News Meltdown & Spectre: Details und Bench­marks zu den Sicherheits­lücken in CPUs

WakeX schrieb:
Win7x64-Update schmeckt dem 4800+X2 System wohl nicht :D :
4wuhKBQ.jpg

Direkt sobald gebootet wird, in safe mode komm ich auch nicht (weiterhin BSOD).
Mal morgen mit repair disk probieren.


Mit so einer antiquierten CPU solltest du den patch gar nicht nutzen
 
Vor allem bräuchte er den mit einer AMD-CPU überhaupt nicht.

WakeX schrieb:
Win7x64-Update schmeckt dem 4800+X2 System wohl nicht :D :
4wuhKBQ.jpg

Direkt sobald gebootet wird, in safe mode komm ich auch nicht (weiterhin BSOD).
Mal morgen mit repair disk probieren.

Wenn das bis Dienstag wenn die Updates automatisch installiert werden nicht gefixt ist, wird das wohl sehr vielen Leuten ärger bereiten.
 
nex86 schrieb:
Mit so einer antiquierten CPU solltest du den patch gar nicht nutzen

Ach darf man Sicherheitspatches nur mit neuen CPU's nutzen ? ^^
 
Steffen schrieb:
Wenn es kein BIOS-Update gibt, das den neuen Microcode quasi permanent installiert, dann besteht immer noch die Möglichkeit, dass das Betriebssystem den neuen Microcode lädt. Das muss dann zwar bei jedem Bootvorgang aufs Neue passieren, hat aber sonst afaik keine wesentlichen Nachteile. Es könnte also sein, dass Microsoft das Microcode-Update ausliefern wird. Ein paar Linux-Distributionen sind schon dabei: https://lwn.net/Articles/742959/

Danke für die Aufklärung Steffen und außerdem vielen lieben Dank dafür, dass du dein know how hier so gut verständlich einfließen lässt und alles in geregelte Bahnen lenkst :)
 
nex86 schrieb:
Mit so einer antiquierten CPU solltest du den patch gar nicht nutzen

Wie kommt man auf so einen Unfug :freak:
 
WakeX schrieb:
Direkt sobald gebootet wird, in safe mode komm ich auch nicht (weiterhin BSOD).
Mal morgen mit repair disk probieren.
Wirst wohl auf den letzten Systemwiderherstellungspunkt welcher bei der Update-Installation angelegt wird zurück müssen. Kann über die Computerreparatur (F8 beim Start drücken) bzw. Windows DVD/USB-Stick durchgeführt werden.

nex86 schrieb:
Mit so einer antiquierten CPU solltest du den patch gar nicht nutzen
Gibt keine Wahl mehr bei MS mit den kumulativen Updates!
 
iNFECTED_pHILZ schrieb:
Lemiiker schrieb:
Zum Glück hab ich ein BQ Handy, das bekommt hoffentlich bald ein Update. Bisher bin ich auf November-Patchebene. Hat sich die Investition in einen Hersteller, der häufiger updatetet, direkt ausgezahlt
"BlackBerry hat angekündigt, keinerlei Updates mehr für das Priv (Test), das erste BlackBerry-Smartphone mit Android, herauszubringen. Das Smartphone erschien Ende 2015 und ist somit knapp über zwei Jahre alt. Entgegen früherer Versprechen gibt es auch keine Sicherheits-Updates mehr."
BQ und Blackberry fangen beide mit einem 'B' an, viel mehr Gemeinsamkeiten gibt's da nicht wirklich. Für Android scheint es aber ohnehin nicht relevant zu sein, ähnlich wie die meisten Stagefright-Bugs. Theoretisch da, praktisch nicht.
 
Wow Update 8 und über 1300 Kommentare 😂 Intel ist in aller Munde.
Ich warte lieber noch mit dem Updates, scheint ja hier einige mit Bluescreens geben. 😱
 
"Spectre" Proof of Concept in c.
Funktioniert auf Intel und AMD.
Funktioniert auf Windows, Linux, MacOS, FreeBSD, CentOS.

https://gist.github.com/ErikAugust/724d4a969fb2c6ae1bbd7b2a9e3d4bb6
(selber compilieren und vorher den Threshold anpassen wie in folgendem Link beschrieben)

https://www.heise.de/forum/heise-Se...lbst-ausprobieren-will/posting-31630500/show/

unklar, ob das lokal im Browser oder auf deren Server läuft:
https://repl.it/repls/DeliriousGreenOxpecker


Anhand der Kommentare im ersten Link sind auch AMD Ryzen und Threadripper und auch ältere AMD wie E350 und Opteron betroffen.
Auch wenn im Ergebnisfenster evtl. "unclear" steht, so ist der eigentlich geschützte String doch lesbar.

Tja, was nun?
Spectre funktioniert also praktisch überall und es gibt keinen Patch dagegen.
 
Zuletzt bearbeitet:
Ich warte auch noch. Somit habe ich keinen Ärger^^.
 
Rennt im Browser, zumindest auf meinem Handy... Na mal gucken wann es ein miui Update gibt
 
DKK007 schrieb:
Läuft das dann im Browser oder auf dem Server?

Gute Frage.
Falls der Code auf deren Servern läuft ist das dann natürlich unbrauchbar.
Javascript kann bei Repl.it auch direkt im eigenen Browser laufen. Wie das bei dem c-code ist weiß ich jetzt nicht.

Also muss man den Code selber lokal compilieren und starten. Siehe Link #1 oben.

Dabei aber die Zeile
#define CACHE_HIT_THRESHOLD(80)
anpassen wie in Link #2 beschrieben und in Link #3 bereits durchgeführt.
#define CACHE_HIT_THRESHOLD 300

Das hängt von Compiler und CPU ab.
Ergänzung ()

TheLastHotfix schrieb:
@Bolko, nach dem Patch seh ich unter Windows 7 kein Problem mehr, gestestet in Chrome, Firefox und Internet Explorer.

Der Patch ist nur gegen Meltdown, aber nicht gegen Spectre.

Sollte man da mehrmals klicken?

Besser selber den Code compilieren und lokal starten.
 
@CB-Redaktion:
Ich hätte eine Anmerkung für eure Performance-Messungen. Da die entdeckte Sicherheitslücke im Zusammenhang mit der Anbindung bzw. den Zugriffen auf den Speicher stehen, wäre es doch eigentlich naheliegend, dass Speicherintensive Programme und Spiele am stärksten von Performance-Einbußen betroffen wären.

Was haltet ihr daher davon mal die Performance Einbußen für Arma 3 zu messen?

Arma 3 ist aufgrund seines Speicherbandbreiten-Hungers einer der wenigen Titel der auch mit SSD spürbar besser läuft.
Folgende Benchmarks belegen diese Problematik:

Benchmark zu Arma 2 (die Arma 3 Engine, basiert immer noch zu großen Teilen auf der Vorgänger-Engine):
http://www.pcgameshardware.de/Armed...6/Tests/Bessere-Optik-und-Performance-689261/

Arma 3 RAM Benchmark (i7-6700k, Intel Z170):
http://www.hardware.fr/getgraphimg.php?id=222&n=3
http://www.hardware.fr/articles/940-5/cpu-ddr4-vs-ddr3-pratique.html

weitere RAM bezogene Arma 3 Benchmarks:
https://forums.bistudio.com/forums/...mance-comparison-1600-2133-up-to-15-fps-gain/

und so ist es auch nicht verwunderlich, dass Arma 3 überproportional gut auf Intel's Broadwell CPU's 5775C und 5675C läuft, welche mit L4-Cache ausgestattet sind, siehe:
http://www.hardware.fr/articles/940-15/cpu-jeux-3d-crysis-3-arma-iii.html
Ein i5-5675C schlägt dort sogar einen i7-6700k obwohl dieser im Basistakt 900 (!) Mhz und im Turbo immer noch 600 Mhz höher taktet, als das Broadwell-Modell.

Es wäre wirklich cool wenn ihr mal testen könntet inwiefern sich der Patch mit derartigen Speicherbandbreite-abhängigen Spielen wie Arma 3 verhält.
 
cbtestarossa schrieb:
was ist das für ein Programm?
da tut sich nichts ausser ein Balken erscheint.

Es ist ein Demo-Programm zur Ausnutzung der Spectre-Lücke.
Es ist auch auf den letzten beiden Seiten des spectre.pdf zu sehen.
https://spectreattack.com/spectre.pdf

Der String "The Magic Words are Squeamish Ossifrage." wird mit Hilfe von Spectre Buchstabe für Buchstabe aus einem normalerweise gesperrten Bereich gelesen.

Das Programm musst du selber compilieren und vorher den Threshold anpassen.
 
Zuletzt bearbeitet:
achso selber compilieren
Naja dazu müsste ich irgend einen C Compiler installieren und darauf habe ich keine Lust.

Und warum muss man den Quellcode anpassen?
Geht da kein INPUT? oder eventuell ein paar for/next Schleifen?
 
Zurück
Oben