News Meltdown & Spectre: Details und Bench­marks zu den Sicherheits­lücken in CPUs

Laut P3Dnow sind alle Intel CPUs, die den X86-64Bit Befehlssatz implementiert haben, betroffen. Das wäre in dem Fall beinahe das gesamte Portfolio seit den späten Versionen des Pentium 4.

Außerdem kostet der Hotfix wohl je nach CPU-Generation unterschiedlich viel Performance:

Neben dem Workload an sich ist der Grad der Leistungseinbuße offenbar auch davon abhängig, ob der Prozessor den TLB leeren muss bei einem Wechsel der Pagetable oder nicht. Neuere Intel-Prozessoren müssen das dank process-context identifiers (PCIDs) nicht, ältere wie Sandy Bridge schon.

Deshalb bitte mal die Ergebnisse auf älteren CPUs (Haswell, Ivy Bridge, Sandy Bridge) gegenprüfen.
 
Ja. Mich würde auch interessieren wie ältere CPUs zB der Haswell Reihe abschneiden.
 
Mich würde auch SandyBridge und Haswell interessieren. Bei den Shrinks wie IvyBridge und Broadwell sollte der Leistungsverlust aufgrund fehlender Architekturänderungen prozentual identisch sein.
 
Welche CPU ist denn nun betroffen. Und 30% Leistungseinbrüche wo? Als Gamer ist davon wohl nichts zu sehen.
 
lamma schrieb:
Schade, dass das für Intel quasi keine Folgen haben wird.
Von mir gibts trotzdem das "Fass ohne Boden", gratulation!

Da bin ich mir bei den Professionals und Server Markt aber nicht so sicher, dass das keine Folgen für Intel haben wird.
Gerade der Bereich Data Center in den AMD mit Epyc ja rein will, ist von dem BUG betroffen, ob das für Intel ohne Folgen bleibt, wage ich zu bezweifeln.
 
wollte ja ryzen konsumieren, aber das release ... naja, vielleicht nächstes mal, wenn es denn eines gibt.
 
das sind so die Bugs bei denen man ein FoxMulder-Gesicht aufsetzen darf: 10 Jahre ohne entdeckt zu werden, man unbemekrt kann Daten auslesen, alle reagieren panisch schnell? der Workaround klingt wie eine Management-entscheidung, Hauptsache Symptome lindern.

Ich schalge eine Sammelklage vor: Intel darf uns alle aktiven CPUs+Boards ersetzen und dafür sehen wir von möglichen Schadensersatzklagen ab(in Amerika ist alles möglich, wer daran zweifelt hat Trump noch nicht kennengelernt).
 
DonL_ schrieb:
Gerade der Bereich Data Center in den AMD mit Epyc ja rein will, ist von dem BUG betroffen, ob das für Intel ohne Folgen bleibt, wage ich zu bezweifeln.

Die "Folgen" für Intel werden sein, dass vermutlich zusätzliche (Intel) Server beschafft werden. Niemand kommt auf die Idee wegen eines Bugs, seine Rechenzentruminfrastruktur auf einen anderen Hersteller umzustellen. Selbst wenn man wollte, sind EPYC basierte Server derzeit Mangelware.

Da EPYC zudem ein komplett neues Produkt ist, bestehen durchaus berechtigte Zweifel, welche Fehler in diesen CPUs schlummern können.
 
Zuletzt bearbeitet:
Welche CPU ist den betroffen? Server oder Desktop. Es geht doch um den ME Bug in Server Bereich. Laut ASUS sind da die normalen Desktop´s gar nicht betroffen. Jedenfalls als ich nach einen Patch für ME gefragt hatte. Wurde gesagt, der BUG betrifft nur Server. Die Geschichte ist auch nicht neu sondern ein alter Hut. Wenn es nur die Server Betrifft wird hier eine Geschichte aufgebauscht die uns gar nicht betrifft.
 
@ xexex

Hauptsache AMD bashen, wenn man keine Argumente hat und frei erfundene Vermutungen in den Raum stellen, bzgl BUGs bei AMD

Komisch das solche Unternehmen wie Microsoft, Google, United Internet etc, Epyc als Server CPU einsetzen, wenn er denn so schlecht ist!
 
xexex schrieb:
Die "Folgen" für Intel werden sein, dass vermutlich zusätzliche (Intel) Server beschafft werden. Niemand kommt auf die Idee wegen eines Bugs, seine Rechenzentruminfrastruktur auf einen anderen Hersteller umzustellen.

Yep, allerhöchstens gibt es Rabatte auf die zusätzlichen Anschaffungen.

Lord Wotan schrieb:
Welche CPU ist den betroffen? Server oder Desktop. Es geht doch um den ME Bug in Server Bereich.

Was meinst Du genau ? Dieser Bug hat nix mit dem ME-Bug zu tun, das ist ein völlig anderer Bug. Oder beziehst Du Dich auf etwas anderes ?

DonL_ schrieb:
@ xexex
Hauptsache AMD bashen, wenn man keine Argumente hat und frei erfundene Vermutungen in den Raum stellen, bzgl BUGs bei AMD

Ich glaube nicht, daß es darum geht. Eine neue Architektur hat von der Wahrscheinlichkeit her immer mehr Fehler als eine bewährte, weil noch nicht so viele Leute nach Fehlern suchen konnten bzw. zu wenig Zeit vergangen ist um aufzutreten. Das macht eine Architektur nicht schlecht, man wird sie oft aber nicht in absolut sicherheitskritischen Bereichen einsetzen, bevor sie sich bewährt hat. Muss man aber auch nicht, weil nicht alles direkt absolut sicher sein muss, es gibt verschiedene Anwendungsfälle.

Und es ist auch richtig, daß Firmen und Rechenzentren eben nicht wie Gamer wegen einem Bug gleich den Hersteller wechseln, oft gibt es sogar langfristige Verträge die das verhindern. Zudem muss erst Erfahrung aufgebaut und ggf abhängiges Equipment getauscht werden, das kostet alles zusätzliches Geld. Daher ist es für AMD ja auch sch schwer einen Fuss in die Tür zu bekommen.
 
Zuletzt bearbeitet:
MADman_One schrieb:
Yep, allerhöchstens gibt es Rabatte auf die zusätzlichen Anschaffungen.



Was meinst Du genau ? Dieser Bug hat nix mit dem ME-Bug zu tun, das ist ein völlig anderer Bug. Oder beziehst Du Dich auf etwas anderes ?

Natürlich ist das der ME Bug. Der Workstation und Server betrifft.
 
Nein ist er nicht, ließ den Artikel, dieser BUG hat rein gar nichts mit der Intel Management Engine zu tun!
 
Lord Wotan schrieb:
Natürlich ist das der ME Bug. Der Workstation und Server betrifft.

Nein, ist er nicht, Du hast scheinbar die Artikel nicht gelesen. Dieser Bug ist etwas völlig anderes und hat mit der ME nix zu tun. Denn wäre das so, dann würde Intel ein Update an die Mainboardhersteller rausgeben und nicht mit MS und anderen OS-Herstellern an Betriebssystemupdates arbeiten. Das hier ist etwas völlig anderes.
 
Lord Wotan schrieb:
Natürlich ist das der ME Bug. Der Workstation und Server betrifft.
Die Leute hier im Forum antworten das gleiche auf deine falschen Aussagen wie bereits auf HardwareLuxx. Und ich sage weiterhin: Lesen hilft. Langsam wirds echt peinlich...
 
Zuletzt bearbeitet:
Skynet7 schrieb:
Sollte mit jeder Hardware Firewall inkl. Microsoft Blocklist oder jeder Software Firewall die auch Systemdienste oder Domain Names Filtern/Blocken kann gehen.

PS: zB. die hier kann es.
PPS: Netter Nebeneffekt. Du kannst auch deren Telemetrie und anderweitige Programme den gang ins Netz verbieten.

Prinzipiell wäre es eleganter, nur das eine Update auslassen zu können oder direkt einen Switch in den Kerneloptionen anzubieten. Updates generell sperren ist tatsächlich keine gute Idee.
 
Zurück
Oben