Discovery_1
Rear Admiral
- Registriert
- März 2018
- Beiträge
- 5.708
Sorry, ich verstehe deine Frage nicht.andi_sco schrieb:Echt jetzt?
Folge dem Video um zu sehen, wie unsere Website als Web-App auf dem Startbildschirm installiert werden kann.
Anmerkung: Diese Funktion ist in einigen Browsern möglicherweise nicht verfügbar.
Sorry, ich verstehe deine Frage nicht.andi_sco schrieb:Echt jetzt?
Muntermacher schrieb:Vielleicht eine blöde Frage:
wenn nur 39 Bytes je Sekunde ausgelesen werden können, wie kann der Angreifsr,si herstellen, daß das PW in diesen ist, oder ist es eher Zufall?
Auch im BIOS/UEFI können kritische Sicherheitslücken drin sein, die von Außen angreifbar sind. Gerade die ganze Bloatware-Geschichte, die über APIs Software auf dein OS ziehen lässt, kann von Bad Actors ausgenutzt werden.Discovery_1 schrieb:Sorry, ich verstehe deine Frage nicht.
tomgit schrieb:Oder waren die Einbußen durch die Spectre-v2-Mitigation so gravierend? https://www.notebookcheck.net/Spect...hips-come-out-largely-unscathed.607925.0.html
https://www.phoronix.com/review/intel-downfall-benchmarksfrankx82 schrieb:Es bleibt spannend, wie stark es real Leistung kostet.
Those are the initial benchmarks I've been able to carry out of workloads I've found to be impacted in less than 24 hours since the Intel Downfall vulnerability was made public. As Phoronix is a one-man-band I am still battling away with exploring more workloads to be impacted by the mitigation but at least AVX2/AVX-512 workloads without using the VGATHER* instructions (or not within any hot code paths) are not impaired and showing the same level of performance as with prior microcode revisions. However, there still are certainly some workloads like various AI software and some Intel oneAPI open-source components that do indeed carry very measurable overhead now as a result of the Downfall mitigations. Stay tuned to Phoronix for more testing as I explore more workloads, especially on the client side with Intel Core CPUs and the more diverse workloads on that side of the computing spectrum.
For those on Skylake to Ice Lake / Tigerlake and running workloads affected by the GDS/Downfall mitigation but feel you are not prone to being exploited by Downfall, the Linux kernel with yesterday's patches does add the gather_data_sampling=off kernel option for disabling the mitigation even if using the newest microcode. The mitigations=off route will also disable the mitigation.
Ja gibt es, allerdings führt das Abschalten der mitigations bei modernen CPUs zu Performance Einbußen. Kannst du auch bei Phoronix nachlesen. Mit modern meine ich alle CPUs die entsprechende Anpassungen dafür in Hardware haben.frankx82 schrieb:Hat erstmal nicht viel zu sagen.
SSD I/Os sind spannend und andere Apps.
Aber er zeigt erstmal einen Anfang.
Was auch wichtig ist für mich:
Gibt es das für alle Patches auch Meltdown usw?
frankx82 schrieb:Der Atom 330 ist sogar Faktor 20 langsamer.
Wenn ich das richtig lese.
cha0shacker schrieb:Was ich hierbei interessant finde, ist das Alder Lake und neuer nicht betroffen sind, was für mich heißt, das Intel mindestens seit 2019 von dem Sicherheitsproblem wusste, und daher Golden Cove und Gracemont entsprechend angepasst hat wärend der Entwicklung.
mae schrieb:gibt es Abwehrmechanismen wie ASLR (address space layout randomization)
An dieser Stelle steht ein externer Inhalt von YouTube, der den Forumbeitrag ergänzt. Er kann mit einem Klick geladen und auch wieder ausgeblendet werden.
Ich hab nicht von öffentlich zugänglichen Massenprodukte gesprochen sondern natürlich von Eigenbauten bzw custom CPUs. Dann könnte man zb schon mal den branch predictor weglassen in kritischen Systemen.andi_sco schrieb:Und du glaubst, das die IBM und ARM CPUs fehlerfrei sind?
Ist ja nicht so, als würden nicht nur vier der zehn schnellsten TOP500 Systemen auf AMD laufen: https://www.top500.org/lists/top500/2023/06/Pixelkiller schrieb:Da in Unternehmen zu 99% Intel Systeme laufen ist man als AMD User eigentlich ziemlich sicher
Jap, die paar tausend ServerPixelkiller schrieb:Ich würde meine Angriffe eher auf solche Ziele konzentrieren, die paar AMD nutzer lohnen sich da kaum.
Kein ProblemDiscovery_1 schrieb:Sorry, ich verstehe deine Frage nicht.
...den dritten Beteiligten nicht vergessen, die Geheimdienste!aber Intel (und AMD) wollen offenbar nicht.
Nein, will nicht jeder. Weil der Vergleich auch hanebüchen ist. Soll man dann einen 13700K aus dem Hut zaubern, bei dem eventuelle Mitigationen nicht berücksichtigt wurden, aber trotzdem im Microcode eingepflegt wurden?Hito360 schrieb:JEDER Enthusiast oder Besitzer will gerne wissen ob sein 10700K aktuell so schnell ist wie ein 13700 weil im neueren zu viele Patches bremsen, und wie schnell sein 10700 im Vergleich zu Releasedatum war....
Und darum bringt Phoronix solche Tests - und arbeitet weiterhin fleißig mit AMD und Intel zusammen.Hito360 schrieb:Traut sich doch eh niemand es sich mit AMD oder Inrtel zu verscherzen
Hier gibts schon mal einige Benchmarks. Sieht nicht rosig aus. Von 6 bis 50% ist alles dabei. Weitere Tests folgen.Hito360 schrieb:JEDER Enthusiast oder Besitzer will gerne wissen ob sein 10700K aktuell so schnell ist wie ein 13700 weil im neueren zu viele Patches bremsen, und wie schnell sein 10700 im Vergleich zu Releasedatum war....
Ja. mitigations=off dreht all diese fixes ab.frankx82 schrieb:Gibt es das für alle Patches auch Meltdown usw?
Weil ich es damals etwas genauer angeschaut hatte. Also lesen hat stark geholfen.tomgit schrieb: