ZeroZerp schrieb:
Haben sie nicht... Hab mir gerade eben den Spaß gemacht und meine CPU auf 4,4 GHz gestellt und Cinebench laufen lassen...
Ich weiß, langsam wird‘s nervig, aber Du hast scheinbar
noch immer nicht den Unterschied zwischen IPC und IPS verstanden … Da bringt es auch nichts, ständig mit der Nebelkerze à la
„höherer Takt!!!einself!“ und
„Wenn ich meinen Intel übertakte, dann …“ zu wedeln.
IPS ist IPS und IPC ist IPC. Übertakten interessiert in diesem Zusammenhang Exakt Null Komma nichts – es verändert die fixe Größenordnung IPC nicht!
Smartcom5 schrieb:
…
Das eine ist IPC, das andere die IPS.
IPC oder auch I/c= Instructions per Circle → Instruktionen je Takt (-zyklus)
IPS oder auch I/s= Instructions per Second → Instruktionen je Sekunde
Letzteres wird oft synonym für die Single-thread-Performance herangezogen, wobei bei ersterem AMD Intel de facto nicht mehr in dem Maße wie in der Vergangenheit hinterher hinkt …
lolololol schrieb:
Glaubt ihr den wirklich das es nur um Performance geht? …
Nein, absolut nicht. Es geht und ging immer bloß um Informationen und Geld, denn Wissen ist Macht.
Die letzten kritischen Lücken hat
ComputerBase ja (
mal wieder …) gar nicht erst gebracht … Wohlweislich des dann folgenden Shitstorms?
Intel ME & AMT, mal wieder …
Intel's Management-Engine ist über Netzwerk angreifbar, die AMT ist mal wieder prominent dabei und zudem haben sämtliche Intel Core ab der sechsten Generation (
Skylake) einen Logik-Fehler, der einem lokalen Admin (
sic!) beliebigen Code ausführen lassen kann (CVE-2018-3627). Also 6., 7. und 8. Generation der Core-i-CPUs sowie die Xeon Prozessoren E3-1200 v5 und v6 (Greenlow) und Xeon Prozessoren der W-Familie (Basin Falls). Dazu gesellt sich ja neuerdings noch die Lücken um Spectre-NG und das kaputte Hyper-Threading …
Da braucht es gar keine Server-Umgebung, wenn ein einfaches Javascript-Snippet im Browser mit Administrator-Berechtigung beliebige Ransomware/Malware nachladen kann. Denn, so ziemlich jeder Anwender ist lokaler Admin auf seinem Rechner … Und da ist die in solchen Fällen ja immer wieder gern bemühte Analogie mit dem ja recht bekannten Schweizer Käse und Intel'scher Prozessoren gar nicht so weit her.
Unsicherheit für Jedermann
Wer da noch krampfhaft an Intel-Produkten festhält, dem ist ohnehin nicht mehr zu helfen!
Braucht ja nur der eigene Rechner (ohne aufgespielte Meltdown-/Spectre-Patches) sein, der kompromittiert ist, einem beim Online-Banking dadurch (
nicht nachweisbar!) die Daten vom Log-In mitsamt TAN-Nummern/-Algorithmus mitnimmt, und am Ende ist man selbst als Privatmann der gelackmeierte, weil die Bank einen Schadensersatz nach leer geräumten Konto (berechtigterweise) verweigert.
Nein Danke!
Zumindest ich habe die letzten Monate zugesehen, sämtliche Intel-Prozessoren aus dem Haushalt und meinen Einfluß-Bereich zu verbannen – gleichwertige Alternativen gibt es ja Dank AMD endlich wieder. Selbst die Atom-Prozessoren sterben ja wie die Fliegen aufgrund von Serienfehlern, die ein Sterben unausweichlich machen …
VIA wieder auf Augenhöhe
Gestern wurde übrigens publik, daß auf entsprechenden VIA x86-Prozessoren mittels eines einfachen Befehls eine
Privilege-Elevation herbei geführt werden kann. Egal von welchem Ring, passender Befehl und Jeder und alles läuft oben auf Ring 0 im Kernelspace.
Wow!
Wie man sieht, kann Intel also nicht einmal vernünftig Sicherheitslücken bauen, wenn‘s selbst VIA deutlich eleganter hinbekommt …
Lektüre:
Heise.de • Heise Security – Intel-Prozessoren: Management Engine (ME) über Netzwerk angreifbar
Golem.de • Intel vPro – Lücken in Intel ME und AMT ermöglichen Code-Ausführung
TechPowerUp • Security – VIA C3 Processors Compromised by a Simple Shell Command
In diesem Sinne
Smartcom