breakthewall hat geschrieben: 
03.01.2018 13:16:13
Doch wer eine AMD-CPU hat, kann das immerhin via Kernelparameter abschalten, und hat somit keine Leistungseinbußen. Ungünstig daran ist nur, dass man damit auch eine Schutzfunktion abstellt, die besonders ASLR stärkt.
Warum beinträchtigt dieser Patch bzw. dessen Deaktivierung per Kernel-Argument ASLR?
geier22 hat geschrieben: 
03.01.2018 20:23:46
Ich verstehe nur Bahnhof
Da gibt es also einen "geheimen" Bug bei den Intel-Prozessoren der letzten Dekade

Intel hat vor rund 10 Jahren ganz tief in's Klo gegriffen und seinen CPUs ein "Feature" verpasst, das es Userspace-Prozessen erlaubt Speicher aus dem Kernelspace zu lesen (und zu schreiben?) - und zwar auf eine Weise, die sich NICHT durch Software fixen lässt.
Das ist erst jetzt bekannt geworden und so haben wir heute den Salat, der seit "einer Dekade" auf Intels Buffet vergammelt.
geier22 hat geschrieben: 
03.01.2018 20:23:46
Da wird irgend etwas bei der Speicherverwaltung durcheinander gebracht, was offensichtlich Angriffe ermöglicht
oder ---
sehr wahrscheinlich ------ umfangreiche Angriffe begünstigt hat.

Dass wir erst heute davon erfahren heißt nicht, dass nicht schon früher jemand anderer über das Problem gestolpert ist und womöglich ungeniert seit Jahren seine Finger in deiner Tasche hat. Wer das sein könnte darfst du dir selbst ausmalen: Russland, China, die NSA, Marsmenschen, etc.
geier22 hat geschrieben: 
03.01.2018 20:23:46
Das führt dazu, dass der CEO von Intel alle Aktien bis auf das zu haltende Minimum verscheuert.

Wenn der schon im November bescheid wusste, war das nicht dumm. Ich könnte den Mann verstehen.
geier22 hat geschrieben: 
03.01.2018 20:23:46
Da gibt es geheime Patches, die die Leistung der Prozessoren mehr oder weniger erheblich bremsen.
Die Patches sind nicht geheim (du kannst alles Relevante aus dem Kernel-Code entnehmen...), bzw. werden es nicht bleiben (...Dokumentation wird folgen). Man will sie nur NOCH nicht vollständig und für jeden leserlich veröffentlichen, um das Problem behandeln zu können, bevor irgendwelche Scriptkiddies mit Exploits um sich werfen.
"Aber moment mal!" wirst du jetzt einwerfen. Ich habe doch gerade behauptet, das Problem ließe sich nicht durch Software fixen. Das stimmt auch. Deshalb basiert der Patch darauf, jedes mal den Speicher der CPU leerzuräumen, bevor ein Kontextswitch (Userspace <-> Kernelspace) passiert, so dass auch ja keine Daten von dort geklaut werden können. Und genau das ist es, was die Leistungseinbußen bringt.
geier22 hat geschrieben: 
03.01.2018 20:23:46
Aber breakthewall weiss schon, das man das mit Kernel- Parametern wieder umgehen kann.
Der Patch lässt sich über einen Kernelparameter abschalten, womit sich ein gepatchter Kernel wieder wie ein ungepatchter verhält (potenziell unsicher, aber schnell wie gewohnt).
geier22 hat geschrieben: 
03.01.2018 20:23:46
Das heißt für mich, dass - mal geschätzt - zwei Drittel der Computer besitzenden Menschheit betroffen sein. wird.
Ich gehe eher von 80-90% aus. Wie hoch ist AMDs Marktanteil gerade?