News Meltdown & Spectre: Details und Bench­marks zu den Sicherheits­lücken in CPUs

iNFECTED_pHILZ schrieb:
Aber inwieweit sich das jetzt in Ladezeiten ( Stichwort NVMe oder Intels Optane) verhält?

Spätestens seit dem Test der Optane, dürfte jedem klar sein, dass es kaum spürbare Unterschiede zu einer "normalen" SSD abseits von Serveranwendungen gibt und eine normale SSD hat bereits CB getestet.

Ausgehend von einem maximalen Unterschied von 3% in dem Benchmark, kann man locker von nicht spürbaren und kaum messbaren Leistungsnachteilen in der Praxis ausgehen.

iNFECTED_pHILZ schrieb:
Keiner weiß es und dein Bench, welcher in echt keiner ist stiftet nur mehr Verwirrung beim mitlesenden Dau als das er hilft?

Es hilft mehr als der Schwachsinn von 30% Leistungsabfall, der alle paar Seiten geschrieben wird. Die einzigen "Tests" die einen solchen Leistungsabfall nachweisen konnten, waren Linux Tests mit speziellen Funktionen die syscalls praktisch in Dauerschleife genutzt haben.

Ist doch gut zu wissen, dass es auch in einer zunächst endgültigen Update Version, keinen einfach feststellbaren Leistungsnachteil gibt und um dieses Thema in den letzten Tagen leistungstechnisch viel zu viel Wirbel gemacht wurde. Wenn es hier und dort dann doch eine Ausnahme gibt, werden wird es bestimmt früh genug hören.
 
Zuletzt bearbeitet:
iNFECTED_pHILZ schrieb:
Wenn ein valider Benchmark dir bescheinigt, dass du Leistungsverlusst haben wirst, aber ein schnell Zusammengefrickelter dir sagt dass es zu keinem Verlust kommt, glaubst du wem?

Wenn alle Anwendungen, die ich benutze, sich wie vorher "anfühlen", dann reicht mir das.

Deswegen benötige ich auch keinen validen Benchmark. Mir reicht es, wenn ich keinen Leistungseinbruch in der täglichen Arbeit bemerke. 30% würde ich merken, das ist aber bei meinen Anwendungen nicht der Fall.

Meine Kiste hat schon so mehr Leistung wie ich jemals benötige. :p

Für Hardcore Benchmarker oder User die Freude an Fehlersuche haben, ist diese Einstellung natürlich nichts.
 
Klär mich mal meiner auf, inwiefern die Variante 3 - "meltdown" kritisch für ein 08/15 Clientsystem ist. Es muss doch irgendwie Code auf mein System kommen, welcher erst einmal die Berechtigungen haben muss zu "prefetchen",oder sehe ich das falsch?
Also über manipulierte Websites, rechnung.pdf.exe, dickemöpse.exe etc?

Anders sieht es ja anscheinend für Cloud und VM-Services aus,oder? Hier könnte ein Gastsystem ausbrechen,oder?
Dies wäre ja für (kommerzielle) Anbieter diverser o.g. Dienste höchstkritisch,oder?

Hab ich das so in etwa korrekt zusammengefasst?
 
Mcr-King schrieb:
Cool wenn alle Sever neu gestartet werden müssen gibt's halt kein Steam und Netflix und und und ich finde es lustig irgendwie. Klasse Leistung von Intel

Als ob Netflix und Steam nur einen einzigen Server betreiben, da werden hunderte Server jeden Tag neu gestartet und du bekommst es nicht mit. Nennt sich Redundanz.
Ergänzung ()

Alphanerd schrieb:
Und ich habe danach noch einen Pentium G4560 erworben. Erste Intel CPU seit dem q6600. Fühle mich da leicht verarscht. Aber hier gibts ja keinen effektiven Verbraucherschutz.

Ja hat Intel absichtlich gemacht nur um dich zu verarschen.
Dir ist auf Arbeit wohl noch nie ein Fehler passiert?
 
monstar-x schrieb:
Als ob Netflix und Steam nur einen einzigen Server betreiben, da werden hunderte Server jeden Tag neu gestartet und du bekommst es nicht mit. Nennt sich Redundanz.

Alles was auf eigenen Servern läuft ist sowieso nur begrennzt betroffen, weil dort der Code ja eigentlich vertrauenswürdig sein sollte.
 
Evtl. wurde das hier schonmal gepostet, wenn ja dann entschuldige ich mich, aber hier kann man mal sehen wo die teilweise widerliche Politik seitens Intel her kam:

Link zu Spiegel.de
 
xexex schrieb:
Ist doch gut zu wissen, dass es auch in einer zunächst endgültigen Update Version, keinen einfach feststellbaren Leistungsnachteil gibt und um dieses Thema in den letzten Tagen leistungstechnisch viel zu viel Wirbel gemacht wurde. Wenn es hier und dort dann doch eine Ausnahme gibt, werden wird es bestimmt früh genug hören.

so denk ich auch. Einzelne Befehlssätze bringen in speziellen Benches ja auch eben 300% mehr Leistung aber deswegen performt der PC nicht ungleich schneller.

jetzt wo der Patch da ist wirds demnächst noch genug Untersuchungen geben, und auch da sind die Ergebnisse in Praxis nahen fällen immer weit wichtiger als Syntetische Schleifen.

@DayMoe

wurde schon 100 mal gepostet hat aber nichts mit dem Umgang der Sicherheitslücke oder deren Bekanntmachung zu tun.
 
Ok, Meltdown scheint man also gut patchen zu können, und kostet in der Praxis nur sehr wenig Performance.
Was ist nun aber mit Spectre? Diese Lücke scheint das Potential zu haben aus VMs auszubrechen. Wenn also in Zukunft mal irgendein Account von euch "gehackt" wurde , könntet ihr wirklich überhaupt nichts dafür.
Wie sehen fixes dagegen aus? Diese sind doch kaum möglich.

Hat diese Sicherheitslücke das Potential den Hardwaremarkt in einem Jahr ordentlich anzukurbeln, wenn Intel/AMD/usw mit neuen Prozessoren raus kommt die dafür nicht mehr anfällig sind, und sich dann jeder auf die stürzt?
Sollten wir also jetzt nach dem Intel Aktien Absturz direkt zuschlagen, weil die in paar Monaten durch die Decke gehen werden weil Intel unglaubliche Umsatzrekorde verzeichnen wird :freak: ? :D
 
Hallo Leute,

der Test mit meinen Laptop (Intel® Core™ i7-3630QM - Ivy Bridge) ergab folgende Ergebnisse beim Kraken JavaScript Benchmark:

Ohne Update: ===============================================
RESULTS (means and 95% confidence intervals)
-----------------------------------------------
Total: 1356.5ms +/- 0.3%
-----------------------------------------------

Mit Update: ===============================================
RESULTS (means and 95% confidence intervals)
-----------------------------------------------
Total: 1449.5ms +/- 3.1%
-----------------------------------------------
 
valnar77 schrieb:
Klär mich mal meiner auf, inwiefern die Variante 3 - "meltdown" kritisch für ein 08/15 Clientsystem ist. Es muss doch irgendwie Code auf mein System kommen, welcher erst einmal die Berechtigungen haben muss zu "prefetchen",oder sehe ich das falsch?
Also über manipulierte Websites, rechnung.pdf.exe, dickemöpse.exe etc?

Anders sieht es ja anscheinend für Cloud und VM-Services aus,oder? Hier könnte ein Gastsystem ausbrechen,oder?
Dies wäre ja für (kommerzielle) Anbieter diverser o.g. Dienste höchstkritisch,oder?

Hab ich das so in etwa korrekt zusammengefasst?

Es gibt bereits fertige Skripte die den Exploid auf Browser ausführbar macht und somit benötigt man nur eine kompromitierte Seite und man könnte z.b. Passwörter auslesen wenn man den Browsereigenen Passwortsafe benutzt.
 
Beitrag schrieb:
Also dass auch ARM-Chips bestroffen sind, ist am ärgerlichsten. Da bekommt nämlich gar nicht jeder Updates....

Das hast Du schön gesagt... lass es uns etwas ehrlicher sagen: So gut wie gar keiner!
 
giebt es schon patch für Windows 7 64 bit Home Premium?Ich sehe bei updates nur was von dezember 2017 also nix neues. Der CPU Mediatek Helio P10 MT6755 Ist das Intel oder AMD CPU?
 
Zuletzt bearbeitet:
yun78 schrieb:
giebt es schon patch für Windows 7 64 bit Home Premium?Ich sehe bei updates nur was von dezember 2017 also nix neues

Der kommt etwas später.
 
@Benji18

Ja, das sagte ich ja bereits. Wie meistens bei Clientsystemen. Trotzdem danke für die Ergänzung.
Also über manipulierte Websites


Heißt für mich jedoch auch im Umkehrschluss: Für Server, welche nur einen speziellen Dienst xyz hinter einem Paketfilter bereitstellen, jedoch nicht mit einem Browser im Netz unterwegs sind, sind nicht so Akut gefährdet, wie es in den Medien gehyped wird. Natürlich sollten sie asap gepatched werden - jedoch werde ich wohl dem Rat von MS folgen, erst zu Patchen wenn es einen fix für die Sicherheitssoftware gibt.


P.S.: Kann man irgendwo betroffene ARM-CPUs rausfinden? Snapdragon 800 wäre hier noch im Einsatz :)
Wird wohl bald Zeit für LineAge OS - in der Hoffnung Sie implementieren den Fix in den Kernel.
 
Zuletzt bearbeitet:
_DPX_ schrieb:
Das bedeutet nur, das dein System bereits gepatcht ist.

Das bedeutet gar nix. Denn die Patches werden vom Hersteller des Telefon ausgerollt und nur sehr wenige Hersteller machen die auch regelmäßig. Mein Vorgänger-Gerät hat z.b seit gut einen Jahr keine Updates mehr erfahren.
 
Ok Danke für die info aber mal abwarten wie lange es dauert
 
Zuletzt bearbeitet:
Zurück
Oben