Test Meltdown & Spectre: Benchmarks mit AMD und Intel unter Windows 7 und 10

Das Update hat auch bei mir zu bluescreens geführt. Allerdings mit einem 1700x. Musste wieder auf eine vorherige Version umsteigen
 
Stunrise schrieb:
... Meltdown und Spectre werden vollkommen überbewertet...
....Das einzig nennenswerte Risiko bei Standard Client-PCs (also auch Gamer PCs) ist die Dummheit des Users, in dem ausführbare Dateien unbekannter Quellen heruntergeladen und tlw. gar mit Administrator-Rechten ausgeführt werden.

Ich fragte mich beim lesen der Threads #001 bis #181:
Wie kommen Meltdown und Spectre in mein System (Eine Handvoll ProHacker Weltweit schafft das also vermutlich, irgendwie)...

Was passiert nun wenn der ultimative Endzeit Hacker mein Ram ausgelesen und ausgewertet hat?

Er findet Datenfragmente vom TESO Spiel...
Er findet evtl. Bilder von einer +18 Hompage...
Er findet evtl. eMail Reste von den täglichen 50 Werbe eMails...

OK... Was macht er nun damit?

Naja, ich finde das ganze Drumherum um Meltdown und Spectre und Meltdown und Spectre an sich etwas ´Overclocked´...

@ Stunrise: Danke! Das hier wer mal das real relativiert und es vernünftig auf den Punkt bringt! ;)
 
Mcr-King schrieb:
Und noch mal bei i7 sch**** dich tot klar merkt man dass nicht trotzdem nervig, aber beim Pentium U oder coreM und co merkt man dass massive deswegen Intel kann mir gestohlen bleiben. Ach noch was viel Lustiger ist der Massive SSD Leistungsverlust slebst bei SATA SSD merkt man es.

Sagst du das jetzt nur so daher oder hast du auch Geräte mit CoreM?
Jedenfalls mein Broadwell-Y, der Passiv gekühlt in meinem 2 in 1 sitzt, läuft genauso wie vor dem Patch.

Und komischerweise sind bei meinem Rechner mit 6800K sowohl die M2, als auch die SATA SSDs nur beim sequentiellen schlechter geworden, dafür ist aber das wichtigere 4K besser geworden!
Und wie ich hier schon mal geschrieben habe, hat CB beim Test des Z270 Boards ein BIOS mit neuen Microcode aufgespielt wo gleichzeitig irgendwelche Probleme mit M2-SSDs behoben worden.
 
Zuletzt bearbeitet:
Gibt's eigentlich irgendwo Info's, ab wann die Sicherheitslücken hardwareseitig behoben werden?

ZEN+, Intel Ice Lake, oder doch schon früher?
 
Dazu gibt es keine Infos, aber ich würde frühestens in der übernächsten Generation damit rechnen.
 
Offensichtlicher geht es nicht mehr. WIN7 betroffen und vor allem ältere CPU...
Ja die alten CPU ab Sandy Bridge waren noch zu gut. User rüsteten nicht auf-also musste man was erfinden, um hier die alte eigne Konkurrenz zu benachteiligen. Und auch WIN 7 es läuft einfach noch zu gut und DX 12 von WIN 10 kommt nicht recht zum Zuge und kann auch die versprochene Leistungssteigerung bei Spielen bisher nicht bieten. Also muss man es ausbremsen... Ist schon ein Armutszeugnis, wenn der alte Kram kaum schlechter ist als das Neue. Nun, diese Sicherheitslücke... für wie doof halten die uns!
 
@Siegfriedphirit
schraub deine paranoia erstmal runter!
Glaubst du das der Desktopretailmarkt viel Gewinn bringt? Intel macht Gewinne im Server Markt als auch im allgemeinen mit Unternehmen.
Das ist ein stück Technik konstruiert von Menschen und die machen Fehler die aufgetauchte Lücke ist aber für User nicht so kritisch wie andere das muss man auch dazu sagen.
 
Nicht lachen. XP Embedded (POSReady 2009) hat noch Patchsupport bis 2019 und das muss auch gepatched werden.
Das läuft in Kassensystemen und Bankautomaten. Die sind als Angriffsziel weit lukrativer als Home PCs mit Windows 10.
 
man vergisst auch das bei Meltdown oder Spectre der Hacker die Daten auswerten muss um zu unterscheiden was brauchbar ist und was nicht und das das auslesen auch einige Zeit dauern wird. Es gibt weit einfachere Methoden Homeuser auszuspionieren oder Daten abzugreifen (siehe z.b. Spam Mails, phishing mails). Unternehmen sind da für Hacker weit interessanter da man hier mehr Angriffsfläche hat bzw. das Ausspähen von Daten durchaus lukrativer sein kann.
 
Jetzt sage ich dir mal einen witz die Dinger werden so gut wie nie upgradet mh konnte man wirklich geld verdienen.

Nee ich habe keinen nur ein Pentium U sandy der ist jetzt langsamer als meiner Frau ihr AMD A8-6410. Aber ich habe schon von meinem Freunden gehört dass ihre i3 und core m schlechter laufen, denn ich denke auch HT ist am meisten betroffen. Grade da macht es viel aus da ja nur 2 echte Core vorhanden sind.

Bitteschön dazu auch mal ein Test von CB weil grade i3 sind sehr verbreitet.
 
Ich habe die Thematik bisher nur am Rande verfolgt, was ich so verstanden habe ist aber schon der Hammer.

Intel baut über Generationen hinweg CPUs mit Sicherheitslücken, es wäre ein absoluter Frevel wenn nicht alle Boards bis runter zum P67, H67 etc. (also die Generationen die am aktiven Gesamtmarkt noch einen nennenswerten Anteil haben, Definition nennenswert TbD) ein Update bekommen würden. Problem hierbei, die Kosten bleiben beim Gerätehersteller hängen, das müssten sie sich bei Intel wiederholen dürfen. Am Ende läuft es wieder über steigende Preise. Glaube nicht das Dell Lust hat mein Vostro 3350 aus 2012 zu updaten, letztes Update kam 03.2014.

Vielleicht sogar gut das es keine BIOS Updates in der Sandy/Ivy Ära geben wird, die Windows Updates kosten schon genug Leistung.

Darüber hinaus ein netter Zufall das ältere CPUs vor allem in Windows 7 merklich verlieren. Da können nun Intel und Microsoft die ganzen alten Windows 7 Rechner mit den noch brauchbaren Sandys zusammen entsorgen. Zufälle gibt's...

Nett wäre es übrigens auch wenn der Nutzer selbst entscheiden könnte welcher Patch wie aktiv ist oder nicht. Ich persönlich tausche ungerne eine Scheinsicherheit zu einem diffusen Risiko gegen dauerhaften realen Leistungsverlust ein. Danke Intel!


​Gruß
 
Zuletzt bearbeitet:
Berlinrider schrieb:
Darüber hinaus ein netter Zufall das ältere CPUs vor allem in Windows 7 merklich verlieren. Da können nun Intel und Microsoft die ganzen alten Windows 7 Rechner mit den noch brauchbaren Sandys zusammen entsorgen. Zufälle gibt's...

Ich bin mir sicher Intel und MS sind da unsagbar traurig drüber und das ist mit Sicherheit nicht beabsichtigt.
 
shadowrid0r schrieb:
Ich fragte mich beim lesen der Threads #001 bis #181:
Wie kommen Meltdown und Spectre in mein System (Eine Handvoll ProHacker Weltweit schafft das also vermutlich, irgendwie)...

Gut durchlesen. Das ganze lässt sich sogar mittels JavaScript ausführen - da reicht es auf einer kompromittierten WebSite zu surfen. Und das können auch durchaus halbwegs seriöse Seiten sein welche gehackt worden oder einer ihrer Werbepartner. Die Browser haben mittlerweile etwas gelindert, indem sie die Timer unpräziser gemacht haben.

Solch ein "Müll" im Speicher kann im Übrigen euer Account-Passwort sein (Steam usw.). Ich wäre da jedenfalls schon sehr vorsichtig mit solchen Pauschalaussagen, das sei Kinderkram. Die Hacker werden im Übrigen auch immer professioneller, denn es geht um sehr viel Geld.

Die Leistungseinbußen halte ich für Verschmerzbar, die Instabilitäten sind aber nicht hinnehmbar. Da muss nachgebessert werden. Dass Fehler in einem Produkt sind wird man nie verhindern können. Ist nur ein bitterer Abgang für den Sandy.

AMD soll zusehen dass Threadripper im verbesserten Prozess auf den Markt kommt, dann bin ich dabei :evillol:
 
Zuletzt bearbeitet:
Wenn man böses denkt und etwas kokettiert mit Verschwörungstheorien, könnte man meinen es wäre bewußt eingeleitetet Marketing Strategie zweier riesen Konzerne wie Intel und Microsoft.
Beide wollen Altlasten, wie die Sandy und Windows 7 abstoßen, um den Verkauf ihrer neueren Waren anzukurbeln. Das Microsoft ab liebsten sofort alle Nutzer von dem immer noch vollwertigen Windows 7 wegholen will, ist ja nicht wirklich ein Geheimnis.
 
@DaZpoon
Man könnte mit JavaScript schlimmeres machen als im Fall von Meltdown langsam den RAM auszulesen. ;) Hast Du bei Deinem Browser JavaScript aktiviert und wenn ja, warum?
 
Weiß hier jemand zufällig eine gute Seite (deutsch oder englisch - egal), auf der mal verständlich, aber auch nicht zu vereinfacht, dargelegt wird, wie Meltdown und Spectre genau funktionieren bzw. welche Angriffspunkte bestehen?
 
Zurück
Oben