News Meltdown & Spectre: Details und Bench­marks zu den Sicherheits­lücken in CPUs

Krautmaster schrieb:
ganz einfach. Wenn eine AMD CPU so theoretisch auch angreifbar ist dann wird PTI eben immer aktiv gesetzt, egal welche Architektur usw.. Ist im Linux Kernel wohl grad auch der Fall, auch wenns da noch einen nicht gemergten AMD Commit gibt.
Das wird noch geändert, nur wurde der von einem AMD Ingenieur vorgeschlagene Code nicht gleich aufgenommen. Siehe die zusammengetragenen Infos in einem Phoronix News Artikel.
 
@Krautmaster

Variante 3 ist Meltdown Variante 1 und 2 sind Specture
 
ganz schön was los hier! also hab in der letzten halben stunde mal alles was ich so laufen hab überprüft inkl AS SSD und CDM usw und die abweichungen sind wirklich zu vernachlässigen. wenn überhaubt wahrnehmbar. wenn da wirklich software ist die aus dem rahmen fällt wird sicher hier und da noch nachgebessert.

habe mittlerweile nen 1709 image am laufen bei dem ich vor 2 wochen mit total uninstall den letzten offiziellen Intel chipsatz treiber 10.1.1.42 vollständig entfernt und im nachhinein alle anderen "fremd" treiber deinstalliert habe. nur noch nV 388.43, dann für meinen TV stick und der neuste Realtek 6.0.1.8311 sind zusätzlich drauf. muss sagen das die mühle besser rennt als je zu vor und darum vertrau ich MSoft eigl voll und ganz das sie das genau wie mit dem fehlerhaften Microcode für Intel HT Cpu's schon irgendwie hinbiegen.

aktuelle Cpu's sind derart performant das rund -10% im schnitt doch gar niemandem auffallen werden. also mir jedenfalls nicht. mh..
 
Und mich lachen sie immer aus, weil ich einen Rechner aus 1994 benutze. Tja, wer lacht jetzt zuletzt, hä? Mwahahaha!

;P
 
Berserkervmax schrieb:
Seit mitte 2017 bekannt...und jetzt erst an die Öffentlichkeit.....das gibt mir wirklich zu denken !

wieso sollte dir das du Denken geben. Das ist unter NDA bis alle einen Fix haben und wie man sieht liefern Linux und Windows recht zeitgleich fixes aus (schon so geplant bevor die Sache hochgekocht ist). Nicht immer ist Breitschlagen in der Öffentlichkeit gut, gerade dann wenn man eben Zeit braucht einen Fix zu machen. Der war wenn man sich allein Linux Commits dazu anschaut nicht sonderlich trivial und man muss auch sicherstellen dass er keine Nebeneffekte hat.

Wäre das mit PoCs und allem Mitte 2017 an die Öffentlichkeit hätte es ggf viele gegeben die kurzfristig die Lücke ausnutzen.
 
Krautmaster schrieb:
http://www.amd.com/en/corporate/speculative-execution
Das ist AMDs offizielles Statement oder, welches der drei Szenarien ist nun Meltdown, welches Spectre?

Die ersten beiden sind Spectre, das letzte ist Meltdown.

Der Kommentar von AMD schlägt genau in die Argumentation, die cih auch bereits gebracht habe.
Meltdown ist viel leichter auszunutzen, als Spectre.

Dennoch ist der Bug, obwohl seit 1995 existent, bislang noch nichtmal aufgefallen und wenn sicherlich nur von hochgradigen Profis wie Geheimdiensten ausgenutzt worden.

Spectre ist ein theor. Fehler, den auszunutzen der jeweilige Hacker siech enorm gut nicht nur mit der individuellen hardware auskennen muss, sondern auch sehr spezifisch auf die betreffende CPU anpassen muss.

"Total protection from all possible attacks remains an elusive goal and this latest example shows how effective industry collaboration can be."

Jedes System ist mit entsprechendem Aufwand hackbar.
Ich sehe Spectre daher rein an den Haaren herbeigezogen als "Bedrohung".
Wenn man dies als ernste Bedrohung ansieht, könnte man eher noch jede Tastatur und jeden User als "Bedrohung" ansehen.

Also ich denke hier wird einfach nur versucht, das Problem auf die ganze Branche zu verteilen und von Meltdown aka Intel abzulenken.
Typischer Propagandamove.
traurig, dass so viele drauf reinfallen.
 
DogsOfWar schrieb:
ganz schön was los hier! also hab in der letzten halben stunde mal alles was ich so laufen hab überprüft inkl AS SSD und CDM usw und die abweichungen sind wirklich zu vernachlässigen. wenn überhaubt wahrnehmbar. wenn da wirklich software ist die aus dem rahmen fällt wird sicher hier und da noch nachgebessert.
Es gibt hier kein "Nachbessern" um größere Performance zu erreichen. Die einzige Alternative ist es, den Fix zu deaktivieren. Dadurch bleibt zwar die Performance bei system calls dieselbe, aber der Einfluss auf die Sicherheit ist auf Servern sowieso nicht akzeptabel und auch auf Desktops nicht empfehlenswert.

Es gibt bereits jetzt funktionierenden Code, der zum Beispiel beim Firefox Browser das Auslesen der ganzen Login/Passwort-Datenbank erlauben. Das hat einer der Forscher der Technischen Universität Graz gestern Nachmittag auf Twitter gezeigt (wurde hier im Beitrag bereits von jemand anderem verlinkt, aber der Vollständigkeit halber hier nochmal). Wenn man bedenkt, dass diese Schwachstelle sogar in allen aktuellen Webbrowsern existiert und lediglich einer Ausführung bestimmten JavaScript Codes bedarf, sollte man auch als Privatperson anders darüber denken als "ist mir egal, geht mich nichts an".
 
DogsOfWar schrieb:
aktuelle Cpu's sind derart performant das rund -10% im schnitt doch gar niemandem auffallen werden. also mir jedenfalls nicht. mh..

Dich als Privatanwender juckt das Thema doch sowieso nicht?!
Bei nem Cloudbasierten Dienstleister sind 10% im Schnitt allerdings ein sehr harter Schlag.
 
Puhhh, Lücken auf unterster Ebene sind immer kritisch. Mich überrascht es, dass es nicht schon früher jemanden aufgefallen ist.
Die Schwachstellen wurden von Kriminellen bestimmt schonmal ausgenutzt.
 
Schmeiße grad den Patch drauf. Mal sehen ob sich was in den Benchmarks von mir ändert, die ich vorher gemacht habe.

Nachtrag: Nichts was außerhalb der Messtoleranzen liegt, wie erwartet.
 
Zuletzt bearbeitet von einem Moderator:
OdinHades schrieb:
Und mich lachen sie immer aus, weil ich einen Rechner aus 1994 benutze. Tja, wer lacht jetzt zuletzt, hä? Mwahahaha!

;P

So gesehen wäre dein P54 auch betroffen. ;)
 
Jetz weiß ich auch warum Avira und Power DVD die Scanner Software nicht mehr geht nerv.
 
Lübke82 schrieb:
- Uhrzeit 14:14. -

Schmeiße grad den Patch drauf. Mal sehen ob sich was in den Benchmarks von mir ändert, die ich vorher gemacht habe.

- Uhrzeit 14:29 -
Nachtrag: Nichts was außerhalb der Messtoleranzen liegt, wie erwartet.

Welche benchmarks waren denn das, die du innerhalb von 15 Minuten durchführen konntest ( abzüglich dem Patch install)
Mit dem iPhone timer die Zeit von Knopf drücken und Windows Symbol gemessen?
 
Zuletzt bearbeitet:
kicos018 schrieb:
Dich als Privatanwender juckt das Thema doch sowieso nicht?!
Bei nem Cloudbasierten Dienstleister sind 10% im Schnitt allerdings ein sehr harter Schlag.

Bei den Steigerungen die Intel in den letzten Jahren so hingelegt hat sind -10% von dem was man bisher hatte so ca. 1-2 Prozessor Generationen.
 
iNFECTED_pHILZ schrieb:
Welche benchmarks waren denn das, die du innerhalb von 15 Minuten durchführen konntest ( abzüglich dem Patch install)

CPU-Z und das komplette Programm von AIDA 64 inkl. GPGPU und Cachebenchmarks. Winrar hät ich mal noch machen können. Ist nun aber zu spät dafür. Cristal Disk kann ich noch machen.
 
Zurück
Oben