News Meltdown & Spectre: Details und Bench­marks zu den Sicherheits­lücken in CPUs

habla2k schrieb:
Ich versteh das jetzt nicht ganz, meltdown betrifft nur Intel ist aber „relativ“ leicht zu beheben. Spectre betrifft quasi alles und ist schwerer zu beheben.

Aber dann hat amd doch genauso ein Problem und ist keine Alternative, wenn man jetzt kaufen will oder? Vor allem, wenn das Problem im neuen Ryzen+ dann auch noch drin ist, obwohl man es seit Juni weiß?

Ich würde gern demnächst ne neue cpu holen und das Thema gerne als Grund pro AMD werten, aber kann man das wirklich?

Meltdown hat nur Intel, und Meltdown frisst mehr leistung.
Die Spectre Problematik frisst erstmal keine leistung bei Intel oder AMD.

Hier mal für dich die test ergebnisse von computerbase nach dem intel patch gegen die Meltdown sicherheitslücken.

SSD,s 7% langsamer
Spiele 3% langsamer
Anwendungen 5-24% langsamer

DogsOfWar schrieb:
das find ich immer zu witzich an CB. die leute diskutern hier ewig über irg nen scheiss obwohl seit ner halben stunde 'n gegenmittel im downloadbereich zu finden is. typisch deutsch!! :)

geht nicht darum das es nen patch gibt. die leute regen sich auf weil durch den Patch die leistung ihrer Intel CPU,s auf windows um 3% bis zu 24% geringer wird. Bei Linux ist es sogar bis zu 50% wie Linux selbst sagt.
 
Slayher666 schrieb:
Man sieht ja AMD hat diesen schwerwiegenden Fehler nicht begangen, also muss man sich schon wundern wie kompetent Intel ist.

AMD wohl nicht, aber ARM schon (Cortex-A75 ist ebenfalls von Meltdown betroffen). Es ist also nicht nur Intel.

Und AMD hat auch schon mal richtig daneben gegriffen, mit seiner TLB-Implementation. Das hat ihnen den Marktstart der ersten Phenom-Generation komplett versalzen. Damals war es, wenn ich mich richtig erinnere, keine Sicherheitslücke, sondern es kam zu unkontrollierbaren Zuständen im Speicher, was zu Abstürzen oder (zumindest im professionellen Bereich noch schlimmer) verfälschten Daten führen konnte.
Auch damals musste es ein Workaround-Patch richten, der ziemlich viel Leistung gefressen hat.

Kritik an Intel ist in diesem Fall sicher angebracht. Vor allem an ihren nahezu irreführenden Aussagen zum Thema. Aber die Kritik ist viel wirkungsvoller, wenn sie sachlich und konstruktiv bleibt.
Intel totale Inkompetenz oder gar böse Absicht vorzuwerfen ist nicht gerade zielführend.
 
Zuletzt bearbeitet:
ichkriegediekri schrieb:
Interessant dass CB AMD als vulnerabel angibt - aber AMD und Google als "nearly zero risk" einstuft wenn der compiler flag auf default steht - was soll dass?

https://www.amd.com/en/corporate/speculative-execution
Bitte genau lesen. AMDs "Variant 3" ist Meltdown, davon ist AMD nicht betroffen ("Zero AMD vulnerability due to AMD architecture differences") und das steht von Anfang an so in unserer News. Von Variante 1 (Spectre) scheint AMD genauso betroffen zu sein wie Intel (und AMD sagt da werde es Updates geben, das müssen dann andere Patches sein als Page-Table Isolation). Bei Variante 2 (ebenfalls Spectre) behauptet AMD, dass die Ausnutzung auf eigenen CPUs fast unmöglich sei.


habla2k schrieb:
Ich versteh das jetzt nicht ganz, meltdown betrifft nur Intel ist aber „relativ“ leicht zu beheben. Spectre betrifft quasi alles und ist schwerer zu beheben.

Aber dann hat amd doch genauso ein Problem [...]
Grundsätzlich richtig. Allerdings behauptet AMD, dass Spectre auf AMD-CPUs (noch) schwerer auszunutzen sei als auf Intel-CPUs. Ich werde das noch in die News einbauen.

Update: Ich habe die News wie folgt ergänzt: AMD behauptet, dass Spectre auf den eigenen CPUs (noch) schwerer auszunutzen sei als auf Intel-CPUs, ist den Sicherheitsforschern zu Folge von dem Problem grundsätzlich aber auch betroffen.

Falls jemanden eine schöne Analoge interessiert, was Side-Channel-Angriffe sind, ich habe folgendes auf Hacker News gefunden:

An analogy that was useful for explaining part of this to my (non-technical) father. Maybe others will find it helpful as well.

Imagine that you want to know whether someone has checked out a particular library book. The library refuses to give you access to their records and does not keep a slip inside the front cover. You can only see the record of which books you have checked out.

What you do is follow the person of interest into the library whenever they return a book. You then ask the librarian for a copy of the books you want to know whether the person has checked out. If the librarian looks down and says "You are in luck, I have a copy right here!" then you know the person had checked out that book. If the librarian has to go look in the stacks and comes back 5 minutes later with the book, you know that the person didn't check out that book (this time).

The way to make the library secure against this kind of attack is to require that all books be reshelved before they can be lent out again, unless the current borrower is requesting an extension.

There are many other ways to use the behavior of the librarian and the time it takes to retrieve a book to figure out which books a person is reading.

https://news.ycombinator.com/item?id=16068453
 
Zuletzt bearbeitet:
Da muss CB nochmal mit dem Stable W10 mit und ohne dem einen Update nachtesten, die aktuelle Insider hatte ich auch drauf und sie war schon ordendlich buggy. Da können Unmengen anderer Änderungen diese kleinen Unterschiede ausmachen.

Ich hab jetzt eben nur mal mit FFMPEG nach dem Patch getestet. Vor patch: 4 min 11 s ein Sample 4K File nach HEVC wandeln, nach Patch exakt gleich, 4:11.

@Steffen
interessanter Vergleich

Könnt ihr vom 17063er Build wieder auf den Standard zurückfallen und mit dem Update testen oder seid ihr da schon dran?
 
Zuletzt bearbeitet:
Da sieht man mal, was in den CPUs anscheinend für alte Techniken über Jahrzehnte durchgeschleift werden.
 
Krautmaster schrieb:
Hab das Update mal installiert. Wüsste nur nicht wo ich benchen soll.

Hast du NVME SSDs, oder ne Optane? Ich wette die Optane ist spätestens seit dem Patch 80% langsamer und dadurch komplett überflüssig geworden...
 
Ich habe mal den Patch auf Windows 10 installiert. Meine NVME SSDs (Samsung Pro) sind unter CrystalDiskMark in etwa gleich schnell geblieben. Auch der 3DMark Test liefert die gleichen Ergebnisse wie vor dem Patch.
 
vander schrieb:
Ist schon bekannt, ob der Windows Patch zwischen Intel und AMD unterscheiden wird?
Wadenbeisser schrieb:
@ Redaktion
Könnt ihr den Leistungsvergleich auch mal mit dem einen oder anderen AMD Prozessor durchführen um das zu verifizieren?
timohepolis schrieb:

Jemand bereits getestet ob es bei AMD/Win10 negative Auswirkungen auf die Leistung gibt?



Sebl84 schrieb:
Betrifft mich diese Sicherheitslücke auch, wenn die Virtualisierung im Bios deaktiviert ist? (VT-x)
Ja, wenn du eine der betroffenen CPUs und ein ungepatchtes OS verwendest.

umax1980 schrieb:
Kann mir, wirklich Laie, jemand erklären wie man überhaupt fündig wird, was solche Sicherheit-Lücken betrifft.
Sind das Zufälle oder gezielte Tests ?
Kann beides sein. Im Idealfall wird sowas bei den Tests vor Auslieferung gefunden und gefixt. Hier war das offensichtlich nicht der Fall.
 
Klassikfan schrieb:
Ist halt bei 64bit ausnahmsweise mal richtig schiefgegangen, da Microsoft nicht bereit war, zwei verschiedene Windows zu programmieren, nur um Intels Gewinnsucht zu stützen - die zu diesem Zeitpunkt überhaupt noch kein 64bit-Produkt im Consumermarkt hatten.

Windows kam in angepassten Versionen (XP,2003) mit der IA64 Architektur auf den Markt. An der Unterstützung von Microsoft hat es nicht gelegen, sondern an diversen Drittanbietern.

IA64 ist auch nicht alleine auf Hirngespinsten von Intel entstanden. Die Überlegung zu einer neuen Architektur mit VLIW gab es schon länger und IA64 hat HP zusammen mit Intel entwickelt. Damals ging es auch nicht um 64bit sondern auch um noch längere Instruktionen.

Daraus geworden ist nichts. Nun haben wir statt einer komplett neuen Architektur, eine seit zig Jahren fortwährend weiterentwickelte Architektur, die mit AMD64 und AVX512 aufgebohrt wurde, aber noch immer diverse Altlasten aus der x86 Ära mitschleppt.
 
Zuletzt bearbeitet:
Stichwort mehr Benchmarks (mit älteren Architekturen): Wir warten jetzt den Patch von MS ab, der wahrscheinlich kommenden Dienstagabend erscheint. Dann sehen wir uns das noch mal an. Mit Raven Ridge im Zulauf und der halben Redaktion auf der CES 2018 wird das ein Ritt. Stay Tuned.
 
Slayher666 schrieb:
Ich glaube du hast den guten Herrn nicht verstanden. Die Kritik die Linus äußert ist nämlich angebracht. Warum würde Intel auch die speculative execution in geschützten bereichen erlauben ? Von wegen Infantil lol. Man sieht ja AMD hat diesen schwerwiegenden Fehler nicht begangen, also muss man sich schon wundern wie kompetent Intel ist.

Ich habe nicht die Kompetenz des Herrn Torvalds angezweifelt, sondern den Ton, den er hier anschlägt.
Vielleicht täte es dir auch ganz gut genau zu lesen, bevor du anderen sagst, was sie verstehen oder nicht? ;)

Infantil ist es, von einem Mega-Konzern wie Intel zu erwarten, innerhalb kurzer Zeit, hier Abhilfe schaffen zu können bzw. die Produktion gänzlich umzulegen. Infantil ist nicht sein Wissen, also bitte lest doch noch genau und orakelt weniger auch @Krautmaster.
 
Zuletzt bearbeitet:
Wäre wirklich spannend, ob amd das Problem mit Ryzen+ angeht. Vermutlich nicht, sonst hätten sie das sofort gemeldet.
 
@ Herdware
Der fix beim ersten Phenom fraß deshalb so viel Leistung weil der TLB dabei ganz deaktiviert wurde.
Ich hatte damals auch so ein Teil und deshalb auf den Fix gepfiffen. Ich kann mich nicht erinnern das ich deshalb außergewöhnlich viele Abstürze gehabt hätte. Der Bug trat wohl ohnehin nicht allso oft auf, weshalb er auch erst so spät erkannt wurde. Im massiven Multi CPU Einsatz kam er wohl zu Tage, bereitete dort Probleme und ruinierte damit den Ruf im hart erkämpften professionellen Segment.

Das lustige daran ist doch das diejenigen die jetzt versuchen alles zu zerreden damals vermutlich am liebsten die Lynchjustiz wieder eingeführt hätten.
 
@habla2k
Ryzen+ ist ein refresh wo man höchstenwahrscheinlich die Architektur unangetastet lässt sondern nur den Fertigungsprozess optimiert hat daher ist mit einer fast 100%igen Wahrscheinlichkeit davon auszugehen das sich nichts ändert.
 
@Jan

ich sehe grad dass ich bei mir
2018-01-04 12_47_53-.png
gesetzt habe

Zumindest kam heut dann nach manueller Update Suche direkt ein Update das nach Reboot verlangte.
https://support.microsoft.com/de-de/help/4056892/windows-10-update-kb4056892

Oder is das was ganz anderes? :D

Edit: Ne das is schon das entsprechende Update
 
Zuletzt bearbeitet:
Nighteye schrieb:
Hier mal für dich die test ergebnisse von computerbase nach dem intel patch gegen die Meltdown sicherheitslücken.

SSD,s 7% langsamer
Spiele 3% langsamer
Anwendungen 5-24% langsamer

Das sind doch aber die Testergebnisse der Insider Preview, in der der patch bereits integriert war, oder nicht?
Die Ergebnisse können also auch aus ganz anderen Faktoren und Features der Preview resultieren

Interessant wäre jetzt ein Bench rein auf Basis des neuen Hotfixes für 1709
 
@Steffen:

Nicht AMD hat behauptet. Das war doch die Folie von Google, wo Google bei AMD schreibt "near zero risk".
 
Krautmaster schrieb:
@Jan

ich sehe grad dass ich bei mir
Anhang anzeigen 659417
gesetzt habe

Zumindest kam heut dann nach manueller Update Suche direkt ein Update das nach Reboot verlangte.
https://support.microsoft.com/de-de/help/4056892/windows-10-update-kb4056892

Oder is das was ganz anderes? :D

Das war KB4056891. (Habe natürlich auch den Updater angeworfen um zu schauen ob er schon was dazu hat ;))

https://www.deskmodder.de/blog/2018/01/04/kb4056891-windows-10-15063-850-manueller-download/
 
Zurück
Oben