News Linux-Spectre-V2-Patch: 50 Prozent weniger Leistung oder SMT deaktivieren

HT bringt definitiv mehr als die hier erwähnten 15-30% in einer Serverumgebung. Die Kunden oder Serverbetreiber würden sich sehr bedanken (Achtung Ironie), wenn schlagartig 50% Performanceeinbußen bei ihrer Infrastruktur eintreten. Das ist richtig richtig übel.

Überlegt mal die erforderlichen Neuinvestitionen, um diesen Verlust zu kompensieren. Ich würde dann mal vermuten, daß die meisten diesen Patch nicht installieren werden.
 
Egal ob sich die "bedanken" oder nicht.
Manchmal ist es besser sie zum Umdenken zu zwingen als dass ihre Server gehackt werden.

Und wenn sollen sie sich bei den CPU Herstellern "bedanken"

p.s. Der Patch sollte halt erkennen ob SMT schon deaktiviert ist und sich nur in diesem Fall aktivieren.
Genauso falls ein funktionierender BIOS Microcode Patch vorliegt.
Aber wie prüft man ob so ein Patch überhaupt zuverlässig arbeitet?
Das müsste 100% sein. Da ist SMT deaktivieren wohl die einfachere Variante.
 
Zuletzt bearbeitet:
Kurze Frage. Android Studio verwendet ja für die Beschleundigung der virtuellen Devices KVM und diese wiederum VTd. Ist dies von davon betroffen?
 
Einfach einen Threadripper nehmen und SMT deaktivieren. SMT/HT ist ja mehr oder weniger nur aggressive spekulative Ausführung.
 
Stunrise schrieb:
Schon lustig, im Privatbereich interessiert diese Lücke keine Sau, dort bringt SMT aber auch keine Leistung und sorgt regelmäßig für Leistungsverluste. Im Serverbereich ist die Lücke zumeist dann ein Problem, wenn viele VMs abgeschottet laufen sollen, also genau dort, wo SMT am meisten Performancevorteile bringt :freak:

Bei mir ist SMT ohnehin überall abgeschaltet, weil ich mit 10C10T mehr Performance am Desktop habe, als mit 10C20T und den ständigen Ressourcen Sharing.

Das stimmt so nicht. Je nach Spiel bedeutet das extrem im CPU-Limit zu liegen oder das GPU-Limit zu kratzen.
Das gilt eigentlich für alle i7-CPUs mit 4C/8T.(bis 7.Gen)
Nicht jeder hat eine 10C-CPU. Tellerrand und so...
 
Krautmaster schrieb:
bei Patches dieser Art muss man sich wirklich gut überlegen wann man sie aktiviert und wann nicht. In unserer normalen Business Umgebung würde ich nichts dergleichen aktivieren. Mit dem Funken weniger Sicherheit könnte ich da leben, gerade wenn man bedenkt dass es wohl 1000 andere Lücken gibt die einfacher auszunutzen wären.
Roche schrieb:
Nein, das tangiert den Privatanwender so gut wie nicht. Es kann allerdings auf Unternehmen gewaltige Auswirkungen haben, wenn eine solche Sicherheitslücke dort ausgenutzt wird.
Cr4y schrieb:
Das schon. Das Risiko als Privatanwender, Opfer einer solchen Attacke zu werden, ist aber quasi nicht existent. Für Cloudanbieter ist das sicherlich eine dramatische Sicherheitslücke. Daheim gibts wesentlich effizientere Angriffspunkte.
Che-Tah schrieb:
Oder auf österreichisch "ghupft wie ghatscht"
Wenn ich da seh was meine Mitarbeiter alles für - eindeutlich dubiose - Emails öffnen wollen ist das glaub ich auch schon egal.
Ich nehme an es geht hier eher um gezielte angriffe?
Krautmaster schrieb:
@ privat relevant

Wie stell ich das nun nach? Ich hab hier am Server SMT an + Windows + Debian VMs. Jetzt darf mir gern mal jemand nen funktionierenden Angriff von außen erklären - und natürlich muss dieser Sinnvoll sein. Also zb ka, mein Debian Root Passwort im Klartext erbeuten.

Zwischen der Theorie eines möglichen Angriffe und dessen wirtschaftlich praktikabler Nutzung sollte man schon unterscheiden. Wenn nun der eine Browser Tab vom anderen das Banking Passwort auslesen kann, dann wirds haarig. Geht sowas damit oder wie genau sieht denn ein Angriff aus?

Wow, das tut wirklich weh so viele Kommentare zu lesen, die die Luecken als nichts abtun. @CB, ich denke es ist wirklich noetig eine Auflistung aller vorhandenen Luecken zu machen, wie sie ausnuetzbar sind, was sie gefaehrlich macht, wie derzeit mitigiert wird und so weiter. Hier herrscht so viel Unwissen, dass sogar froehlich Meltdown und Spectre durcheinander geworfen wird.

Warum glaubt ihr warum jeder Browserhersteller Time Jitter implementiert hat? Aus Spass an der Freude? Nein, weil es eine reale Chance gab, dass ohne dein Browser ausgenutzt werden kann um froehlich deine Prozesse abzuhoeren. Aber ja, ist fuer den Privatanwender ueberhaupt nicht relevant.

Mich wundert es ueberhaupt nicht bei der Sicherheitseinstellung, warum in Unternehmen so viel passiert, warum jedes Jahr mindestens ein paar dutzend neue Leaks kommen. Niemand nimmt Sicherheit ernst, aber alle wollen es besser wissen. Vielleicht sollte ich eine Liste aus all den Meltdown/Spectre Threads machen und bei der naechsten News ueber den naechsten Leak mal jeden ermahnen der hier meint braucht man ja nichts zu machen.

Bärenmarke schrieb:
Inwiefern ist da jetzt eigentlich AMD betroffen, müssen die SMT auch komplett abschalten? Kommt in dem Artikel irgendwie nicht ganz klar rüber oder haben sie da jetzt einen deutlichen Vorteil gegenüber intel?
[wege]mini schrieb:
das ist aktuell die gretchenfrage und genau kann es mMn auch keiner sagen. architektur von cpu´s ist mitlerweile so unfassbar komplex geworden, dass vom originalen SMT kaum noch etwas übrig geblieben ist. die intel lösung mit HT unterscheidet sich tatsächlich so signifikant von der amd lösung, dass sogar die forscher nix 100% tiges dazu sagen können und wollen.

gerade wenn es um die möglichkeiten für die zukunft geht, das problem aus der welt zu schaffen.

mfg

AMD ist signifikant weniger betroffen. Zum einen weil sie mehr auf Sicherheit geachtet haben, bei Intel scheint ja wirklich extrem viel schief gegangen zu sein. Zum anderen aber auch, weil deren Sprungvorhersage auf Ryzen, so weit ich das gelesen habe, sich selber trainiert. Das macht einen breiten Angriff mit vormanipuliertem Code eigentlich unmoeglich. Spezifische sollten trotzdem noch, mit viel Aufwand, machbar sein. Bei Intel scheint die Sprungvorhersage fix zu sein und es ist moeglich Code zu nutzen, der die Luecken maximal ausnutzt. Damit kannst du getrost rumballern, irgendwen triffst du schon.

pmkrefeld schrieb:
Natürlich ist das für Privatanwender relevant!
rony12 schrieb:
hö? Seit wann können Sicherheitslücken denn bitte nur in Firmennetzen ausgenutzt werden?

Doch, auch privatanwender sind davon betroffen, nur haben die in der regel keinen großen Bussinesvalue dahinter.
Wenn ich an die ganzen ungepatchen Router etc. denke, wird mir ganz schlecht, wenn Privatanwender ihre updates unterlassen sollten.
Windows 10 ist da ja wesentlich rigoroser und Patcht die Büchse durch - dieses mal zum großen Nachteil der Leistung
Botcruscher schrieb:
Spannend wie hier einige nicht das Potential der Lücke erkennen und was es für "hippe" Firmen und ihre VMs in der Klaut bedeutet.
Mit dem Fehler können ganze Firmennetzwerke samt deiner Kundendaten leer geräumt werden. HT aus ist die einzig praktikable Lösung bis ein neuer Fix da ist.

Top Kommentar war auf jeden Fall weniger Sicherheit in kauf zu nehmen. Leute! Systeme sind entweder sicher oder unsicher! Sobald die Tools automatisiert bei den Skriptkiddies laufen brennt eh die Bude.

Wenigstens ein paar Stimmen der Vernunft. Und ja, die Sicherheitsluecken und die Einstellung dazu zeigt warum Microsoft mit ihrer Updatestrategie recht hat. Zu viele Leute mit zu wenig Verstaendnis, aber der Meinung, dass man alles versteht. Die einzige Loesung ist, vor allem wenn man die Masse bedient, Usern keine Wahl zu lassen. Ansonsten haben wir wieder die Besserwisser, die automatische Updates deaktivieren, weil man weiss es ja besser, und dann nie Updates machen.
 
  • Gefällt mir
Reaktionen: Seskahin, Suteki, Iscaran und 3 andere
Kacha schrieb:
Warum glaubt ihr warum jeder Browserhersteller Time Jitter implementiert hat? Aus Spass an der Freude? Nein, weil es eine reale Chance gab, dass ohne dein Browser ausgenutzt werden kann um froehlich deine Prozesse abzuhoeren. Aber ja, ist fuer den Privatanwender ueberhaupt nicht relevant.
Weil der Privatanwender außer "Webcode" halt keinen fremden Code ausführt den er nicht selbst auf seine Kiste gebracht hat und da die Browser längst abgesichert wurden ist die Lücke für private Rechner so gut wie nicht relevant. Davon ab dass es wohl bis heute keinen tatsächlichen Angriff überhaupt gab.
 
  • Gefällt mir
Reaktionen: Krautmaster
<-- HT an und Spaß dabei. #zeroPanic
 
scryed schrieb:
Offline arbeiten warum .... Solange kein fremder Zugriff auf deinen Rechner hat passiert rein gar nichts
Die Realität sieht heute anders aus. Sobald man online ist, ist in der Regel der "Zugriff Fremder" dank Webbrowsern mit Javascript gegeben.

Der Glaube, dass von solchen Programmen Fremder dank Sandboxing u.ä. Techniken keinerlei Gefahr ausgeht, ist falsch. Nicht zufällig wurde z.B. in Chrome und Firefox die Zeitmessung via Javascript absichtlich verkrüppelt.
 
  • Gefällt mir
Reaktionen: Iscaran
Bob.Dig schrieb:
Weil der Privatanwender außer "Webcode" halt keinen fremden Code ausführt den er nicht selbst auf seine Kiste gebracht hat und da die Browser längst abgesichert wurden ist die Lücke für private Rechner so gut wie nicht relevant. Davon ab dass es wohl bis heute keinen tatsächlichen Angriff überhaupt gab.

Das ist, gelinde gesagt, naiv. Weder fuehrt der Nutzer nur "Webcode" aus, noch ist sichergestellt, dass die Patches ueberhaupt alles abdecken. Ziemlich wahrscheinlich tun sie es nicht. Aber manche Menschen wollen nicht hoeren und muessen es erst fuehlen. Die werden mir garantiert nicht leid tun.

cbtestarossa schrieb:
@Bob.Dig
Nein, die Browser sind nur notdürftig gepatcht.
Und JS ist viel zu mächtig. Gehört genauso weg wie Flash.

Dann mach Gegenvorschlaege, und nein, alles magisch "auf dem Server ausfuehren" oder 20 Jahre zurueck sind keine Gegenvorschlaege. Du musst Komfort und Sicherheit in einem bieten, das ist nicht einfach.
 
  • Gefällt mir
Reaktionen: FCK-THIS und Iscaran
andi_sco schrieb:
Das musst du mir mal erklären
Wenn eine Applikation weniger Threads nutzt, als man physikalische Kerne hat, kostet SMT einerseits durch den erhöhten Verwaltungsaufwand innerhalb des Prozessors Leistung, andererseits wegen der Ressourcenteilung.
Stell dir vor du hast 6 Kerne und 12 Threads und startest jetzt eine Applikation, die 4 Threads nutzt. Für das Betriebssystem sind alle Kerne gleichwertig, es teilt also die anfallenden Aufgaben dynamisch allen verfügbaren Threads zu. Dabei passiert es immer wieder, dass die 4 Threads beispielsweise so aufgeteilt werden, dass nur 2 Kerne belastet werden (zu je 2 Threads), während 4 echte Kerne mit 8 Threads "brach" liegen. Während also 4 echte Kerne "nix" zu tun haben, müssen sich die zwei ausgelasteten Kerne die Ressourcen teilen und alle 4 Threads bearbeiten. Der beschriebene Sachverhalt lässt sich leider nur schwer reproduzierbar messen, weil das Betriebssystem dynamisch und unreproduzierbar die Threads einteilt, d.h. es wird solche Überschneidungen zwar nur recht selten geben, aber sobald sie auftauchen, gibt es harte Framedrops.

Deshalb ist SMT für den Privatanwender nur gut, wenn man einen CPU mit zu wenig physikalischen Kernen besitzt, wenn ich also eine Anwendung mit 8 Threads nutze (z.B. BF5) und nur einen 4-Core CPU habe, dann bringt SMT sehr viel Leistung. Wenn ich aber nicht immer nur das billigste kaufe, sondern mir gleich genug Kerne zulege, dann ist in echten Anwendungen SMT durch die Bank ein Hemmschuh, außer in irgendwelchen Benchmarks mit einer unbegrenzen Skalierung.

Es gibt in Youtube dutzende Vergleichsvideos SMT on vs SMT off in Games und du siehst fast ausschließlich Vorteile für SMT Off. Bei CoffeeLake ist der 8700K auch nur deshalb überall schneller, als ein 8600K, weil er höher taktet und mehr Cache hat - die potentiellen Nachteile werden also im Fall der Fälle durch Takt und Cache überkompensiert.

Neben dem Verwaltungsoverhead, der Ressourcenteilung und den theoretischen Sicherheitslücken gibt es obendrein recht häufig Kompatibilitätsprobleme mit Spielen oder Software, wenn man zu viele Threads hat, das sieht man am besten mit den Threadrippern, mit denen zu Beginn Games oder Software teilweise nichtmal gestartet ist. Mit 10 Threads hat man das selten, bei 20 kommt es öfters vor.

Bis einschließlich 4 Kerne würde ich persönlich SMT aktivieren, jedoch ab 6 Kernen darauf verzichten. Sowohl bei meinem ehemaligen Ryzen 1700, als auch bei dem aktuellen 7900X habe ich daher SMT abgeschaltet.
 
Kacha schrieb:
Aber manche Menschen wollen nicht hoeren und muessen es erst fuehlen. Die werden mir garantiert nicht leid tun.
Ich werde die Sachlage beobachten und wenn es erforderlich wird Konsequenzen ziehen.
Spätestens wenn es die "neuen" CPUs gibt werden uns die Hersteller diese sicherlich mit allen Mitteln aufquatschen wollen... wer weiß, vielleicht werden sie uns von Windows sogar aufgezwungen, "der Support für die gefährdeten CPUs eingestellt". So lange cool bleiben mit dem privaten PC und Smartphone. :cool_alt:
 
Kacha schrieb:
Dann mach Gegenvorschlaege, und nein, alles magisch "auf dem Server ausfuehren" oder 20 Jahre zurueck sind keine Gegenvorschlaege. Du musst Komfort und Sicherheit in einem bieten, das ist nicht einfach.

Dann analysiere mal für was JS verwendet wird. Zur Sicherheit trägt das gar nix bei.
Ich wette mit dir dass ein guter Webdesigner alles ohne JS schafft.
HTML5 und CSS kann schon enorm viel.
Und mit PHP etc. deckst du den Rest sicher ab.
20 Jahre zurück ist einfach mal Gequatsche.

Ja es ist eben keine gute Idee alles im Browser laufen zu lassen.
Wenn wer eine Webanwendung hat soll er sie bitte als App zur Verfügung stellen.
Ist dann wahrscheinlich auch Firewalltechnisch besser wartbar.

Stunrise schrieb:
Bis einschließlich 4 Kerne würde ich persönlich SMT aktivieren, jedoch ab 6 Kernen darauf verzichten. Sowohl bei meinem ehemaligen Ryzen 1700, als auch bei dem aktuellen 7900X habe ich daher SMT abgeschaltet.
Sicherheitstechnisch absolut sinnlose Vorangehensweise. Entweder, oder.
Geschwindigkeitstechnisch ist ein anderes Kapitel.

Wobei ich selbst auf DualCores ohne HT genug Leistung für alles habe.
Außer spielen vielleicht.
Aber DualCore-CPUs sind eh bald kein Thema mehr. Und SMT scheinbar auch nicht.
 
Zuletzt bearbeitet:
ist AMT nicht AMDs Lösung und HT von Intel ?
 
Zurück
Oben