News Meltdown & Spectre: Details und Bench­marks zu den Sicherheits­lücken in CPUs

das (also ersteres) bezweifle ich ;)

Und Ryzen 2 dürfte das Problem kaum haben. Eher interessant was Intel macht.

Edit: selbst im Business Umfeld würden wohl die wenigsten mitbekommen wenn ihre HW 30% langsamer wäre. Unsere ganzen ESX Server idlen eh nur vor sich hin und man schießt mit Kanonen auf Spatzen.
Einzig Datenbanken fallen mir da ein wo es ggf interessant wird. Flaschenhals is meist was anderes, nich die CPU.
 
Zuletzt bearbeitet:
Dr. MaRV schrieb:
Letztens war hier eine News von Canon Lake zu lesen, schon mal jemand auf die Idee gekommen, dass die Verzögerungen nicht nur am 10nm Prozess liegen könnten? Ich meine, andere produzieren ihre Schaltkreise bereits im 10nm Verfahren, es ist also beherrschbar.

a) Intel 10nm != GF 10nm != TSMC 10nm
b) Intel hing schon bei der 14nm ihrer eigenen Roadmap etwas hinterher
 
Ich denke mal sämtliche Reinräume werden sofort mit Dioxis geflutet damit keine CPUs mehr rausgehen:rolleyes:
 
für intel könnte es schwierig sein da in kurzer zeit was zu bringen was den fehler nicht hat da es ja scheinbar ein ziemlich tief in der architektur zu liegen scheint
 
@KrautMaster danke für den Tipp!

Bei mir auf einem Laptop mit A8-7410 APU von AMD schaut die Ausgabe nach dem Windows-Update von Heute so aus:

dpty68iamk6fr8if2.png
 
ergo nur auf Intel scharf.
Ergänzung ()

also aufm Xeon installiert der Server schon seit 10 min das Update. Scheint was Größeres.
 
Krautmaster schrieb:
Edit: selbst im Business Umfeld würden wohl die wenigsten mitbekommen wenn ihre HW 30% langsamer wäre. Unsere ganzen ESX Server idlen eh nur vor sich hin und man schießt mit Kanonen auf Spatzen.
Einzig Datenbanken fallen mir da ein wo es ggf interessant wird. Flaschenhals is meist was anderes, nich die CPU.
Jetzt sind schon 30% weniger Leistung kein Problem mehr, aber wehe wenn AMD nur 2-3% langsamer in Spielen ist. Dann ist es plötzlich ein Epicfail...
 
Red ich von den Gamer Kiddis hier? ich hab nur von unseren Businessgeschehen interpoliert. >1000 VMs, sehr wenige davon nur im Ansatz performancekritisch.

Bei Einzelarbeitsplätzen siehts da schon anders aus, genauso wie würde natürlich sucken wenn meine spezifischen Arbeitstasks dadurch langsamer wären. Sind sie aber nicht. Nicht die die ich soweit mal getestet hab. Lightroom, FFMPEG, 2 Games.
 
Volkimann schrieb:
Jetzt sind schon 30% weniger Leistung kein Problem mehr, aber wehe wenn AMD nur 2-3% langsamer in Spielen ist. Dann ist es plötzlich ein Epicfail...

Na ganz den AMD Fan müssen wir doch jetzt auch nicht raushängen lassen.
1. Sind es oft nicht die selben Leute die beides behauptet haben.
2. Am Bsp von Krautmaster deren ESX nur am Idlen sind, sind die 30% wirklich nicht kritisch.

Bitte nicht alles über einen Kamm scheren
 
So, jetzt habe ich mir die zwei ‚Papers‘ von google mal durchgelesen und nach etwas Zeit habe ich das Problem auch verstanden.

Für Meltdwon ist das Problem (wenn HW vorhanden [Intel] (spekulatives Laden von privilegierten Daten in den Cache (durch spekulatives Ausführen)) durch die Linux/Windows Patches zumindest erstmal erledigt (TLB enthält wohl keine privilegierten Einträge im Userspace -> keine Cache-Zugriff -> keine Seitenkanalattacke). Ist zwar für die Performance von Syscall’s ungünstig, aber prinzipiell für Multiusersystem (die auch mehre User nutzen) ungepatched der GAU (auch wenn’s ‚nur‘ Speicher auslesen ist) und recht einfach Anzuwenden (wenn man Code auf dem Target ausführen kann).

Spectre ist eigentlich ein ähnlicher Angriff, nur das hier Speicherbereiche geteilt werden und das Ziel IMHO sehr speziell kodiert sein muss (funktioniert im blödesten Fall auch ohne spekulatives Ausführen). Ist also eigentlich kein richtiger Hardware-Bug und kann auch vermieden werden (was bei Seitenkanalattacken + spekulative Ausführung nicht ganz trivial ist).

Was bleibt (IMHO):
Meltdown ist für die meisten privaten Nutzer also eher unproblematisch (eine Nutzer, ein Rechner, kein Backup, Programm als Admin ausführen ->>> Ja :evillol:) für Systeme mit mehreren Nutzern der GAU (wenn Intel).

Spectre wohl eher kaum gefährlich, kann auch z.B. bei Browsern die JS ausführen leicht verhindert werden (langsame Timer + Jitter usw.).
 
Kollo schrieb:
Das paradoxe wird sein, daß sich das am Ende günstig auf den Verkauf kommender CPUs auswirken wird, da nun viele so schnell wie möglich die fehlerhafte Hardware loswerden wollen. Bin gespannt, ob Ryzen 2 bereits gefixt sein wird.

Mal sehen, wie gut die Patches sind. Wenn Ryzen 2 gefixt ist wäre er sicher sehr interessant für mich. Meinem i5-2400 geht gelegentlich die Puste aus.
 
"Zufälligerweise" gibt es für mein Board nun ein neues Beta Bios:

https://www.asus.com/de/Motherboards/B150M-A-M-2/HelpDesk_BIOS/

B150M-A/M.2 Beta BIOS 3601
1. Update skylake CPU microcode to version 0xC2, kabylake CPU microcode to version 0x7C.

Kann das was damit zu tun haben?

Wäre jedenfalls logischer als ein einfaches Windows Update. Denn den Microcode kann man doch nur per Bios Update fixen.

Das nächste Problem ist dann: Dass es bei älteren Mainboards wohl kaum noch Support, bzw Bios Updates geben wird.
 
Zuletzt bearbeitet von einem Moderator:
finds eher erstaunlich wie viel Jahre bzw Jahrzehnte sowas an den BigPlayern vorbeigehen kann - vor allem da sich das Problem dann immer so trivial liest.

Intel processors, specifically—though not AMD ones—allow speculative execution of ring 3 code that writes to ring 0 memory. The processors do properly block the write, but the speculative execution minutely disturbs the processor state, because certain data will be loaded into cache and the TLB in order to ascertain whether the write should be allowed. This in turn means that some operations will be a few cycles quicker, or a few cycles slower, depending on whether their data is still in cache or not. As well as this, Intel's processors have special features, such as the Software Guard Extensions (SGX) introduced with Skylake processors, that slightly change how attempts to access memory are handled. Again, the processor does still protect ring 0 memory from ring 3 programs, but again, its caches and other internal state are changed, creating measurable differences.
Ergänzung ()

iNFECTED_pHILZ schrieb:

^^ true.
 
Ich weiß echt nicht wieso hier so ein großer aufschrei stattfindet, im vergleich zu der IME Sicherheitslücke wo man von außen verletztbar ist und jeder durch eine offene Tür auf unsere Rechner kommt, ist das hier doch ein Witz dagegen.

Schließlich kann doch mit den neuen Bugs nur etwas passieren wenn bereits das System kompromitiert wurde.
 
Also ich hätte kein Problem für mein privat Rechner weiterhin Intel CPUs zu verbauen , wenn durch diese Sache die großen Intel CPUs günstiger werden würden nur zu :)
 
goldmomo schrieb:
Spectre ...das Ziel IMHO sehr speziell kodiert sein muss.... kein richtiger Hardware-Bug und kann auch vermieden werden (was bei Seitenkanalattacken + spekulative Ausführung nicht ganz trivial ist).

Spectre wohl eher kaum gefährlich, kann auch z.B. bei Browsern die JS ausführen leicht verhindert werden (langsame Timer + Jitter usw.).

Danke, das ist ja das, was ich auch die ganze Zeit sage, es wird hier etwas auf Teufel-komm-raus an den Haaren herbeikonstruiert, nur damit man am Ende sagen kann:
"hahaha, AMD hat auch Mist gebaut."

Spectre ist -zumindest in der übertriebenen Darstellung der "Bedrohung"- eher eine Erfindung von Intel, um von den eigenen Fehlern anzulenken.
 
Zuletzt bearbeitet:
Zurück
Oben