Die Tops und Flops des Jahres von AMD und Intel

Das Jahr 2017 kam einem Dammbruch im CPU-Markt gleich; 2018 breitete sich die Flut weiter aus. Aber nicht nur die mal extrem teure, mal extrem günstige Kernschwemme hielt die Hardware-Welt auf Trab, auch eine Reihe von Schreckgespenstern heizte die Stimmung auf. Diese Hoch und Tiefs wollen wir in unserem Jahresrückblick 2018 Revue passieren lassen - wie immer subjektiv und emotional, sachlichen Tests haben wir uns schließlich in den vergangenen 12 Monaten zu genüge gewidmet.
Falls Sie ein großer Fan von CPUs und Jahresrückblicken sind, dann sei an dieser Stelle noch einmal auf das Jahr 2017 verwiesen: Nachdem Intel und AMD allein den Desktop-Markt mit zusammengenommen fünf großen Launches überschwemmt hatten, mussten wir unseren letzten Jahresrückblick sogar in einen Intel- und einen AMD-Teil trennen. 2018 dagegen passt dank der wechselnden Schlagabtausche viel besser in einen monolithischen Artikel, obwohl es das Jahr der zusammengeklebten Multi-Chip-Packages war, in dem sogar AMD- und Intel-Produkte auf einem Substrat zueinander fanden.
Aber der Reihe nach: Die ansehnliche Dynamik von 2017 lief zum Jahresende langsam aus. Die erste Generation von Ryzen und Threadripper hatte sich am Markt etabliert; sogar der Arbeitsspeicher arbeitete auf AM4- und TR4-Platinen mittlerweile auch außerhalb von Fanboy-Träumen und ohne vorheriges Informatik-Studium mit angemessenen Taktraten. Skylake X konnten sich die meisten Anwender währenddessen nicht leisten und die restlichen kaum kühlen; die wenigen ersten Coffee-Lake-CPUs verschwanden dafür ebenso schnell aus den Händlerregalen, wie sie hineingelegt wurden. Dabei hatte Intel extra überdimensionierte Preisschilder in den Weg gestellt und die begehrten Sechskerner an neue Mainboards gekettet, bei denen bis auf die Namen eigentlich alles alt war. Die Erwartungshaltungen für Anfang 2018 waren somit klar gesteckt: Intel sollte endlich die zweite Hälfte des Coffee-Lake-Launches nachliefern, namentlich die neue Plattform, und AMD das enorme Hardware-Potenzial in Quartalszahlen umsetzen, die nicht mit einem Bein in der (ATI-)roten Zone stehen. Doch es kam anders...
Meltdown und Spectre 1, Spectre 2, 3, 4, viele
Bereits Ende 2017 geriet Intel mit Sicherheitsproblemen in die Schlagzeilen: In der hauseigenen Management-Engine, einem MINIX-basierten Subsystem in den I/O-Hubs, das diverse Low-Level-Funktionen übernimmt, wurden mehrere Sicherheitslücken entdeckt. Diese auszunutzen erforderte zwar ohnehin erst einmal Vollzugriff auf den Rechner, weswegen sich eigentlich nur Geheimdienste für derartige, vom Zielsystem nicht erkennbare Angriffe hätten interessieren sollten, aber die zahlreichen Hasser der Marke traten natürlich einen Shitstorm los. Einen Monat später bereuten sie diese Verschwendung vermutlich, als Ihnen die Fäkalmaterie für eine den neuen Anlässen angemessene Steigerung der Entrüstung ausging: Gegen die im Januar publizierten Hacks Meltdown und Spectre waren alle Sicherheitslücken der letzten Jahrzehnte Kinderkram.
Durch geschickte Manipulation war es Forschern gelungen, altbekannte Side-Channel-Kommunikationswege nicht nur für Auslesung vergessener Datenhinterlassenschaften unachtsamer Programme zu nutzen. Sie konnten vielmehr Betriebssystem (Meltdown) respektive Drittsoftware (Spectre) dazu bringen, Ihnen beinahe beliebige Geheimnisse aus ihrem jeweiligen Zugriffsbereich zu verraten. Und diese Manipulation erfolgte komplett außerhalb der normalen Programmlogik auf Hardware-Ebene - keine Spuren, keine bestimmten Anforderungen an die Software und vor allem keine direkte Möglichkeit für Gegenmaßnahmen. Selbst die bis dato als perfekter Universalschutz gegen Angreifer gehandelten Sandbox- und Virtualisierung-Lösungen waren und sind komplett wirkungslos gegen das neue Angriffsprinzip. Nicht nur Privatanwender machten sich berechtigte Sorgen, vor allem Server- und Cloud-Anbietern wurde über Nacht die Grundlage ihres Geschäftsmodells geraubt - das Internet kochte, Hardware-Redakteure versuchten sich an verständlichen Zusammenfassungen hochkomplexer Zusammenhänge, Laien verfolgten gebannt die Nachrichten, die Börsen schalteten in Panikmodus und lancierten erste Klagen gegen die Chip-Hersteller.
Nur eine Richtung für die Fluchtbestrebungen fand sich nicht, denn schnell wurde klar, dass die an populären Intel-Systemen forschenden Sicherheitstechniker kein herstellerspezifisches, sondern ein grundlegendes Problem aller leistungsfähigen CPUs der letzten zwei Jahrzehnte entdeckt hatten. AMD versuchte sich anfangs noch mit "es sind keine Probleme bekannt" herauszureden - was auch stimmte, denn niemand hatte bis dato gezielt bei AMD-Architekturen nachgebohrt und der für Angriffe auf Intel-CPUs entwickelte Code war nicht 1:1 kompatibel. Nachdem aber selbst ARM und IBM bekannt gaben, ebenfalls betroffen zu sein, wurde schnell klar: Sicher sind nur Prozessoren, denen grundsätzliche Fähigkeiten zur beschleunigten Ausführung von Programmen fehlen. Das heißt wahlweise alte Low-End-, also sehr langsame Designs oder sehr, sehr alte und noch viel langsamere Architekturen.
Tatsächlich bestätigte eine erst im November veröffentlichte, umfassende Arbeit (PDF)diese Annahme später, indem sie quasi alle bis dato bekannten Angriffswege (und noch einige weitere) außer dem Intel-spezifischen Meltdown auf quasi allen aktuellen Architekturen nachvollzog. Verschiedene mehr oder minder radikale Software-Workarounds versuchen seit Januar 2018, die Risiken zu minimieren - mit wechselndem Erfolg und wechselnden Performance-Einbußen, sehr zur Freude von (PCGH-)Redakteuren, denen (Windows-)Sicherheits-Updates mehrfach die mühevoll erarbeitete Testdatenbank entwerteten.
AMD Raven Ridge: Tolle APUs, wenig Interesse.
Irgendwann mitten während der Meltdown-Spectre-Planung fand dann doch noch die CES 2018 statt - allerdings nur mit halbem CPU-Programm. Intel verschob nicht nur die erwartete Vorstellung der "echten" Coffee-Lake-Mainboards, die PCGH noch im Dezember auf "Anfang 2018"-Roadmaps sehen konnte. Auch über neue Prozessoren wollte man lieber nicht sprechen, denn jede zweite Frage lautete "sind die Spectre sicher?", worauf die Antwort selbst heute, ein Jahr später, mangels komplett neuer Architekturen grundsätzlich "Nein" lautet. AMD gab sich dagegen freizügiger und kündigte nicht nur (natürlich genauso unsichere) Zen+ alias Ryzen 2000 an, sondern lieferte ab Februar auch Raven Ridge aus.
Die neuen, ebenfalls als "Ryzen" firmierenden APUs überzeugten auf ganzer Linie - tolerabler Verbrauch, dank ZEN-Architektur endlich angemessene CPU-Leistung und natürlich eine integrierte Grafikeinheit, die um Intels (Desktop-)Gegenstück Kreise dreht. Eine echte Konkurrenz für Einsteiger-Grafikkarten wurden sie aber wegen anhaltender Speicherlimitierung nicht und im traditionellen Zweitmarkt als günstige CPU machte sich AMD im Jahresverlauf selbst das Geschäft kaputt: Die Ryzen-CPUs wurden so billig, dass darunter wenig Platz für alternative Angebote blieb. Ende 2018 gab es Ryzen-5-Sechskerner bereits für unter 140 Euro und bis heute ist kaum jemand bereit, bei Kauf eines kompletten Gaming-PCs für 40 Euro Ersparnis eine Ryzen-3-APU mit 4 statt 12 Threads zu wählen. Während chinesische Internet-Cafes Raven Ridge in großen Stückzahlen abgenommen haben sollen, wurde die gelungene APU so in Europa zum Nischenprodukt für Low-End-Office-Systeme und Micro-PCs.

This entry was posted by angel. Bookmark the permalink.

Leave a Reply