Test Meltdown & Spectre: Benchmarks mit AMD und Intel unter Windows 7 und 10

Stunrise schrieb:
@nagus: Du hast einfach absolut überhaupt keine Ahnung von Unternehmens-IT, sondern brabbelst nur irgendwas nach, ohne den Inhalt zu verstehen. Ich hab schon vor 10 Jahren gesagt Virenscanner sind Schlangenöl, damals hatte noch jeder gesagt ich hätte Rinderwahn, heute ist diese Meinung bei IT-Experten fast durchgängig Standard.

Und doch solltest du hier stark differenzieren. Nur weil du dir der Gefahren im Netz bewusst ist, ist der normale Angestellte in einer Firma es noch lange nicht!

Virenscanner übernehmen heutzutage ganz andere Rollen als nur nach irgendwelchen Dateien zu suchen und sie mit veralteten Signaturen zu vergleichen. Das Stichwort ist hier Verhaltensüberwachung!

Trend Micro Officescan überprüft nach Aktivierung ständig jegliche Zugriffe auf Dateien wie "Hosts" oder Stellen in der Registrierung in den sich ein Programm zum Autostart hinzufügen kann. Es werden auch genauestens Aktionen überprüft und seit es Ransomware gibt, wird jede Software die versucht Dateien zu verschlüsseln nach spätestens drittem File (laut Trendmicro) aus dem Speicher getilgt. Es wird auch 100% bald ein Update geben, der jeglichen Meltdownähnlichen Angriffen den Garaus macht.

Kostet das Leistung? Gewaltig! Das ist bei den heutigen Büro-PCs, die sich mit Büroaufgaben nur langweilen aber irrelevant!

Obwohl ich auf meinem eigenen PC auf einen Virenschutz verzichte (abgesehen vom Windows eigenen), würde ich aus den oben genannten Gründen JEDEM Kunden weiterhin anraten einen "richtigen" Virenschutz zu kaufen und lasse es mir vom Kunden unterschreiben, wenn er trotz eines Angebots darauf verzichtet. Spätestens wenn dann plötzlich mehrere Gigabyte an Arbeitsleistung einem Verschlüsselungstrojaner zum Opfer gefallen wird, wird jeder Kunde plötzlich ganz anders und macht die IT zum Sündenbock.

"Virenscanner" können heutzutage aber noch wesentlich mehr. Zugriff auf Laufwerke kann damit gesteuert werden, Dateien mit Unternehmensrelevanten Informationen können daran gehindert werden sie auf Onlinefestplatten zu speichern oder per Mail versenden zu können und und und.

Das ist schon etwas mehr als Schlangenöl.
 
Zuletzt bearbeitet:
@xexex: Bei dir sieht man halt, dass du ein IT-Consultant bist, der sich selbst absichert und das ist in deiner Position als Consultant auch richtig so, das mache ich übrigens auch so in der Firma ;) Wenn ein Outbreak stattfindet, kann ich dann die Schuld schön auf den Antivirenhersteller weitergeben und bin selbst aus der Verantwortung - macht jeder IT Pro so, wir setzen auf Kaspersky in der Firma. In Firmen ist die Client-Performance ohnehin vollkommen wumpe, da würde ich einfach die Patches im SCCM/WSUS freigeben und gut ists. Wie du selbst schreibst, verzichtest du selbst auch auf einen Virescanner und nutzt den integrierten (ich übrigens auch).

Aber wir reden hier von Standard Gamer PCs und da ist der Patch einfach nur Schwachsinn. Les dir mal die PDF-Dateien von dem Google Dokument durch, da ist für den Heimanwender einfach kein Risiko, es tendiert gegen 0 mit vielen weiteren Nullen vor einem Komma. Was soll ein Hacker denn von ein paar hundert MB des (asynchronen) Inhalts des Arbeitsspeichers von völlig fremdem Battlefield 4 Computern? Das Risiko für den Heimanwender ist doch nur irgendein Kryptotrojaner, mit dem schnelle Bitcoins gewonnen werden sollen. Meltdown und Spectre sind ja eine Art "Read Only" Sicherheitslücke und das auch nur auf langsame, komplizierte und inkonsistente Art und Weise.
 
Zuletzt bearbeitet:
eSp!s0 schrieb:
Mensch lest doch mal richtig, er spricht von Privatanwendern :rolleyes:

Du meinst diejenigen die kaum eine andere Barriere zwischen sich und dem Internet haben aber ein sehr beliebtes Ziel für Trojaner, Phishing und Co. sind und die man wunderbar als Spam Verteiler und Teil eines Bot Netzes misbrauchen kann?
Das wäre ja noch dämlicher darauf zu verzichten.
 
Hallo zusammen,

@ xexex

Virenscanner übernehmen heutzutage ganz andere Rollen als nur nach irgendwelchen Dateien zu suchen und sie mit veralteten Signaturen zu vergleichen. Das Stichwort ist hier Verhaltensüberwachung!

Genauso ist es. Manche haben zusätzlich noch Exploit- / Keyloggerfunktionen zu Erfüllen. Und du hast mehr als Recht damit, daß die Dinger enorm Leistung Kosten. Denn ich habe den Rechner aus meinem Profil ohne jeden Virenscanner noch sonstigen Firlefanz Laufen. Mit dem gehe ich auch in aller Regel nicht ins Netz.

Hingegen habe ich ein Notebook mit Virenschutz, welches ich Explizit fürs Netz nutze. So ein Virenschutz macht sich kolossal bemerkbar. Beim Wechsel des Virenschutzes auf mein Neues Notebook hatte ich den Virenschutz vom alten Löschen müssen bzw. Deinstalliert. Und ich konnte nur Staunen, wie sehr viel schneller, Flüssiger das betagte Notebook dann lief.

Gleichwohl hat der Kollege @ Stunrise nicht ganz Unrecht damit, wenn er darlegt, für Normalanwender bzw. Privatleute zuhause, wäre Meltdown & Co. eher vernachlässigbar. Grundsätzlich bin ich im übrigen der Meinung, wenn man die ein oder andere Regel beachtet, reichen die Windows Virenschutz und Security-Mittel völlig aus. Aber das ist halt die andere Seite der Medaille, die wenigsten verhalten sich vorsichtig, sondern Führen z. b. in Mailanhängen alle möglichen Sachen aus, wodurch ja mit die meisten Probleme erst ihren Lauf nehmen können.

So long...
 
Zuletzt bearbeitet:
Stunrise schrieb:
Aber wir reden hier von Standard Gamer PCs und da ist der Patch einfach nur Schwachsinn.

Jain! Ich halte das Risiko genau wie du für übertrieben, wie ich es schon mehrmals in einem anderen Thread angemerkt habe. Gamer sind aber keine IT Profis.

Es dürfte einige Gamer geben, die regelmäßig auf illegalen Streamingseiten unterwegs sind und einen Angriff selbst über längere Zeit nicht merken würden. Genau aus diesem Grund sind auf solchen Seiten derzeit Mining Scripte stark verbreitet.

Ich weiß nicht wie der Steam Client sein Kennwort schützt, oder diverse anderen Programme, die Gamer gerne ständig im Hintergrund laufen lassen (Teamspeak, Overwolf etc) aber genau solche Software ist durchaus gefährdet! Ja es dauert mehrere Stunden um den Speicher nach solchen Programmen zu durchsuchen, mit etwas Glück geht es aber auch schnell und schon hat man ein paar Kennwörter.

Wer "brain.exe" nutzt, braucht keinen Virenscanner und erst recht kein Meltdown Patch auf seinem Client-PC, aber Brain finden viele in keine Lootbox der Welt. :evillol:
 
Leider werden diese Virenscanner, aufgrund ihrer eigenen Komplexität, aber auch gern Ziel eines Angriffs. Nichtzuletzt weisen sie oft Fehler auf.
 
Also in Assassins Creed Origins habe ich jetzt gelegentliche Mikroruckler mit einem 8700k. Das war vorher nicht.
 
xexex schrieb:
[...]Das Stichwort ist hier Verhaltensüberwachung!
[...]

1. Virenscanner sind Schlangenöl
2. Virenscanner können mit Verhaltensüberwachung weder bei Spectre noch Meltdown irgendetwas bewirken. Entsprechende Exploits verhalten sich wie normale Programme was ihr Verhalten angeht wenn man auf dem typischen Level auf den Verhaltenüberwachung von Schlangenöl agiert. Damit Schlangenöl bei diesen Lücken via Verhaltenskartenlesen agieren könnte müsste es mit den Rechten des Betriebssystem laufen und die Logik der Host-CPU abbilden. Das wäre eine wunderbare Mischung aus fahrlässiges Schaffen neuer Sicherheitslücken und der Unmöglichkeit in Echzeit die Logik einer CPU in Software abzubilden und auf eben dieser CPU laufen zu lassen.

Wobei das schaffen von Sicherheitslücken die Schlangenölbranche normalerweise von nichts abhält. Da heben sie keine Hemmungen -.-
 
Stunrise schrieb:
[...]
Aber wir reden hier von Standard Gamer PCs und da ist der Patch einfach nur Schwachsinn. Les dir mal die PDF-Dateien von dem Google Dokument durch, da ist für den Heimanwender einfach kein Risiko, es tendiert gegen 0 mit vielen weiteren Nullen vor einem Komma. Was soll ein Hacker denn von ein paar hundert MB des (asynchronen) Inhalts des Arbeitsspeichers von völlig fremdem Battlefield 4 Computern?[...]

Verletzung des Speicherschutzes und sei er noch so unwahrscheinlich hat schon viel zu oft dazu geführt, dass in Verbindungen mit anderen Exploits Angreifer die Ziele nach ihrem Willen nutzen konnten. Auch wenn dir da keine interessanten Anwendungsfälle einfallen, mit etwas krimineller Energie freut man sich mindestens über jeden Bot im Botnetz.

In Zeiten von Crypto-Währungen ist das zufällige Durchsuchen von Speicher auch so ganz nett. Da lässt man halt nach Mustern suchen, die so aussehen wie die Datenstrukturen die den private Key der Wallet enthalten. Gleiches Prinzip bei jeder anderen halbwegs verbreiteten $Anwendung möglich.
 
Zuletzt bearbeitet:
Ich weiß nicht wie es euch geht, aber ich liebe AMD :D
 
AC Origins läuft in einer virtuellen Maschine mit weitergehenden Schutzfunktionen,
und reagiert auf den patch deshalb nicht so gut.
 
nagus schrieb:
na und? da ist datensicherheit unwichtig? auf einem rechner wo ich meine bankgeschäfte mache? aber liebe leute, macht das ruhig was er empfiehlt... ist ne tolle idee. die viren- und malewareschreiber brauchen eh futter.

Wenn du dene Bankgeschäfte am PC machst ist dir nicht zu helfen. Das ist grob fahrlässig, imo.
Bankgeschäfte macht man auf ner HBCI Box, oder Photo TAN Box oder vulgo "Chipkartenleser" also einem special purpose computer.

Jemand der Geldgeschäfte auf einer völlig frei programmierbaren Computerplattform, sei es PC oder Smartphone, macht der ist schlicht nicht geschäftsfähig.
 
desmoule schrieb:
[...]
Jemand der Geldgeschäfte auf einer völlig frei programmierbaren Computerplattform, sei es PC oder Smartphone, macht der ist schlicht nicht geschäftsfähig.

Rate mal wie die IT-Landschaft von Banken im Bereich Client und Server ausschaut :D
 
Haswell wäre wirklich noch interessant:
- Er war für Enthusiasten lange die Alternative zum 6800K, teils gar zum 7700K, da der 6800K enttäuscht
- Er ist zwar EOL, befindet sich aber in vielen Systemen noch sowohl im gewährleistungs- als auch garantierelevanten (boxed CPUs) Zeitraum
- Ich hab auch einen :D
 
Zurück
Oben