News Meltdown & Spectre: Details und Bench­marks zu den Sicherheits­lücken in CPUs

MrJules schrieb:
Aber bevor ich komplett auf JS verzichte (hat ja auch seine Vorteile), nutze ich lieber zwei Browser.
Würde ich generell immer machen, vor allem bei Online Banking, oder wenn man mal auf zwielichtigen Seiten unterwegs ist. Dank Firefox Portable ist das alles ja sehr komfortabel. Brauchste keine mega Konfiguration oder andere Browser installieren.

engine schrieb:
In chrome kannst du "strict site isolation" aktivieren: chrome://flags/#enable-site-per-process
Was bewirkt das genau? Hier steht ja was, aber soweit ich weiß laufen die Seiten doch sowieso je in eigenem Prozess, also was ist dann anders, wenn der Schalter aktiviert ist?

inge70 schrieb:
mach doch einfach mittels PowerShell
Sorry wenn das 100 mal gefragt wurde, aber welches Script denn jetzt genau? Mit Powershell arbeite ich für gewöhnlich nicht.Wenn ich "get-speculationcontrolsettings" ausführe will er mir nur irgend was aus "untrusted" Quellen installieren, was dann eh fehl schlägt.
 
@Iscaran: Es betrifft leider auch größere Blockgrößen. Laut Techspot sind auch 8k, 16k und sogar noch die 512k-Schreibrate stark betroffen:

https://www.techspot.com/amp/article/1556-meltdown-and-spectre-cpu-performance-windows/page3.html

Wieviel das im Alltag ausmacht, ist die Frage. Aber demzufolge gehen kleine bis mittlere Random-Zugriffe deutlich runter.


Da Intel da jedoch ohnehin schon auf einem sehr guten Level war vorher, sind die Einbrüche noch zu verkraften, wobei natürlich trotzdem ärgerlich.
Aber das ist natürlich meckern auf hohem Niveau, wenn man an Server bzw. Datenbanken denkt.

Andererseits sehe ich es halt nicht wirklich ein, wegen für den Privatanwender fast utopischen Gefahren so viel Leistung zu verschenken. Wenn es dann so tolle Sachen wie die Site Isolation in Chrome gibt, umso besser.

Sollten in der nächsten Zeit aber weitere mögliche Exploits aufgedeckt werden, führt aber auch für mich kein Weg vorbei am BIOS-Update.
 
Zuletzt bearbeitet:
GGG107 schrieb:

Sorry wenn das 100 mal gefragt wurde, aber welches Script denn jetzt genau? Mit Powershell arbeite ich für gewöhnlich nicht.Wenn ich "get-speculationcontrolsettings" ausführe will er mir nur irgend was aus "untrusted" Quellen installieren, was dann eh fehl schlägt.

Erstens muss Powershell mind. Version 3 haben (laut Artikel). Wer Windows10 in der aktuellen Version nutzt, hat es aktuell. Zudem muss powerShell als Admin ausgeführt werden. Dann kommt die Modlue für die Abfragen zu installieren. Auf Deskmodders wird es ja aufgelistet wie man vorgeht. die Install wirst du schon genehmigen müssen. Warum MS das als "nicht vertrauenswürdig" ansieht, obwohl es von denen selbst kommt (soweit ich das richtig verstanden habe), ist mir aber ein Rätsel. Man kann das Ganze aber nach Nutzung wieder deinstallieren und ist wieder auf dem ursprünglichen Stand.

passiert aber nichts bei Abfrage mittels Get-SpeculationControlSettings oder es wird ein Fehler ausgegeben, liegt der Fehler woanders, wenn alles nach Vorgabe gemacht wurde. Entweder passt die PowerShell-Version nicht, es ist die Ausführung von Scripts unterbunden oder in der vorhandenen Windows-Install ist ein Fehler.

Bei meinen 3 Kisten konnte ich alles nutzen. auf Windows10Home musste ich PowerShell nachträglich installieren, weil normal nicht vorhanden.
Ansonsten bleibt nur SpecuCheck, was im Artikel zu diesem Thread ja verlinkt ist.

Ich hab das ganze Gedöns nach meiner nutzung wieder runter gehauen, also die InstallModule.
 
Zuletzt bearbeitet:
Also woher bekomme ich diese Updates jetzt? :freak:

Ich schaue jeden Tag in das App Center von Gigabyte, ob es neue Bios-Updates gibt, aber bisher tut sich nichts. Von AMD ist ja anscheinend eh noch nichts draußen (?), aber das würde dann doch über das Bios gehen, oder?
 
Für meines wird ein Update angezeigt (Update CPU Microcode), laden geht aber nicht -> 404 Not Found
 
MrJules schrieb:
Andererseits sehe ich es halt nicht wirklich ein, wegen für den Privatanwender fast utopischen Gefahren so viel Leistung zu verschenken. Wenn es dann so tolle Sachen wie die Site Isolation in Chrome gibt, umso besser.
Das ist doch widersprüchlich was du da von dir gibst.
Gerade als "normal"user und Privatanwender sind doch die Leistungsverluste fast am ehesten verkraftbar.

Den Meltdown OS-Patch würde ich auf Intel-Systemen in jedem Fall sofort einspielen. Die Spectre patches kann man sich ja ggf. wirklich überlegen. Aber auch da muss man schon sehr Anwedungsspezifisch unterscheiden. Das schlimmste was dem Privatanwender passieren kann ist das das Festplattenbackup oder der Copy+Past befehl ein paar Sekunde länger dauert.

Wieviel Terabyte an Daten kopierst du denn so täglich und wieviele millionen Dateien sind das ?

Für CPU-intensive Operationen sind die Einbußen in den meisten Fällen vertretbar. Die FPS-Drops in den bislang gebenchten Games, speziell ARMA3 gehen doch mitsicherheit auf "nachladeruckler" ein, was bei einer vernünftig organisierten Engine normal eh gar nicht auffallen sollte. Deswegen droppen ja auch die Min FPS und nicht die Avg....in den gebenchten Szenen sind halt nun 1, 2 syscall intensive Wechsel drin...das behebt sich vielleicht noch wenn die Treiber erstmal mit neuen Compilern geschrieben sind.
GCC 8.1 hat schon Spectre mitigations und entsprechende Performance optimierungen integriert...

Tja, also mir tut es nicht Leid um alle deren Passwörter oder sonstwas verloren gehen nur weil sie meinten dass die 5% Leistung (im normalen alltag - sonderfälle eben außen vor) so bitter nötig sind dass man die Patches nicht braucht.
5% von 80 FPS sind 4 FPS weniger....oder eben statt 10s Level-Ladezeit nun 10.5s.
Ach herrje und das windows braucht jetzt auch 12s zu booten statt nur 11.5s

Nicht vergessen dass die Benchmarks die bislang verfügbar sind ja idealerweise die Worst Cases betrachten !
 
Was soll daran widersprüchlich sein?

Ich habe doch gesagt, dass das Meckern auf hohem Niveau ist.
Andererseits bezahlt man halt für eine Leistung und wenn die dann gemindert wird, ist das halt unschön.

Schildere mir mal bitte ein realistisches Szenario, wo meine Daten durch Spectre ausspioniert werden können, den Zeitaufwand für den Hacker berücksichtigend.

Meltdown ist ne andere Geschichte. Das wird natürlich gepatcht bzw. ist es schon.

Ich schließe auch nicht aus, das BIOS Update durchzuführen. Aber wenn ich mir das anschaue, was ich über Spectre so gelesen habe und dann sehe, wie die BIOS Versionen nach und nach (für manche Systeme wohl nie) erstellt werden, denke ich mir schon meinen Teil.
 
Das wird natürlich gepatcht bzw. ist es schon.
Ich bezog mich damit auf all diejenigen die obwohl noch gar nicht klar ist WIE sich die Performance Reduktionen auswirken schon damit rumtönen die Patches allen voran Meltdown nicht zu aktivieren/installieren.

Gerade Games sind von dem ganzen Problem mit am wenigsten betroffen.

Schildere mir mal bitte ein realistisches Szenario, wo meine Daten durch Spectre ausspioniert werden können, den Zeitaufwand für den Hacker berücksichtigend.

Der Zeitaufwand für Hacker relativiert sich durch das Ziel. Arbeitest du bei einer Bank. Hast du evtl. 1 Million Bitcoins geschürft rumliegen und erzählst davon überall rum ?
etc etc....
Spectre 1 oder Spectre 2 ?

Spectre 1 halte ich für weit weniger gefährlich. Spectre 2 ist auch nur interessant wenn man heimlich an Passwörter oder ähnliches rankommen möchte um diese DANN in weiteren Angriffen zu benutzen (Stichwort account Klau etc.)
Die Menge der Zielpersonen die dafür interesant sind ist auch überschaubar...aber leider trifft das z.B. auf mich zu.
 
Also ich z.B. bin für Hacker eher uninteressant. Das Schlimmste, was die von mir kriegen könnten, wären die Zugangsdaten für PP, Amazon und meine Kreditkarten-Daten (die Karte hat ein Limit ;)).

Und dann komme ich halt zu dem WIE.

PP und Amazon schalten keine Werbung über Drittanbieter, also kaum bis gar nicht zu infiltrieren.

Bleibt noch die Kreditkarte. Die ist aber mit SMS-TAN gesichert für Online-Käufe und ist somit auch auf fragwürdigen Seiten ziemlich sicher.

Außerdem benutze ich ja dann noch die Funktion der Site Isolation in Chrome, sodass nicht quer gelesen werden kann.

Ich frage mich dann ehrlich gesagt schon, wie dann über Spectre noch wirklich sensible Daten von mir gelesen werden sollen. Die müssten dann ja im selben Prozess eingegeben werden, der auch von Spectre betroffen ist, wobei ja auch da die Möglichkeiten zur Infiltration sehr begrenzt sind.

Deshalb wäre ich wirklich daran interessiert, anhand von Beispielen andere Möglichkeiten aufgezeigt zu bekommen.

Mag sein, dass dies in den nächsten Wochen noch geschehen wird. Spectre ist ja m.W. noch viel frischer als Meltdown.
 
Zuletzt bearbeitet:
Iscaran schrieb:
Die Menge der Zielpersonen die dafür interesant sind ist auch überschaubar...aber leider trifft das z.B. auf mich zu.

Musste ich daran denken ;-) https://www.youtube.com/watch?v=cphNpqKpKc4
Ergänzung ()

MrJules schrieb:
Deshalb wäre ich wirklich daran interessiert, anhand von Beispielen andere Möglichkeiten aufgezeigt zu bekommen.

Unabhängig vom Bedrohungsszeanrio, und, dass ich die Patches eingespielt habe, würde mich das auch interessieren. Im Interview mit dem Gruss sagte der ja auch, dass das doch recht schwer wäre für Spectre, und relativ maßgeschneidert sein muss... ich glaube jedes Kali Linux bietet eine ganze Menge an Bausätzen, die weitaus gefährlicher / leichter unterzubringen sind, an....
 
Zuletzt bearbeitet:
Das Haupteinfallstor bleibt hier so oder so der Browser, bzw. eben der JavaScript Interpreter. Wenn hier die Browser Hersteller ihre Hausaufgaben machen, sehe ich auch bald darin keine große Gefahr mehr. Das ganze Problem ist einfach, dass die Lücke seit Juni scheinbar Intel bekannt ist, man jetzt aber das Gefühl hat, dass einfach schnell was raus geklopft wird. Ich glaube auch, dass sich das ganze, ohne die jetzigen teilweise extremen Performance Einbrüche weg bügeln lässt.

Was im übrigen noch kaum Bedeutung findet, ist ein Test der Netzwerkperformance. Bei einem 1G Interface wird sich wohl kaum was tun, aber wie sieht es hier mit 10G aus? Bzw. was passiert bei vielen Syscalls, wenn ich z.B. aus dem Netzwerk hohen Traffic habe, der wiederum auch viel Disk IO erzeugt. Ich bin mal gespannt, was das für einige Serversysteme bedeutet.

Für den Privatanwender halte ich die Performance Einbrüche für nicht so schlimm, die Frametimes sind mir selbst auch wichtiger als einfach nur hohe FPS, aber scheinbar trifft es hier Games die sowieso schon alles andere als Optimal liefen. Ich halte aber ebenso die Sicherheitslücken für Privat Anwender nicht so schlimm, als dass man hier auf biegen und brechen die Performance opfern müsste.

Man muss zusehen, dass die Software welche die naheliegenden Einfallstore bietet, genug gegen die Attacke gehärtet sind. Im Prinzip ist das Hauptsächlich Browser und ggf. Mail Client, halt alles was aus unsicheren Quellen irgendwas nachladen kann.

Deswegen sehen die wenigsten ja auch eine Gefahr bei IoT Devices, zumindest dann, wenn diese nicht halt andere Lücken haben, über die man z.B. einfach so Code einschleusen kann.

Es ist halt nur traurig, dass gerade Intel bei der Sprungvorhersage zum Teil bewusst auf Validieren verzichtet, nur um da Transistoren zu sparen bzw. um mehr Geschwindigkeit zu erreichen. Was man Intel auch vorwerfen kann, dass man 6 Monate Zeit hatte, nun aber reagiert als ob sie das total überrascht hätte.
 
BmwM3Michi schrieb:
wäre das nicht was fürs Update 16 ? Neuer Microcode soll per Windows-Update kommen:

https://www.hardwareluxx.de/index.p...heitsluecke-im-prozessor-design.html?start=14

Soll das jetzt ein Witz sein von Intel? Ich hab mich von Anfang an schon gefragt, warum man für das Microcode-Update das BIOS updaten soll, und jetzt geht es doch plötzlich ohne, einfach über Windows-Update? Und die ganzen Mainboard-Hersteller haben dann wegen Intels Fehler umsonst gearbeitet, oder wie?

Alles mehr als seltsam.

Ist das jetzt wirklich der IBRS Microcode, der über BIOS verbreitet werden sollte, oder ist hier evtl. etwas anderes gemeint?
 
Zuletzt bearbeitet:
Dass das über Windows Update möglich ist, war für mich noch nie eine neue Information. Das "rumgeaffe" hat aber auch seine Gründe, es ist ja nicht gesagt, dass jeder ein OS benutzt war den Microcode rein schiebt. Es gab schon in der Vergangenheit immer wieder Windows Updates, welche neueren Microcode enthalten haben.

An sich finde ich das auch gut, man versucht, so viele Verbreitungsmöglichkeiten wie möglich zu nutzen. Trotzdem wirkt momentan alles so, als hätte Intel nicht damit gerechnet, dass das ganze schon so "schnell" an die Öffentlichkeit gelangt.
 
"Das nur 3,51 MB große Microcode-Update wird also über ein Software-Update eingespielt – ähnlich soll nun auch unter Windows vorgegangen werden, denn ausschließlich auf BIOS-Updates zu setzen wäre laut Intel ein administrative hassle geworden."
 
Zurück
Oben