News Meltdown & Spectre: Details und Bench­marks zu den Sicherheits­lücken in CPUs

Weiß gar nicht wieso sich hier so aufgeregt wird, seit Jahren ist das in Intel-CPUs so umgesetzt und jetzt wird ein Wirbel veranstaltet als ob man jeden Tag gehackt wird x)

@Tobias123: Ja Harz IV Empfänger und Aktienbesitzer sind echt das letzte 0o
 
.Snoopy. schrieb:
Ich hoffe AMDs CPUs sind nicht in dem Umfang betroffen, ansonsten heißt es schnell alle anderen haben reagiert außer AMD nicht.

AMD ist von Meltdown nicht betroffen. Das hat doch auch Google schon bestätigt.
 
Ist mit dem kumulativen Update-Package 2018.01 der Patch unter Windows aktiv?

Habe vorher und nachher auf meinem T440s / i5-4200U mit Crucial M4 mal den AS SSD Benchmark laufen lassen (da hier potentiell wohl ein Unterschied am ehesten Auftritt?!), unter 4K schreiben zeigt sich mit je 2 Testläufen und (vorher) 49 MB/s zu (nachher) 35 MB/s ein deutlicher Unterschied. Die anderen Werte varrieren genauso stark unter den 2 Testläufen.

Für Entanwender dürfte also kein spürbarer Leistungsabfall auftreten?
 
Linux vielleicht nicht aber andere Quellen munkeln dass auch AMD betroffen ist.
Naja, die Chiphersteller atmen dann auf, endlich wieder neue CPUs verkaufen, Kann ja nicht sein dass Windows 10 auf 15 Jahre alten Rechnern läuft.
 
alxtraxxx schrieb:
Weiß gar nicht wieso sich hier so aufgeregt wird, seit Jahren ist das in Intel-CPUs so umgesetzt und jetzt wird ein Wirbel veranstaltet als ob man jeden Tag gehackt wird

Die Frage ist, wie weit diese Sicherheitslücken bisher bekannt waren. Vielleicht haben einige professionelle Hacker (Geheimdienste, organisierte Kriminalität) sie schon lange genutzt, ohne dass das groß aufgefallen wäre. Aber spätestens jetzt, wo die Lücken allgemein bekannt sind, sind die Dämme natürlich gebrochen. Ab jetzt wird jedes Skript-Kiddy diese Möglichkeit nutzen können und Systeme, die nicht gepatcht sind, werden ein leichtes Opfer für jeden.

Pitt_G. schrieb:
Naja, die Chiphersteller atmen dann auf, endlich wieder neue CPUs verkaufen, Kann ja nicht sein dass Windows 10 auf 15 Jahre alten Rechnern läuft.

Naja. Erstmal wird es einen gegenteiligen Effekt geben. Viele, sofern sie sich überhaupt für dieses Problem interessieren, werden Neuanschaffungen herausschieben wollen, bis es neue CPUs gibt, die diese Lücken nicht mehr aufweisen. Das kann aber noch Jahre dauern. Die "neuen" CPUs, die in den nächsten Monaten erscheinen, wurden schon vor 1-2 Jahren entwickelt, inklusive der Sicherheitslücken in der Hardware.
 
Zuletzt bearbeitet:
So wie ich das Verstehe, ist doch AMD und ARM möglicherweise auch von Meltdown betroffen. Die Forscher wissen bislang nur nicht, ob bspw. ihre Implementierung der Attacke nicht zu langsam ist und es mit einer schnelleren nicht doch durchfürbar wäre, siehe hier:

We also tried to reproduce the Meltdown bug on several ARM and AMD CPUs. However, we did not manage to successfully leak kernel memory with the attack described in Section 5, neither on ARM nor on AMD. Thereasons for this can be manifold. First of all, our implementation might simply be too slow and a more optimized version might succeed. For instance, a more shallowout-of-order execution pipeline could tip the racecondition towards against the data leakage. Similarly, if the processor lacks certain features, e.g., no re-orderbuffer, our current implementation might not be able to leak data. However, for both ARM and AMD, the toy example as described in Section 3 works reliably, indicating that out-of-order execution generally occurs and instructions past illegal memory accesses are also performed.
 
In der Tagesschau Online wurde ein Bericht über dieses Thema veröffentlicht. Darin heißt es das alle Chiphersteller von diesem Fehler betroffen sind. Auch ARM.
 
swiffer schrieb:
Für Entanwender dürfte also kein spürbarer Leistungsabfall auftreten?

Ich finde das schwierig zu beantworten, weil meines Erachtens momentan kein repräsentativer quantitativer Nachweis existiert. Habe ich richtig verstanden, dass bei der Mitigation von Meltdown Overhead beim Wechsel des aktiven Prozesses entsteht? Das würde doch kein momentan verwendeter Benchmark erfassen, dennoch wären die Auswirkungen für den Office-Betrieb fatal(?)
 
DerVeteran schrieb:
In der Tagesschau Online wurde ein Bericht über dieses Thema veröffentlicht. Darin heißt es das alle Chiphersteller von diesem Fehler betroffen sind. Auch ARM.

Siehe doch Update 4 hier. Von Spectre sind auf jeden Fall alle Intel, AMD und ARM CPU betroffen, von Meltdown auf jeden Fall Intel, möglicherweise AMD und ARM auch
 
UnserKapitän schrieb:
Habe ich richtig verstanden, dass bei der Mitigation von Meltdown Overhead beim Wechsel des aktiven Prozesses entsteht? Das würde doch kein momentan verwendeter Benchmark erfassen, dennoch wären die Auswirkungen für den Office-Betrieb fatal(?)
Nein, es entsteht Overhead bei Syscalls. Die werden in Benchmarks erfasst, aber viele Benchmarks (und echte Programme) nutzen Syscalls relativ selten. Das ist halt sowas wie "Datei lesen/scheiben" oder Daten übers Netzwerk senden/empfangen. Prozesswechsel waren schon immer teuer, daran ändert sich nichts.
 
UnserKapitän schrieb:
Wer bestimmt denn, was "Arbeit" ist? Und was rechtmäßige Bezahlung ist?
Wo ist der Unterschied zwischen dir, der seine Güter aus Asien von Hungerlohnarbeitern bezieht, und dem, der Geld durch gezielte Nachforschung und Einsatz seines eigenes Kapitales verdient?

Richtig, meine Rendite ist von Erste-Welt-Anlegern, und nicht von den Tränen 13-jähriger Teppichknüpfer gemacht worden. [...]

OFF-Topic, aber das möchte ich nicht so stehen lassen :)


Ich gebe Dir ja prinzipiell Recht und habe selbst auch einen kleinen Fond.
Jedoch was die Tränen der Hungerlöhner angeht, Du hattest Intel-Aktien, richtig?

Sollen wir uns mal darüber unterhalten wo das Silizium und die seltenen Erden herkommen und unter welchen Bedingungen diese gefördert werden? Und von wem?

Also sollte man mit der Moralkeule, auch beim zurückschießen, vorsichtig sein.
 
Zuletzt bearbeitet:
@Artikelverfasser:

Ich hätte nur die Benchmarktabellen anders beschriftet:
Anstelle Win10 1709 und Win10 Insider 17063 (was unterschiedliche Grundlagen sind),
lieber
Win 10 16299.xxx (Releasedate: 1709 - Creators Fall+CU) und Win 10 17063.1000 (Insider - Fast Ring).
 
Sun_set_1 schrieb:
Du hattest Intel-Aktien, richtig?

Nein. Ich investiere generell in deutsche Unternehmen.

Sun_set_1 schrieb:
Sollen wir uns mal darüber unterhalten wo das Silizium und die seltenen Erden herkommen und unter welchen Bedingungen diese gefördert werden? Und von wem?

Also sollte man mit der Moralkeule, auch beim zurückschießen, vorsichtig sein.

Es ist schwierig zu sagen, ob Intel mehr an meinen Prozessorkäufen oder an meinen Aktienkäufen verdienen würde. Wieso ich allerdings vorsichtig sein solle, entgeht mir hier. Ob es jetzt Teppichknüpfer (wortwörtlich) oder Förderer seltener Erden sind, ist wie wir beide wissen kein Unterschied. Ist übrigens beim Silizium das Problem nicht die Förderung, sondern die Purifizierung/Aufbereitung?

@Steffen: Danke.
 
Und 90% der Betroffenen tangiert es im echten Leben praktisch 0,0.

Im VM-Bereich dürften aber nun 1. die Alarmglocken gar nicht mehr zur Ruhe kommen und 2. AMD vielleicht Aufwind bekommen.
 
Es gab bereits 2015 einen DEFCON talk der gezeigt hat, wie man auf Intel Prozessoren über einen Cache Angriff Daten von fremden Prozessen auslese kann. youtube.com/watch?v=7X772EBdvnM
 
Mich würde mal interessieren, ob man das Update auch irgendwie auslassen kann. Mir ist die Lücke ziemlich egal, die Leistung möchte ich jedoch nicht einbüßen.
 
Steini1990 schrieb:
AMD ist von Meltdown nicht betroffen. Das hat doch auch Google schon bestätigt.

Ja, und Meltdown ist die gravierende Sicherheitslücke:
In this paper, we presented Meltdown, a novel software-
based side-channel attack exploiting out-of-order execu-
tion on modern processors to read arbitrary kernel- and
physical-memory locations from an unprivileged user
space program. Without requiring any software vulner-
ability and independent of the operating system, Melt-
down enables an adversary to read sensitive data of other
processes or virtual machines in the cloud with up to
503 KB/s, affecting millions of devices.
 
Zurück
Oben