News Linux-Spectre-V2-Patch: 50 Prozent weniger Leistung oder SMT deaktivieren

Volker

Ost 1
Teammitglied
Registriert
Juni 2001
Beiträge
18.361
Intels SMT-Lösung Hyper-Threading ist oftmals die Ursache für Sicherheitslücken, die in diesem Jahr aufgedeckt wurden. Ein Linux-Patch für die sicherste Lösung gegen das Spectre-V2-Problem sorgt für einen massiven Leistungsverlust, sodass sich nicht nur Intel, sondern auch AMD und der Linux-Chef zu dem Thema zu Wort melden.

Zur News: Linux-Spectre-V2-Patch: 50 Prozent weniger Leistung oder SMT deaktivieren
 
  • Gefällt mir
Reaktionen: Drahminedum
Was an mir als Laie bei der gesamten Berichterstattung bisher vorbeigegangen ist: Ist das alles ein Problem für Privatnutzer für ihren Spiele- und Heimbüro-Rechner?
 
  • Gefällt mir
Reaktionen: C4rp3di3m, nvidia4ever, klinkistlink und 13 andere
Mir würde es genügen, wenn sich HT für gezielte Programme/Games freischalten lässt. Sowas wie eine Whitelist.
Wenn ich am browsen bin oder Office-/PDF-Dokumente bearbeite, benötige ich kein HT.
 
  • Gefällt mir
Reaktionen: grinch, m.Kobold, Zero_Point und 7 andere
Wenn ich SMT deaktiviere dann habe ich doch auch schon 50% weniger Leistung in entsprechenden Anwedungen. Ist also gehupft wie gesprungen (wie man in Bayern sagen würde). Grundsätzlich stimme ich aber den Aussagen von Intel / AMD zu. Wir wollten die Leistung und sind die Leistung auch gewohnt. Wir können ja nicht ins Steinzeitalter der CPUs zurückgehen.
 
  • Gefällt mir
Reaktionen: dideldei und s3bish
bei Patches dieser Art muss man sich wirklich gut überlegen wann man sie aktiviert und wann nicht. In unserer normalen Business Umgebung würde ich nichts dergleichen aktivieren. Mit dem Funken weniger Sicherheit könnte ich da leben, gerade wenn man bedenkt dass es wohl 1000 andere Lücken gibt die einfacher auszunutzen wären.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Gortha, Ctrl, m.Kobold und 4 andere
Falc410 schrieb:
Wir wollten die Leistung und sind die Leistung auch gewohnt. Wir können ja nicht ins Steinzeitalter der CPUs zurückgehen.


smt (ht oder wie auch immer) ist ja nun nicht überlebenswichtig. es bringt round about 30% zusätliche leistung bei nur 5-7% mehr chipfläche verbrauch (und marketing blabla). für spezielle software umgebungen bei denen virtuelle kerne in geld gewandelt werden (vm´s usw.) ist der wegfall natürlich sehr negativ.

für privatanwender würde ein komplettes verzichten von smt auch nachteile mit sich bringen, in zeiten von 8+ "echten" kernen fiele aber keiner mehr in das "steinzeitalter" zurück :D

wer die leistung absolut braucht, kann immer noch offline arbeiten....

mfg
 
  • Gefällt mir
Reaktionen: Bairok, FCK-THIS, drckeberger und 6 andere
Idon schrieb:
Was an mir als Laie bei der gesamten Berichterstattung bisher vorbeigegangen ist: Ist das alles ein Problem für Privatnutzer für ihren Spiele- und Heimbüro-Rechner?

Nein, das tangiert den Privatanwender so gut wie nicht. Es kann allerdings auf Unternehmen gewaltige Auswirkungen haben, wenn eine solche Sicherheitslücke dort ausgenutzt wird.
 
  • Gefällt mir
Reaktionen: MiG001, storkstork und Mar1u5
Idon schrieb:
Was an mir als Laie bei der gesamten Berichterstattung bisher vorbeigegangen ist: Ist das alles ein Problem für Privatnutzer für ihren Spiele- und Heimbüro-Rechner?

ja - da die gleichen CPUs (oder die selben Architekturen) in den heimrechnern verbaut sind, betrifft es auch den Heimbenutzer.
Durch die Patches in Windows oder die Microcode Updates im uEFI hat sich ja auch die Leistung von SSDs verringert.

So große Leistungseinbußen wie jetzt, gab es noch nicht, und es umfangreiche Auswirkungen auf so manches Netzwerk oder Firmenrechner.

Es wurde sich für ein gewisses Maß an Rechenleistung entschieden, welches nun im Nachgang nicht mehr abgerufen werden kann - ob es da Schadesersatzansprüche geben kann (gegen wen auch immer), müssen Gerichte klären.

Wenn du nun sagst, dass du lieber ein System mit Lücken hättest, als Leistungseinbußen in kauf zu nehmen, dann ist das deine Entscheidung.
 
  • Gefällt mir
Reaktionen: alQamar
Inwiefern ist da jetzt eigentlich AMD betroffen, müssen die SMT auch komplett abschalten? Kommt in dem Artikel irgendwie nicht ganz klar rüber oder haben sie da jetzt einen deutlichen Vorteil gegenüber intel?
 
  • Gefällt mir
Reaktionen: FCK-THIS, dideldei und rg88
Krautmaster schrieb:
es wohl 1000 andere Lücken gibt die einfacher auszunutzen wäre.

Amen.
Da werden RHEL6 und 7 Systeme jedesmal mit Hochdruck gepatcht.
Dabei rennen parallel Maschinen mit Redhat 7 aus dem Jahre 2000, die Zugriff auf genau denselben Datenstand haben wie die aktuellen Systeme. :rolleyes:
 
  • Gefällt mir
Reaktionen: Flatsteff und smart-
Offline arbeiten warum .... Solange kein fremder Zugriff auf deinen Rechner hat passiert rein gar nichts , will ein fremder dann doch deine Daten gibt es genügend andere Möglichkeiten , und wenn er Zugriff hat dann wird er auf keinen Fall erstmal Spectre und co laufen lassen die Person klaut direkt die gewollten Daten oder spielt ein Trojaner ein

Jedenfalls ist dieser Patch gut und schön solange man nicht gezwungen wird also eine Art Option in den man erst anschalten muss

Grosse Server Anbieter bzw vm stehen wieder auf einen anderen Blatt .....
 
  • Gefällt mir
Reaktionen: Gortha und s3bish
Naja, ich denke es hat Auswirkungen auf vServerfarmen. Also wenn man als Unternehmen seine IT an andere Dienstleister auslagert die das ganze in einer VM laufen lassen auf einer Maschine auf der auch sehr viele andere VMs laufen.

Die Lücke halte ich für den normalen Nutzer für unerheblich.
 
  • Gefällt mir
Reaktionen: TheGreatMM, klinkistlink und Gortha
rony12 schrieb:
ja - da die gleichen CPUs (oder die selben Architekturen) in den heimrechnern verbaut sind, betrifft es auch den Heimbenutzer.
Das schon. Das Risiko als Privatanwender, Opfer einer solchen Attacke zu werden, ist aber quasi nicht existent. Für Cloudanbieter ist das sicherlich eine dramatische Sicherheitslücke. Daheim gibts wesentlich effizientere Angriffspunkte.
 
  • Gefällt mir
Reaktionen: Gortha
Falc410 schrieb:
Ist also gehupft wie gesprungen (wie man in Bayern sagen würde).

Oder auf österreichisch "ghupft wie ghatscht"

Roche schrieb:
Nein, das tangiert den Privatanwender so gut wie nicht. Es kann allerdings auf Unternehmen gewaltige Auswirkungen haben, wenn eine solche Sicherheitslücke dort ausgenutzt wird.

Krautmaster schrieb:
bei Patches dieser Art muss man sich wirklich gut überlegen wann man sie aktiviert und wann nicht. In unserer normalen Business Umgebung würde ich nichts dergleichen aktivieren. Mit dem Funken weniger Sicherheit könnte ich da leben, gerade wenn man bedenkt dass es wohl 1000 andere Lücken gibt die einfacher auszunutzen wären.

Wenn ich da seh was meine Mitarbeiter alles für - eindeutlich dubiose - Emails öffnen wollen ist das glaub ich auch schon egal.
Ich nehme an es geht hier eher um gezielte angriffe?
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: gesperrter_User
Krautmaster schrieb:
bei Patches dieser Art muss man sich wirklich gut überlegen wann man sie aktiviert und wann nicht.

Exakt!

Wenn man dann noch berücksichtigt, dass man sich über eine CPU informiert, die Tests studiert hat und nach der Aktivierung eines solchen Patches mal eben bis zu 50% der erworbenen Leistung verliert, schon grenzwertig.

Ich finde, betroffenen CPUs sollten vom CPU-Hersteller [kostenlos] gegen eine CPU ohne Bug ausgetauscht werden, sobald ein solcher verfügbar ist. Gleiches gilt für Dieselfahrzeuge.

Jeder Verbraucher mit manipulierten Diesel, müsste einen Neuwagen erhalten, der alle Richtlinien [ohne Manipulationssoftware] einhält.

Es wird Zeit, dass die Verbraucher und nicht die Interessen von Wirtschaft und Industrie geschützt werden.

Liebe Grüße
Sven
 
  • Gefällt mir
Reaktionen: Miguel14.05, blackboard, Tanzmusikus und 9 andere
Schon lustig, im Privatbereich interessiert diese Lücke keine Sau, dort bringt SMT aber auch keine Leistung und sorgt regelmäßig für Leistungsverluste. Im Serverbereich ist die Lücke zumeist dann ein Problem, wenn viele VMs abgeschottet laufen sollen, also genau dort, wo SMT am meisten Performancevorteile bringt :freak:

Bei mir ist SMT ohnehin überall abgeschaltet, weil ich mit 10C10T mehr Performance am Desktop habe, als mit 10C20T und den ständigen Ressourcen Sharing.
 
  • Gefällt mir
Reaktionen: FCK-THIS, alQamar, pvcf und 3 andere
Roche schrieb:
Nein, das tangiert den Privatanwender so gut wie nicht. Es kann allerdings auf Unternehmen gewaltige Auswirkungen haben, wenn eine solche Sicherheitslücke dort ausgenutzt wird.

Natürlich ist das für Privatanwender relevant!
 
  • Gefällt mir
Reaktionen: alQamar, Alexus6677, SVΞN und eine weitere Person
Roche schrieb:
Nein, das tangiert den Privatanwender so gut wie nicht. Es kann allerdings auf Unternehmen gewaltige Auswirkungen haben, wenn eine solche Sicherheitslücke dort ausgenutzt wird.

hö? Seit wann können Sicherheitslücken denn bitte nur in Firmennetzen ausgenutzt werden?

Doch, auch privatanwender sind davon betroffen, nur haben die in der regel keinen großen Bussinesvalue dahinter.
Wenn ich an die ganzen ungepatchen Router etc. denke, wird mir ganz schlecht, wenn Privatanwender ihre updates unterlassen sollten.
Windows 10 ist da ja wesentlich rigoroser und Patcht die Büchse durch - dieses mal zum großen Nachteil der Leistung
 
  • Gefällt mir
Reaktionen: andi_sco
Na ein Glück, das mein Pentium kein HT hat :D
Beim Core i5 wäre eine Deaktivierung aber schon schei...e, da er dann als reiner Dual Core laufen würde.

Gut, Linux betrifft mich jetzt nicht, aber wer weiß, was da noch über Windows kommt?
 
Zurück
Oben