vertraut man auf zwei Dinge: mehr Kerne und einen geringeren Preis. Beide sollen dabei helfen, dem Dauerrivalen Intel im... [mehr]

  • Intel mit eigenen Benchmarks zum i9-9900K, i9-9980XE und i9-9900X (5. Update)

    Logo von IMAGES/STORIES/2017/INTEL

    Am gestrigen Nachmittag präsentierte Intel die kommenden Produktlinien bei den Desktop-Prozessoren. Besonders interessant sind dabei natürlich die Core-Prozessoren der 9. Generation, die mit dem Core i9-9900K nun auch ein Modell mit acht Kernen und 16 Threads beinhalten. Im November wird es... [mehr]

  • AMD soll Ryzen 7 2800X mit 10 Kernen in Vorbereitung haben

    Logo von IMAGES/STORIES/2017/AMD_RYZEN_TEASER_100

    Auf der spanischen Seite El chapuzas Informatico ist ein Bild aufgetaucht, welches die Cinebench-Ergebnisse eines Ryzen 7 2800X zeigen soll. Derzeit lässt sich die Echtheit des Screenshots nicht bestätigen und bisher sind auch noch keine weiteren Informationen zu einem Ryzen 7 2800X... [mehr]

  • AMD Ryzen 3000: Acht Zen-2-Kerne mit PCIe 4.0 ab Mitte 2019

    Logo von IMAGES/STORIES/2017/RYZEN3000-CES19

    Neben der Vorstellung der Radeon Vega 7 als erste Gaming-GPU aus der 7-nm-Fertigung hat AMD eine Vorschau auf die Ryzen-Prozessoren der 3000er-Serie gegeben. Die als Matisse geführten Desktop-Prozessoren werden im Sockel AM4 Platz finden, basieren aber auf der neuen Zen-2-Architektur und bieten... [mehr]

  • Intel Coffee Lake Refresh: Overclocking-Check

    Logo von IMAGES/STORIES/2017/INTEL_CORE_I9-9900K

    Nach dem Start der neuen Generation der Intel-Core-Prozessoren stellt sich die Frage, wie es um die Overclocking-Eigenschaften bestellt ist. Erste Ergebnisse lieferte bereits der Test des Core i9-9900K. Doch wie schon in den vergangenen Jahren soll ein umfangreicher Check zeigen, an welchen... [mehr]