News Linux-Spectre-V2-Patch: 50 Prozent weniger Leistung oder SMT deaktivieren

m.Kobold schrieb:
Ja mag sein, aber dann wünsche ich den Hacker viel spaß beim durchscrollen meines 16Gb Rams, da kommt freude auf :)

Du glaubst also der Hacker "scrollt" da von Hand durch. Lustig.
 
  • Gefällt mir
Reaktionen: FCK-THIS, Miuwa, Iscaran und 2 andere
druckluft schrieb:
Die Frage ist doch wie aufwändig solche Angriffe in der Praxis umzusetzen sind.

Für mich stellt sich vielmehr die Frage, wie defekt [durch Bugs] und zusammengeflickt [durch Patches] darf ein Produkt sein, dass das vom Endverbraucher noch akzeptiert werden muss.

Darüberhinaus frage ich mich, wie viel Leistungseinbußen [im Vergleich zum Auslieferungszustand] muss man als Endverbraucher hinnehmen?

Es ist völlig egal ob, wann, wie, wo und ob der Bug überhaupt zu einem Problem für mich als Endverbraucher wird. Fakt ist, die CPU ist im erheblichen Maße fehlerhaft.

Liebe Grüße
Sven
 
Naja wenn du die Diesel Autos so ansiehst, was empfehlen denn Politik und Wirtschaft?
Neuen Diesel kaufen. Nur doof dass die neuen angeblich fast genauso rußen wie die alten.

Und so ist das in der IT auch. Router, CPUs, Handys usw.
Das meiste sind doch Wegwerfprodukte und lange Patchzyklen sind doch nur nervig und teuer. ^^
 
  • Gefällt mir
Reaktionen: SVΞN
Ich glaube manch einer hat ein komplett falsches Verständnis von HT bzw. SMT, wie das funktioniert und wofür es eigentlich gedacht ist. Hier mal eine kleine Erklärung dazu ab 10:25:


Danach sollte auch klar sein, weshalb HT bzw. SMT nicht 1:1 "skalieren" kann wie ein echter Kern.
 
RYZ3N schrieb:
Es ist völlig egal ob, wann, wie, wo und ob der Bug überhaupt zu einem Problem für mich als Endverbraucher wird. Fakt ist, die CPU ist im erheblichen Maße fehlerhaft.

Das gilt aber für jede CPU. Im Grunde auch für sehr viele Alltagsprodukte. An irgend einem Punkt muss man auch mal fünfe gerade sein lassen, die Welt ist leider nicht perfekt. Deswegen ist die Frage schon entscheidend ob es für mich konkret Bedeutung hat. Ob das bei den ganzen Sicherheitslücken dieser Art der Fall ist, ist für mich noch nicht abschliessend geklärt.
Klar, wenn ich die Patches einspiele habe ich Performance-Einbußen. Ich warte damit aber noch bis es Antworten gibt.
 
cbtestarossa schrieb:
Naja wenn du die Diesel Autos so ansiehst was empfehlen denn Politik und Wirtschaft.
Neuen Diesel. Nur doof dass die neuen angeblich fast genauso rußen wie die alten.

Ich zitiere mich dann mal selbst von Seite 1 dieses Threads...

RYZ3N schrieb:
Ich finde, betroffenen CPUs sollten vom CPU-Hersteller [kostenlos] gegen eine CPU ohne Bug ausgetauscht werden, sobald ein solcher verfügbar ist. Gleiches gilt für Dieselfahrzeuge.

Jeder Verbraucher mit manipulierten Diesel, müsste einen Neuwagen erhalten, der alle Richtlinien [ohne Manipulationssoftware] einhält.

Es wird Zeit, dass die Verbraucher und nicht die Interessen von Wirtschaft und Industrie geschützt werden.

Man darf halt nicht erwarten, dass die Wirtschaft und Politik da im Sinne des Verbrauchers denkt.

Es müssen Lobbyisten ruhig und zufrieden gestellt werden.

Ein nicht erheblicher Anteil unserer Politiker sitzt doch in Aufsichtsräten und anderen hohen Gremien der Automobilindustrie.

Liebe Grüße
Sven
 
Kann Mann diesen Unsinn auch abschalten?
Ansonsten ist Linux als Desktop-System ja entgültig ein no-go.
Ergänzung ()

pmkrefeld schrieb:
Natürlich ist das für Privatanwender relevant!

Das ist nur für Serverbetreiber relevant, die mehrere Virtual-Maschinen auf einem Rechner laufen lassen.
 
Tom_111 schrieb:
Das ist nur für Serverbetreiber relevant, die mehrere Virtual-Maschinen auf einem Rechner laufen lassen.

Würde ich nicht mal so sagen. 8 Core ist inzwischen Mainstream und soll auch Leute mit Threadripper, Workstations geben... ich nutze privat auch VMs^^
Aus wirtschaftlicher Sicht ist es jedoch sicherlich für die Anbieter noch mal eine ganz andere Sache.
 
  • Gefällt mir
Reaktionen: SVΞN
Pokerfail schrieb:
So weicht ich das richtig gesehen habe, liest Spectre Werte aus dem virtuellen Speicher aus und nicht aus dem physikalischen (https://de.wikipedia.org/wiki/Virtuelle_Speicherverwaltung). Es ist daher völlig irrelevant, wie viel Speicher du in deinem System hast.

Naja, so irrelevant ist das nicht. Denn um so mehr Speicher belegt ist, um so genauer musst du natürlich auch wissen, wo du die Infos nun abfingern willst. Gerade abseits des privaten PCs ist das Problem doch viel eher, dass die Cloudsysteme, wenn Virtualisierung genutzt wird, eh alle Nase lang die Daten wild im Speicher rumschubsen.
Das heist also, entweder du willst aus einer VM ausbrechen und direkt random Speicherbereiche im Host-RAM lesen oder du weist explizit wann zu welcher exakten Zeit welche Info im Speicher steht.
Bei nem Hypervisor weis letzteres nichtmal der Host selbst - denn er kann nur so lala in den Guest-Memory reinsehen. Sonst würde das Swapping, womit sich die größen am Markt seit Jahrzenten beschäftigen, im VM Umfeld um längen besser funktionieren.

Nun aber kommt noch hinzu, dass du von einer dritten VM aus versuchst an die Daten zu kommen? Ich behaupte mal ganz pauschal ins Blaue, du musst schon in einer ansatzweise realen Umgebung wirklich wirklich Glück haben um an eine echt verwertbare Info zu kommen über diesen Weg. Nichts desto trotz ist allein die Möglichkeit ein Problem... Das steht außer Frage.

RYZ3N schrieb:
Es ist völlig egal ob, wann, wie, wo und ob der Bug überhaupt zu einem Problem für mich als Endverbraucher wird. Fakt ist, die CPU ist im erheblichen Maße fehlerhaft.

Generell würde ich dir da bedingungslos zustimmen - allerdings stellt sich doch im konkreten Fall eher die Frage, was heist am Ende Fehlerhaft? Gibt es eine Art Funktionsgarantie, dass ein Prozessor in der Lage sein muss diese Art von Zugriffe 100% wirkungsvoll zu verhindern? Und wenn ja, wo steht das?

Ich mein unabhängig vom Problem sind Sicherheitsthemen nicht so ohne weiteres vergleichbar mit nennen wir es materiellen Werten. Denn normalerweise gibt kein Hersteller eine Garantie auf 100% Sicherheit. Sondern bewirbt eher den Fall andersrum - dass dies und jenes nicht geht.
Das gleiche Thema hast du bspw. in Software auch - es gibt keine 100% Sicherheit. Und kein Entwickler gibt dir darauf eine Garantie.

Theoretisch! würde das aber dann auch bedeuten, dass das Produkt in der Form dann nicht Fehlerhaft wäre - sondern es wurde einfach nicht bis zuende gedacht. Das ist wie wenn die ganzen Ammis alle Nase lang drauf hingewiesen werden müssen, dass man mit Produkt xyz nicht dies und jenes machen darf - obwohl das jeder Mensch bei normalem Verstand eigentlich wissen müsste (wie Hamster in der Microwelle trocknen und so). MMn wird ein derart komplexes Design IMMER Fehler enthalten. Und um so mehr KnowHow und Zeit in die Fehlersuche gesteckt wird, desto mehr davon kommt auch öffentlich ans Licht. Andersrum aber - du kannst ein Produkt mit Zeit und Arbeit zuscheißen - du wirst zu 100% sicher niemals nie alle Fehler ausbügeln im Vorfeld. Ich bin kein Freund von nie - aber in dem Fall kann man das mMn schon sagen. Zumindest solange da Menschen dran sitzen.
Eine AI-Simulation trainiert auf Sicherheitsanalysen wäre ggf. in der Lage dazu - aber da sind wir lange noch nicht.
 
Bärenmarke schrieb:
Inwiefern ist da jetzt eigentlich AMD betroffen, müssen die SMT auch komplett abschalten? Kommt in dem Artikel irgendwie nicht ganz klar rüber oder haben sie da jetzt einen deutlichen Vorteil gegenüber intel?
SMT ist bei AMD kein Techbaum.
 
wenn es denn mal eine einheitliche meinung gäbe. dort wo das relavant ist sieht man die sache ganz anders. vmware baut lustigerweise patches, die die "HT-Kerne" nicht mehr verfügbar machen, im Gegenzug schreiben sie im selben Artikel aber auch, man solle ja nicht HT im Bios deaktivieren, weil VMWare auf die Funktionalität zurückgreift und damit arbeitet.

Genauso erklärt einem VMware das es alles kein Problem sei DMZ, LAN und was nicht alles auf einem Cluster zu betreiben, weil VMware das alles abschottet. Aha und das Garantieren die jetzt immer noch bei den ganzen CPU Chaos?

Ja Leute wie jetzt?

Vor allem was ist mit den ganzen Firewallherstellern etc. wo ja auch virtuelle FWs betreiben kann in der FW. Deren CPUs sind nicht betroffen?

Das ist einfach mal wieder ein patzen Hype um Nichts. Wo wurde oder wird das schon effektiv ausgenutzt? Gibt 1000 andere Lücken die weitaus einfacher zu Nutzen sind und keine Sau stören.

Und AMD und Intel werden uns genau diese CPUs auch die nächsten zig Jahre verkaufen. Warum auch nicht, wo sind die alternativen? Die großen Cloudhersteller werden für sich schon was machen, der Rest darf dumm sterben. Und Patches testen und hoffen, dass die vielleicht halten.
 
Finde es schon erschreckend in was für einer Traumwelt manche leben und nicht wahrhaben wollen, dass eben CPUs einer Firma betroffen sind die sie selbst im Rechner haben :freak: Als ob es Firmen-HT und Privatanwender-HT geben würde...

Als ob sich jemand bei Hacken denken würde *Der Hansi spielt doch nur gerne Battlefield, der ist nur Privatanwender..dessen lückenhaft gepatchtes System können wir doch nicht nutzen um ner großen Firma zu schaden, der will doch nur spielen.*

Auch erschreckend zu sehen, dass manche denken HT würde die Hälfte der CPU Leistung ausmachen...

Entweder ist ein System sicher oder Kompromittiert. Es gibt kein "Mein System ist zu 3/4 Sicher".
 
andi_sco schrieb:
Intel hat bei Notebook CPUs leider vergessen, mehr als Dual Core + HT anzubieten ;)
Mittlerweile gibt es Vierkerner von Intel für Notebooks, sogar in niedrigen TDP-Klassen, also auch Ultrabook-tauglich.

Aber wie ich bereits in meinem vorhergehenden Beitrag erwähnt habe läuft auf ca. 95% aller Desktop-PC und Notebooks Windows, und hier entscheidet Microsoft wie Sicherheitslücken gestopft werden; nicht der Nutzer oder Besitzer des Rechners.
Einzige Option das selber entscheiden zu können ist der Wechsel auf Linux, aber da haben Gamer dann ein Problem, denn dann laufen die allermeisten interessanten Spiele nicht.
...oder die große Anzahl an Leuten die sich an Windows gewöhnt haben u. sich nicht umgewöhnen möchten.
 
Nee du kannst ja auch BIOS Updates einspielen.
Die Microcodes liefert M$ halt selber auch noch aus.
Und die Patches kannst du auch mit INSPECTRE ein/aus schalten.
 
WinnieW2 schrieb:
Mittlerweile gibt es Vierkerner von Intel für Notebooks, sogar in niedrigen TDP-Klassen, also auch Ultrabook-tauglich.
....

Warum ein funktionierendes Gerät ersetzen ;)
Und Linux? Kein OneDrive...
 
FrankQuiet schrieb:
Als ob sich jemand bei Hacken denken würde *Der Hansi spielt doch nur gerne Battlefield, der ist nur Privatanwender..dessen lückenhaft gepatchtes System können wir doch nicht nutzen um ner großen Firma zu schaden, der will doch nur spielen.*
Wie soll denn deiner Meinung nach der Angriff auf einen privaten Rechner erfolgen? Erschreckend ist doch eher, dass Du eine Meinung aber keinerlei Ahnung zu haben scheinst.
 
Aber das ist doch genau kein Punkt, wenn du einen Virus, whatever einschleusen kannst, dann ist dieser Exploit doch noch das geringstes Problem für das Opfer. Und die Browser sind was das betrifft sicher, wenn nicht erfahren wir das früh genug.
 
Zurück
Oben