News Linux-Spectre-V2-Patch: 50 Prozent weniger Leistung oder SMT deaktivieren

Volker

Ost 1
Teammitglied
Dabei seit
Juni 2001
Beiträge
14.592
#1
Intels SMT-Lösung Hyper-Threading ist oftmals die Ursache für Sicherheitslücken, die in diesem Jahr aufgedeckt wurden. Ein Linux-Patch für die sicherste Lösung gegen das Spectre-V2-Problem sorgt für einen massiven Leistungsverlust, sodass sich nicht nur Intel, sondern auch AMD und der Linux-Chef zu dem Thema zu Wort melden.

Zur News: Linux-Spectre-V2-Patch: 50 Prozent weniger Leistung oder SMT deaktivieren
 

JeverPils

Lt. Junior Grade
Dabei seit
Jan. 2008
Beiträge
439
#3
Mir würde es genügen, wenn sich HT für gezielte Programme/Games freischalten lässt. Sowas wie eine Whitelist.
Wenn ich am browsen bin oder Office-/PDF-Dokumente bearbeite, benötige ich kein HT.
 
Dabei seit
Juni 2006
Beiträge
2.812
#4
Wenn ich SMT deaktiviere dann habe ich doch auch schon 50% weniger Leistung in entsprechenden Anwedungen. Ist also gehupft wie gesprungen (wie man in Bayern sagen würde). Grundsätzlich stimme ich aber den Aussagen von Intel / AMD zu. Wir wollten die Leistung und sind die Leistung auch gewohnt. Wir können ja nicht ins Steinzeitalter der CPUs zurückgehen.
 
Dabei seit
Feb. 2007
Beiträge
20.707
#5
bei Patches dieser Art muss man sich wirklich gut überlegen wann man sie aktiviert und wann nicht. In unserer normalen Business Umgebung würde ich nichts dergleichen aktivieren. Mit dem Funken weniger Sicherheit könnte ich da leben, gerade wenn man bedenkt dass es wohl 1000 andere Lücken gibt die einfacher auszunutzen wären.
 
Zuletzt bearbeitet:
Dabei seit
Juli 2018
Beiträge
750
#6
Wir wollten die Leistung und sind die Leistung auch gewohnt. Wir können ja nicht ins Steinzeitalter der CPUs zurückgehen.

smt (ht oder wie auch immer) ist ja nun nicht überlebenswichtig. es bringt round about 30% zusätliche leistung bei nur 5-7% mehr chipfläche verbrauch (und marketing blabla). für spezielle software umgebungen bei denen virtuelle kerne in geld gewandelt werden (vm´s usw.) ist der wegfall natürlich sehr negativ.

für privatanwender würde ein komplettes verzichten von smt auch nachteile mit sich bringen, in zeiten von 8+ "echten" kernen fiele aber keiner mehr in das "steinzeitalter" zurück :D

wer die leistung absolut braucht, kann immer noch offline arbeiten....

mfg
 
Dabei seit
Mai 2017
Beiträge
2.323
#7
Was an mir als Laie bei der gesamten Berichterstattung bisher vorbeigegangen ist: Ist das alles ein Problem für Privatnutzer für ihren Spiele- und Heimbüro-Rechner?
Nein, das tangiert den Privatanwender so gut wie nicht. Es kann allerdings auf Unternehmen gewaltige Auswirkungen haben, wenn eine solche Sicherheitslücke dort ausgenutzt wird.
 
Dabei seit
Jan. 2007
Beiträge
4.119
#9
Was an mir als Laie bei der gesamten Berichterstattung bisher vorbeigegangen ist: Ist das alles ein Problem für Privatnutzer für ihren Spiele- und Heimbüro-Rechner?
ja - da die gleichen CPUs (oder die selben Architekturen) in den heimrechnern verbaut sind, betrifft es auch den Heimbenutzer.
Durch die Patches in Windows oder die Microcode Updates im uEFI hat sich ja auch die Leistung von SSDs verringert.

So große Leistungseinbußen wie jetzt, gab es noch nicht, und es umfangreiche Auswirkungen auf so manches Netzwerk oder Firmenrechner.

Es wurde sich für ein gewisses Maß an Rechenleistung entschieden, welches nun im Nachgang nicht mehr abgerufen werden kann - ob es da Schadesersatzansprüche geben kann (gegen wen auch immer), müssen Gerichte klären.

Wenn du nun sagst, dass du lieber ein System mit Lücken hättest, als Leistungseinbußen in kauf zu nehmen, dann ist das deine Entscheidung.
 
Dabei seit
Juli 2004
Beiträge
2.799
#12
Offline arbeiten warum .... Solange kein fremder Zugriff auf deinen Rechner hat passiert rein gar nichts , will ein fremder dann doch deine Daten gibt es genügend andere Möglichkeiten , und wenn er Zugriff hat dann wird er auf keinen Fall erstmal Spectre und co laufen lassen die Person klaut direkt die gewollten Daten oder spielt ein Trojaner ein

Jedenfalls ist dieser Patch gut und schön solange man nicht gezwungen wird also eine Art Option in den man erst anschalten muss

Grosse Server Anbieter bzw vm stehen wieder auf einen anderen Blatt .....
 

Toms

Rear Admiral
Dabei seit
Juni 2011
Beiträge
5.662
#13
Naja, ich denke es hat Auswirkungen auf vServerfarmen. Also wenn man als Unternehmen seine IT an andere Dienstleister auslagert die das ganze in einer VM laufen lassen auf einer Maschine auf der auch sehr viele andere VMs laufen.

Die Lücke halte ich für den normalen Nutzer für unerheblich.
 

Cr4y

Lt. Commander
Dabei seit
Mai 2007
Beiträge
2.029
#14
ja - da die gleichen CPUs (oder die selben Architekturen) in den heimrechnern verbaut sind, betrifft es auch den Heimbenutzer.
Das schon. Das Risiko als Privatanwender, Opfer einer solchen Attacke zu werden, ist aber quasi nicht existent. Für Cloudanbieter ist das sicherlich eine dramatische Sicherheitslücke. Daheim gibts wesentlich effizientere Angriffspunkte.
 
Dabei seit
März 2009
Beiträge
540
#15
Ist also gehupft wie gesprungen (wie man in Bayern sagen würde).
Oder auf österreichisch "ghupft wie ghatscht"

Nein, das tangiert den Privatanwender so gut wie nicht. Es kann allerdings auf Unternehmen gewaltige Auswirkungen haben, wenn eine solche Sicherheitslücke dort ausgenutzt wird.
bei Patches dieser Art muss man sich wirklich gut überlegen wann man sie aktiviert und wann nicht. In unserer normalen Business Umgebung würde ich nichts dergleichen aktivieren. Mit dem Funken weniger Sicherheit könnte ich da leben, gerade wenn man bedenkt dass es wohl 1000 andere Lücken gibt die einfacher auszunutzen wären.
Wenn ich da seh was meine Mitarbeiter alles für - eindeutlich dubiose - Emails öffnen wollen ist das glaub ich auch schon egal.
Ich nehme an es geht hier eher um gezielte angriffe?
 
Zuletzt bearbeitet:
Dabei seit
Mai 2018
Beiträge
4.302
#16
bei Patches dieser Art muss man sich wirklich gut überlegen wann man sie aktiviert und wann nicht.
Exakt!

Wenn man dann noch berücksichtigt, dass man sich über eine CPU informiert, die Tests studiert hat und nach der Aktivierung eines solchen Patches mal eben bis zu 50% der erworbenen Leistung verliert, schon grenzwertig.

Ich finde, betroffenen CPUs sollten vom CPU-Hersteller [kostenlos] gegen eine CPU ohne Bug ausgetauscht werden, sobald ein solcher verfügbar ist. Gleiches gilt für Dieselfahrzeuge.

Jeder Verbraucher mit manipulierten Diesel, müsste einen Neuwagen erhalten, der alle Richtlinien [ohne Manipulationssoftware] einhält.

Es wird Zeit, dass die Verbraucher und nicht die Interessen von Wirtschaft und Industrie geschützt werden.

Liebe Grüße
Sven
 
Dabei seit
Feb. 2008
Beiträge
2.915
#17
Schon lustig, im Privatbereich interessiert diese Lücke keine Sau, dort bringt SMT aber auch keine Leistung und sorgt regelmäßig für Leistungsverluste. Im Serverbereich ist die Lücke zumeist dann ein Problem, wenn viele VMs abgeschottet laufen sollen, also genau dort, wo SMT am meisten Performancevorteile bringt :freak:

Bei mir ist SMT ohnehin überall abgeschaltet, weil ich mit 10C10T mehr Performance am Desktop habe, als mit 10C20T und den ständigen Ressourcen Sharing.
 
Dabei seit
Jan. 2007
Beiträge
4.119
#19
Nein, das tangiert den Privatanwender so gut wie nicht. Es kann allerdings auf Unternehmen gewaltige Auswirkungen haben, wenn eine solche Sicherheitslücke dort ausgenutzt wird.
hö? Seit wann können Sicherheitslücken denn bitte nur in Firmennetzen ausgenutzt werden?

Doch, auch privatanwender sind davon betroffen, nur haben die in der regel keinen großen Bussinesvalue dahinter.
Wenn ich an die ganzen ungepatchen Router etc. denke, wird mir ganz schlecht, wenn Privatanwender ihre updates unterlassen sollten.
Windows 10 ist da ja wesentlich rigoroser und Patcht die Büchse durch - dieses mal zum großen Nachteil der Leistung
 

andi_sco

Lt. Commander
Dabei seit
Jan. 2018
Beiträge
1.312
#20
Na ein Glück, das mein Pentium kein HT hat :D
Beim Core i5 wäre eine Deaktivierung aber schon schei...e, da er dann als reiner Dual Core laufen würde.

Gut, Linux betrifft mich jetzt nicht, aber wer weiß, was da noch über Windows kommt?
 
Top