News Meltdown & Spectre: Details und Bench­marks zu den Sicherheits­lücken in CPUs

DKK007 schrieb:
Win XP wird wohl auch kein passendes Sicherheitsupdate mehr bekommen.

Ja XP ist ja auch biss auf relativ geschützte Randanwendungen out of service:

Aber Bei embedded Linux sieht das anders aus:
Synologys DSM 6.2 dass dieses Frühjahr erscheinen soll Kernel 4.4 < 4.9
QNAP 4.2.8 < 4.9
OpenElec 7 4.4 <4.9
OpenElec 8 4.9 :D
Debian 8 3.4 < 4.9
(und auch alle darauf aufbauenden Systeme wie SteamOS)

Und dann natürlich alle ReverseProxys usw.
Mir tun die ganzen Admins leid die so jetzt testen müssen.

Sollte sich der Bug bewahrheiten bedeutet dass entweder ein Update der mit heißer Nadel gestrickten zentralen Komponente oder eine massive Sicherheitslücke die bestimmt bald ausgenutzt wird ...
So oder so beides ist für die Stabilität der dienste erst einmal nicht gut - die Performace Verluste sind auch schlimm aber instabiel (zumindest im Server Umfeld) katastrophal.
Bei kritischer Infrastruktur in einigen Unternehmen könnte ich mir auch gut vorstellen, dass einige die VMs auch einfach auf neue AMD Hardware migrieren, dass an der Software erst einmal nichts geädert werden muss und getestet werden kann..
 
DKK007 schrieb:
Somit ist man noch ein ganzes Stück unter dem FX6300 (45%)./[/URL]

Dein Ironie Detektor ist kaputt ;)
Dann hätte Intel wieder Core Gen 1 erreicht :D
 
AMD-Mafiosi schrieb:
Dein Ironie Detektor ist kaputt ;)
Dann hätte Intel wieder Core Gen 1 erreicht :D

Wenn man nicht sogar noch darunter liegt. Und alle Dual und Quadcore CPUs von Intel werden Leistungstechnisch in die Steinzeit befördert.
 
KRautmaster, nein. Da geht es darum, daß ein Usermodeprozess nicht ohne passende Rechte auf Kernelspeicher zugreifen darf.
 
yummycandy schrieb:
KRautmaster, nein. Da geht es darum, daß ein Usermodeprozess nicht ohne passende Rechte auf Kernelspeicher zugreifen darf.

wo jetzt, bei dem Bug @ Topic oder dem von mir verlinkten Artikel? :)

Offenbar kann ein Prozess eine Intel-CPU durch Ausnutzen eines Hardware-Bugs dazu bringen, Speicherbereiche zu prefetchen und dann ohne weitere Kontrolle den Zugriff darauf erhalten, ohne dass er die erforderlichen Rechte hat. Konkret gibt es anscheinend einen Weg, anhand dessen ein unprivilegierter Prozess auf den Speicherbereich des Kernels zugreifen kann.

The thing is there was two positive results in my tests. The first is that Intel’s implementation of Tomasulo’s algorithm is not side channel safe. Consequently we have access to results of speculative execution despite the results never being committed. Secondly, my results demonstrate that speculative execution does indeed continue despite violations of the isolation between kernel mode and user mode.

is das nich dasselbe?
 
Zuletzt bearbeitet:
Also jetzt haltet mal die Füße still. :) Linux und Windows arbeiten an Patchen, weil eine Lücke bekannt wurde! Logisch!

Auf Computerbase wurde vor einiger Zeit kommuniziert, das diese eine Intel Funktion (Intel Management Engine) eine Sicherheitslücke darstellt. Es wurde aber auch gesagt, dass auch AMD CPU`s solch eine Lücke haben. Dort heißt diese Funktion nur anders!

Genau so wurde auch schon einmal auf Computerbase kommuniziert, dass Daten direkt aus dem CPU ausgelesen werden können! Bei AMD und Intel! Man braucht kein Betriebssystem dafür.

Das ist alles nicht mehr normal! Auch wenn es utopisch ist, wünschte ich mir ein deutsches OS und deutsche CPU`s und Mainboards!

MfG Raykus
 
Weil wir deutschen natürlich alles fehlerfrei machen würden. Was ein Blödsinn. Fehler passieren, werden aufgedeckt, behoben und es geht weiter. Mal trifft es den einen, mal den anderen.
 
ist "prefetchen" und "speculative execution" was grundlegend anderes? Ich mein - so tief steh ich nich drin aber mich interessierts ^^


Edit: Wäre es auch denkbar dass es eine bewusste Designentscheidung bei Intel war / ist?
 
Zuletzt bearbeitet:
Raykus schrieb:
Also jetzt haltet mal die Füße still. :) Linux und Windows arbeiten an Patchen, weil eine Lücke bekannt wurde! Logisch!

Auf Computerbase wurde vor einiger Zeit kommuniziert, das diese eine Intel Funktion (Intel Management Engine) eine Sicherheitslücke darstellt. Es wurde aber auch gesagt, dass auch AMD CPU`s solch eine Lücke haben. Dort heißt diese Funktion nur anders!

Genau so wurde auch schon einmal auf Computerbase kommuniziert, dass Daten direkt aus dem CPU ausgelesen werden können! Bei AMD und Intel! Man braucht kein Betriebssystem dafür.

Das ist alles nicht mehr normal! Auch wenn es utopisch ist, wünschte ich mir ein deutsches OS und deutsche CPU`s und Mainboards!

MfG Raykus
Bevor du hier deutsche OS/CPU/Mainboards einforderst, solltest du erstmal an deinem deutschen Textverständnis arbeiten, denn sonst würdest du womöglich bemerken das es hier eine komplett andere Baustelle ist.

Ebenso würde ich doch gerne mal den Link zu der Behauptung haben, das bei AMDs PSP dasselbe Problem vorhanden ist wie bei Intels ME
 
Ja! :D

Aber die ganze Technik kommt aus den USA! Wir sind beim Internet und der Computertechnik total abhängig! Echt traurig!
 
FU_long schrieb:
Du meinst, so wie bei Autos? :D

Wobei ich mir da eher (süd-)koreanische CPUs wünschen würde, mit 7 Jahre Garantie und all inklusive service, falls was kaputt geht und jedes Jahr einmal PC durchsaugen gratis. :D
 
hm immer wider interessant wie eine sache gepackt und wird vom wilden mob totgeschlagen wird .... am ende war es dann halb so schlimm aber das hilft dann nicht mehr der mob war schneller

diese benchmark wurde ja „nur“ unter linux getestet oder ? und da ja linux und windows gleich sind wird es da auch zutreffen ? deshalb gibt es ja alle spiele auch unter linux ( jaja die spielekarte ) ach stimmt ja die beiden systeme sind ja grund verschieden .... erstmal abwarten was passiert meine mistgabel kann ich auch rausholen wenn alle ein bischen besser belegt ist

jedenfals ruhe bewahren , wie der titel es schon sagt spekulation und in der news werden auch ähnliche wörter benutzt , hätte sollte könnte .....
auch steht in den news das so :

„Endeffekt rechnen die Linux-Entwickler durch PTI mit Performance-Einbußen von rund 5 Prozent, in bestimmten Benchmarks können es aber offenbar auch fast 50 Prozent sein:“

„bestimmte“ ..... wie und was weiß noch keiner so richtig
 
So mal als Frage eingeworfen. Könnte man einem möglichen Performanceverlust durch einen Patch nicht vorbeugen indem man die Win7/10 Updatefunktion so einstellt, das die Installation von Updates manuell festgelegt wird?

Als I5 6600K Besitzer kein schöner Gedanke wenn man irgendwann plötzlich deutlich Performance verliert.
 
Zurück
Oben