News Meltdown & Spectre: Details und Bench­marks zu den Sicherheits­lücken in CPUs

Also das Bios kann Asrock behalten. Im Bunker bei GTA5 gehen die FPS rund 15% zurück und beim Walk of Fame sind es ungefähr die gleichen FPS, da ist ein Rückgang schlechter zu beurteilen, da sie nicht konstant wie im Bunker sind. Beim Bunker hingegen waren es vorher 120-135FPS rum und danach nur noch 105-120. Man kann jetzt sagen, dass hohe FPS im CPU-Limit egal sind, aber ich gebe doch nicht viel Geld aus, damit die Mehrleistung gegenüber dem alten System fast ins Nichts verpufft. Am *rsch! Das 1.40-Bios fliegt runter und 1.30 kommt wieder drauf! Und ebenfalls ins Bios gebrachte erweiterte RAM-Kompatibilität ist auch egal, da der G-Skill mit XMP auch so läuft, ohne rumzuspasten.

:rolleyes:

Vielleicht liegt es an der Konbination Coffee Lake, Windows 7 und Bios-Fix, während Blueeye_X Windows 10 auf einem 6600K benutzt.
 
Zuletzt bearbeitet: (Siehe Beitrag von mir weiter unten.)
Iscaran schrieb:
Nein die Zieladresse muss schon existieren - aber ist im Detail egal, da meine laienhafte Darstellung von den Jungs bei Ars-Technica (+ Kommentare dort von MattZN) wesentlich besser erklärt wird:

Ich habe mich da oben verschrieben. Ich meinte, dass noch nicht geklärt ist, ob ein Zugriff auf die Adresse erlaubt ist oder nicht. Die Adrese selbst existiert natürlich. Ich zitiere mal A.S. von der c't:
https://www.heise.de/newsticker/mel...ectre-sind-ein-Security-Supergau-3935124.html
Wenn also ein Befehl wie MOV AL,[RCX] auf eine Kerneladresse zugreift, gibt es eine Exception – doch die dauert.
....
Bis der Prozessor erkannt hat, dass er auf eine verbotene Adresse zugreift, hat er jedenfalls bei den Intel-Prozessoren schon mal AL von eben dieser verbotenen Adresse geladen. Und in der Zwischenzeit kann man transiente Befehle ausführen, die abhängig vom Wert in AL das Cache-Layout ändern. ...

Also läuft das so:

1.-Programm an CPU: "Lade Adresse xyz" //verbotene kerneladresse
2.-CPU: "Moment, das muss ich erst prüfen" // das dauert ein paar Takte
3.------ in der Zwischenzeit mache ich schon mal was anderes //speculative Ausführung
4.-CPU an Programm: "Zugriff verboten" ->Exception //alles aus Schritt 3 wird verworfen, aber es hinterlässt Spuren (Cache-Inhalt geändert etc.) ->Sidechannel-Attacke (Timing....)

Ich zitiere weiter:

Besser und weit performanter wäre es, so die Autoren, wenn zukünftige Prozessoren und Betriebssysteme optional einen Hardsplit vorsähen, der den gesamten virtuellen Adressraum fest in zwei Hälften aufspaltet: User- und Kernel-Bereich. Dann könnte der Prozessor in Nullkommanichts an der Adresse erkennen, ob hier eine Zugriffsverletzung vorliegt oder nicht und dann ist der Meltdown-Weg dicht.

Genau hier setzten die OS jetzt an.

Iscaran schrieb:
Der Unterschied ist das AMD seit ZEN die Adressangaben nur noch mit voller Genauigkeit speichert. Intel hingegen nur in "Blocks". Diese Blocks erlauben es unerlaubten Code auszuführen, da man damit auch auf Speicherbereiche zugreifen kann die eigentlich mit der ursprünglichen Adresse gar nicht das Ziel waren.

Das hat mit Meltdown nichts zu tun, dass bezieht sich auf spectre variant 2.
Ergänzung ()

DFFVB schrieb:

​@kisser/xexex

Natürlich ist das ein Mangel im Sinne des Kaufrechts, da brauchen wir auch gar nicht groß diskutieren.

Es gibt keine fehlerfreien CPUs. Da brauchen wir überhaupt nicht zu diskutieren. Genausowenig gibt es fehlerfreie Betriebssysteme oder denkst du MS veranstaltet den monatlichen Patchday nur aus Spaß?
Du kannst nicht alles aus anderen Bereichen auf die IT übertragen. Wenn am Auto die Bremsen nicht gehen, dann ist das fehlende Security.
 
Zuletzt bearbeitet:
kisser schrieb:
Wenn am Auto die Bremsen nicht gehen, dann ist das fehlende Security.
Nee, das ist ein Defekt.
Ein Bremsen Hersteller muss jeden neuen Typ Bremsen erst langwierig Testen und unter Beweis stellen, dass die Bremse auch funktioniert. Sonst bekommt er keine Zulassung.
Es wäre hilfreich wenn die CPU Hersteller dies ähnlich handhaben müssten.
 
Das ist das gleiche, was sie (AMD) schon immer sagen - ihre CPU kann unter bestimmten Umständen von einem der zwei Bugs, die ein Bios-Fix benötigen, betroffen sein.

Für diesen einen Fall stellen sie nun ein Bios-Update zur Verfügung, das Optional ist, also nicht Notwendig, sondern es dem Hersteller/User freistellt, es aufzuspielen, was guter Kundendienst ist.
 
Banger schrieb:
Also das Bios kann Asrock behalten. (...)

Könnte auch "random" sein. Altes Bios drauf und mal habe ich im Bunker die schlechteren FPS und mal die besseren gehabt. Also das Bios doch noch mal raufziehen und testen. Denn im Singleplayer von GTA5 waren die FPS wieder an der Stelle etwa gleich, wo man gespawnt ist. Da hatte ich auch MSAA aus, um das etwaige Grafikkartenlimit zu entfernen.
 
Zuletzt bearbeitet:
Wie gesagt habe jetzt MS Patch runter geschmissen und siehe da mein PC Läuft wieder so gut wie vorher. :)

Was aber komisch ist ich habe ja ein Mod Bios und grade getestet ich habe keine Meltdown lücke mh naja schaue mir dass mal später an.
Muss leider jetzt dann arbeiten.
 
GGG107 schrieb:
hahah.. als hätte Intel das nicht gewusst...
Schon lustig die Naivität der Leute..
Ich glaube kaum das Intel einen Bug über etliche Jahre verschweigt und den wissentlich über die Jahre in sämtliche neue Generationen immer wieder "bewusst" mit einbaut!

Also, gibts für diese Aussage einen Beleg oder ist das wieder einfach mal drauf los labern?! :freak: Und diese süffisanten Beleidigungen (wie naiv doch "andere sind" deine Version nicht zu unterstützen) kannst du dir auch sparen...

Daher bin ich Rodgers Ansicht.
 
Zuletzt bearbeitet:
janeeisklar schrieb:
Es wäre hilfreich wenn die CPU Hersteller dies ähnlich handhaben müssten.

Wie soll das funktionieren, bei einem Bug, der erst nach 20 Jahren entdeckt wird? In der Regel sitzen ja solche Teams wie bei der TU Graz über Jahre zusammen und überprüfen sämtliche Szenarien. Das kommt ja nicht über Nacht, dass so etwas entdeckt wird. Eine CPU ist dermaßen komplex, dass es bei einer solchen Regelung niemals zum Release kommen würde.
Bugs und Sicherheitslücken werden uns auch weiterhin begleiten. Entscheidend für mich ist, wie der Hersteller damit umgeht und welche Konsequenzen daraus folgen.
 
Ich gehe sogar weiter, hier ist der Gesetzgeber gefragt, wenn es um IoT geht, einem Bereich der zutiefst in unser Leben Einzug genommen hat.
Es kann nicht sein, dass Hersteller willkürlich agieren können, sie müssen Verantwortung für in Betrieb befindliche Geräte vollumfänglich übernehmen.
Bei Arzneimitteln geht es auch.
Es gibt genügend Beispiele, wo Hersteller keinen Gedanken für die Sicherheit haben, Hauptsache es funktioniert, schnell und vor allem einfach.
 
IoT auch bekannt als IToS (InternetThingsOfShit) ist der totale Horror in Bezug auf Sicherheit.

Das liegt schon an der Crap Hardware und wird durch unsichere Software nochmals übertrumpft.

Dann gibt es noch Anbieter die gleich mal unverschlüsselt Daten senden und Dienstleister die so etwas in das bestehende LAN anhängen und dadurch gleich wieder neue Lücken aufreissen.
Der Klempner oder Elektriker von nebenan hat sicher das Fachwissen um so etwas abzusichern. ^^

Dann noch gewollte und ungewollte Bugs wie Kameras auf die dann jeder Zugriff hat oder Puppen die über das Mikro alles belauschen etc
Von niemals gepatchten Systemen ganz abgesehen da hier eh meist nie mehr Firmware Updates erscheinen werden.

Als Krönung kann man sich dann noch irgendeine unsichere APP auf ein noch unsichereres Handy installieren um fern zu steueren.
Dieser ganze Sondermüll gehört verboten.

Soviel Inkompetenz gibt es selten. Außer vielleicht noch bei selbstfahrenden Autos.
Der Tesla kann scheinbar derzeit autonom noch nicht mal auf einer unbefahren Straße eine Kurve meistern.

Was soll der ganze Crap? Und sie träumen fleissig weiter bis zum nächsten Supergau.
Wichtig sind $$$$$$. Sonst ist denen sowieso alles scheiss egal.

Die Leute auf Kampfstern Galactica wussten schon warum sie nicht alles vernetzen.
 
Zuletzt bearbeitet:
ich habe auf winfuture.de gelesen, daß der patch von intel manche systeme teilweise einfach spontan einen neustart machen läßt.

kann das hier jemand bestätigen?

edit: es betrifft zb. broadwell und haswell
 
Zuletzt bearbeitet:
@Asus: wenn ich eins wirklich hasse dann isses das warten auf bios updates..

@CB: muss jedes mal runterscrollen bis ich eure Meltdown News finde. kann man das nicht bitte wieder oben anpinnen?
 
Moin allerseits ...
ich habe in den letzten Tagen den ganzen Thread verfolgt und glaube, dass ich eine Ahnung habe was die Konsequenz dieser Sicherheitslücken für den Privatanwender sowie die Industrie ist.
Eine Frage stellt sich mir jedoch noch, ist mit dem Patch von MS sowie den Microcode-Updates wirklich das Leck geschlossen oder "gehen" die beteiligten Unternehmen "davon aus", dass damit das Problem beseitigt wurde.
Nur als Klarstellung, ich rede nicht von etwaigen anderen Lücken, sondern nur von Spectre und Meltdown.
 
Banger schrieb:
Könnte auch "random" sein. Altes Bios drauf und mal habe ich im Bunker die schlechteren FPS und mal die besseren gehabt. Also das Bios doch noch mal raufziehen und testen. Denn im Singleplayer von GTA5 waren die FPS wieder an der Stelle etwa gleich, wo man gespawnt ist. Da hatte ich auch MSAA aus, um das etwaige Grafikkartenlimit zu entfernen.

wird mit dem alten Bios denn auch der alte Microcode wieder hergestellt? Meine iwo gelesen zu haben das
neuer Microcode nicht durch ältere Versionen ersetzt werden kann.
 
Egal ob Intel oder AMD nichts ist sicher es werden bei beiden Herstellern noch viel schlimmerer Lücken existieren von denen wir nichts wissen.
Und die Hersteller egal welcher werden die Kunden weiter belügen außer es geht nicht mehr anders.
Wer wirklich einen sicheren PC will darf keinen Prozessor kaufen egal von wem.
Der muss zum Bäcker seines Vertrauens gehen und sich ein Brötchen aber ohne Internetzugang kaufen und es in seinen PC stecken.
Der läuft dann zwar nicht aber er ist sicher!
 
@Frank

Sehe ich ähnlich..
Und mit einem Windows, MacOS, Android etc. kannst du dir das sowieso alles abschminken.

Hinzu kommen noch Anwendungsprogramme denen man auch noch vertrauen muss.
Und hoffen dass keine all zu großen Bugs vorhanden sind.
 
Zuletzt bearbeitet:
Zurück
Oben