News Meltdown & Spectre: Details und Bench­marks zu den Sicherheits­lücken in CPUs

Hier mal zum Vergleich ein Lenovo X250 (Intel Core i5-5200U) mit dem letzten BIOS-Update (1.28), hat alles geklappt.

Code:
PS C:\Windows\system32> Get-SpeculationControlSettings
Speculation control settings for CVE-2017-5715 [branch target injection]

Hardware support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is present: True
Windows OS support for branch target injection mitigation is enabled: True

Speculation control settings for CVE-2017-5754 [rogue data cache load]

Hardware requires kernel VA shadowing: True
Windows OS support for kernel VA shadow is present: True
Windows OS support for kernel VA shadow is enabled: True
Windows OS support for PCID performance optimization is enabled: False [not required for security]


BTIHardwarePresent             : True
BTIWindowsSupportPresent       : True
BTIWindowsSupportEnabled       : True
BTIDisabledBySystemPolicy      : False
BTIDisabledByNoHardwareSupport : False
KVAShadowRequired              : True
KVAShadowWindowsSupportPresent : True
KVAShadowWindowsSupportEnabled : True
KVAShadowPcidEnabled           : False
 
Krautmaster schrieb:
okay sagst du, aber andere meinen ja dass Bios Update beim Asus Prime so ewig viel Performance gekostet hätte während der Patch allein fast keine Leistung kostet.

Es gibt auch Leute die behaupten sie hätten 18% Leistung auf ihren AMD System verloren!

Hier verlasse ich mich lieber auf ausführliche Tests von ComputerBase in der kommenden Woche. :evillol:

Trochaion schrieb:
Man kann die Kernel-Patches über die Registry abklemmen, aber trotzdem gehen nach dem Microcode-Update 5-6% Leistung flöten.

Quelle?

Tigerkatze schrieb:
Wer weiß, ob Intels Interesse an diesem Stück Technik nicht seit einigen Monaten wiedererwacht ist? Denn wie Du es so schön gesagt hast, es ist eine relativ schnelle Lösung, die Intel brauchen kann.

Das Ergebnis zählt am Ende! Selbst wenn es durch Meltdown und Spectre 10% weniger Leistung geben sollte, ist die Sache mit den kommenden Patches vom Tisch und irgendwann auch irrelevant, da geht man halt von 10% weniger Leistung aus. Es ist nicht der erste Bug in einer CPU und wird auch nicht der letzte sein. Sachen wie der NX-Bit wurden ja auch irgendwann in Software und Hardware eingebaut um Angriffsfläche zu senken und gehören heutzutage zum Standard.

Itanium hat bis auf HP keine Unterstützer mehr und ist eine komplett neue Architektur. Wie sollen zum Beispiel Cloudanbieter auf diese Architektur umsteigen?
 
Zuletzt bearbeitet:
Es gibt auch Leute die behaupten sie hätten 18% Leistung auf ihren AMD System verloren!

Nach Quellen fragen aber selbst keine liefern? schlechter Stil. Schau hier mal nach dem Ersteller des Posts mit den 18% hat er nämlich revidiert.

https://www.computerbase.de/forum/t...luecken-in-cpus.1737683/page-97#post-20805066

https://www.computerbase.de/forum/t...uecken-in-cpus.1737683/page-100#post-20805803

So viel dazu...

Der WIN Patch kann auch auf AMD keine Auswirkungenhaben, denn der Patch macht bei AMD gar nichts. Ob es PErformanceverluste bei dem Microcodeupdates auch bei AMD gibt muss man erst noch sehen.
 
Kann es auch nicht denn das Microcodeupdate gibt es noch nicht für sein Board.
 
m.Kobold schrieb:
CB Zitat:"ComputerBase wird nächste Woche eigene Benchmarks durchführen. Bis dahin sei jedem Windows-Nutzer geraten, zumindest das Windows-Update – also die Maßnahme gegen Meltdown („Variant 3“) – aus Sicherheitsgründen zeitnah zu installieren."


Sorry aber das stimmt doch hinten und vorne nicht, wieso sollten sich AMD nutzer oder jemand mit nen Skylake/Kabylake/Coffeelake sich das Update draufziehen wenn es doch eh nichts bringt?

AMD ist nicht von Meltdown betroffen und Skylake+ braucht nen Microcode per Biosupdate...

Liegt an den gepackten Updates. Bei Linux hat man da alles schön einzeln und kann getrennt entscheiden.
In dem Update sind neben dem Meltdown Patch für Intel-CPUs auch die Spectre-Updates für IE11 bzw. Edge.
 
Dai6oro schrieb:
Nach Quellen fragen aber selbst keine liefern? schlechter Stil. Schau hier mal nach dem Ersteller des Posts mit den 18% hat er nämlich revidiert.

Ich brauch für diese Aussage keine Quelle. Jeder Mitleser (und Mitversteher) dürfte erkennen, dass eine solche Aussage Blödsinn war und andere Ursachen haben muss. Es sollte lediglich aufzeigen, dass "Tests" die hier teilweise zwischengeworfen werden, jenseits jeglicher Realitätswerte liegen. In den ersten Posts wurde ja noch von >50% Leistungsabfall alleine für Meltdown gesprochen.

Derzeit sind mir aber keine Tests bekannt, die unter Windows mit systemseitig deaktivierten BTI durchgeführt wurden und einen Leistungsabfall alleine durch das Microcode Update aufweisen.
 
Zuletzt bearbeitet:
Ich lass mal auf meiner Workstation geek bench und Pcmark laufen, mal mit aktiven mal mit deaktiviertem Patch. Beide benches haben ein wie ich finde guten Mix und gerade PCMark sehr reale Tests wie App Launch, Image Processing usw.
Ergänzung ()

DKK007 schrieb:
Liegt an den gepackten Updates. Bei Linux hat man da alles schön einzeln und kann getrennt entscheiden.

Auch der Linux Kernel hat weit mehr als nur das Meltdown Update drin ^^ man könnte auch fragen "wieso ein ganzen Kernel" und nicht nur ein Patch... :)
 
Okay Freunde, so langsam legt sich die erste Aufregung...

Meltdown: Ja einer der größten CPU Bugs ever, Intel only (fast) aber lässt sich ohne größeren Aufwand patchen, dazu gibt es keine nennenswerten Leistungseinbußen. Für mich business as usual, Haken dran.

Spectre 2:
Lässt sich auch patchen, ggf. Microcode Update und so wie es aussieht mit Performance-Einbußen. Gerade noch erträglich, und wenn wir optimistisch sind, dann wird Intel im Sommer nochmal ein finales Update bringen, mit welchem auch diese Einbußen gemindert werden. Womit wir dann auch sagen können: Uncool, aber ja it is what it is (inwiefern AMD hier betroffen ist oder nicht, werden wir sehen).

Spectre 1: "Will haunt us quite some time" / "Will keep us busy for a while" - lässt sich auch nicht ohne weiteres patchen, sondern erfordert Anpassungen an den Anwendungen UND betrifft ALLE (AMD; Intel, ARM).

Booom - das ist für mich wirklich der Super GAU und auch der einzige Fehler der wirklich zählt, gegen den man sich schützen muss und vorbereiten. Dazu finde ich aber sehr wenig. Der Herr von Heise, der aus dem Ruhestand zurückgekehrt ist, hat das ja technisch schön erklärt, aber was man dagegen machen sagt er auch nicht... außer man soll nicht mit dem Admin Profil surfen... wenn ich das aber richtig verstanden habe, geht das eben auch mit nicht privilegierten Nutzern (aufrufen von infizierten Webseiten).

So, das sollte man jetzt natürlich ein bisschen einordnen... müssen alle installierten Anwendungen "Spectre1 fixed" sein, oder nur die wichtigen (Veracrypt, KeePass etc.) - sorry @reimar, ich hab nicht ganz verstanden was Du da gemeint hast... wenn ich mich mal auf das Library Beispiel beziehe, und darauf die Randomization nicht funktioniert (nicht richtig), hab ich leise Hoffnung, dass sofern die wichtige Anwendung gefixed wurde (sprich ihre Daten so in den Speicher schreibt, dass es durch die Sidechannel Messungen nicht abrufbar ist), man erstmal sicher ist.

Wenn man dann aber an die ARM Prozessoren denkt, wird einem Angst und Bange: 60% der Smartphones werden hier keine Updates erhalten. Aber auch hier die Frage: Reicht es wenn die betreffenden APPS sicher sind? Und sind wirklich alle betroffen? Raspberry Pi meint ja, sie wären nicht betroffen, einfach weil die CPUs keine Speculation unterstützen (klingt logisch). AVM (Fritzbox), meint ja auch, sie wären zwar theoretisch anfällig, praktisch gibt es keine rogue code execution, daher kein Problem. Daher dann die Frage, ist wirklich jeder ARM Prozessor betroffen wohl eher nicht.... Aber gut, auch für die betroffenen Geräte, was heißt das jetzt?

Es muss eine Möglichkeit geben auf dem System solchen Code auszuführen, sei es nun über einen ungepatchten Browser oder sonst wie (da kommen mir Smart TVs in den Sinn). Aber so oder so, muss erst mal Code ausgeführt werden können, der auch wissen muss wonach er sucht. D.h. dass ich mit bisherigen Vorkehrungen weiter gut fahre (2FA etc.) es ist also ein bisschen so, wie wenn ich mein Bargeld zuhause nicht mehr in einem Tresor habe, sondern es ungeschützt rumfährt... d.h. aber auch, dass erstmal jemand in meine Wohnung kommen muss... D.h. ich darf wie bisher auch nicht jeden reinlassen, und muss auch auf ein richtiges Schloss achten... Das ist jetzt nicht sooo der Unterschied zu vorher, und das sollte man ja auch so oder so machen...

Zusammenfassung: Ja Situation ist blöd, aber nicht grundsätzlich anders als vorher...

Was halt erschwerend hinzukommt: Natürlich sagt jeder Sicherheitsforscher immer, das ist die schwerwiegendste Lücke ever , die ICH da gerade entdeckt habe... und die Mainstream Medien greifen das natürlich mit Kusshand auf, denn das Geschäft mit der Angst funktioniert hervorragend und garantiert Schlagzeilen... so steht man als End-user erstmal ziemlich dumm da...

Von der Medien-Schelte nehme ich Steffen ausdrücklich aus, denn der macht hier wirklich ein super Job, laufend Updates vom Artikel und auch im Forum aktiv, das ist mustergültig.
 
Zuletzt bearbeitet:
xexex schrieb:
Es gibt auch Leute die behaupten sie hätten 18% Leistung auf ihren AMD System verloren!

Hier verlasse ich mich lieber auf ausführliche Tests von ComputerBase in der kommenden Woche. :evillol:

Da sagst du was. ;)

Upgraden (2600K -> ?) ist jetzt irgendwie so ne Sache. Obwohl ich ja nun Bock auf einen Ryzen habe.
 
Lord Wotan schrieb:
Da der Support für das Surface Pro 2 eingestellt ist, wird es auch kein CPU Firmware Fix geben. Hallo bin ich Informatiker. Ich werde mich über den Verbraucherschutz informieren, ob Microsoft mit der Nummer durch kommt. Schließlich bestand der Bug schon beim Kauf, das ist auch ein Notfall und somit können die sich nicht einfach auf das Support ende raus reden. Das Geräte war ja mal richtig teuer. Was denkt sich Microsoft.

mein C64 läßt mich nichtmal ins internet gehen! der bug bestand schon beim kauf, das ist ein notfall und somit können die sich nicht einfach mit dem support ende rausreden. das gerät war ja mal richtig teuer. was denkt sich commodore?
 
CB macht ziemlich viel Wirbel um die Sache. Laut Nutzermeinungen ist es theoretisch leicht, Passwörter abzugreifen. In der Praxis deutlich schwerer. Wenn man 20 Jahre einen Hardware-Bug mitschleppt, kann es nicht sooo gefährlich sein. Oder ist es deswegen sooo gefährlich, weil fast alle betroffen sind? Mir kommt das etwas komisch vor...
 
Exit666 schrieb:
Upgraden (2600K -> ?) ist jetzt irgendwie so ne Sache. Obwohl ich ja nun Bock auf einen Ryzen habe.

Einfach auf Ryzen+ im März 2018 warten, dann hast du passende Aufrüstoptionen wenn dir der 2600k nicht mehr reicht.
 
Kann jemand mit Windows 7 schon definitiv sagen, ob er schon den Patch drauf hat? Bei den 100.000 Patchdateien, die bei mir installiert sind, weiß ich nicht, ob da was dabei ist.

Außerdem ist die Überschrift furchtbar mit den Sternchen in den Wörtern.
 
Sorry für de DAU Frage, aber irgendwie stehe ich bei PowerShell komplett auf dem Schlauch und bekomme den Check einfach nicht zum Laufen...

Ich bin als Admin unter Win10 (1709) angemeldet, PowerShell als Admin ausgefuehrt und bekomme folgendes Popup wenn ich das Module installieren will...
Install Module.PNG

Da weiss ich dann eigentlich schon nicht weiter...

Fuehre ich dann den zweiten Befehl aus, bekomme ich folgende Errormessage...
Get.PNG

PowerShell Version ist 5.1.16299.98

Wäre euch dankbar wenn ihr mir auf die Sprünge helfen könntet.
 
Banger schrieb:
Kann jemand mit Windows 7 schon definitiv sagen, ob er schon den Patch drauf hat? Bei den 100.000 Patchdateien, die bei mir installiert sind, weiß ich nicht, ob da was dabei ist.

Außerdem ist die Überschrift furchtbar mit den Sternchen in den Wörtern.

https://www.computerbase.de/2018-01/intel-cpu-pti-sicherheitsluecke/

Auch für Windows 7 (KB4056897) und Windows 8(.1) (KB4056898) sind Updates zur manuellen Installation bereits verfügbar.

http://www.catalog.update.microsoft.com/Search.aspx?q=KB4056897
 
Zuletzt bearbeitet:
Zurück
Oben