News Meltdown & Spectre: Details und Bench­marks zu den Sicherheits­lücken in CPUs

Soo also bei mir ohne Patch: (Passmark8 aber nur)

Unbenannt2.PNG
Unbenannt3.PNG

Ich mache dann nachher mal das Update und dann schaunwa mal.. CPU ist bei 3,4Ghz

@Aldaric:
Sonst stimme ich dir gerne zu, aber hier muss ich sagen übertreibt er Maßlos.. Und wie gesagt nur weil AMD derzeit nicht betroffen ist, heisst das nichts
Und wegen Falschmeldungen, jop da machen viele mit. Derzeit sehe ich eh das größere Problem bei ARM wegen des Wildwuchses, ich glaube kaum dass man alle betroffenen Cortex patchen kann
 
Guten Tag

Ich frag mich ist echt dringent Bios update zu machen? oder ist das alles nur Panik macherei! Ich habe Asus p8z68-v lx
und es ist aber schon über 6 jahre alt weil das Mainboard kamm 5. August 2011 raus wenn es stimmt .Ich hatte noch nie probleme das fremde Leute mein Kontoplündern oder Virus drauf hat wo sie Geld haben wollen. Auf den 9.1 bin ich mal gespand wegen den Patch von Mircosoft hoffe es geht alles gut ohne fehler dann.
 
ich hab mir jetzt den Großteil der postings hier durchgelesen und muss zugeben, dass man sich da im Dschungel der Vielfalt leicht veriirt.
Ich habe einen 2012er Server auf einem Supermicro-Board mit Dual-Opteron. Hab ich das richtig verstanden, dass ich dann (da AMD-Prozessor) "nur" die Windows-Updates einspielen muss, auf ein eventuelles aber eigentlich nicht zwingendes BIOS-Update (Near Zero Risk bezüglich Spectre) meines Supermicro achten muss und dann manuell noch unter Windows dieses Script ausführen muss?
Über etwas Hilfe würde ich mich wirklich freuen.
 
Das war jetzt schon missverständlich... ich würde keine Falschmeldungen aus einem Forum an AMD senden.
Das wäre juristisch zwar möglich, aber aus meiner Sicht wirklich etwas lächerlich.

Das, was ich meinte bezog sich tatsächlich nur auf Nachrichtentexte und Blogs.
War aber echt missverständlich formuliert von mir!
;)

Auch war mein Post nicht gg. AMD-Mafiosi gerichtet, sondern einzig gegen den von ihm verlinkten Blogbeitrag.

Bitte versteht meine Überreaktion auch, mit gehts da echt etwas wie Linus Torvalds, ich bin überwätigt davon mit welchen rhetorischen Tricks von allen möglichen Seiten versucht wird, AMD Schmutz in der Angelegenheit anzuhängen... an einer Stelle, wo es eigentlich eher angebracht wäre mal ein fettes Lob auszusprechen...

Alleine schon der immer selbe rhetorische Trick, um die Tatsachen zu verdrehen wird in zahlreichen Artikeln permanent wieder holt Intel und AMD seien betroffen.
Dieser Satz wird immer wieder wiederholt und dabei geht völlig die Differenzierung verloren, dass Intel zu 95% betroffen ist und AMD nichteinmal zu 5%.
 
Zuletzt bearbeitet:
Kadett_Pirx schrieb:
ist kein Hinterherhinken, wenn man sich an gewisse Regeln hält

Intel hat hier anscheinend bewusst auf Sicherheit verzichtet, um Performance zu erlangen (siehe bspw. Skylake+, wo sie es nochmal weiter getrieben haben, als bei bspw. Broadwell)
Technisch ist es Hinterherhinken, denn wenn AMD Spekulatives Ausführen hinbekommen würde, hätten die das auch sofort reingepackt, siehe ARM.
Ohne Intel verteidigen zu wollen, da sie einen Riesenbock geschossen haben, muß man dennoch sagen, daß es eher aussieht als wenn Intel vom Gefühl als Erster SA hinbekommen zu haben berauscht war. Denn niemand baut bewußt soviel Bauserien mit gleichen Prinzipien wenn Dir ein Fehler bekannt ist, selbst Intel nicht.
Davon abgesehen ist Meltdown noch relativ einfach zu patchen und die Leistungseinbußen (die in vielen Fällen sehr gering oder sogar nicht vorhanden sind - mein i5 kommt mit aktiviertem Meltdownpatch auf genau denselben CineBenchwert wie vorher) kann man später wieder wettmachen. Spectre von dem alle Hersteller mehr oder minder betroffen sind, ist potenziell viel gefährlicher.
 
Zuletzt bearbeitet:
@Recharging: hast du eine AMD cpu? weil bei mir das WU auch nix brachte, weder gegen spectre, noch meltdown. sehr eigenartig, das ganze. oder ich bin zu blöd, die ausgabe des tools richtig zu interpretieren.
 
Tigerkatze schrieb:
Technisch ist es Hinterherhinken, denn wenn AMD Spekulatives Ausführen hinbekommen würde, hätten die das auch sofort reingepackt, siehe ARM.
Ohne Intel verteidigen zu wollen, da sie einen Riesenbock geschossen haben, muß man dennoch sagen, daß es eher aussieht als wenn Intel vom Gefühl als Erster SA hinbekommen zu haben berauscht war. Denn niemand baut bewußt soviel Bauserien mit gleichen Prinzipien wenn Dir ein Fehler bekannt ist, selbst Intel nicht.

Sehe ich nicht so. Alle "spekulieren" - nur Intel hat sich anscheinend einige Dinge gespart, um noch mehr Performance zu gewinnen, auf Kosten der Sicherheit. Ich glaube auch nicht, daß das die Intel-Ingenieure nicht zumindest als Ansatzpunkt für ein Risiko gesehen haben - denn auch das wäre kein Ruhmesblatt.
 
The_Void schrieb:
@Recharging: hast du eine AMD cpu? weil bei mir das WU auch nix brachte, weder gegen spectre, noch meltdown.

Nein, einen Core 2 Duo T7400 ...
Mit AMD bist du mit Meltdown nicht betroffen, Spectre wird sich weisen ...

*EDIT*: Der Core 2 Duo T7400 ist von 2006, evtl. liegt es daran, dass die Funktion tatsächlich in Hardware nicht so gegeben ist.

Ich musste die Updates auch manuell einspielen, trotz aktuellem AV, kamen sie über das Windows Update nicht.
Hier hat das Update auf 2 Rechnern (W10, W7) ordentlich geklappt, bei meinen Eltern klappt es bei dem einen für Meltdown nicht (wie oben geschrieben), der 2. W7-Rechner hat zwar von Lenovo sogar schon ein passendes BIOS bekommen (Meltdown und Spectre alles grün bei der Überprüfung), seitdem hängt der Start jedoch nach dem Login für gut 2 min bevor was geht mit einer Fehlermeldung, dass der Dienst "Server" nicht ordentlich gestartet wurde.

Juhu, das wird wieder mühsam ... keine Ahnung, was es da schon wieder hat.
 
Zuletzt bearbeitet:
Kadett_Pirx schrieb:
Ich glaube auch nicht, daß das die Intel-Ingenieure nicht zumindest als Ansatzpunkt für ein Risiko gesehen haben - denn auch das wäre kein Ruhmesblatt.

wäre ungefähr das gleiche, wenn euer telefon und das der bundeskanzlerin über ein- und die selbe IP laufen würden. sieht da jemand etwa keine probleme? das ding bei intel is ja momentan, daß sich ring 0 (kernel) und ring 3 (programme) den selben cache teil(t)en. ich bin jetzt nicht gerade ein genie in cpu-design und elektronik, aber der gesunde menschenverstand sagt mir schon, daß das probleme geben kann. das sehe sogar ich, als laie.

gottlob wurde die lücke frühzeitig erkannt und schlimmeres hoffentlich verhindert.
 
Zuletzt bearbeitet:
The_Void schrieb:
das ding bei intel is ja momentan, daß sich ring 0 (kernel) und ring 3 (programme) den selben cache teil(t)en. ich bin jetzt nicht gerade ein genie in physik und elektronik, aber der gesunde menschenverstand sagt mir schon, daß das probleme geben kann. das sehe sogar ich, als laie.
Stell dir vor, die Ringe teilen sich sogar den RAM. Das Problem ist, dass bei komplexen Themen vermutungen von Laien (fast) immer falsch sind...

Der Trick das zu Unterscheiden sind Kennzeichnungen, in welchem Kontext der Zugriff erfolgt. Ist bei AMD auch so - und auch dort gibt es nicht für jeden Ring eigene Caches. Wäre auch völlig übertrieben.
 
Ich habe mal auf meinem alten Tablet-PC Specucheck ausgeführt.
Allerdings bin ich mir nicht sicher wie das Ergebnis zu deuten ist.
Bedeuten "rote" Ergebnisse generell eine Sicherheitslücke oder wird da teilweise von meiner CPU (Atom N280) einiges nicht in Hardware unterstützt?
 

Anhänge

  • 1.JPG
    1.JPG
    69,3 KB · Aufrufe: 395
Tigerkatze schrieb:
Technisch ist es Hinterherhinken, denn wenn AMD Spekulatives Ausführen hinbekommen würde, hätten die das auch sofort reingepackt, siehe ARM.

Sehe ich absolut nicht so. Davon ab das hier jemand gepostet hatte das AMD CPU's eine ähnliche Funktion schon 2002 hatten, muss man nicht jede Funktion in eine CPU packen, wenn man sieht das es ein Sicherheitsrisiko sein könnte.

Als Konter auf Ryzen hat Intel den Release von CFL deutlich vorgezogen und wissentlich CPU's auf den Markt geschmissen, die weiterhin Fehlerhaft waren. Nicht nur das der Kernel-Patch von MS nicht ausreichend ist für Skylake und neuer, der Performance Hit den die CPU's abbekommen könnten, scheint sogar deutlich größer zu sein als beim Kernel-Update von MS.

Ich bin mir auch ziemlich sicher, nach dem was in den letzten Tagen so dazu raus kam, dass es schon deutlich länger Sicherheitsbedenken gab, allerdings es keine bekannte Ausnutzung dieser Lücke gab. Erst Google Project Zero hat dann anscheinend eine Möglichkeit entdeckt. Man kann also davon ausgehen das diese Lücke bewusst in Kauf genommen worden ist, nur um den längsten Balken im Benchmark zu haben. Das sowas irgendwann wie ein Boomerang zurück kommt, sieht man ja jetzt.
 
iamunknown schrieb:
Stell dir vor, die Ringe teilen sich sogar den RAM. Das Problem ist, dass bei komplexen Themen vermutungen von Laien (fast) immer falsch sind...

ok. ich hab ja auch zugegeben, daß ich wenig in der materie stecke. aber wärs nicht sicherer, ring 0 und ring 3 in einem eigenen cache laufen zu lassen? physisch getrennt?
 
Inzwischen hat mein PC auch das Windows-Update erhalten. Wie zu erwarten war ist die Performance in Cinebench unverändert, lediglich die Asus Suite, die ich zur Lüftersteuerung nutze, funktioniert nicht mehr (wie andere hier auch schon beschrieben haben).
 
The_Void schrieb:
aber wärs nicht sicherer, ring 0 und ring 3 in einem eigenen cache laufen zu lassen? physisch getrennt?
Wenn du den RAM nicht auch doppelt verbauen möchtest, würde die Schaltung welche die Kennzeichnung ausliest nur an der Stelle verlagert. Macht also keinen Sinn, den Cache doppelt zu verbauen, wird nur teurer.
 
The_Void schrieb:
wäre ungefähr das gleiche, wenn mein telefon und das der bundeskanzlerin über ein- und die selbe IP laufen würden. sieht da jemand etwa keine probleme? das ding bei intel is ja momentan, daß sich ring 0 (kernel) und ring 3 (programme) den selben cache teil(t)en. ich bin jetzt nicht gerade ein genie in cpu-design und elektronik, aber der gesunde menschenverstand sagt mir schon, daß das probleme geben kann. das sehe sogar ich, als laie.
gottlob wurde die lücke frühzeitig erkannt und schlimmeres hoffentlich verhindert.
Wenn ich da mal Advocatus diaboli spielen darf - Dann sind wir alle ohne gesunden Menschenverstand, denn auch die "Sch...malwarehacker" haben bislang nie diese Schwachstelle genutzt. (Wird sich jetzt natürlich ändern) Und gerade diese Lumpen sind doch äußerst findig, was Schwächen angeht. Hinterher ist man immer schlauer, wäre Meltdown dermaßen offensichtlich gewesen, wäre es schon längst von Viren genutzt worden.

Aber zu was ganz anderem hinsichtlich des Themas: Ich habe es zwar kabarettistisch ins Spiel gebracht, aber könnte es nicht wirklich so sein, daß Intels ständige Verzögerungen bei der neuen Fertigung nicht auf Designproblemen beruhen, sondern das man mit Hochdruck von Itanium Cannon Lake oder IceLake oder wie sie es letztlich benamen, ableitet? Die Chiphersteller sind ja deutlich früher von Graz benachrichtigt worden als die Öffentlichkeit.
 
@Tigerkatze:
Unwahrscheinlich. Der 10nm Prozess macht seit 2014/2015 schon Probleme.

Im Juni bekamen sie die Lücke von Google präsentiert, da war CNL schon 2 mal verschoben gewesen. Und so wie man liest, auch von ehemaligen Intel Mitarbeitern, brauch es um das Architektur dahingehend anzupassen bis zu 2 Jahre. Also kann man davon ausgehen das auch zukünftige CPU's (CNL / IceLake / TigerLake) mit diesem Fehler ausgeliefert werden. Erst 2021/2022 soll ja eine "gänzlich" neue Architektur bei Intel und AMD folgen.
 
Fakt ist doch wohl, dass Intel auch 2018 keine CPU bringen wird (kann), die auf der Hardwareseite wegen Meltdown sicher sind. Das sind Änderungen, die tiefgreifend sind und ausgiebig getestet werden müssen. Also vollkommen egal ob Coffe Lake letztes Jahr oder dieses Jahr auf den Markt kommt, es bleibt das selbe.
Zu erwarten, das ab jetzt nur noch CPU's ohne Meltdown auf den Markt kommen ist einfach naiv, weil es einfach dauert.

Es gibt ein Update, was etwas Leistung kostet und ob das erst einmal ausreicht um Hacker davon abzuhalten dieses Manko in der Hardware auszunutzen muß man einfach einmal abwarten. Ich denke aber, hier wird sicher auch noch weiter optimiert.

Kennt jemand schon Fälle, wo dieser Bug ausgenutzt werden konnte und große Mengen an Paßwörtern gestohlen wurden?
Wenn ich daran Denke, wie in der Vergangenheit ganze Server Datenbanken mit Kundendaten und Paßwörtern gehakt wurden (Beispiel Yahoo), dann sind wir mit Meltdown noch weit weg von einem Super Gau.
 
Hier mal das Zitat von Intel (glaube das wurde hier noch nicht gepostet und wäre wohl zumindest inhaltlich interessant für die News):


"For Intel® Core™ processors of the Broadwell generation and later, this retpoline mitigation strategy also requires a microcode update to be applied for the mitigation to be fully effective."


Quelle: https://newsroom.intel.com/wp-conte...is-of-Speculative-Execution-Side-Channels.pdf



Also alle Intel CPUs, die neuer als Haswell sind, brauchen neben Retpoline auch ein Microcode-Update (IBRS). Die Konsequenzen hat man ja in dem Beitrag auf Reddit schon teilweise gesehen.
 
Zurück
Oben