News Meltdown & Spectre: Details und Bench­marks zu den Sicherheits­lücken in CPUs

GTA5 hat also jetzt doch schlechtere Leistung? Vielleicht hat dies ja doch einen Einfluss, dass ich mit leichtem OC auf 4,7GHz und erweiterte Sichtweite nur auf 3/4 trotzdem an meiner Worst-Case-Stelle trotzdem unter 60FPS droppe, eher so unter 50 sogar. Dafür muss ich im Spiel abends mit einem schnellen Flugzeug über dem Walk of Fame bis zum Eclipse Tower fliegen, so paar 100m vor dem Eclipse Tower droppen die FPS. Wenn man vom Hinterland aus fliegend das Vinewood-Zeichen überquert, droppen die FPS auch unter 60, was teilweise auch schon ohne unter 60FPS ging und daher besser war.

Und was ist denn jetzt nu, Windows 7 auf Coffeelake stärker betroffen als 10 bei der Spieleleistung? Ich bin ja hier anscheinend der einzige, der 7 auf Coffeelake benutzt? Entschuldig bitte, dass ich hier bei der Beitragsflut nicht alles mitkriege und nicht mit Lesen hinterher komme.
 
Zuletzt bearbeitet:
Dark Matter schrieb:
Geld benötigt man zum überleben und wenn du 10 FPS weniger in speziellen Games hast ändert das rein gar nix in deinem Leben.

Du möchtest es nicht verstehen... Dann kann ich dir auch nicht helfen. Selbst einfachste Beispiele scheinst du nicht übertragen zu können. Aber es haben ja schon mehrere hier versucht klar zu machen, dass du deine Maßstäbe nicht die der Allgemeinheit sind
 
Ich finde an der ganzen Sache vorallem eines entäuschend: Es ist der viel grössere Skandal als bei VW und man hat bisher nur an einem Tag, in den meisten Mainstream Medien nicht einmal auf der Titelseite über diese Problematik gesprochen. Man spricht lieber über Bachelor, Promis und co. Weltpolizei Amerika darf sich dies erlauben könnte man meinen. Ist es ein EU Konzern, bekommt Amerika natürlich als erstes die Entschädigung. Eigentlich müsste vorallem Intel Strafen in so einer enormen Summe zahlen dass sie eingehen würden. VW war ein rieses Gesprächsthema. Meltdown und Spectre kennt niemand wenn man Freunde und Bekannte darauf aufmerksam macht. Dabei ist eine Sicherheitslücke in diesem Maas auf unserem total vernetzten Planet viel schlimmer.
 
Zuletzt bearbeitet:
ChrisMK72 schrieb:
Jepp ChrisMK72,
Microsoft hat ja alles vorbereitet bei mir für W10, sieht man mit dem Befehl

Get-SpeculationControlSettings (Bitte in den News hier nachlesen, wie man den in der Powershell anwendet)

Windows Support for ... ist enabled (grün für Meltdown und Spectre v2), nur der CPU-Microcode fehlt noch bei mir, PCID ist nicht relevant wie ich mal gelesen habe*, bei mir dann dauerhaft rot.

MS.PNG

Mit dem Beitrag wirds dann komplett:
https://www.computerbase.de/forum/t...uecken-in-cpus.1737683/page-174#post-20829639

Nachtrag *
achja, hier im Meltdown & Spectre Artikel im Screenshot "Neuer Microcode per Treiber ist keine Lösung".
 
Zuletzt bearbeitet:
Ich will das nciht schönreden, aber das ist nach meinem Wissensstand QUATSCH!

VW wusste ganz genau, das sie ihre Kunden BETRÜGEN.
Intel (und in manch anderen Punkten auch die anderen Hersteller) hat einen Fehler gemacht, der teils schwerwiegende Konsequenzen hat und doch war da nichts dran Absicht oder wissentlich.
Es musste erst jemand die Lücke finden und melden, damit davon Kenntnis genommen wurde.

Das es - für mich unverständlich - so lange dauert, bis es repariert wird, ist für mich der größere Skandal.
Ist ja nicht so, das Intel und alle andern zusammen mit uns Usern erst die Info bekommen haben.

Ich erwarte einfach, das die gegebene Vorlaufzeit von mindestens 14 Tagen reichen sollte um solch massiv kritischen Lücken flicken zu können, bis es an die große Glocke gehangen wird.
SO macht es geradezu den Eindruck, ohne die Veröffentlichung der Quelle, würde da mal gar nichts passieren.... :(
 
hahah.. als hätte Intel das nicht gewusst...
Schon lustig die Naivität der Leute..
 
Rodger schrieb:
Ich will das nciht schönreden, aber das ist nach meinem Wissensstand QUATSCH!

VW wusste ganz genau, das sie ihre Kunden BETRÜGEN.
Intel (und in manch anderen Punkten auch die anderen Hersteller) hat einen Fehler gemacht, der teils schwerwiegende Konsequenzen hat und doch war da nichts dran Absicht oder wissentlich. ...:(

Und das glaubst du im Ernst, ein Unternehmen, das jahrzentelang CPUs herstellt weiß das nicht?
Ich glaube aus performacegründen in Kauf genommen.
 
Zuletzt bearbeitet:
ja, klar. ob 10 fps weniger in games, oder nicht, ist ja egal. die industrie hat den spielern ja 30 fps bereits als "cinematic experience" verkauft. die "ultimate experience" hat man dann mit 5 fps - da hat man auch gleich länger was, vom spiel.
 
Gibt es irgendwo Benchmarks, die den Q6600 miteinbeziehen?
 
Schneller werden die alten Systeme bestimmt nicht mehr.
 
https://www.heise.de/security/meldung/Meltdown-Patches-32-Bit-Systeme-stehen-hinten-an-3940207.html


Hmm.... ich sollte bei Gelegenheit doch mal ein upgrade auf 64 Bit in Erwägung ziehen. :D
Ergänzung ()

Iscaran schrieb:
Doch jeder Code hat bestimmte Rechte. Programme führen code im userspace Ring mit definiertem Privileg aus (mit entsprechenden Rechten). Braucht das Programm nun tatsächlich etwas aus dem Kernel-Space muss es sozusagen erst eine Schleife warten bis die CPU den Wechsel zum anderen Privileg erlaubt.

Intels OoO-Implementation scheint aber erstmal viele speculative executions zuzulassen

Bei speculative execution weiß man eben gerade nicht VORHER, ob die Zieladresse zulässig ist oder nicht. Weil sie zu dem Zeitpunkt noch gar nicht feststeht!
Du machst dir das etwas zu einfach mit deinen Erläuterungen.
 
GIGABYTE BIOS update for Side Channel Analysis Security issue Mitigations

2018/01/11 ... The newly released BIOS updates from GIGABYTE integrate the latest Intel advised CPU Microcode versions to mitigate issues potentially caused by the security vulnerability. Customers who have purchased a GIGABYTE board are strongly recommended to visit the GIGABYTE official website immediately for the latest BIOS updates. Please refer to the following micro link for the list of available BIOS updates by models (currently offers updates for models that support 6th/7th/8th generation Intel® Core™ processors and X99/X299 platform) http://www.gigabyte.eu/Press/News/1586 :

https://www.gigabyte.com/MicroSite/481/intel-sa-00088.html
 
Zuletzt bearbeitet:
Banger schrieb:
GTA5 hat also jetzt doch schlechtere Leistung?

Bei mir läuft GTA V nach allen Spectre und Metdown fixes, Updates und neuestem Nvidia Treiber, besser / schneller als vorher. Allgemein läuft mein PC nirgendswo langsamer als vorher.

Hat denn überhaupt schonmal jemand getestet wie sich diese fixes auf Hyper Threading auswirken? Vielleicht haben ja deshalb manche CPUs, nach den Updates, weniger Performance...

Meiner hat ja kein HT. Es könnte sein dass HT nach den fixes schlechter läuft als vorher, bzw weniger nutzen hat.
 
Zuletzt bearbeitet von einem Moderator:
Blueeye_x schrieb:

Ich bin momentan am testen. Habe das neue Bios von Asrock drauf. Ich mache nochmal das alte drauf und teste nochmal gegen. Und kann sein, dass HT dadurch schlechter ist. GTA5 kann mit HT nichts anfangen. Und es nutzt auch nur 4 echte Kerne und mehr, wenn Selfradio benutzt wird.
 
kisser schrieb:
https://www.heise.de/security/meldung/Meltdown-Patches-32-Bit-Systeme-stehen-hinten-an-3940207.html
Bei speculative execution weiß man eben gerade nicht VORHER, ob die Zieladresse zulässig ist oder nicht. Weil sie zu dem Zeitpunkt noch gar nicht feststeht!
Du machst dir das etwas zu einfach mit deinen Erläuterungen.

Nein die Zieladresse muss schon existieren - aber ist im Detail egal, da meine laienhafte Darstellung von den Jungs bei Ars-Technica (+ Kommentare dort von MattZN) wesentlich besser erklärt wird:
https://arstechnica.com/gadgets/201...and-meltdown-patches-will-hurt-performance/1/
https://arstechnica.com/gadgets/201...and-meltdown-patches-will-hurt-performance/2/

Der Unterschied ist das AMD seit ZEN die Adressangaben nur noch mit voller Genauigkeit speichert. Intel hingegen nur in "Blocks". Diese Blocks erlauben es unerlaubten Code auszuführen, da man damit auch auf Speicherbereiche zugreifen kann die eigentlich mit der ursprünglichen Adresse gar nicht das Ziel waren.

Das geht mit Zen nicht. Deswegen ist Zen Meltdown sicher. (soweit ich die Erklärungen von Ars-Technica einigermaßen korrekt übertragen habe).

ABER...aus demselben Grund ist man auch weit weniger anfällig für Spectre (siehe Seite 2 des Artikels).

Ich lag zwar im Detail falsch mit meiner Erklärung, aber im Grunde genommen stellt die Verwendung von großen Adressblöcken bei Intel eben eine Verletzung der Privilegien dar. Diese ist bei AMD eben nicht gegeben da die Sprungadressen der Branch-Predictoren immer in voller Exaktheit auf genaue Bitpositionen verweisen.

Auch hier mag sein dass meine "technische Erklärung" tatsächlich sachlich nicht ganz korrekt ist - aber ich bin Laie und ich behaupte nicht hier ein Side-Channel und CPU-Kernel/Command Execution experte zu sein.

Zen escapes (again)

Why no IBRS on Zen? AMD argues that Zen's new branch predictor isn't vulnerable to attack in the same way. Most branch predictors have their own special cache called a branch target buffer (BTB) that's used to record whether past branches were taken or not. BTBs on other chips (including older AMD parts, Intel chips, ARM's designs, and Apple's chips) don't record the precise addresses of each branch. Instead, just like the processor's cache, they have some mapping from memory addresses to slots in the BTB. Intel's Ivy Bridge and Haswell chips, for example, are measured at storing information about 4,096 branches, with each branch address mapping to one of four possible locations in the BTB.
This mapping means that a branch at one address can influence the behavior of a branch at a different address, just as long as that different address maps to the same set of four possible locations. In the Spectre attack, the BTB is primed by the attacker using addresses that correspond to (but do not exactly match with) a particular branch in the victim. When the victim then makes that branch, it uses the predictions set up by the attacker.
=> HIER ist die Rechteausweitung...bei Intel

Zen's branch predictor, however, is a bit different. AMD says that its predictor always uses the full address of the branch; there's no flattening of multiple branch addresses onto one entry in the BTB. This means that the branch predictor can only be trained by using the victim's real branch address. This seems to be a product of good fortune; AMD switched to a different kind of branch predictor in Zen (like Samsung in its Exynos ARM processors, AMD is using simple neural network components called perceptrons), and the company happened to pick a design that was protected against this problem.


Und hier ist der Grund warum auch Spectre so viel schwerer ist auf AMD zu erzielen. Man kann eben nicht seine eigene "prediction" einfügen...man ist auf die Prediction Position des eigentlichen Befehls angewiesen.
Meltdown ist damit vermutlich unmöglich (es sei denn man findet noch einen Weg das auf AMD Zens doch noch zu überlisten, was evtl. ein paar Jahre/Jahrzente dauern kann).

Die Idee solche Attacken auszuführen hatte man btw schon kurz nachdem Tomasulo in den 60er Jahren überhaupt OoO-Execution und Speculative Execution als Konzept vorgestellt hatte. Die ersten CPUs die diese Techniken tatsächlich in Hardware zu nutzen in der Lage waren sind ca. so ab 1995 erhältlich geworden.
 
Zuletzt bearbeitet:
smalM schrieb:
Da wir gerade bei ARM sind: Am wenigsten mit Ruhm bekleckert haben sich Qualcomm und Samsung. Noch immer kein Piep zu deren ARM-Eigendesigns...

Quatsch - mein S6 hat heute schon ein Update bekommen und ist laut Test von tencent nicht mehr anfällig...


​@kisser/xexex


Natürlich ist das ein Mangel im Sinne des Kaufrechts, da brauchen wir auch gar nicht groß diskutieren... War erst im März auf einer Tagung, auf der ein ehemaliger Bundesverfassungsrichter nochmal die Abhängigkeit der Sache zur Umwelt betont hat, sprich Werbeaussagen etc. fehlende Security ist ein Mangel.




@Blueeye: Das mit HT finde ich auch interessant, schade, dass das noch keiner aufgegriffen hat...
 
scryed schrieb:
Hihi , also mir reichts verdammt nochmal ich hab nun mein 6700k verkauft, so fertig !................................. Und hab fröhlich lachend ein 8700k verbaut ......... so wo bleibt der Hass das ich nicht auf amd gewechselt bin
[...]
Cinebench - gleich schnell
Hihi, das nenne ich einen guten Deal: Zwei Generationen neuere CPU mit zwei Kernen mehr und dafür die selbe Performance bekommen. Das Update scheint sich aber gelohnt zu haben :evillol:.

GIGU schrieb:
Ich finde an der ganzen Sache vorallem eines entäuschend: Es ist der viel grössere Skandal als bei VW und man hat bisher nur an einem Tag, in den meisten Mainstream Medien nicht einmal auf der Titelseite über diese Problematik gesprochen.
Worauf beruht deine Annahme?

Tammy schrieb:
Es darf vom Käufer erwartet werden ein mangelfreies Produkt zu erhalten, ist dies nicht der Fall greift die Gewährleistungspflicht.
Nachdem Intel offiziell zugeben musste, eine Sicherheitslücke in ihren CPU zu haben und diese per Software zu beheben, ist hier auch keine Beweistlastumkehr nach 6 Monaten anwendbar, sondern der Hersteller haftet für den Mangel und die daraus entstehenden Folgen.
Das Recht auf Gewährleistung hat man gegenüber dem Vertragspartner (Verkäufer). Da du deine CPU(s) mit Sicherheit nicht direkt bei Intel gekauft hat hast du Intel gegenüber auch keine Gewährleistungsansprüche.

Tammy schrieb:
Wenn die CPU bisher die beim Kauf zu erwartende Leistung brachte, ist die negative Veränderung dieser eine Veränderung der zu erwartenden Eigenschaften und ebenfalls von Relevanz.
Hier interpretierst du ein weiteres Detail nach meiner Sicht falsch: Die CPU weißt nach dem Update keine verminderte Leistung auf, es wird nur ein größerer Teil der Rechenzeit vom Betriebssystem für Maßnahmen verwendet, welche das Ausnutzen der Lücken verhindern sollen.

Mal ganz davon abgesehen: Was würdest du mit dem Mainboard machen? Das hat kein Problem und du bekommst keine CPU ohne den Bugs dafür...
 
Zurück
Oben