News Meltdown & Spectre: Details und Bench­marks zu den Sicherheits­lücken in CPUs

iNFECTED_pHILZ schrieb:
Falls du einen CPU-fressenderen Titel hast, kannst du ihn ja gerne nennen. Vielleicht erbarmt sich ja jemand

Arma3, kann das aus Ermangelung eines Intel Systems nicht selbst benchen. Falls sich da jemand erbarmt wäre ich dankbar.
 
Zuletzt bearbeitet:
iNFECTED_pHILZ schrieb:
Mithilfe der hier diskutierten Schwachstelle lässt sich jedes System untergraben und gibt einem Angreifer ALLE Möglichkeiten Daten auszulesen. Gefährliches Halbwissen.
Ich weiß in vielen Bereichen was das angeht auch nicht besser bescheid..Aber ich gestehe mir zumindest eines ein:
Ich weiß dass ich nichts weiß.

Also verschone uns doch bitte mit diesen halbgaren Geblubber. Fast schon so gut wie der Kerl, der 2(!) Benchmarks in unter 15 Minuten durchgeführt hat und darauf schließen konnte, dass keinerlei Leistung fehlt in all seinen Anwendungszenarien..

Du sonderst hier auch ganz schön viel Müll ab... erst willst du mich verurteilen und dann versuchst du ein auf Gandi zu machen und gestehst dir selbst ein nicht zu wissen wovon du redest.

Sag mal, merkst du überhaupt noch etwas?

Kann ja sein das ich mit meiner Theorie falsch liege, kein Grund hier so auf den Tisch zu hauen.
 
iNFECTED_pHILZ schrieb:
CB hat doch auf Nachfrage von einigen hier mal Assassins Creed Origin geprüft. Das hat durch die Engine und Denuvo ja einen ziemlichen CPU Hunger. Hier lag der Verlust bei 3%.
Falls du einen CPU-fressenderen Titel hast, kannst du ihn ja gerne nennen. Vielleicht erbarmt sich ja jemand

Liegt vllt. daran weil es mit einer CPU getestet wurde die INVPCID kann, was ja angeblich den Performanceverlust vom Patch etwas auffängt. Interessant wäre ein Test mit AC:O und einer CPU die keine INVPCID kann.

Bei Intel heißt es, dass ältere Prozessoren vor Skylake stärker einknicken können als ein neueres Modell, die Leistungsreduktion aber prinzipiell von der Arbeitslast abhängt.
 
perkyagnostic schrieb:

^^yo, danke für Finden und Posten. Schauts euch mal an.

Ich kann nach dem Video wirklich nur noch vor Lachen am Boden liegen. Die Spiele-Benchmarks hier vom 8700K sind nach dem Windows-Update nahezu alle 2-3 Frames (ACHTUNG!) HÖHER :lol: ja, exakt, sie sind höher. Auch wenn das nicht zu bemerken ist, hat das Update also die Gaming Performance verbessert...

Mann-o-mann is das hier eine Drama-Kiste. Jetzt sieht man erst richtig was Aufbauschen bedeutet. Ich finds nur noch lustig.
 
Otsy schrieb:
Selbst als Laie sollte dir nach dem Lesen des Artikels und der Quellen zumindest ein kleines Stück aufgehen, von welcher Tragweite man hier spricht. Spieleperformance steht hier als Fußnote ganz am Ende der Sorgen.

Hast du auch mehrere 1000€ für VR und gaming equipment hingelegt? nein, natürlich nicht...!

Also erzähl mir nicht was dir persönlich an ende der Fußnote steht und tue so als würde das für alle anderen auch so gelten.

@Salteria
Hört sich logisch an, aber klingt für mich danach als müßte dein System bereits von einen Trojaner/Virus infiziert sein damit
man diese Sicherheitslücke auch ausnutzen kann.

Wie sollte sonst ein angreifer zugriff auf deinen Ram bekommen?
 
Zuletzt bearbeitet von einem Moderator:
engineer123 schrieb:
Mann-o-mann is das hier eine Drama-Kiste. Jetzt sieht man erst richtig was Aufbauschen bedeutet. Ich finds nur noch lustig.

es könnte ja mal jemand mit intel CPU 2+ gb an kleinen dateien kopieren, nach installation des ms notfallpatches. mal gucken, obs dann immer noch lustig ist.
 
Dark Matter schrieb:
Liegt vllt. daran weil es mit einer CPU getestet wurde die INVPCID kann, was ja angeblich den Performanceverlust vom Patch etwas auffängt. Interessant wäre ein Test mit AC:O und einer CPU die keine INVPCID kann.

Bei Intel heißt es, dass ältere Prozessoren vor Skylake stärker einknicken können als ein neueres Modell, die Leistungsreduktion aber prinzipiell von der Arbeitslast abhängt.

Aus genau diesem Grund sehe ich die Performance Vorhersagen hier auch recht problematisch. Jede Aussage kann nach kurzer Zeit wieder gekippt werden, weil eben Details wie INVPCID nicht beachtet wurden.
Da setze ich aber vollstes Vertrauen in CB, die da sicher Licht ins Dunkle bringen können. ( Unparteiisch wie eh und je)


m.Kobold schrieb:
Du sonderst hier auch ganz schön viel Müll ab... erst willst du mich verurteilen und dann versuchst du ein auf Gandi zu machen und gestehst dir selbst ein nicht zu wissen wovon du redest.
Du wurdest hier doch schon von 2 Usern drauf angesprochen, das das was du da geschrieben hast ziemlicher Mist war.

Falls ich irgendwo vergleichbaren Murks geschrieben haben sollte, dann zitier mich doch einfach und ich weiß was du meinst, ansonsten troll woanders.
 
Salteria schrieb:
Da dein Passwort irgendwo als String in Form von vielen Nullen und Einsen im flüchtigen RAM liegt, anderes kann es datentechnisch auch nicht verarbeitet werden. Dank der glorreichen Technologie von Intel ist es nun möglich, bei ungepatchten Systemen, das komplette RAM ungehindert auszulesen und so das Passwort herauslesen.

Erstens muss das Passwort dafür im Klartext in deinem RAM liegen. DAS ist schon an sich eine Schwachstelle wenn man bedenkt, das dieses Passwort auch in einer Auslagerungsdatei landen würde oder bei einer ESX VM auch dort im ausgelagertem Speicher. "Anständige" Applikationen wie KeePass speichern keine Kennwörter unverschlüsselt im RAM.
KeePass uses the Windows DPAPI for encrypting sensitive data in memory (via CryptProtectMemory / ProtectedMemory). With DPAPI, the key for the memory encryption is stored in a secure, non-swappable memory area managed by Windows

Eine API dafür gibt es bereits seit Windows 2000.
https://support.microsoft.com/en-us/help/309408/how-to-troubleshoot-the-data-protection-api-dpapi

Zweitens kann der Speicher eben nicht mal eben ungehindert ausgelesen werden. Dafür wird wesentlich mehr benötigt. Eine einfach geschriebene Anleitung ist mittlerweile auf Wikipedia notiert.
The above sequence will, on some architectures, result in a memory protection fault at step 2. However, via speculative execution, instructions 2, 3, and 4 will get executed, loading the cache with either A0u or A1u. The hardware will annul all "functional" consequences of instructions 2,3,4, as it should, when the fault gets detected, but the cached state of the speculatively fetched location will remain. The attacker then reads, via a previously-process or other standard mechanisms, "his" A0u and A1u, timing both accesses. This timing will determine which of the two locations is now in cache, and thus reveal the value of memory bit 0 at address Ap.
https://en.wikipedia.org/wiki/Meltdown_(security_vulnerability)

Der Angreifer braucht nicht eine Abfrage sondern zig Abfragen um mit dieser Methode den Speicher zu durchsuchen. Wegen ALSR das bereits vor einiger Zeit auf aktuellen Systemen implementiert wurde kann der Angreifer auch nicht einfach auf bestimmte (bekannte) Adressen zugreifen.

Das Ergebnis mag gleich sein, es IST möglich Speicherinhalte zu lesen und die Lücke sollte geschlossen werden. Es ist aber auch nicht so, als könnte mal eben eine Anwendung ruckzuck alles auslesen und hätte sofort Zugriff auf den ganzen PC und alle Kennwörter. Da muss schon einiges zusammenkommen.

EDIT:
The_Void schrieb:
es könnte ja mal jemand mit intel CPU 2+ gb an kleinen dateien kopieren, nach installation des ms notfallpatches. mal gucken, obs dann immer noch lustig ist.

Computerbase hat sowohl mit Veracrypt als auch mit 7-Zip getestet. Das Ergebnis steht in der News. Über einfache Kopieroperationen lacht jede halbwegs moderne CPU auch nach dem Patch.
 
Zuletzt bearbeitet:
m.Kobold schrieb:
Hast du auch mehrere 1000€ für VR und gaming equipment hingelegt? nein, natürlich nicht...!

Also erzähl mir nicht was dir persönlich an ende der Fußnote steht und tue so als würde das für alle anderen auch so gelten.

Und wurde dir schon mal das Konto leergeräumt weil jemand deine Kreditkarten Infos durch Schadware ziehen konnte? Nein? Willst du die Chancen unnötig vergrößern? Nein?

Du wirst ums Update nicht herum kommen, da hilft kein jammern und strampeln. Oder was auch immer das hier ist was du abziehst.

Bedanken kannst du dich bei Intel.
 
iNFECTED_pHILZ schrieb:
Ich bezweifle nicht das Aida64 ein Benchmark ist.. Ich bezweifle nur deine Aussage von vor 2 Seiten :
Update gezogen - Leistung gleich

Ja in dem für dich hastig untersuchten Szenario mag das stimmen. Die aber bewußt gewählte Verallgemeinerung darf im Umkehrschluss nicht getroffen werden. Das ist unprofessionell.
Ich hoffe doch auch dass die Verluste nicht all zu arg sind, wäre auch betroffen.. Aber ich bin nicht so blind und behaupte X, weil ich Y gemessen habe

Du musst es ja nicht glauben ;-) Ist mir ja auch sehr egal. Ich hab nur das wiedergegeben was mir der Benchmark vor und nach dem Patch sagt. Ob dir das gefällt oder nicht, ist ja nicht mein Problem...also ciao bella.
 
pilok schrieb:
Leute die meine das Ryzen eine gute Alternative zu Coffeelake ist, haben eines nicht begriffen, wo bietet Ryzen mehr Single Core Leistung? Intelgeblubber
Wenn dich in ein paar ausgewählten Spielen die 10% umbringen, welche du in einem CPU Limit haben kannst, dann ist Intel noch die bessere Wahl.
Wenn du dein Mainboard behalten willst wenn es mal ein Refresh gibt oder du dich wie die meisten Gamer im GPU Limit bewegst, dann ist AMD die 1. Wahl. Zumal ja immer mehr Spiele immer weniger auf Single Core Leistung schauen.

EDIT: @Lübke Schön mit dir drüber gesprochen zu haben. Mich hätte es aber auch ehrlich ziemlich verwundert wenn du dich auf eine fachliche Diskussion eingelassen hättest. In diesem Sinne: Ciao
 
Hat jemand eventuell einen Link zu einer Quelle, die die Durchführbarkeit auf Ryzen beweißt? Google hat das ganze ja nur mit einer PRO APU auf Excavator-Basis getestet.
Natürlich wird es einen Grund haben, dass AMD nicht sofort losschreit und sagt, dass Ryzen nicht hierfür anfällig ist. Mich würde es nur interessieren. :)
 
m.Kobold schrieb:
Jo aber das ist nur flüchtig im Ram und wird spätestens nach nen Neustart gelöscht... und von außen wird man wohl schlecht mein Ram auslesen können.

Doch genau das ist möglich. Entweder per direktem Systemzugriff über DMA, was per Firewire und Thunderbolt 1-3 möglich ist.
Wird in der IT Forensik durchaus angewendet um Bitlocker oder TrueCrypt Passwörter bei einem laufenden System auszulesen, um dann auf das Image der verschlüsselten Festplatte zugreifen zu können.
Falls das nicht vorhanden ist, wird im Labor der RAM mit Stickstoff für ein paar Sekunden eingefroren und auf ein Spezialboard mit einem kleinen Microcontroller gesetzt, was den Refreshzyklus durchführt und DMA bietet.

Ansonsten geht es eben per Javascript und die MeltDown-Backdoor. Und darüber reden wir hier die ganze Zeit!
 
Zuletzt bearbeitet:
wie wird das ganze denn nun eigentluch gepatcht?? über windows update oder bios update oder muss man manuell etwas installieren? ist der intel 6700 überhaupt betroffen?
 
Irgendwie habe ich das Gefühl das wie gerade den Hauptgrund sehen warum Coffee-Lake vorgezogen würde.
Die hatten wohl Angst das sie nix mehr verkaufen wenn das raus kommt.
 
Zurück
Oben