News Meltdown & Spectre: Details und Bench­marks zu den Sicherheits­lücken in CPUs

han123 schrieb:
kurz vor Feierabend noch für einen Photographen die Kiste geupdated und die Filter in PS brauchen merkbar länger :/ Er natürlich stinksauer, vorallem auf sich selbst, weil er von meinem Ryzenvorschlag Mitte des Jahres nicht hören wollte.

Wer nicht hören will muss warten :evillol:
 
Die Sache ist, das ist ja nur der Patch. Richtig reinhauen tut ja erst der Microcode via BIOS-Update....
jetzt wünsche ich mir schon gar kein BIOS-Update mehr :D

Da kann ich meinen intel-Schrott auch direkt verkaufen und mir AMD besorgen.
 
@Geeky: Du hast doch gesagt, du hast Haswell, oder? Dann heißt das, du kriegst gar kein BIOS-Update. Also freu dich! :D
 
TheLastHotfix schrieb:
In die Köpfchen der Intel Anleger würd ich gern reinschaun können. ;)

Anhang anzeigen 660174

Wieso? Ich würd auch Intel Aktien kaufen hätte ich Geld. Was besseres kann Intel doch gar nicht passieren. Die ganze Welt will jetzt neue CPUs haben. Besonders die Großkunden. Klagen? Wenn die durchkomm wird sowas aus der Portokasse bezahlt. Wird zwar vermutlich min 1 Jahr dauern bis sich was an der Architektur ändert, aber dann klingelt der Geldbeutel bei Intel, das garantiere ich dir.
 
Smartcom5 schrieb:
Was zum … Was bitte macht der Grafiktreiber in diesen Gefilden der Speicherverwaltung?! Warum sollen die betroffen sein?!?

Spectre ist nicht Meltdown und der Grafikspeicher wird letztlich auch irgendwo in den Systemspeicher gemappt.
 
Was wird in den nächsten Tagen und Wochen noch alles rauskommen?

Wir stehen hier erst am Anfang eines superGAU`s. Sogar mein Lumia 650 (ja, es gibt noch welche mit WinOS) hat gestern ein update bekommen.
Beim Desktop hab ich null unterschied gemessen Ryzen1600x(ist bis jetzt auch deaktiviert für AMD klar), aber trotzdem abwarten.

Nvidia von spectre auch betroffen?

Klar, nichts wird so heiss gegessen wie es gekocht wird und in einem Jahr lachen wir über dieses Thema. Vielleicht. Ich denke nicht.

Die nächsten Tage und Wochen werden spannend..
 
Zuletzt bearbeitet: (Fehlerteufel)
xexex schrieb:
Spectre ist nicht Meltdown und der Grafikspeicher wird letztlich auch irgendwo in den Systemspeicher gemappt.

Darum gehts doch gar nicht. Wenn zB GPUs betroffen sind, könnte man ja zB auch per JavaScript ect irgend ne 3d Berechnung darauf ausführen oder über Cuda libs. Ist dann die Frage was dann machbar ist. Könnte man dann nicht Zugriff auf den gesamten Videospeicher erlangen? RAM wohl kaum. Aber dann könnte man ja zB Screencaps abgreifen des Bildschirms wenn man ne Webseite besucht. Root Rechte hat der Grafiktreiber vermutlich auch, um irgend einen Code auszuführen.
 
mkdr schrieb:
Darum gehts doch gar nicht. Wenn zB GPUs betroffen sind, könnte man ja zB auch per JavaScript ect irgend ne 3d Berechnung darauf ausführen oder über Cuda libs.

Ich kann es genre noch zum 100 mal wiederholen. Sowohl über Spectre als auch über Meltdown ist NUR lesender Zugriff möglich. Man kann darüber nichts ausführen, man kann nur etwas lesen was dort schon ist!

Technisch gesehen kann man über die Lücken vermutlich den Bildinhalt rauslesen. Allerdings sollte man nicht vergessen, dass man geschafft hat maximal 500KB/s über Meltdown herauszubekommen. Spectre sollte eine noch schlechtere Leistung haben.

Da muss schon etwas lange auf dem Bildschirm stehen um daraus etwas sinnvolles zu extrahieren.
 
Zuletzt bearbeitet:
Geeky26 schrieb:
Nochmal erwähnt. Ist ja toll, dass dieser Bug gefunden wurde. Aber manchmal ist es besser sowas geheim zu halten ...

Wer Die Physiker von Dürrenmatt gelesen hat (immer noch eine Empfehlung, gerade in unserer techniklastigen Welt) weiß, dass dies völlig utopisch ist. Leider ...

Zeigt die menschlichen Züge, dass mittlerweile bei allen tollen Konzepten mal zuerst gegen Missbrauch getestet werden muss.
 
https://www.techspot.com/article/1554-meltdown-flaw-cpu-performance-windows/

Also ich habe heute nochmal meine SSD getestet (links 950Pro fabrikneu 10/2016, rechts nach dem Update von Windows am 04.01.2018):
12345.JPG

Wie kann es sein das 4k bei mir nun besser ist im Vergleich zu den Link oben und nur das sequentielle lesen schlechter ist? Immer wenn ich zuletzt mal einen Test zwischendurch gemacht habe, habe ich die fabrikneuen Werte nicht mehr erreicht!
 
Smartcom5 schrieb:
Was zum … Was bitte macht der Grafiktreiber in diesen Gefilden der Speicherverwaltung?! Warum sollen die betroffen sein?!?

Von Spectre ist potentiell JEDE Software betroffen. Treiber = Software.
 
xexex schrieb:
Ich kann es genre noch zum 100 mal wiederholen. Sowohl über Spectre als auch über Meltdown ist NUR lesender Zugriff möglich. Man kann darüber nichts ausführen, man kann nur etwas lesen was dort schon ist!

1. schön, dann scroll noch mal hoch was ich gesagt habe bezüglich lesendem zugriff (screencap) 2. gehts nur um spectre bei gpus 3. ist das BISHER so, theoretisch ist code execution auch denkbar, es ist aber bisher kein proof of concept dazu vorhanden
 
Das nachfolgende kann Ironie, Sarkasmus und schwarzen Humor beinhalten, also nicht auf die Goldwaage legen und vor allem nicht als bare Münze nehmen.

Es gibt 2 deutsche Institutionen, die von der Sicherheitslücke bei den Prozessoren profitieren könnten. Das ist die Bundeswehr, die den schlechten Wartungszustand auf geknackte Server bei der Ersteilbestellung schieben kann und zum anderen der BER, da wurden falsche Teile richtig gekennzeichnet geliefert und verbaut und zum Pech für alle ist auch noch der Server der Architekten geknackt worden. Ist leider erst bei einer erneuten Überprüfung aufgefallen und der Austausch gestaltet sich schwierig. Hat aber auch was gutes, die Finanzierungen übernimmt sowieso zum größten Teil Intel, der deutsche Steuerzahler wird entlastet.

Die 3te Institution ist die Amerikanische FCC, die jetzt in der Lage ist die Netzneutralität komplett abzuschaffen, da sie jetzt in der Lage ist das ganze Netz zu überwachen, es gibt ja noch genug CPU´s die nicht mehr supportet werden.

Da kann man nur sagen, denkt euch ein absolutes verrücktes und abwegig klingendes Szenario aus und ihr kommt noch nicht mal in die Nähe was alles zukünftig möglich ist oder gerade passiert.
 
Ich geh nicht davon aus, dass der Patch cpu306C3_plat32_ver00000023_2017-11-20_PRD_16535FE4 final sein wird, denn damit bricht die Leistung meiner Samsung Evo 850 NVMe um satte 30% ein.

as-ssd-bench Samsung SSD 960  07.01.2018 19-04-32.png

Da krieg ich jetzt auch CPU internal Errors während dem Benchmark:

whea.jpg

Oi.

Intel (R) Flash Programming Tool. Version: 9.1.10.1000
Copyright (c) 2007 - 2014, Intel Corporation. All rights reserved.

Platform: Intel(R) Z97 Express Chipset
Reading HSFSTS register... Flash Descriptor: Valid

--- Flash Devices Found ---
W25Q64BV ID:0xEF4017 Size: 8192KB (65536Kb)

PDR Region does not exist.

- Erasing Flash Block [0x180000] - 19% complete.
Error 7: Hardware sequencing failed. Make sure that you have access to target flash area!
Trying to erase the same block (iteration: 2)

Error 7: Hardware sequencing failed. Make sure that you have access to target flash area!
Trying to erase the same block (iteration: 3)

Error 7: Hardware sequencing failed. Make sure that you have access to target flash area!
Failed to erase this block 3 times!!

fixed:

+---------------------------------------------------------------------------+
| AMI Firmware Update Utility v3.05.02 |
| Copyright (C)2013 American Megatrends Inc. All Rights Reserved. |
+---------------------------------------------------------------------------+
Reading flash ............... done
- ME Data Size checking . ok
Erasing All Block ............ done
Updating All Block ........... done
Verifying All Block .......... done
 
Zuletzt bearbeitet:
mkdr schrieb:
theoretisch ist code execution auch denkbar

Nein! Man greift lesend den Inhalt vom Cache des Prozessors ab. Nicht mehr und nicht weniger.

Übrigens gerade etwas auf Wikipedia gefunden, was die Meltdown Lücke auch auf VM Hosts weniger schlimm macht als von mir bisher angenommen.

Virtual machine – Meltdown attack cannot be used to break out of a virtual machine, i.e. in fully virtualized machines guest user space can still read from guest kernel space, but not from host kernel space.[35] The bug enables reading memory from address space represented by the same page table, meaning the bug does not work between virtual tables. That is, Guest-to-Host page tables are unaffected, only Guest-to-Guest or Host-to-Host, and of course Host-to-Guest since the host can already access the guest pages. This means different VMs on the same fully virtualized hypervisor cannot access each others' data, but different users on the same guest instance can access each others' data.[36]
https://en.wikipedia.org/wiki/Meltdown_(security_vulnerability)
 
Zuletzt bearbeitet:
man bräuchte mal ne einfache übersicht welche cpu welches patches brauchen. brauch android auf nexus os oder auch alle programme einen fix.

oder windows auf einem 4790k nur windows,nein bios ja aber dann noch browser

usw
 
Zurück
Oben