News Linux-Spectre-V2-Patch: 50 Prozent weniger Leistung oder SMT deaktivieren

Bisher halte ich es im Privatbereich auch eher für "Unwichtig" irgendwelche Patches zu aktivieren.

Sobald aber ein Exploit eine der Lücken gekonnt ausnutzen kann, sieht es schnell anders aus.

Privat tangiert es eigentlich nur Daten die in einer Cloud liegen, oder Accountdaten.
Also ganz so nebensächlich ist die Sache nicht.

Aber voreilig handeln, würde ich als Privatmann auch nicht.
 
@Volker
sodass sich nicht nur Intel, sondern auch AMD und der Linux-Chef zu dem Thema zu Wort melden.
Vielleicht liegt es ja an meiner Erkältung, aber was hat denn AMD zu dem Thema gesagt.
Zumindest sehe ich in dem Artikel nur die Zitate von Torvald und Intel :freak:
 
  • Gefällt mir
Reaktionen: Herr Melone, directNix, Hatch und 5 andere
RYZ3N schrieb:
Ich finde, betroffenen CPUs sollten vom CPU-Hersteller [kostenlos] gegen eine CPU ohne Bug ausgetauscht werden, sobald ein solcher verfügbar ist. Gleiches gilt für Dieselfahrzeuge. Jeder Verbraucher mit manipulierten Diesel, müsste einen Neuwagen erhalten, der alle Richtlinien [ohne Manipulationssoftware] einhält
OT:

Ja aber läuft da nicht schon ein "Austauschprogramm" in Deutschland bez. Dieselfahrzeuge? Oh, warte... Das ist ja kein Austauschprogramm sondern ein Neukaufprogramm :) Finde es herrlich, wie stark die Autolobby in Deutschland ist.

Aber ja, bin da ganz deiner Meinung, nur wird das von uns leider ein Wunschdenken bleiben.

Liebe Grüße
Manuel
 
  • Gefällt mir
Reaktionen: SVΞN
Chillaholic schrieb:
Also opfert man die HT-Threads für die 50%.

auch wenn linus torvald ja in diesem zusammenhang ein perfektes beispiel für ein autoritätsargument - und sein zitat doch deutlich ist "When performance goes down by 50% " - habe ich persönlich noch keine 1:1 skalierenden smt umsetzungen gesehen. nicht mal, wenn ich die hälfte der physischen kerne abschalten würde, wären tatsächlich 50% leistung weg. 48-49,x% bei physischen, 30% bei smt kernen gerne. alles andere ist populismus. :)

mfg

*edit*

oder will er sagen, er könnte mit smt 50% schneller sein, was vom aboluten wert kommend bedeuten würde, mit abschalten würde er 33,3% einbüßen?
 
Zuletzt bearbeitet:
Blöd, dann wird 4.20 übersprungen, standardmäßig will ich das nicht aktiv haben, evtl muss ich auch wieder downgraden da 4.19 nun auch den Patch bekommen soll.
 
Zuletzt bearbeitet:
andi_sco schrieb:
Beim Core i5 wäre eine Deaktivierung aber schon schei...e, da er dann als reiner Dual Core laufen würde.

Das ist Nonsens!

Für sämtliche Bürorechner die den ganzen Tag gelangweilt rumstehen kann man HT komplett abschalten. HT bemerkt man nur wenn irgendwas länger rechnet und diese Threads auch nutzen kann. Ansonsten ist das auch hier völlig bedeutungslos.
 
noch mal.....

wenn man smt anschaltet, hat man im besten falle 50% mehr leistung. das bedeutet nicht, dass wenn man es abschaltet 50% weniger leistung hat, wenn man die 100% verschiebt.

aktuell gehen wir von 100% aus. linus redet von deaktiviertem smt (sein 100%). wenn es aktiviert wird, gewinnt er maximal 50%. von seinem wert aus kommend sind die 50% richtig. unser aktueller wert wären aber "nur" 33% verlust. so würde das ganze szenario auch sinn ergeben und die überschrifft sollte da evtl. ein wenig angepasst werden. :D

mfg
 
  • Gefällt mir
Reaktionen: Marflowah
Krautmaster schrieb:
Ich hab hier am Server SMT an + Windows + Debian VMs. Jetzt darf mir gern mal jemand nen funktionierenden Angriff von außen erklären - und natürlich muss dieser Sinnvoll sein.

Solange Du der einzige User der VMs bist, und diese von Außen nicht herkömmlich kompromitiert sind würde ich sagen du bist sicher. Wenn du aber 50 Studenten/Interns (oder halt einen falschen) hast, die aus aller Herren Länder sind und die VMs benutzen die du administrierst würde mir in der Tat etwas flau im Magen, denn Kernelspace auslesen ermöglicht der VM im Zweifelsfall die Übernahme der ganzen Kiste.
 
  • Gefällt mir
Reaktionen: psYcho-edgE und Botcruscher
cm87 schrieb:
Ja aber läuft da nicht schon ein "Austauschprogramm" in Deutschland bez. Dieselfahrzeuge? Oh, warte... Das ist ja kein Austauschprogramm sondern ein Neukaufprogramm :) Finde es herrlich, wie stark die Autolobby in Deutschland ist.

Ja, „Neukaufprogramm“ trifft es da schon eher.

Ein paar dumme Verbraucher sollen da mit lächerlichen Rabatten [die man beim jedem Neuwagenkauf raus handeln kann] gelockt werden und sich einen neuen Diesel [mit neuer/optimierter Manipulationssoftware 2.0] kaufen. Aber Lobbyisten und Politik arbeiten da brüderlich Hand in Hand.

Analog dazu erwarte ich eine CPU mit 8 Threads, wenn ich einen 4C/8T gekauft habe und nicht am Ende ein 4C/4T oder eben eine um 50% gesenkte Leistung.

Wer Milliarden umsetzt, sollte seine Kunden entsprechend entschädigen, wenn er Sch**** baut.

Liebe Grüße
Sven
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: cm87
Ehrlich: Ich lese mir das Thema jetzt nicht durch als ganzes. :)

Idon schrieb:
Was an mir als Laie bei der gesamten Berichterstattung bisher vorbeigegangen ist: Ist das alles ein Problem für Privatnutzer für ihren Spiele- und Heimbüro-Rechner?
Hier ist die Antwort: Es kommt drauf an!

Durch Chrome, Firefox, Edge und den darauf aufbauenden Derivate wie Opera oder Vivaldi bist du durchaus auch von manchen der Lücken betroffen. Hat etwas damit zu tun, wie moderne Browser arbeiten. JavaScript und deren Ausführung wird in vielen Browsern in eine Sandbox verbannt. Im Chrome wird so zum Beispiel - vereinfacht - für jeden offenen Tab unterschiedliche Prozesse gestartet, die zwar mit einander "kommunizieren" können, aber gegen Zugriff von anderen Tabs abgesichert sind.

Es gibt also durchaus Szenarien, bei dem man von diesen Sicherheitslücken durchaus betroffen ist. Entsprechenden Aufwand haben Google als auch die anderen Entwickler nun betrieben, um die Tabs und deren Prozesse noch besser untereinander abzusichern.

Roche schrieb:
Nein, das tangiert den Privatanwender so gut wie nicht. Es kann allerdings auf Unternehmen gewaltige Auswirkungen haben, wenn eine solche Sicherheitslücke dort ausgenutzt wird.
Hier bleibt nur zu schreiben: Falsch! Natürlich tangiere diese Sicherheitslücken Privatanwender nicht nur, sondern haben bereits zu umfassenden Anpassungen geführt. Siehe Browser.

Pauschal zusagen, dass es uns Privatanwender so gut wie nicht tangiert ist einfach Falsch!
 
  • Gefällt mir
Reaktionen: Alexus6677, Seskahin und Snudl
Ich dachte bisher:

Diese Sicherheitslücke kann nur genutzt werden, wenn Ihr einen Rechner betriebt auf denen mehrere VM`s laufen und eine oder beliebig viele der VM`s an andere Personen vermietet/ausleiht what ever.

Dann ist es möglich von einer dieser VM`s den Speicher (Arbeitsspeicher - nicht Festplatte an sich) aller anderen VM`s mehr oder minder auszulesen. Und das ist natürlich bei Cloudanbietern etc. sehr kritisch. So ist ja theoretisch zumindest Betriebsspionage Tür und Tor geöffnet...

Ich bin mir im Moment nicht mal sicher, ob die VM den Speicherbereich des Hosts auslesen kann - oder ob er nur Zugriff auf andere Vm`s Speicherbereiche Zugriff erlangen kann.

Allerdings:
Ah ok sehe gerade - ein möglicher Angriffsvektor laut Heise könnte aber auch per Browser sein...

Und:

https://www.zdnet.de/88326125/forscher-entdecken-neue-angriffsvektoren-fuer-meltdown-und-spectre/

Also als Ergbniss bleibt - Jeder kann davon betroffen werden. Nur das Schadprogramm muss definitiv auf dem Rechner sein.
 
[wege]mini schrieb:
oder will er sagen, er könnte mit smt 50% schneller sein, was vom aboluten wert kommend bedeuten würde, mit abschalten würde er 33,3% einbüßen?
Ich interpretiere das so:
Physische sowie simulierte Threads verlieren 50% Leistung mit Patch.
Also lieber HT aus machen, dann verlierste nur ~30%.
 
  • Gefällt mir
Reaktionen: Obvision und [wege]mini
@RYZ3N

aktuell betrachte ich das persönlich alles als nett gemeinte fingerzeige an intel...sowas in der art von "ihr seid aufgeflogen". natürlich gibt das design bekannte lücken seit jahrzehnten her, dennoch wurde es nie so dilettantisch wie von intel zu gunsten von "pure power" mißbraucht. wie stark amd davon betroffen sein wird bleibt abzuwarten, aktuell kann man sagen, dass in den amd kernen deutlich mehr verbaut wurde als in den intel "ht dingsbums" und man daher weniger in der sprungvorhersage, im cache und in den shared blabla schummeln musste. wie sagte schon die oma...nichts wird so heiß gegessen, wie es gekocht wird :D

mfg
 
  • Gefällt mir
Reaktionen: SVΞN
Mal ne doofe Frage: brauchte man nicht, um Meltdown/Spectre auszunutzen Hardwarezugriff auf die Rechner?

Dann wären Privatrechner ja ohnehin kein lohnendes Ziel.
 
Was ich leider bisher noch nicht herausfinden konnte ist, wie viele "Schutzmaßnahmen" mir von MS und Intel bereits ohne mein Wissen untergejubelt wurden und mir dadurch Leistung geraubt haben.
Kann man irgendwo nachsehen, welche Updates und Microcodes im eigenen System gegen die Sicherheitslücken implementiert sind?
Denn ich gehe schwer davon aus, dass die "handelsüblichen" Spectre/Meltdown Programme nur Auslesen, ob man gesamtheitlich "geschützt" ist und nicht, was konkret auf dem eigenen System implementiert wurde.
Oder sehe ich das falsch? Wenn ja, welche Software kann ich dafür verwenden?

Edit: ... Denn bis ich im kommenden Jahr auf TR2 wechsle, will ich bitte auch meine Leistung behalten oder sogar wieder haben, nachdem MS mit einem Update ja sogar BIOS Resets hervorgerufen hat und all meine OC Settings hinüber waren...
 
Seit wann bringt SMT bzw. Hyperthreading 50% Mehrleistung?
Alle Benchmarks welche ich bislang gesehen habe besagen dass SMT weit weniger als diese 50% mehr an Rechenleistung bringt.
Es sind bestenfalls 40% u. das schaffen auch nur ausgewählte Programme; in den meisten Fällen ist es weniger.
 
Da hier Verwirrung über die 50% herrscht, hier wird das ganze in Zahlen/Balken gefasst:
https://www.phoronix.com/scan.php?page=article&item=linux-420-bisect&num=1
https://www.phoronix.com/scan.php?page=article&item=linux-420-stibp&num=1
https://www.phoronix.com/scan.php?page=news_item&px=Linux-Gaming-STIBP

Und hier noch ein wenig Hintergrundinfo zu dem CB-Artikel selbst, diesmal mit dem vollständigen Linus-Zitat:
https://www.phoronix.com/scan.php?page=news_item&px=Linux-Torvalds-STIBP-Comment
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Iscaran und SVΞN
Zurück
Oben