Test Meltdown & Spectre: Benchmarks mit AMD und Intel unter Windows 7 und 10

@vander: solange niemand etwas gegenteiliges beweisen kann, ist "aussitzen" ja erstmal nicht schlechter ?
Fragt sich nur ob der Shitstorm, FALLS es dann doch anders ist größer ist als der Nutzen durchs Aussitzen.

Fakt ist bislang nur dass Meltdown exploits real existieren....und Spectre V1 PoCs auf (fast) allen CPUs seit ca 1990 funktionieren.

Aber Spectre1 KANN in der Form nur durch neue CPU-Archs mitigiert werden ODER durch Softwareanpassung von besonders anfälligen/kritischen Softwares (wie z.B. eben Browser/JScript etc.)...ich warte ja nur auf den Tag da es die ersten Viren/Trojaner/etc. gibt mit sich selbst ausführendem Spectre V1 code. Dagegen wird es NUR mit einer neuen CPU-Arch Schutz geben...das ist frühestens Zen2 und bei Intel frühestens IceLake.

Von AMD gibt es bislang noch überhaupt keine Meldunge zu µcode-updates. Auch hier bei Win10RS5 ist KEIN aktueller µcode die Ursache für die Meldung des PowerShell Skriptes bzw. des Inspectre-Tools. Der User Crashtest auf P3D hat darauf hingewiesen dass die µcodes in der Win10RS5 von AMD immer noch ALTE sind.
http://www.planet3dnow.de/vbulletin...der-Programm?p=5192116&viewfull=1#post5192116

Die Sicherheit von Intel CPUs hingegen in RS5 wurde BISLANG auf zu releasende µcode updates von der Intel-Patchliste zurückgeführt.

Der Performance-Impact eines "Retpoline for Windows"-Ansatzes (so er denn der Grund für die Immunität von Ryzen CPUs @Win10RS5 ist) ist auch auf Intel CPUs deutlich kleiner als der Ansatz via µcode patch.
Zumindest gilt das für CPUs vor Skylake.
 
Zuletzt bearbeitet:
Hallo, wer braucht denn die Gegenmaßnahmen? Lasst es doch die User selber bestimmen ob sie die Mikrocode und Updates haben wollen oder nicht. Die Sicherheitslücke besteht schon so lange (sicherlich für die Dienste der USA eingerichtet) nun ist sie bekannt geworden oder musste bekannt gemacht werden, weil der Russe sie auch schon entdeckt hatte...? Egal was da dahinter steckt, so ganz zufällig ist die Lücke nicht entstanden, aber was geht die den normalen User an. Um die Lücke zu nutzen braucht es mehr Erfahrungen , wie sie der Hacker von nebenan hat. Die , welche diese Lücke nutzen können, haben andere Zielgruppen im Visier als den Normalverbraucher. Gehen wir mal von Sandybridge aus, dann existiert diese Lücke schon seit mehr als 5 Jahren. In der ganzen Zeit wurde sicherlich diese Lücke benutzt, aber nur von Experten . Das ging uns absolut nichts an und wir wussten von nichts. Die Welt war heil- bis man diese Lücke bekannt gab. Natürlich möchte Intel auch gerne die alten und viel zu guten CPUs der Sandy- und Ivybridges los werden, damit die durch neue ersetzt werden. Die Sicherheitslücke wird gleich genutzt , um Altes los zu werden und womöglich gleich eine neue CPU Familie einzuführen, die frei von den Lücken und dem Leistungsverlust ist. Ja der Sady war mal ein toller Wurf. Es wird Zeit das Intel bzw AMD nochmal ein solcher gelingt und nicht immer nur neue Namen und Sockel mit nicht viel mehr unter der Haube als beim ollen Sandy.
 
Und, nebenbei, wird dann ein neues Türchen geöffnet. So wird das immer wieder passieren...
 
Hallo,

welches Patch kostet eigentlich am meisten Leistung? Der für dem Meltdown oder der für Spectre? Ich selbst habe auch noch einen i5 4670k und habe schon das Gefühl, dass die Leistung etwas zurückgegangen ist.
Möchte jetzt gern mal einen der beiden oder sogar beide deaktivieren und testen, wie groß der Unterscheid ist.

Der Meltdown lässt sich ja über die Registry deaktivieren. Wie lässt sich das Patch für den Spectre deaktiveren? Installiert ist Windows 10 (1809)

Danke für eure Info dazu.
 
Siegfriedphirit schrieb:
Um die Lücke zu nutzen braucht es mehr Erfahrungen , wie sie der Hacker von nebenan hat.
Gefährlicher Trugschluss!
Um ein Auto zu entwickeln braucht es schlaue Köpfe, fahren kann es dann jeder Idiot. Ist bei den Exploits ganz ähnlich.
 
  • Gefällt mir
Reaktionen: Iscaran, Mcr-King und Alexus6677
Auch klauen dank Keyless, habe es mal selbst getestet beim Nachbarn, ich und er waren echt verblüfft Handy Wiffi finder und software und fertig.
 
Wundert mich auch das es nicht viel mehr News zu unsicherer Autoelektronik gibt. Ab und an sickert was durch, aber generell scheinen die Konzerne auf solche Nachrichten recht schnell nen Deckel drauf zu machen. Die haben da offenbar Routine drin.
 
Mcr-King schrieb:

Danke für das Toll, hat super funktioniert. Ich habe jetzt beide Patches mal deaktiviert und schon beim hochfahren und aufrufen von Anwendungen war es gefühlt ein deutlicher Unterscheid. Eine Runde PUBG lief auch deutlich runder, gerade gelegentliche miniruckler waren da gestern nicht mehr vorhanden.

Ich werde es erstmal so lassen, gerade bei meiner älteren CPU (i5 4670K) möchte ich auf die Performance nicht verzichten und ich bin da auch sehr gewissenhaft, wenn es darum geht irgendwelche ausführbaren Dateien aus dem Internet zu starten.

Ich finde auch wie Stunrise es hier schonmal sehr gut erklärt hat, ist es doch sehr unwarscheinlich, das ich als Normaluser (Gamer) dadurch wirkliche Probleme haben werde.

Gruß und einen schönen Tag euch Allen
waldi2_ger
 
  • Gefällt mir
Reaktionen: Mcr-King
@waldi2_ger du musst nichts extra starten oder so. Es reicht der Besuch einer präparierten Website. Die Bausätze aus dem Internet kann mittlerweile vermutlich jeder doof benutzen. Du würdest es vermutlich nicht einmal sofort merken, dass deine Daten weg sind. Wenn dann die Identität geklaut wird ist das Geschrei groß. Und weswegen? Wegen PUBG?!
 
... hmm warscheinlich habt ihr auch Recht und es lohnt sich nicht wirklich. Gefühlt war es aber echt ein Unterschied bei deaktivierten Patches.

Bin mir dennoch unsicher, ob das Risiko so groß ist, dass sich der Performanceverlust dazu rechtfertigt!
 
Zuletzt bearbeitet:
Am besten AMD kaufen beim nächsten mal mache ich auch so. ;)
 
Der Thread ist zwar schon etwas älter, aber ich gebe nun auch noch meinen Senf dazu: Ich hatte bislang Windows 10 Version 1803 auf meiner etwas in die Tage gekommenen Ivy Bridge CPU laufen und vor 2 Tagen auf 1903 upgegradet in der Hoffnung, dass durch den dort enthaltenen Retpoline Patch die Leistung wieder die alte ist. So wird es ja überall versprochen. Aber Pustekuchen! Retpoline ist aktiv, wie mir Get-SpeculationControlSettings sagt, aber alles ist so lahm wie zuvor. Die Geschwindigkeitseinbuße beträgt nach wie vor 50%. Wenn ich über die Registry den Schutz vor BTI (also Spectre V2) und damit auch Retpoline deaktiviere, ist das System wieder so leistungsfähig, wie früher einmal - die Ladezeiten z.B. verkürzen sich auf 50%. Daher ist es eine ernsthafte Überlegung, den Schutz vor BTI deaktiviert zu lassen, wenn sich die Rechnerleistung allein dadurch verdoppelt. Zumal bisher wohl auch keine realen Angriffsszenarien bekannt sind.

Um sich gegen Angriffe über Websites zu schützen, kann man dann z.B. den Basilisk Browser nutzen, der ein Fork des alten Firefox ist und noch weiterentwickelt wird. Dort wird jeder Tab noch nicht in einem eigenen Thread verarbeitet, so dass Angriffe zwischen Tabs nicht möglich sind. Außerdem sind im Browser weitere Schutzmechanismen, indem die Genauigkeit der Timer verringert wurde (https://forum.palemoon.org/viewtopic.php?t=17928). Ich vermute mal, dass das ein guter Kompromiss ist.
 
Zuletzt bearbeitet:
Schaffe dir einfach einen aktuellen PC an, dann merkst du von diesen Nichtigkeiten für Privatanwender nichts.
 
Zuletzt bearbeitet:
Haben nicht alle Geld wie Heu.
 
  • Gefällt mir
Reaktionen: Smartbomb, volkeru, Mcr-King und eine weitere Person
Nozomu schrieb:
Haben nicht alle Geld wie Heu.

Richtig nur weil ein Hersteller zu Dumm ist CPUs Sicher zu machen sorry, da Kann man froh sein dass Intel nicht in Smartphons und co ist. ;)

Dachte endelich MS und Intel hätten dass mal hin bekommen ein Trauer spiel da lobe ich mir Linux.
 
Ja, das dachte ich eigentlich auch. Wobei Retpoline auf eine Idee von Google zurückgeht, jedoch offenbar nicht bei jeder CPU das hält, was er verspricht. Auch Linux setzt ja auf Retpoline zum Schutz vor BTI.

Nicht nur aus finanziellen Gründen ist es kein sinnvoller Tipp, sich einen neuen Rechner zu kaufen, nur weil die Hersteller keine ausreichende Sicherheit bei ihrer Hardware gebacken bekommen. Erfahrungsgemäß kann man sich dann nämlich alle 2 Jahre neue Hardware kaufen, obwohl die alte es eigentlich noch wunderbar tut. Wer sagt denn, dass in aktuellen CPUs nicht auch bislang unbekannte Sicherheitsrisiken schlummern, die dann bald noch entdeckt werden?! Und auch im Hinblick auf Nachhaltigkeit und Umwelt ist so ein Vorgehen wenig konstruktiv. Freitags zur FFF-Demo gehen und Montags einen neuen Rechner und ein neues Handy kaufen? Den Wochenendtrip nach Paris und die Kreuzfahrt nach Venedig natürlich nicht zu vergessen. Der Schutz unserer Grundlagen beginnt auf dem eigenen Schreibtisch schon vor dem PC. Der sollte so lange wie nur irgend möglich genutzt werden.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Mcr-King
volkeru schrieb:
Erfahrungsgemäß kann man sich dann nämlich alle 2 Jahre neue Hardware kaufen, obwohl die alte es eigentlich noch wunderbar tut.
Wobei ich darin nicht unbedingt ein Problem sehe, solange man die alte Hardware nicht wegwirft sondern dem Gebrauchtmarkt zuführt.
 
  • Gefällt mir
Reaktionen: Mcr-King
Nozomu schrieb:
Haben nicht alle Geld wie Heu.
Ich wüsste jetzt nicht, dass man für einen halbwegs modernen PC "Geld wie Heu" bräuchte. Aber da hat wohl jeder andere Vorsstellungen.
Mcr-King schrieb:
Richtig nur weil ein Hersteller zu Dumm ist CPUs Sicher zu machen sorry, da Kann man froh sein dass Intel nicht in Smartphons und co ist. ;)

Dachte endelich MS und Intel hätten dass mal hin bekommen ein Trauer spiel da lobe ich mir Linux.
Die Bugs in der CPU betreffen dich als Privatanwender ohnehin kaum bis gar nicht. Und was an Linux nun diesbezüglich besser sein soll, weißt wohl auch nur du.
 
Zurück
Oben