Test Meltdown & Spectre: Benchmarks mit AMD und Intel unter Windows 7 und 10

Labberlippe schrieb:
Hi

@desmoule
Und jeder hat natürlich dies und bekommt es auch von der Bank, geschweige denn, das es jede Bank anbietet.
In Österreich wird eng.
Wenn du mit so einer Bank Geschäfte machst bist du selbst dafür verantwortlich, sorry.
Das ist in D nicht anders, deswegen bin ich zu meiner Mini Volksbank hier gegangen bevor ich meine Papierüberweisungen verbannt habe und hab mich informiert welche Verfahren sie anbieten. Die haben ein ChipTAN Verfahren mit unabhängigem Gerät auf dem man die Überweisungsdaten nicht manipulieren kann. Auf Smartphone und PC eben schon, d.h. selbst wen beide gebraucht werden sit es kein echtes 2Faktor Verfahren weil beide völlig unsicher sind.
Klar wollen sie dir irgendwas mit Smaaaatphone aufdrücken. Ist billig, ist super modern, etc. Aber deswegen bist du eben mündig und kannst und musst dich informieren wie gut oder schlecht das ist.
Nur so ist man eben geschäftsfähig oder mündig: es ist mit viel Arbeit verbunden :(
 
Gschwenni schrieb:
Nein das ist deutlich mehr. 2% Verlust gegenüber 15% Vorsprung.

Wo siehst du denn 15% Vorsprung? So sah es vor einem Jahr aus:
ryzen.jpg
(DX12 Versionen rausgefiltert, mit ihnen sind es 4%)

Und die Verluste belaufen sich im Mittel auf 2% in den avg fps, bei den Frametimes sind es 6-8%
 
nagus schrieb:
@Stunrise: in dem Unternehmen in dem du als IT Techniker tätig bist, würde ich mir ernsthafte Sorgen um die Datensicherheit machen.

du hast keine Ahnung von IT Security ...
Das Risiko ist für Home user nahe null, Hacker interessieren sich für big fisch also unternehmen da kann man was abgreifen. Niemand interessiert sich für oma resi die webbanking macht oder irgenwo in nem Häckel forum anmeldet. Wenn du auch als privater sicher sein willst dann richte wos möglich ist 2 Faktor Authentication ein und dann kann der hacker beim pw auslesen brausen gehen ;-)

Ein Protokoll das weit unterschätzt wird und viel riskanter ist z.b. NTP da ebenfalls unsecure by design.
 
Zuletzt bearbeitet:
Hallo zusammen,

@ Aldaric87

Dast ist aber der feine Unterschied. Der Herr von AMD hat nichts anderes gesagt wie die ganze Zeit.

Nein. Von AMD wurde gesagt, daß sie nicht betroffen wären aufgrund ihrer Architektur zu Beginn, als Intel Farbe bekennen mußte und auch Automatisch die Frage aufkam, wie es bei AMD aussieht. Und jetzt kommt eben Häppchenweise, daß dem eben nicht so ist. Das meinte ich. Und wie gesagt, warte mal ab, das Ganze geht ja jetzt erst los. Und was die sogenannten Seiten mit den Technischen Hintergründen angeht, die detailliert erklärt werden - wobei Heise übrigens dazu gehört -, die Erklären eben auch nur dies, was bekannt ist.

Wie ich schon äußerte, bei Intel war es zu Beginn des Ganzen ja noch viel Krasser. Du mußt dir mal den CEO von Intel Anschauen. Der hatte mehr oder minder komplett Abgewiegelt von wegen "nicht spürbar" Bla Bla Bla. Da war mir schon klar, daß das noch ein Dicker Hund wird :freak:.

So long....
 
So wie ich das verstanden habe, geht aber doch die Wahrscheinlichkeit, mit einer AMD CPU von Spectre 2 betroffen zu sein, nahezu gegen Null.
Also das ist schon noch was ganz anderes als bei Intel und man kann jetzt schon sagen, dass das nicht vergleichbar ist.
 
Piktogramm schrieb:
2. Virenscanner können mit Verhaltensüberwachung weder bei Spectre noch Meltdown irgendetwas bewirken. Entsprechende Exploits verhalten sich wie normale Programme was ihr Verhalten angeht wenn man auf dem typischen Level auf den Verhaltenüberwachung von Schlangenöl agiert.

Das stimmt so schlichtweg nicht, auch wenn die Überwachung sich durchaus als kompliziert erweist. Dazu kann ich dir gerne den hervorragend geschriebenen Trend Micro Beitrag empfehlen.

Each modern CPU supports the collection of many different performance counters of microarchitectural state changes. Observing these statistics can reveal Meldown and Spectre attacks. The theory for Intel platform using Processor Counter Monitor is described here. For example, deviations in cache miss, instruction retirement aborts or branch mispredictions can be detected during an attack. This is currently the most promising way to detect and abort attack code
http://blog.trendmicro.com/trendlab...ulation-risky-understanding-meltdown-spectre/

Einen Angriff der von einem Prozess (Browser/App) auf einem lokalen Gerät durchgeführt wird, lässt sich durchaus mit einer ausgeklügelten Verhaltensüberwachung bemerken. Daran wird mit Sicherheit in den kommenden Tagen noch mit Nachdruck gearbeitet. Zusammen mit den Änderungen an den Browsern die bereits durchgeführt wurden oder noch durchgeführt werden, kann zumindest dieses Angriffsszenario noch weiter reduziert werden. Ein Restrisiko bleibt immer, aber heutzutage ist nichts 100% sicher.

Windows überwacht ständig hunderte Systemparameter, seit Windows 10 wird sogar viel mehr überwacht als es vielen lieb ist. Daraus lassen sich heutzutage ganz genaue Profile erstellen die jegliche Ausreißer aus der Norm erfassen und Alarm schlagen können. Ich empfehle auch jedem sich mal anzusehen was Microsoft mit den Windows 10 Daten so macht, auch wenn sich einigen vermutlich danach die Nägel hochrollen werden. Es ist für alle halbwegs technisch versierte sehr sehenswert und nicht nur eine Werbeslide wie es sonst oft zu sehen ist.

https://www.youtube.com/watch?v=HkQZR9RBbPE

EDIT2: Video ersetzt
Hier noch eine kurze Einführung in ATA was zusammen mit ATP arbeiten kann und sich mehr auf Systemüberwachung konzentriert.
https://www.youtube.com/watch?v=RAS-TI6PUrg
 
Zuletzt bearbeitet:
Luxmanl525 schrieb:
Von AMD wurde gesagt, daß sie nicht betroffen wären aufgrund ihrer Architektur zu Beginn, als Intel Farbe bekennen mußte und auch Automatisch die Frage aufkam, wie es bei AMD aussieht. Und jetzt kommt eben Häppchenweise, daß dem eben nicht so ist. Das meinte ich.

Glaub Du bringst da was durcheinander.
AMD sagte das Meltdown sie nicht betrifft weil die Architektur anders ist und sie nur von 1 Spectre Variante betroffen sind mit "near zero risk". Gegen diese Variante liefern sie jetzt optionale fixes die MS und die Boardhersteller integrieren können.
Diese Informationen waren seit letzter Woche so bekannt, von AMD wurde weder was geleugnet noch haben sie jetzt häppchenweise was zugegeben.
Irgendwelche News Seiten verdrehen das jetzt so das AMD hier irgendwas zugegeben hätte was sie vorher geleugnet haben und jetzt anfangen eine Lösung zu liefern dabei wollen sie nur die praktisch nicht zu nutzenden Lücke komplett schließen.
 
Zuletzt bearbeitet:
desmoule schrieb:
Wenn du mit so einer Bank Geschäfte machst bist du selbst dafür verantwortlich, sorry.
Das ist in D nicht anders, deswegen bin ich zu meiner Mini Volksbank hier gegangen bevor ich meine Papierüberweisungen verbannt habe und hab mich informiert welche Verfahren sie anbieten. Die haben ein ChipTAN Verfahren mit unabhängigem Gerät auf dem man die Überweisungsdaten nicht manipulieren kann. Auf Smartphone und PC eben schon, d.h. selbst wen beide gebraucht werden sit es kein echtes 2Faktor Verfahren weil beide völlig unsicher sind.
Klar wollen sie dir irgendwas mit Smaaaatphone aufdrücken. Ist billig, ist super modern, etc. Aber deswegen bist du eben mündig und kannst und musst dich informieren wie gut oder schlecht das ist.
Nur so ist man eben geschäftsfähig oder mündig: es ist mit viel Arbeit verbunden :(

Hi

Schwachsinn Dein Argument.
Es gibt in Österrich z.B. die 2nd Chance Konten.
Damals hat es nur zwei Banken gegeben die das hatten, die mussten diese Banken nehmen, weil die sonst kein Gehalt ausgezahlt bekommen hatten die mussten/müssen damit Leben.
Egal ob die Person an der Misere schuld war oder durch andere Umstände finanziell am Ende waren.
Die waren froh einen Job zu haben und das ein Konto fürs Gehalt da war.
Viele Unternehmen zahlen nur per Konto aus. Kein Konto kein Job.
Dann sag mal mit der Box und "aussuchen"

So schauts aus.

Gruss Labberlippe
 
Zuletzt bearbeitet:
@Aldaric:

Spectre1 ist AMD ebenso betroffen wie JEDE CPU die speculative Execution einsetzt. Also nahezu alle die es gibt.

Allerdings ist Spectre 1 am schwersten nutzbar und am "schwächsten" was die Auswirkung betrifft. Ob Spectre 1 bei AMD nun schwerer oder leichter nutzbar ist als bei Intel kann ich nicht sagen.
Gegen Spectre 1 schützen aber beispielsweise die bereits ausgerollten Browserupdates recht gut, die das Cache Timing stärker granulieren und damit die Timing Präzision unterbinden die für die Angriffe erforderlich wäre.

@luxman:

AMD hat das hier gesagt am 3.1.2018:
https://www.amd.com/en/corporate/speculative-execution
Variant One
Bounds Check BypassResolved by software / OS updates to be made available by system vendors and manufacturers. Negligible performance impact expected.
Variant TwoBranch Target InjectionDifferences in AMD architecture mean there is a near zero risk of exploitation of this variant. Vulnerability to Variant 2 has not been demonstrated on AMD processors to date.
Variant ThreeRogue Data Cache LoadZero AMD vulnerability due to AMD architecture differences.


1= Spectre 1
2= Spectre 2
3= Meltdown

Im Update hat AMD das dann nochmal etwas präzisiert. Das Wort near zero risk wurde gestrichen durch prinzipiell sind wir angreifbar.
Jetzt lese mal den Ars-Technica artikel und komme dann wieder.
Ergänzung ()

@xexex:
Einen Angriff der von einem Prozess (Browser/App) auf einem lokalen Gerät durchgeführt wird, lässt sich durchaus mit einer ausgeklügelten Verhaltensüberwachung bemerken.

Die Angriffe verlassen den CPU Bereich quasi nicht...wenn du da so eine Verhaltensüberwachung betreiben willst wie du sie dir vorstellst dann reden wir hier von Performance drops in der Größe 50-100% oder mehr.

Die Lösung sind doch eh in groben Zügen bekannt und erfordern leichte Umstellungen im Verhalten der Syscalls. Die Performance Drops werden überschaubar sein aber halt eigentlich nur ein Zeichen davon dass die Super-Riskante "Vorverarbeitung" in der CPU eben tatsächlichen eine Sicherheitslücke darstellt. Was übrigens schon Herr Tomasulo in den 60er erkannt hatte als er das Konzept erarbeitet hat um damit die Rechengeschwindigkeit der CPUs zu erhöhen.

Wegen der potentiellen Probleme die diese Vorverarbeitung von Befehlen mit sich bringt hat es ja auch nur ca 30 Jahre gedauert bis überhaupt erste CPUs auf den Markt kamen die das Konzept nutzten.
(Zumal es auch nicht ganz trivial ist das überhaupt Nutzbringend einzusetzen)...

Performance Verluste ab Haswell ~ ca 15% mit Meltdown und Spectre Patches auf Intel. ca 5-10% wegen Spectre Anpassung für AMD.
Zusätzlich dürften auf Intel Seite I/O Ops deutlich stärker leiden wegen des Meltdown patches der für AMD nicht erforderlich sein dürften.
Siehe auch CB-Benchmark ergebnisse.
 
Benji18 schrieb:
du hast keine Ahnung von IT Security ...
Das Risiko ist für Home user nahe null, Hacker interessieren sich für big fisch also unternehmen da kann man was abgreifen. Niemand interessiert sich für oma resi die webbanking macht oder irgenwo in nem Häckel forum anmeldet. Wenn du auch als privater sicher sein willst dann richte wos möglich ist 2 Faktor Authentication ein und dann kann der hacker beim pw auslesen brausen gehen ;-)

Es kommt wie immer darauf an. Wenn irgendeiner es schafft via Spectre Passwörter im Browser auszulesen dann bist du sofort als Privatmensch die Zielgruppe. Handel mit Steam Accounts z.B. Da wird deutlich viel Kohle gemacht. Kreditkartennummern, etc. Alles Daten die man im Browser via Spectre auslesen kann. Das ist deutlich schlimmer als Meltdown, auch wenn Meltdown Kernelspeicher ist: da ist höchstens mein Veracrypt Hash zu sehen, aber nicht meine Bankverbindung.

Man interessiert sich sehr wohl und gerade für Omas Computer, weil Oma die echte 2Faktor viel zu kompliziert ist und Oma sich auch nicht schützen kann, das FBI nicht ermittelt im Gegensatz zum Unternehmen. Oder eben das Gamerkiddie welches 1000€ in Lootboxen investiert hat. Kann man bei Steam accounts, Overwatch, etc solche Dinge wie Hats, Kostume, etc. denn an andere Accounts "schenken" aka in anderen Foren verkaufen? Wenn ja ist das ein Milliardengeschäft für Hacker!
 
Ich sehe eher ein anderes Problem. Wenn viele User in den Foren schreiben, sie werden den Meltdown-Patch nicht installieren, dann bleibt das nicht unbemerkt. Automatisch wird so die Gruppe der bekannten, angreifbaren Systemen höher.

Das macht doch die Erstellung eines potenziellen JS erst recht lohnenswerter, oder?
 
Warum sollte man das machen, der Patch ist in aller Munde, W10 verteilt ihn vollautomatisch, AMD Systeme sind ohnehin gar nicht betroffen, damit bleiben keine 10% der PCs überhaupt verwundbar und zu allem Überfluss ist die Lücke auch noch sau schwer sinnvoll in Geld umzusetzen (denn nur darum geht es Hackern).
 
an Kreditkarten daten komne ich einfacher als mit spectre oder meltdown das sind aktuell gezielte angriffe das tut sich kein hacker für ne privat person an. Wer bei steam nicht den authenticator nutzt ist selbst schuld, dito bei anderen plattformen wie Battle.net.

Es gibt einfachere und bessere Methoden wie man an daten kommt die meisten Leute dind ee naiv oder dumm im schlimmsten fall beides und daher ist sozial engineering ein einfacheres und effektiveres mittel zum zweck.
 
Stunrise schrieb:
Warum sollte man das machen, der Patch ist in aller Munde, W10 verteilt ihn vollautomatisch, AMD Systeme sind ohnehin gar nicht betroffen, damit bleiben keine 10% der PCs überhaupt verwundbar und zu allem Überfluss ist die Lücke auch noch sau schwer sinnvoll in Geld umzusetzen (denn nur darum geht es Hackern).

Exploits gibts auch für Programme, die weniger verbreitet sind und 10% aller Rechner sind ne ganze Menge.

Abgesehen davon reicht ein findiger Hacker aus, der den Exploit verbreitet.
 
Iscaran schrieb:
Die Angriffe verlassen den CPU Bereich quasi nicht...wenn du da so eine Verhaltensüberwachung betreiben willst wie du sie dir vorstellst dann reden wir hier von Performance drops in der Größe 50-100% oder mehr.

Du hast den von mir zitierten Test gelesen oder gar den weiterführenden Link? Natürlich tun sie es nicht, ein Angriff hinterlässt aber bei den Leistungsindikatoren einen ungewöhnlichen und feststellbaren Abdruck und man wird in der Zukunft vermutlich diese Art der Angriffe noch besser erkennen können.

Hier noch eine schöne Beschreibung von Intel aus meinem Trend Micro Link, die zeigt wie so eine Überwachung aussieht.
The good news is that Intel processors already provide the capability to monitor performance events inside processors. In order to obtain a more precise picture of CPU resource utilization we rely on the dynamic data obtained from the so-called performance monitoring units (PMU) implemented in Intel's processors. We concentrate on the advanced feature set available in the current Intel® Xeon® 5500, 5600, 7500, E5, E7 and Core i7 processor series [2-4].
https://software.intel.com/en-us/articles/intel-performance-counter-monitor
 
Zuletzt bearbeitet:
Meanwhile bei zdnet:


So what? Der Intel Marketing-Counterpunch läuft auf Hochtouren. Dass Microsoft das AMD Update vergeigt hat wird dort als Plus für Intel ausgelegt. Na ja ...
Niemand sagt, dass AMD perfekt oder 100% sicher ist aber jetzt ist definitv ein guter Moment gekommen um die Marktdominanz von Intel aufzubrechen. Ich warte erst mal Ryzen 2 ab.
 
Schöner Test, der zeigt, dass die tatsächlichen Auswirkungen für normale Nutzer sehr gering sind.
Aber was mir fehlt ist ein Test mit dem 6700K unter Win7. Kommt da noch was?
 
Was genau gibt’s bei,

Die Schwelle, über der 99 Prozent der Frametimes liegen, fällt mit aktivem Meltdown-Patch um vier (720p) respektive drei (1080p) Prozent, die aktiven Spectre-Gegenmaßnahmen kosten abermals vier respektive drei Prozent. In Summe entsprechen die Leistungsverluste in dieser Disziplin damit gut und gerne dem, was beim Wechsel auf die vorige CPU-Generation zu beobachten gewesen wäre.

jetzt noch genau diskutieren?

Das ist Scheisse. Punkt aus.
 
Zuletzt bearbeitet:
Iscaran schrieb:
...dann reden wir hier von Performance drops in der Größe 50-100% oder mehr.

"Performance drops" von über 100% sind wirklich mit Vorsicht zu genießen. Hier wird der PC plötzlich langsamer, als wäre er überhaupt gar nicht erst vorhanden - ein klassisches Paradoxon der technischen Singularität. Dann dauerts nicht mehr lange und es regnet Hunde und Katzen :D

Cya, Mäxl
 
Frametimes unter Speichersingularität zu verbuchen, erfordert auch eine gewisse Kreativität...
 
Zurück
Oben