Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
NewsLinux-Spectre-V2-Patch: 50 Prozent weniger Leistung oder SMT deaktivieren
Intels SMT-Lösung Hyper-Threading ist oftmals die Ursache für Sicherheitslücken, die in diesem Jahr aufgedeckt wurden. Ein Linux-Patch für die sicherste Lösung gegen das Spectre-V2-Problem sorgt für einen massiven Leistungsverlust, sodass sich nicht nur Intel, sondern auch AMD und der Linux-Chef zu dem Thema zu Wort melden.
Was an mir als Laie bei der gesamten Berichterstattung bisher vorbeigegangen ist: Ist das alles ein Problem für Privatnutzer für ihren Spiele- und Heimbüro-Rechner?
Mir würde es genügen, wenn sich HT für gezielte Programme/Games freischalten lässt. Sowas wie eine Whitelist.
Wenn ich am browsen bin oder Office-/PDF-Dokumente bearbeite, benötige ich kein HT.
Wenn ich SMT deaktiviere dann habe ich doch auch schon 50% weniger Leistung in entsprechenden Anwedungen. Ist also gehupft wie gesprungen (wie man in Bayern sagen würde). Grundsätzlich stimme ich aber den Aussagen von Intel / AMD zu. Wir wollten die Leistung und sind die Leistung auch gewohnt. Wir können ja nicht ins Steinzeitalter der CPUs zurückgehen.
bei Patches dieser Art muss man sich wirklich gut überlegen wann man sie aktiviert und wann nicht. In unserer normalen Business Umgebung würde ich nichts dergleichen aktivieren. Mit dem Funken weniger Sicherheit könnte ich da leben, gerade wenn man bedenkt dass es wohl 1000 andere Lücken gibt die einfacher auszunutzen wären.
smt (ht oder wie auch immer) ist ja nun nicht überlebenswichtig. es bringt round about 30% zusätliche leistung bei nur 5-7% mehr chipfläche verbrauch (und marketing blabla). für spezielle software umgebungen bei denen virtuelle kerne in geld gewandelt werden (vm´s usw.) ist der wegfall natürlich sehr negativ.
für privatanwender würde ein komplettes verzichten von smt auch nachteile mit sich bringen, in zeiten von 8+ "echten" kernen fiele aber keiner mehr in das "steinzeitalter" zurück
wer die leistung absolut braucht, kann immer noch offline arbeiten....
Was an mir als Laie bei der gesamten Berichterstattung bisher vorbeigegangen ist: Ist das alles ein Problem für Privatnutzer für ihren Spiele- und Heimbüro-Rechner?
Nein, das tangiert den Privatanwender so gut wie nicht. Es kann allerdings auf Unternehmen gewaltige Auswirkungen haben, wenn eine solche Sicherheitslücke dort ausgenutzt wird.
Was an mir als Laie bei der gesamten Berichterstattung bisher vorbeigegangen ist: Ist das alles ein Problem für Privatnutzer für ihren Spiele- und Heimbüro-Rechner?
ja - da die gleichen CPUs (oder die selben Architekturen) in den heimrechnern verbaut sind, betrifft es auch den Heimbenutzer.
Durch die Patches in Windows oder die Microcode Updates im uEFI hat sich ja auch die Leistung von SSDs verringert.
So große Leistungseinbußen wie jetzt, gab es noch nicht, und es umfangreiche Auswirkungen auf so manches Netzwerk oder Firmenrechner.
Es wurde sich für ein gewisses Maß an Rechenleistung entschieden, welches nun im Nachgang nicht mehr abgerufen werden kann - ob es da Schadesersatzansprüche geben kann (gegen wen auch immer), müssen Gerichte klären.
Wenn du nun sagst, dass du lieber ein System mit Lücken hättest, als Leistungseinbußen in kauf zu nehmen, dann ist das deine Entscheidung.
Inwiefern ist da jetzt eigentlich AMD betroffen, müssen die SMT auch komplett abschalten? Kommt in dem Artikel irgendwie nicht ganz klar rüber oder haben sie da jetzt einen deutlichen Vorteil gegenüber intel?
Amen.
Da werden RHEL6 und 7 Systeme jedesmal mit Hochdruck gepatcht.
Dabei rennen parallel Maschinen mit Redhat 7 aus dem Jahre 2000, die Zugriff auf genau denselben Datenstand haben wie die aktuellen Systeme.
Offline arbeiten warum .... Solange kein fremder Zugriff auf deinen Rechner hat passiert rein gar nichts , will ein fremder dann doch deine Daten gibt es genügend andere Möglichkeiten , und wenn er Zugriff hat dann wird er auf keinen Fall erstmal Spectre und co laufen lassen die Person klaut direkt die gewollten Daten oder spielt ein Trojaner ein
Jedenfalls ist dieser Patch gut und schön solange man nicht gezwungen wird also eine Art Option in den man erst anschalten muss
Grosse Server Anbieter bzw vm stehen wieder auf einen anderen Blatt .....
Naja, ich denke es hat Auswirkungen auf vServerfarmen. Also wenn man als Unternehmen seine IT an andere Dienstleister auslagert die das ganze in einer VM laufen lassen auf einer Maschine auf der auch sehr viele andere VMs laufen.
Die Lücke halte ich für den normalen Nutzer für unerheblich.
Das schon. Das Risiko als Privatanwender, Opfer einer solchen Attacke zu werden, ist aber quasi nicht existent. Für Cloudanbieter ist das sicherlich eine dramatische Sicherheitslücke. Daheim gibts wesentlich effizientere Angriffspunkte.
Nein, das tangiert den Privatanwender so gut wie nicht. Es kann allerdings auf Unternehmen gewaltige Auswirkungen haben, wenn eine solche Sicherheitslücke dort ausgenutzt wird.
bei Patches dieser Art muss man sich wirklich gut überlegen wann man sie aktiviert und wann nicht. In unserer normalen Business Umgebung würde ich nichts dergleichen aktivieren. Mit dem Funken weniger Sicherheit könnte ich da leben, gerade wenn man bedenkt dass es wohl 1000 andere Lücken gibt die einfacher auszunutzen wären.
Wenn ich da seh was meine Mitarbeiter alles für - eindeutlich dubiose - Emails öffnen wollen ist das glaub ich auch schon egal.
Ich nehme an es geht hier eher um gezielte angriffe?
Wenn man dann noch berücksichtigt, dass man sich über eine CPU informiert, die Tests studiert hat und nach der Aktivierung eines solchen Patches mal eben bis zu 50% der erworbenen Leistung verliert, schon grenzwertig.
Ich finde, betroffenen CPUs sollten vom CPU-Hersteller [kostenlos] gegen eine CPU ohne Bug ausgetauscht werden, sobald ein solcher verfügbar ist. Gleiches gilt für Dieselfahrzeuge.
Jeder Verbraucher mit manipulierten Diesel, müsste einen Neuwagen erhalten, der alle Richtlinien [ohne Manipulationssoftware] einhält.
Es wird Zeit, dass die Verbraucher und nicht die Interessen von Wirtschaft und Industrie geschützt werden.
Schon lustig, im Privatbereich interessiert diese Lücke keine Sau, dort bringt SMT aber auch keine Leistung und sorgt regelmäßig für Leistungsverluste. Im Serverbereich ist die Lücke zumeist dann ein Problem, wenn viele VMs abgeschottet laufen sollen, also genau dort, wo SMT am meisten Performancevorteile bringt
Bei mir ist SMT ohnehin überall abgeschaltet, weil ich mit 10C10T mehr Performance am Desktop habe, als mit 10C20T und den ständigen Ressourcen Sharing.
Nein, das tangiert den Privatanwender so gut wie nicht. Es kann allerdings auf Unternehmen gewaltige Auswirkungen haben, wenn eine solche Sicherheitslücke dort ausgenutzt wird.
Nein, das tangiert den Privatanwender so gut wie nicht. Es kann allerdings auf Unternehmen gewaltige Auswirkungen haben, wenn eine solche Sicherheitslücke dort ausgenutzt wird.
hö? Seit wann können Sicherheitslücken denn bitte nur in Firmennetzen ausgenutzt werden?
Doch, auch privatanwender sind davon betroffen, nur haben die in der regel keinen großen Bussinesvalue dahinter.
Wenn ich an die ganzen ungepatchen Router etc. denke, wird mir ganz schlecht, wenn Privatanwender ihre updates unterlassen sollten.
Windows 10 ist da ja wesentlich rigoroser und Patcht die Büchse durch - dieses mal zum großen Nachteil der Leistung