News Meltdown & Spectre: Details und Bench­marks zu den Sicherheits­lücken in CPUs

Ältere Prozessoren sollen aufgrund ihrer Architektur, deutlich größere Leistungseinbußen haben, so wie Sandy- oder Ivy-Bridge. Erst mit Haswell (Core i -4xxx und aufwärts) kann der TLB effektiv schnell geleert werden... :freak:
 
Laut Intel betroffene CPUs:
The following Intel-based platforms are impacted by this issue. Intel may modify this list at a later time. Please check with your system vendor or equipment manufacturer for more information regarding updates for your system.

Intel® Core™ i3 processor (45nm and 32nm)
Intel® Core™ i5 processor (45nm and 32nm)
Intel® Core™ i7 processor (45nm and 32nm)
Intel® Core™ M processor family (45nm and 32nm)
2nd generation Intel® Core™ processors
3rd generation Intel® Core™ processors
4th generation Intel® Core™ processors
5th generation Intel® Core™ processors
6th generation Intel® Core™ processors
7th generation Intel® Core™ processors
8th generation Intel® Core™ processors
Intel® Core™ X-series Processor Family for Intel® X99 platforms
Intel® Core™ X-series Processor Family for Intel® X299 platforms
Intel® Xeon® processor 3400 series
Intel® Xeon® processor 3600 series
Intel® Xeon® processor 5500 series
Intel® Xeon® processor 5600 series
Intel® Xeon® processor 6500 series
Intel® Xeon® processor 7500 series
Intel® Xeon® Processor E3 Family
Intel® Xeon® Processor E3 v2 Family
Intel® Xeon® Processor E3 v3 Family
Intel® Xeon® Processor E3 v4 Family
Intel® Xeon® Processor E3 v5 Family
Intel® Xeon® Processor E3 v6 Family
Intel® Xeon® Processor E5 Family
Intel® Xeon® Processor E5 v2 Family
Intel® Xeon® Processor E5 v3 Family
Intel® Xeon® Processor E5 v4 Family
Intel® Xeon® Processor E7 Family
Intel® Xeon® Processor E7 v2 Family
Intel® Xeon® Processor E7 v3 Family
Intel® Xeon® Processor E7 v4 Family
Intel® Xeon® Processor Scalable Family
Intel® Xeon Phi™ Processor 3200, 5200, 7200 Series
Intel® Atom™ Processor C Series
Intel® Atom™ Processor E Series
Intel® Atom™ Processor A Series
Intel® Atom™ Processor x3 Series
Intel® Atom™ Processor Z Series
Intel® Celeron® Processor J Series
Intel® Celeron® Processor N Series
Intel® Pentium® Processor J Series
Intel® Pentium® Processor N Series
https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr
 
m.Kobold schrieb:
@Salteria
Hört sich logisch an, aber klingt für mich danach als müßte dein System bereits von einen Trojaner/Virus infiziert sein damit
man diese Sicherheitslücke auch ausnutzen kann.

Wie sollte sonst ein angreifer zugriff auf deinen Ram bekommen?

naja klar muss irgendein Programm das ausführen. Aber es braucht dazu keine Admin Rechte. Schadecode muss vorhanden sein aber eben erstmal erkannt werden. Im Prinzip kann man das ja ggf gar über ne X beliebige modifizierte Webseite aus dem Browser raus ausführen.

Man ging ja davon aus dass eben dein Java Script Applet nicht auf Speicher anderer Apps oder Windows zugreifen kann sondern nur den ihm zugeteilten. Über ausgefuchste Timer kann man wohl aber das OS zur Rausgabe allen Speichers zwingen, sofern man den Patch nicht drauf hat.

@Alefthau
schau mal den Market Share bei CPU an seit PUBG so gehypted ist...
https://digiworthy.com/2017/12/30/amd-market-share-pubg-steam/

Da gehts wohl vielen um die letzten 20FPS. Geht soweit dass bei Luxx viele ihr Skylake X System verscherbeln um mit Coffee noch paar FPS mehr rauszubekommen ^^
 
Zuletzt bearbeitet:
Gut dann bin ich diesbezüglich beruhigt fürs erste, mist natürlichen für alle anderen mit älteren CPU 's.
 
Erich95 schrieb:
Gut dann bin ich diesbezüglich beruhigt fürs erste, mist natürlichen für alle anderen mit älteren CPU 's.

sicher du hast die Liste richtig gelesen?
 
Dennoch haben haswell prozessoren geringere einbußen an Leistung. Ich meine die Performance wird sich für uns eh kaum verändern. Dann hat(ab) haswell+ NOCH weniger einbußen? Das wird dann sogar schwer sein den Unterschied zu MESSEN
 
Ihm ist nur Gaming wichtig. An meiner Dienststelle sind jetzt gerade alle am rotiern :evillol:
Ergänzung ()

Ab Haswell ist der Fehler tolerierbar für Gamer. Drunter kann es übel ausgehen. Daher, Tests mit Sandys- und Ivys hier bei CB sollten Pflicht sein!
 
Die meisten hier sind halt Gamer. Und für die ist es ab haswell wie gesagt eigentlich gemütlich. Auch im Videoschnitt und Co wird sich kaum was verändern wenn ich das alles richtig gedeutet habe
 
TOXIE schrieb:
wie wird das ganze denn nun eigentluch gepatcht?? über windows update oder bios update oder muss man manuell etwas installieren? ist der intel 6700 überhaupt betroffen?

ich geh mal von aus du hast deine Win Updates standardmäßig an, dann musst auch erstmal nichts weiter tun.
 
Zuletzt bearbeitet:
Meltdown (Intel only) bzw. dessen Fix, verringert ja insbesondere die Leistung bei vielen Syscalls bzw. IO-lastigen Szenarien.
Deshalb kriegt Gamerkiddie Kevin von nebenan davon auch nix mit (die geringere SSD Performance ist natuerlich bereits aergerlich).

Kaufentscheidend zugunsten AMDs ist die Sache dann im HEDT-Bereich. Der 7900X mit seinen 44 PCI-E Lanes bereits ggu. Threadripper kastriert, stinkt nun erst richtig ab.

Fuer die Cloud-Provider, welche Xeons einsetzen, ist die Sache desastroes. Die Performanceeinbussen fallen in diesen Anwendungsszenarien Schnitt deutlich hoeher aus. (5%-15%)
Ergänzung ()

yummycandy schrieb:
Ob Käufer von Supercomputern ne Geld-Zurück-Garantie haben? :D

Intel ist da auf Niveau Volkswagen. Gibt vll. ne Abwrackpraemie oder auf neudeutsch Neukaufbonus
 
Also wenn sich sowohl ein System über Javascript infizieren kann als auch aus der virtuellen Maschine raus greifen kann dann ist das der absolute Super GAU. Man stelle sich vor ein Kunde eines größeren Cloud Anbieters landet durch einen Tippfehler auf einer infizierten Seite und fängt nicht nur sich was ein sondern verteilt die Viren gleich auf alle anderen virtuellen Maschinen anderer Kunden, die ja wieder unterschiedliche Usergruppen versorgen und als Webserver diese weiter infizieren und jeder bekommt einen Kryptotrojaner. Dabei ist ja noch gar nicht der Fall bedacht, dass entsprechende virtuelle Maschinen ja ständig verschoben werden können und die physische Maschine ständig wechseln.

Aber auch die anderen 2 Lücken die Android betreffen sind nicht zu unterschätzen. Ich hoffe mal wirklich dass sich das Ganze per App Update fixen lässt weil die meisten Android Geräte keine Sicherheitsupdates erhalten.
 
Copy+Paste meines Beitrags aus dem PCGH-Forum:

So, nach Rücksprache mit Avast, um auch wirklich sicher zu gehen, dass meine Version kompatibel ist, habe ich soeben das Update manuell aufgespielt.

Hier ein paar Ergebnisse (2600K @4.8GHz):

Cinebench 15.0.3.8 vor dem Patch: 829-832-835-837 (aufsteigend sortiert, ich weiß da nicht mehr, in welcher Reihenfolge die Ergebnisse kamen)
Cinebench 15.0.3.8 nach dem Patch: 828-831-831-834 (dito, zwecks Vergleichbarkeit)

CPU-Z 1.8.1.1 Bench vor dem Patch (Singlecore / Multicore): 416,2 / 2348,3; 428,0 / 2344,3; 408,9 / 2350,2; 437,7 / 2344,7
CPU-Z 1.8.1.1 Bench nach dem Patch (Singlecore / Multicore): 437,2 / 2338,9; 438,4 / 2322,9; 428,0 / 2315,6; 434,5 / 2336,4

AC:Origins vor dem Patch:


AC:Origins nach dem Patch:

(AC:O alles max, FullHD, AA off)


Also ich kann nichts negatives feststellen. Ok, bei AC:O hatte ich einen Ausreißer nach oben (vor Patch) und beim Cinebench konnte ich meinen Rekord von 837 nicht mehr erreichen. Aber das ist wohl absolut innerhalb der Messtoleranz.
 
@andr_gin

ist halt die Frage was man mit ausgelesenem Ram direkt anfangen kann. Kommt ja erstmal nicht direkt der Verbreitung eines Wurms gleich.
 
Hi m.Kobold

Krautmaster hat es schon gesagt, wie das funktionieren wird. Damit sollte das ganze Grund sein

Hi xexex

Gibst Du deine Passwörter schon verschlüsselt ein? Ich nicht. Damit später ein Passwort, zum Beispiel, verschlüsselt im RAM liegt, muss vorher einiges passieren.
Das Passwort muss erst einmal durch die Tastatur eingegeben werden. Hierfür sind verschiedene Bibliotheken von Nöten. Da heute alles in eine schöne GUI verpackt wird, wandert deine Passworteingabe mehrmals durch das RAM, die Register der CPU und den Cache. Das Ganze ist heute schon ein ziemlicher Aufwand. Womöglich steckt dahinter noch eine virtuelle Maschine, weil die GUI auf eine virtuelle Maschine aufgebaut ist. Irgendwann liegt dein Passwort im RAM und ist bereit, verschlüsselt zu werden. Je nach welcher Methode man verschlüsselt, wandert das Passwort noch unverschlüsselt im System herum. Irgendwann ist es geschafft und das Passwort liegt verschlüsselt im RAM. Nun kommt die heiße Frage, liegt dein unverschlüsseltes Passwort noch irgendwo im RAM herum, weil die RAM Zellen noch nicht überschrieben worden sind?
Sicherlich ist das in Bruchteil einer Sekunde passiert, aber Zeit genug das Passwort dennoch auszulesen.
Die elektronische Datenverarbeitung ist halt voller Tücken.

Gruß
 
Zurück
Oben