News Meltdown & Spectre: Details und Bench­marks zu den Sicherheits­lücken in CPUs

@Mafiosi
Dabei entsteht welcher Schaden, der wie messbar wäre? Mal davon abgesehen, dass man noch gar nicht weiß, ob er überhaupt spürbar ist? Ich wüsste nicht, dass Intel seine CPUs verkauft mit der Aussage, Win10 läuft darauf so und so schnell, garantiert!

Sorry, ich sehe einfach keine Basis, die eine Klage rechtfertigt, wenn die Lücke zu patchen ist.
 
Etwas irreführend, den Leistungseinbruch auf den betroffenen Intel Systemen anhand eines Benchmarks auf einem AMD Prozessor zu demonstrieren..
 
Ich schätze, dass durch dieses (notwendige) "Gängeln" der TLBs besonders die Gewinne durch erfolgreiches spekulatives Prefetching zusammenschmelzen werden. Daher wird der Performanceverlust stark von der Anwendung abhängen. Das deckt sich mit der letzten Behauptung, dass im Schnitt 5% verloren werden, in bestimmten Benchmarks aber bis zur Hälfte.

Wenn man eine Anwendung nimmt, die vorher sehr von dieser Art von spekulativen Prefetches profitiert hat, wird dieser "vorherige Vorteil" deutlich zusammenschrumpfen. Das hat sehr stark mit der Form, speziell der Cachefähigkeit der zu bearbeitenden Datenstrukturen zu tun.
Einfacher und möglw. gefährlich verkürzend gesprochen: Wo sich eine 3.0 GHz Intel-CPU vorher eher wie 4.x GHz angefühlt hat, geht es bald eher wieder "normal" wie mit 3.0 zu.
 
Zuletzt bearbeitet:
@Photon

Das Ganze scheint aktuell mit heißer Nadel gestrickt worden zu sein um die Sicherheit zu gewährleisten. Die Performance Optimierungen dürften als nächstes kommen.
 
Ich glaube auch nicht, dass dieser Bug - wenn auch krass - zu Ansprüchen gegenüber Intel führen kann wenn es zu patchen ist. Es gibt ja auch andere Hardware-Bugs, die mit neuen BIOS-Versionen teilweise umgangen werden können.

Aber generell hoffe ich, dass AMD CPUs bei einem Patch nicht von der schlechteren Performance betroffen sein werden, wäre schon blöd für die Fehler von Intel büßen zu müssen (auch wenn der Unterschied vermutlich nicht groß sein wird).
 
Photon schrieb:
Was soll denn dann der Beitrag des AMD-Mitarbeiters bezüglich des Setzens von Compile-Flags?
Soweit ich das verstehe ist X86_BUG_CPU_INSECURE kein Compile-Time-Flag (keine CONFIG_*-Option), sondern ein zur Laufzeit gesetztes Flag wenn eine Intel-CPU erkannt wird.

Aus einer Antwort auf den Beitrag ergibt sich, dass man das Feature per Parameter beim Booten (de-)aktivieren kann: https://lkml.org/lkml/2017/12/27/145

Der Patch des AMD-Entwicklers sorgt dafür, dass PTI auf AMD-Systemen default off ist.

stoneeh schrieb:
Etwas irreführend, den Leistungseinbruch auf den betroffenen Intel Systemen anhand eines Benchmarks auf einem AMD Prozessor zu demonstrieren..
Vielleicht war demjenigen da noch nicht klar, dass AMD offnbar nicht betroffen ist. Etwas unglücklich definitiv, aber als grober Richtwert interessant (und mehr gibt es ja aktuell noch nicht).
 
Zuletzt bearbeitet:
Mustis schrieb:
@Mafiosi...

Sorry, ich sehe einfach keine Basis, die eine Klage rechtfertigt, wenn die Lücke zu patchen ist.

Da sind wir uns einig Musti..
Ich sehen nur den AMD Bench und frage mich, wie da der Zusammenhang ist. Weil 50% ist schon heftig
 
Ich erinnere mich gerade wie der "harmloseren" TLB Bug beim Phenom I durch die Medien gepeitscht wurde.
Noch wird hier ja noch sehr durch die Spekulation der Deckel drauf gehalten.
 
k0ntr schrieb:
Für viele Leute nicht relevant. Die surfen etwas im Internet oder zocken und fertig.
Jetzt geht es mal Intel wie damals AMD mit dem Phenom TLB-Bug. Eigentlich auch nur im Labor nachvollzihebar wahr aber wurde in den Medien & Co. völlig breit getreten. Es eriwscht halt jeden mal, wen wunders bei den komplexen Schaltkreisen.
 
Ich versteh das auch nicht ganz. Hier wird von Leistungseinbußen bei Intel-CPUs geredet, aber in der News wird ein AMD Benchmark zum Beweis herangezogen, obwohl der Autor selber schreibt, dass AMD-CPUs nicht betroffen sind.
 
Wäre es ganz sicher. Aber darüber zu spekulieren was sein könnte, auf Basis eines Benches auf einer AMD CPU, die an sich nicht betroffen sein soll, halte cih für wenig zielführend.

Ich mag mir jetzt einfach vorstellen, dass eine generelle Performanceeinbuße von 50% nicht als Lösung betrachtet werden würde. Das würde Intel CPUs ja quasi obsolet machen.
 
conglom-o schrieb:

Gibts in Deutschland leider (noch) nicht.

Chillaholic schrieb:
Also Fefe sieht das weniger dramatisch

Musste zugegebenermaßen Fefe erst mal googeln. Und auch danach wäre das für mich keinen Grund mich wieder hinzulegen. Diese Lücke ist ernst, eben weil das Aushebeln von ALSR nur der Anfang ist. Bin echt gespannt was jetzt kommt. Mal sehen, was das jetzt mit dem Aktienkurs von AMD macht :D
 
Tearso schrieb:
Ich versteh das auch nicht ganz. Hier wird von Leistungseinbußen bei Intel-CPUs geredet, aber in der News wird ein AMD Benchmark zum Beweis herangezogen, obwohl der Autor selber schreibt, dass AMD-CPUs nicht betroffen sind.

Das soll nur zeigen, wie verheerend es wäre, wenn der Patch auch (vorgeblich unnötigerweise) auf AMD-Systeme gleichermaßen angewendet werden würde.
 
Tearso schrieb:
Ich versteh das auch nicht ganz. Hier wird von Leistungseinbußen bei Intel-CPUs geredet, aber in der News wird ein AMD Benchmark zum Beweis herangezogen, obwohl der Autor selber schreibt, dass AMD-CPUs nicht betroffen sind.
AMD-CPUs sind nicht betroffen (das war demjenigen zum Zeitpunkt der Veröffentlichung des Benchmarks aber vielleicht noch nicht klar). Man kann PTI aber natürlich trotzdem auch auf AMP-CPUs aktivieren und dann ist der eine Benchmark eben 40% langsamer. Und vermutlich wird es auf Intel-CPUs nicht komplett anders aussehen. Mehr Benchmarks gibt es noch nicht, deshalb ist dieser erste Richtwert interessant, obwohl er auf einem AMD-System gemacht wurde.
 
Dann müsste doch auch Apple einen Patch erstellen, aber vom angebissenen Apfel hört man (noch) nichts.
 
Hallo32 schrieb:
Das Ganze scheint aktuell mit heißer Nadel gestrickt worden zu sein um die Sicherheit zu gewährleisten. Die Performance Optimierungen dürften als nächstes kommen.
Was soll denn an der Performance optimierte werden? Wenn nur durch einen Flush des TLB der HW-Bug vermieden wird, sind alle HW-Performancevorteile die ein gefüllter TLB bietet weg. Das kann per SW nicht verbessert werden.

Volkimann schrieb:
Ich erinnere mich gerade wie der "harmloseren" TLB Bug beim Phenom I durch die Medien gepeitscht wurde.
Ansichtssache was harmloser ist: Sicherheitslücke oder Crash. Bin gespannt ob sich die Performanceeinbußen auf einem ähnlichen Niveau befinden werden wie damals beim AMD Bugfix.
 
Die News der letzten Monate bzw. im ganzen Jahr 2017 über Intel sind ziemlich negativ gewesen und bestärken mich in der Entscheidung beim nächsten Prozessor AMD zu kaufen.
Dafür, dass es so häufig negative Berichte gibt und gab kommt Intel zu gut weg bei den Usern und in den Medien.
Die Frage ist hier nämlich wie weitreichend die Konsequenzen sein werden, ob es in Zukunft noch mehr darüber zu hören gibt und ob es noch andere Bugs vorhanden sind, die die Sicherheit beeinflussen
 
Ja läuft irgendwie bei Intel erst die Sicherheitspatches beim EM ab Sky und dann 10nm debakel und jetzt dass nächste. Tja würde mal sagen der Monopolist hat sich da irgendwie selbst am die Wand gestellt. Die bei AMD und NV werden vor lachen nicht zum schlafen kommen.

Naja Hochmut kommt immer vor dem Fall.
 
Zurück
Oben