Test Meltdown & Spectre: Benchmarks mit AMD und Intel unter Windows 7 und 10

Hat jemand Instabilitäten auf MACs festgestellt seit dem letzten Sicherheitsupdate auf High Sierra?

Mein Mac mini (Ende 2014) läuft ohne Probleme mit den Update.
 
Shottie schrieb:
Wie sieht es bei Tablets aus auf Microsoftbasis? Die haben keine F10 taste!

Es gibt für alles eine Tastencombo oder Möglichkeit um in den Bootloader etc. zu kommen, nur ist es bei einem Hersteller leichter als bei den anderen.
 
MrWaYne schrieb:
bereits bf4 lief unter win7 deutlich schlechter.
win8 installiert = fps boost gratis.

Anscheinend hat Microsoft wohl damals schon einen Deal mit EA gemacht, damit windows 7 nicht optimiert wird.

Ich zocke seit BF 2142 eh keine EA schrott Spiele mehr. Die restlichen 95% der Spiele laufen genau gleich gut auf Win7.

Ich finde das echt daneben was hier CB macht, jetzt denkt sich fast jeder das Win10 so super schnell ist...
soll das eine objektive Berichterstattung sein? Wohl eher ein schlechter witz.


Was mich noch interressieren würde, kann man durch den bug nur den Ram auslesen oder auch die Auslagerungsdatei unter Windows?

Und wenn ich das richtig verstehe, funktioniert der bug nur das der Hacker/Website sieht was man temporär gemacht hat...
Daher besteht kein Zugriff auf dem System noch auf irgendwelche Daten auf meinen Rechner, das einzige was mir sorgen bereitet wäre das man mein E-Mail/Amazon/Ebay Passwort bekommt, wenn ich nicht sofort nach der Eingabe mein Rechner neustarten würde und danach auf einer anderen Website surfe. Richtig?
 
Zuletzt bearbeitet von einem Moderator:
jetzt wollen die wohl den Microcode per Windows-update verteilen, kann man das dann verhindern?
Ich möchte keine Microcode-Bremse haben!
Der Microcode der CPU wird dann wohl von dem im Windows ersetzt.

https://www.hardwareluxx.de/index.p...heitsluecke-im-prozessor-design.html?start=14

"Der Mikrocode ist der Binärcode eines Mikrobefehls oder einer Mikrobefehlssequenz eines Mikroprogramms. Der Mikrocode kann als „Maschinensprache“ des Mikroprogrammsteuerwerks zum Steuern des Rechenwerks in einem Prozessor angesehen werden. In der Realität erlauben einige Prozessoren zum Zeitpunkt der Initialisierung das Überschreiben des bei der Fertigung festgelegten und in einem Festwertspeicher (Mikroprogrammspeicher) abgelegten Mikrocodes. Üblicherweise erfolgt dies durch Nachladen eines im EPROM-BIOS gespeicherten Mikrocodes. In diesem Fall bleibt der nachgeladene Mikrocode bis zum Abschalten des Prozessors erhalten, d. h. die Mikroprogrammierung ist reversibel. Ein Mikrocode-Update kann mit einem BIOS-Update verbunden sein. "

https://de.wikipedia.org/wiki/Mikrocode
 
Zuletzt bearbeitet:
Können die überhaupt ein Microcode/Biosupdate per Windowsupdate installieren wenn Windows nicht als UEFI installiert ist?

Ich glaube wenn man sein C:\ Laufwerk mit MBR anstatt GPT partitioniert hat, dürfte da eigentlich nichts passieren.
 
Es wird kein Update vom Bios durchgeführt, sondern nur der Microcode zur Laufzeit geladen. Bei jedem Neustart ist wieder der alte Microcode in der CPU und muss vom System geladen werden.
 
Kurze Nachfrage:

Also wenn der Code per Windows-Update geladen wurde, wird er jedes mal vom OS geladen, und wenn er sich im neuen BIOS befindet (nach BIOS-Update), wird er eben von dort geladen?

Wo wird der Microcode vom OS hinterlegt, also von wo wird er bei der Initialisierung geladen?


Vielen Dank im Voraus!
 
Zuletzt bearbeitet:
Zuletzt bearbeitet:
Bei meinem Sandy Bridge Rechner taktet sich die CPU nicht mehr runter mit Windows Patch, ohne funktioniert die CPU wie sie sollte. Ich vermute mit Patch liegt eine höhre Last an.
 
Luxmanl525 schrieb:
Für mich war es geradezu auffallend, wie schnell im besonderen die NSA verneinte, von den Lücken gewußt zu haben.

:D Was hast du denn erwartet ? Das die die Hosen runter lassen und ne Pressemitteilung aka "Ja klar haben wir das gewusst und auch bis zum Abwinken ausgenutzt" rausgeben ?

Das Volk wird immer für dumm verkauft und belogen - egal von welcher Behörde - das ist definitiv Standard.
 
knoxxi schrieb:
ABER wie viele Intel User haben den Ryzen eine beschissen Spieleperformance attestiert, weil dieser im besagten CPU Limit etwas langsamer war? Auf einmal ist das CPU Limit aber irrelevant? Ist klar :)
Das nennt sich Stockholm Syndrom. Ist man selbst betroffen, redet man sich die Lage schön.

Und selbstverständlich war das nie ein Bug. Sagt intel ja auch selbst. Die wussten was sie tun. So blöd sind die nicht, als dass sie so etwas übersehen würden. Damit haben sie halt Geschwindigkeit gewonnen und Sicherheit geopfert.
Sie haben halt gehofft, dass das nie einer merkt. Und bis vor kurzem ging das ja auch gut.

Pech für intel, dass das halt jetzt doch ein paar gefunden haben.
 
Unnu schrieb:
Das nennt sich Stockholm Syndrom. Ist man selbst betroffen, redet man sich die Lage schön.

Das ist nicht das Stockholm Syndrom.
 
Mein Workstation Mac Pro (2013) hängt sich jetzt regelmäßig (täglich) auf, seit dem letzten Sicherheitsupdate von Apple. Ohne Fehlermeldung, ohne Vorwarnung... sieht aus wie ein Hardware-Resetz. Alles hängt plötzlich und dann kommt der (automatische?) Reset. Echt uncool!
 
Wens interessiert hier einige weitere Veranschaulichungen zum Thema Spectre-Attacks, insbesondere mit möglichen Mitigations auf Software ebene und welche z.T. schon in Entwicklung sind bzw. implementiert sind:
https://gruss.cc/files/jszero.pdf

Und hier evtl. noch interessant wie man praktischerweise "gezielt" den Passwort-Klau umsetz und wie man sich dagegen Schützen kann mit entsprechenden "KeyDrown"-Mitigations:
https://gruss.cc/files/keydrown.pdf
Ich nehme an Beide Konzepte werden ASAP in Softwares wie Browsern umgesetzt oder z.T. auch in Windows implementiert.

Der Performance impact dieser Mitigations dürfte einiges kleiner Ausfallen als das was aktuell als komplett fix im Raum steht....aber schützt halt auch nur solange niemand einen anderen Angriffspfad findet wie die Herren der TU Graz...es soll ja weltweit mehr Menschen geben die sich mit so etwas auskennen.
 
Mal schaun wer jetzt am schnellsten den Patch von Google umsetzt...
 
branhalor schrieb:
Hast Du nicht - Du als Privat-PC-Benutzer bist potentiell uninteressant als Angriffsziel von Hackern. Sehr vereinfacht ausgedrückt, so wie ich es verstanden habe:
- Meltdown ist zwar theoretisch vergleichsweise leicht zu programmieren und zu verteilen, richtet aber nicht unbedingt nen Super-GAU an, weil es sich erstmal durch den RAM arbeiten muß, was ne Menge Zeit benötigt, die Dein System on sein muß. Von der sinnvollen Interpretation der gesammelten Daten mal ganz zu schweigen - in 4, 8 oder 16GB RAM kann sich ein eingetipptes Paßwort praktisch "überall" befinden. ...
Ja, generell ist ein einzelner privat PC uninteressant, auch weil das Eindringen in eine solchen, ohne größere Hintertür dem Aufwand unangemessen ist. Ein Privatanwender ist als Melkkuh und Datenlieferant interessant.
Also wenn er auf Websites (die in der Cloud gehostet werden) Daten, Passwörter, PINs etc eingibt.
Und da liegt auch die Gefahr für Otto-Normal-User.

Ansonsten: Ein bisschen mehr Phantasie bitte. Was hindert einen Hacker sich in der Cloud mal einen Farming-Meltdown Rechner einzurichten? Da läuft dann der Hack für eine Weile und dann guckt man sich an, was man so alles rausgefischt hat. Wenn man Glück hatte, war ein Login-Server (Website, Webshop, Bank, ) der Nachbar und da steht alles was man braucht
Davon abgesehen, wissen diese Jungs natürlich sehr genau WO sich die Daten des Programms, das sie abschnorcheln, befinden.
Sonst wäre das ja witzlos.
Und dann kann man ja einfach mehrere dieser Prozesse laufen lassen. Schlagartig erhöht sich der Durchsatz.
 
Unnu schrieb:
Davon abgesehen, wissen diese Jungs natürlich sehr genau WO sich die Daten des Programms, das sie abschnorcheln, befinden.
Sonst wäre das ja witzlos.

Das ist falsch. Aktuelle Betriebssysteme verwenden ASLR wodurch die Programme immer unterschiedliche Speicheradressen zugewiesen bekommen. Daher muss bei einem Meltdown Angriff der Speicher erst durchsucht werden und die richtigen Sprungadressen herausgefunden werden.

Es bleibt vielleicht anzumerken, dass ASLR ab Windows 8 zusätzlich verbessert worden ist, allerdings sind die Verbesserungen nicht ganz aktiviert!
aslr.JPG
https://blogs.technet.microsoft.com/srd/2017/11/21/clarifying-the-behavior-of-mandatory-aslr/

Windows Versionen vor Windows 10 1709 besitzen eh nur einen eingeschränkten Schutz, lassen sich aber mit EMET nachrüsten.
https://support.microsoft.com/de-de/help/2458544/the-enhanced-mitigation-experience-toolkit

EDIT: Es wäre vielleicht interessant wenn CB es mal aufgreifen würde!
 
Zuletzt bearbeitet:
Das schlimmste ist ja, dass das wahrscheinlich erst der Anfang war und in Zukunft noch ganz andere Lücken entdeckt werden. Wenn sich da in Zukunft bspw. spezieller auf AMD konzentriert wird, könnten sich vielleicht noch ungeahnte Abgründe auftun. Bei Intel natürlich genauso aber da hat man ja nun über 20 Jahre für gebraucht, um dort was zu finden. Im Grunde weiß man nicht so recht, auf welche Plattform man nun setzen soll.
 
Naja er winiger grundsätzlich klar nix ist hundertprozentig sicher dass muss klar sein ich weiß es sehr gut.

Was aber stimmt ist Intel hat mega mist gebaut sorry sie nutzen ihre Markmacht richtig kriminell muss man sagen. Denn Leute über 10 Jahre und keinen aufgefallen glaube ich nicht. Das ist wirklich schlimm nix sagen nix machen und nur halbgare Lösungen von Intel.

Wie gesagt als Marktführer verhalte ich mich nicht so sorry ist ja genauso schlimm wie NV. 👎
 
xexex schrieb:
Das ist falsch. Aktuelle Betriebssysteme verwenden ASLR wodurch die Programme immer unterschiedliche Speicheradressen zugewiesen bekommen. Daher muss bei einem Meltdown Angriff der Speicher erst durchsucht werden und die richtigen Sprungadressen herausgefunden werden.
Du hast aber schon mitbekommen bzw. verstanden dass Meltdown ASLR aushebelt ?
ASLR bzw. KASLR = Adress Space Layout Randomization (bzw. mit K = Kernel davor für die Linuxvariante)

Dass der "Patch" der sich aus "KAISER" entwickelt hat gegen Meltdown im wesentlichen ein Patch für den ASLR Mechanismus darstellt ?
https://de.wikipedia.org/wiki/Kernel_page-table_isolation
KAISER steht für Kernel Address Isolation to have Side-channels Efficiently Removed

Und nein man muss nicht sehr lange nach den richtigen Sprungadressen suchen - zumal man bei Intel-CPUs zum Glück die Sprungadressen gleich 4K-Blöckeweise nutzen kann.
 
Zurück
Oben