Test Meltdown & Spectre: Benchmarks mit AMD und Intel unter Windows 7 und 10

Hallo zusammen,

@ styletunte

Ich weiß nicht wie es euch geht, aber ich liebe AMD

Ehrlich, ich kann solche Peinlichen Kommentare nicht mehr Hören bzw. Lesen. Offenbar bist du nicht auf dem Neuesten Stand, AMD bleibt alles andere als verschont. Hier:

https://www.heise.de/newsticker/mel...e-Updates-fuer-Ryzen-und-Epyc-in-3939975.html

Es gibt keine Prozessoren ohne Fehler im übrigen. Und warte erst einmal ab, was noch alles kommt. Es geht ja erst los.

So long...
 
Piktogramm schrieb:
Verletzung des Speicherschutzes und sei er noch so unwahrscheinlich hat schon viel zu oft dazu geführt, dass in Verbindungen mit anderen Exploits Angreifer die Ziele nach ihrem Willen nutzen konnten. Auch wenn dir da keine interessanten Anwendungsfälle einfallen, mit etwas krimineller Energie freut man sich mindestens über jeden Bot im Botnetz

Da braucht es schon mindestens 2 weitere schwerwiegende Sicherheitslücken in Kombination.
1: Remote Code Execution (ggf. bypassed by stupid User)
2: Bypass Windows Firewall (ggf. bypassed by stupid User)

Letzteres geht nur mit erhöhten Rechten, entweder indem der User es freigibt, oder indem man eine privilege escalation ausnutzt und die Richtlinie selbst setzt. Wenn der User aber beide Punkte aushebelt, spielt Meltdown/Spectre nur noch eine untergeordnete Rolle, den Bot habe ich dann so oder so. Ohnehin würde ich ein Botnetz lieber mit iot Geräten oder Android Smartphones ohne Updates aufbauen, die bekommen niemals Patches, sind allesamt identisch konfiguriert, laufen 24/7 und ich kann einfachere Lücken nehmen, die besser dokumentiert, leichter auszunutzen und höheren Impact haben.

Piktogramm schrieb:
Rate mal wie die IT-Landschaft von Banken im Bereich Client und Server ausschaut :D
Wenn die nur wüssten :D

Edit zum Thema Crypto Wallet: Wer Crypto Mining betreibt, dem ist CPU-Leistung ohnehin egal, da kommt es nur auf Hash Werte an, in diesem Anwendungsgebiet macht es natürlich sinn. Ich habe nie von solchen Systemen gesprochen, sondern von 0815 Battlefield PCs :)

Edit2 auf deine spätere Frage
Piktogramm schrieb:
Was hat die Firewall damit zu tun?
Du schriebst von einem Botnetz, aber unter W10 müssen Programme durch eine Windows Firewall Regel erlaubt sein, welche normal via UAC Dialog automatisch eingerichtet wird. Keine administrativen Rechte (schreibend) -> keine Windows Firewall Ausnahme -> Kein Zugriff deines Botnetz-Clients auf den Botnetz-Server im Internet
 
Zuletzt bearbeitet:
@Stunrise
Ich danke Dir für Deine Analyse zum Problem und bin da voll mit Dir. Habe jetzt nach Deiner Anleitung den Meltdown Patch deaktiviert (braucht natürlich einen reboot, damit es aktiv ist) und schlafe trotzdem gut. ;)
 
Habe bzgl. Haswell noch etwas recherchiert: Sandy unterstützt INVPCID wohl nicht, Haswell schon. Es dürfte also nicht ganz so düster aussehen. Andererseits: Wer weiß wie die Performance ist, wenn alle 3 Fixes aktiv sind.

Edit: aus dem 3dcenter Forum gestohlen:
Support:

PCIDs are generally available on Sandybridge and newer CPUs. However,
the accompanying INVPCID instruction did not become available until
Haswell (the ones with "v4", or called fourth-generation Core). This
instruction allows non-current-PCID TLB entries to be flushed without
switching CR3 and global pages to be flushed without a double
MOV-to-CR4.

Without INVPCID, PCIDs are much harder to use.

[...]

So, for now, we fully disable PCIDs with KAISER when INVPCID is
not available. This is fixable, but it's an optimization that
we can do later.
https://patchwork.kernel.org/patch/10035481/

Würde erwarten, dass es sich wie Skylake verhält. Abzgl. des IPC Vorsprungs von Skylake zu Haswell.
 
Zuletzt bearbeitet:
Piktogramm schrieb:
Rate mal wie die IT-Landschaft von Banken im Bereich Client und Server ausschaut :D

Das ist mir schon klar, aber ich kann nicht den Banken vorschreiben wie sie ihre IT zu behandeln haben, ich bin ja nicht Gott. Aber ich kann meine eigen IT Landschaft sinnvoll nutzen und muss es auch: im Gegensatz zu denen bin ich für meine Fehler haftbar und hab zu wenig Anwälte.


Haswell ist ~zwischen Sandy und Skylake weil eben featuremäßig auch.
Ab Haswell gibt es invpcid zur Mitigation von KPTI also Meltdown.
 
@Luxmanl525:

Heise als Quelle zu nutzen ist ziemlich gewagt. Dort wird seit Jahren schon Anti-AMD gefahren.

Vor allem wieder mal der Click&bait Titel, der impliziert das sich was an dem Status von AMD geändert hätte. Dem ist nicht so. Nach wie vor ist Spectre 2 bei AMD "near zero risk". Trotzdem möchte AMD diese Lücke einfach auf "zero risk" bringen und hat den Boardherstellern ein Update präsentiert, welches per Bios eingeführt wird.
 
Hallo zusammen,

@ Aldaric87

Der Punkt für mich ist, daß zuerst alles von sich gewiesen wurde. Das bekannte Verhalten in meinen Augen. Salamitaktik. Deshalb habe ich auch geschrieben, es geht ja erst los. Und ehrlich gesagt nehme ich da keinen Hersteller von aus. Wenn man sich mal vor Augen führt, wie das los ging. Du mußt dir die Meldungen / Statements von Beginn an zu Gemüte Führen. Von Intel kamen zu Beginn noch viel lächerlichere Aussagen. Erst Recht wenn man sich jetzt mal die Auswirkungen in Relation setzt dazu. Da kann man wirklich nur noch den Kopf Schütteln. Wie gesagt, ich bin da genau deshalb, wegen dieser altbekannten Verfahrenstaktik eher vorsichtig.

So long...
 
Zuletzt bearbeitet:
Was hat die Firewall damit zu tun?

Um Meltdown / Spectre auszunutzen braucht es Code der irgendwie ausgeführt wird. Die Geschichte lehrt dabei, dass das normalerweise kein Problem ist und sei es nun weil irgendwer einen Exploit für Browser, Emailprogramm oder sonstigem Programm mit Netzwerkfunktionalität gefunden hat oder weil Nutzer dazu verleitet werden Etwas auszuführen. Genauso wie die Geschichte lehrt, dass wenn es ausnutzbare Lücken in der Absicherung der Speicherbereiche gibt es früher oder später ausgenutzt werden wird.
 
Danke für diese Tests, ich bin jahrelang schon Leser hier.

Die anhaltende Qualität hat mich letztlich überzeugt ein Abo abzuschließen. Bitte macht weiter so!
 
Jeder einzelne Controller im PC, sei es nur der USB-Controller, hat eine eigene kleine Software (Firmware) und ich schwöre Stein und Bein das 9 von 10 aller Controller schwerwiegende Sicherheitslücken haben, die schlichtweg unbekannt sind, weil die Komplexität hier so hoch ist, dass es auf der ganzen Welt kaum jemand versteht. In der Entwicklung von Software (und Firmware) wird fast nie neu angefangen, sondern immer nur auf Bedarf erweitert, ich will gar nicht wissen, wie viel Code von Windows XP noch in Windows 10 vorhanden ist. Sieht man ja schön an IPv4, welches vollkommen veraltet ist, aber dennoch allgegenwärtig überall mit wenigen Ausnahmen (ISP) verwendet wird.
 
Hallo zusammen,

@ Aldaric87

Übrigens hat Hardtecs4u ebenalls einen Artikel Online zu der Problematik zu AMD Respektive Spectre. Dieser bewegt sich auch in die Richtung, daß AMD zurück rudert im Bezug auf die Sicherheit ihrer Prozessoren. Hier:

https://www.ht4u.net/news/33064_amd...de-updates_fuer_seine_prozessoren_ausliefern/

AMD äußerst sich dahingehend, daß sie nach derzeitigem Stand davon "überzeugt" sind, die Sache mit Betriebssystem Updates in den Griff zu Kriegen. Siehe meinen obigen Beitrag. Wie gesagt, es geht jetzt erst los.

@ Stunrise

Jeder einzelne Controller im PC, sei es nur der USB-Controller, hat eine eigene kleine Software (Firmware) und ich schwöre Stein und Bein das 9 von 10 aller Controller schwerwiegende Sicherheitslücken haben,

Ganz genauso ist es. Und die sind solange unbekannt, bis irgendein findiger Typ einen Weg findet diese zu Entdecken und entsprechend auszunutzen. Im Grunde der Gang aller Dinge in dem Bereich.

So long...
 
Zuletzt bearbeitet:
Hi

@desmoule
Und jeder hat natürlich dies und bekommt es auch von der Bank, geschweige denn, das es jede Bank anbietet.
In Österreich wird eng.

Da verkaufen Dir die Banken die Handy Apps und Online Logins als Erfolg und das jede TAN nicht mehr als Zettel mit der Post kommt, aus Sicherheitsgründen versteht sich. Supi jetzt bekommt man die TAN per SMS ohne OTP.

Also check mal die Realität bevor Du jeden Geschäftsunfähigkeit unterstellst der Online Banking "normal" macht.
Die Leute werden auch quasi auf sowas gezwungen.

Ich stelle mir gerade genug Rentner vor mit 1000 Euro Pension, die einfach nicht Fit in diesen Bereich sind und so auf das Sytem gezwungen werden.
Am Schalter ist nicht mehr, da wird über 1 Euro händische Buchung verlangt + 5 Euro Erlagscheingebühr.
Bei 10 Posten tut dieser Person die Bargeschäfte schon weh und das ganze ohne Kontogebühren.


Gruss Labberlippe
 
Zuletzt bearbeitet:
Schlimm finde ich die Panikmache und die dummdreisten Abzockversuche der Softwarehersteller. Gerade hat mich Drivebooster daran erinnert, dass ich es eigentllich deinstallieren wollte

2018-01-12 (2).png
 
Mich würde viel mehr interessieren inwiefern diese Lücken auszunutzen sind. Also wie komplex ist es Code zu schreiben der das ausnutzen kann?
 
Leute....vor allem die Experten wie Stunrise und Co. lest euch mal in Ruhe den Ars-Technica artikel durch:
EDIT: Link vergessen hier bitte:
https://arstechnica.com/gadgets/201...and-meltdown-patches-will-hurt-performance/2/

Btw.
Letzteres geht nur mit erhöhten Rechten, entweder indem der User es freigibt, oder indem man eine privilege escalation ausnutzt und die Richtlinie selbst setzt.

Meltdown = Privilege Escalation. Allerdings "nur Read-only". Mit etwas Übung kann man dann auch noch gezielt in Adressbereiche Springen lassen die relevant sind. Damit reichen dir auch 100 Byte / s aus um die Passwort eingabe oder den Passwort copy+paste Befehl in ECHTZEIT abzufangen.

Spectre ist was anderes.

Und der Grund für die Sicherheit von AMD gegenüber Meltdown liegt in der Architektur bzw. der Art der Speicheradressenverwaltung im Cache.

Ich zitiere mal Ars-Technica
Zen escapes (again)

Why no IBRS on Zen? AMD argues that Zen's new branch predictor isn't vulnerable to attack in the same way. Most branch predictors have their own special cache called a branch target buffer (BTB) that's used to record whether past branches were taken or not. BTBs on other chips (including older AMD parts, Intel chips, ARM's designs, and Apple's chips) don't record the precise addresses of each branch. Instead, just like the processor's cache, they have some mapping from memory addresses to slots in the BTB. Intel's Ivy Bridge and Haswell chips, for example, are measured at storing information about 4,096 branches, with each branch address mapping to one of four possible locations in the BTB.
This mapping means that a branch at one address can influence the behavior of a branch at a different address, just as long as that different address maps to the same set of four possible locations. In the Spectre attack, the BTB is primed by the attacker using addresses that correspond to (but do not exactly match with) a particular branch in the victim. When the victim then makes that branch, it uses the predictions set up by the attacker.
=> HIER ist die Rechteausweitung...bei Intel

Zen's branch predictor, however, is a bit different. AMD says that its predictor always uses the full address of the branch; there's no flattening of multiple branch addresses onto one entry in the BTB. This means that the branch predictor can only be trained by using the victim's real branch address. This seems to be a product of good fortune; AMD switched to a different kind of branch predictor in Zen (like Samsung in its Exynos ARM processors, AMD is using simple neural network components called perceptrons), and the company happened to pick a design that was protected against this problem.
Und hier ist der Grund warum auch Spectre so viel schwerer ist auf AMD zu erzielen. Man kann eben nicht seine eigene "prediction" einfügen...man ist auf die Prediction Position des eigentlichen Befehls angewiesen.

Übrigens könnte es gut sein dass diese Design-Entscheidung bei AMD mit der Idee hUMA bzw. HSA einzuführen zusammenhängt. Womit dann eigentlich auch Steamroller und Co relativ safe sein dürften.

Nett zu sehen in den CB-Tests dass Ryzen hier beim Meltdown-Patch erwartungsgemäß auch 0 Performance verliert.
Der Performance-Verlust von Spectre-Patches@AMD wird noch interessant werden. Sollte dort der Verlust ebenfalls deutlich niedriger sein, was ich aktuell annehme nach Stand der Dinge - dann hat ZEN also evtl. doch nicht 8% weniger IPC als KabyLake und Co (ab jetzt).
 
oldmanhunting schrieb:
@Stunrise
Ich danke Dir für Deine Analyse zum Problem und bin da voll mit Dir. Habe jetzt nach Deiner Anleitung den Meltdown Patch deaktiviert (braucht natürlich einen reboot, damit es aktiv ist) und schlafe trotzdem gut. ;)
Ja, schlafen ist in dem Fall auch eindeutig besser/sicherer als am Computer zu sitzen. ;)
 
slsHyde schrieb:
Was ist eigentlich mit Cips auf anderen Bauteilen? Zum Beispiel Hardwarecontrollern ...

Da sind normalerweise keine x86 Chips drauf und selbst die ARM sind dann keine Hochleistung ARM Kerne sondern die langsamen Kerne wie A53 oder eher noch viel viel ältere z.B. die eben nicht anfällig sind. Auf ARM ist out-of-order und branch prediction was ziemlich Neues.

Dann ist das zweite Problem: du musst ja eigenen Code auf denen ausführen können, das geht meist nicht weil der Code signiert sein muss, etc. Generell nutzen die auch keine Rechteverwaltung fürs RAM, und die beiden Exploits heben ja genau das aus: die Rechteverwaltung vom Speicher. Selbst wenn die CPU es könnte wird das bei solchen embedded Dingen so gut wie nie gemacht weil es alles schwieriger zu programmieren macht und Performance, und damit Geld, kostet.
Wenn ich keinen Speicherschutz habe, brauch ich kein Meltdown um diesen auszuhebeln als Angreifer :)
Ergänzung ()

Hades85 schrieb:
Mich würde viel mehr interessieren inwiefern diese Lücken auszunutzen sind. Also wie komplex ist es Code zu schreiben der das ausnutzen kann?

Nach vielfacher Aussage: Meltdown relativ einfach, Spectre sehr schwierig.
 
Luxmanl525 schrieb:
AMD äußerst sich dahingehend, daß sie nach derzeitigem Stand davon "überzeugt" sind, die Sache mit Betriebssystem Updates in den Griff zu Kriegen. Siehe meinen obigen Beitrag. Wie gesagt, es geht jetzt erst los.

Dast ist aber der feine Unterschied. Der Herr von AMD hat nichts anderes gesagt wie die ganze Zeit. Ein Angriff ist kaum denkbar, da unglaublich komplexer als bei Intel. Dem stimmte auch Google zu und AMD bezeichnete es als "near zero risk". Nichts anderes steht auch wieder im Artikel, mit dem Unterschied das AMD trotzdem natürlich Updates bringen wird um das Problem zu beheben.

Ich sehe da bei beiden Seiten nichts außer Clickbait. Auf anderen Seiten, wo auch wirklich die technischen Hintergründe detailliert erklärt werden, sind sich ja die Experten einig das ein Angriff (Spectre2) bei AMD keine wirklichen Erfolgsaussichten hat, da es die Architektur von AMD deutlich erschwert gegenüber der Architektur von Intel.


Ich stimme dir aber zu, dass Intel mit ihren erstem PR-Texten eigentlich nichts getan hat, als die Schuld von sich zu weisen und mit dem Finger auf andere zu zeigen. Man wolle ja nichts von einem Fehler im Design wissen, sondern lediglich von Unregelmäßigkeiten. Da kommt mir die Gülle hoch.

AMD hatte aber eigentlich genau das gesagt und veröffentlicht was von vorneherein klar war. Meltdown und Spectre1 gehen bei AMD nicht, Spectre2 hat "near zero risk". An dieser Tatsache haben auch die Artikel jetzt nichts geändert, nur weil sich der Herr von AMD geäußert hat und Microupdates verteilt um Spectre2 auch komplett zu lösen.

Ich habe vorhin einen Teil des Interviews gelesen vom CTO von AMD, er hat eigentlich nie zurückgerudert sondern nur bestätigt das sie trotzdem auf Nummer sicher gehen und Updates verteilen.
 
Zurück
Oben