News Reboot-Probleme: Optionales Windows-Update deaktiviert Spectre-Schutz

RaptorTP schrieb:
AMD CPUs sind auf jeden Fall besser als zuvor

aber da ich kein guten Mehrkern "Allrounder" brauche - sondern nur Gaming Leistung, hat Intel immer noch die Krone auf.

ganz leicht :)

Da muss man sich jetzt aber an den Kopf fassen und fragen ob du dich informiert hast :D


Meltdown killt bei Intel CPU rund 10 % Leistung.

In FHD ist ein 8700K rund 15 % vor einem 1800X in der Percentile.

Mit Meltdown Patch sind es Aufgrund des Leistungsabfalles bei Intel nur noch 5% in FHD.
In UHD dürfte der Patch sogar soweit gehen, dass der Ryzen in jedem Szenario mit dem 8700K konkurrieren kann.


dh. du würdest freiwillig wegen 5% mehr FPS in FHD auf ein Sichereres System verzichten ? :D

Das klingt absurd, wenn man bedenkt dass die AMD Plattform zur Ryzen 2 Generation Kompatibel sein wird und dann auf jeden Fall in Sachen Gaming die Intel CPUs abhängt.

Wie gesagt der 1800X ist NUR noch 5% hinter einer 8700K in FHD.

Ergo wird die nächste Generation von AMD, wenn sie auch nur 5% mehr Leistung bietet, die schnellsten Gaming CPUs auf dem Markt sein, bis Intel nachlegt.

Wenn man sich aktuell noch Intel kauft, dann hat man nicht so ganz verstanden, dass die Performance Vorteile gegenüber Ryzen nur durch den Meltdown Bug erkauft wurden.
 
@ aivazi

ich rüste jetzt sicherlich nicht auf AMD um .. ich belasse das System so .. ich checke heute erst mal ob irgendwas bereits installiert ist - falls ja - darf es bleiben, ansonsten nicht.

so gesehen ist kein System sicher - so richtig sicher ist es erst wenn du das Netzwerkkabel ziehst.


nanook schrieb:
KB4056897 2018-01 Security Only
KB4056894 2018-01 Monthly Rollup
siehe -> http://wu.krelay.de/monthly.htm

das sind aber nur die KB für Win7 ? oder ?
 
scryed schrieb:
na dann erkläre mir mal wo spectre ein scheunentor bei intel ist (normaler heimanwender) meinst du ein guter hacker wird gerade dein system angreifen um dann so viel arbeit investieren ?

Ich versteh die Frage nicht, Intel hat ein Scheunentor AMD nicht und ich meine das der Grund das von drSeehas genannte address flattening ist ;)

scryed schrieb:
und diese ominösen webseiten die angeblich was auslösen sollen ? was soll da passieren arbeitet das so lange wie ich mich auf der seite befinde ? greift der genau das eine passwort ab und dann direkt genau den speicherbereich ?

Die Lücke einmal genutzt wird er danach vollen Zugriff haben gehe ich mal von aus ;)

scryed schrieb:
und wenn entsprechender angreifer auf meiner rechner kommt sei es extern oder direkt vor dem rechner dann wird der mir ehr andere schadsoft unterjubeln als gerade die lücke im cpu und dadurch mein speicherabgrasen ( achtung ein man rechner )

Nachdem er dir per Spectre die Schadsoftware untergejubelt hat ist doch eh alles vorbei und ob nur du den PC nutzt oder 100 ist dem egal.
Zudem geht es doch nicht nur um DICH sondern um das generelle und die meisten PCs werden wohl in Firmen etc genutzt und nicht bei Heimanwendern wie dir und damit ist der Schaden der verursacht werden KANN doch schon erheblich und wie gesagt warum ein Scheunentor kaufen wenn ich auch ein Risiko nahe 0 kaufen kann wo ich Leistungsmäßig keinen Unterschied habe bei MEINEN Anwendungsgebieten und im Office PC ist es eh kein Unterschied was drin steckt ;)
 
Ich habe bisher überhaupt noch kein Update bekommen - weder gegen den Driss und schon gar keins um den Mist wieder rückgängig zu machen.
 
Zitat: Betroffene Anwender können sich alternativ auch mit dem Tool inSpectre helfen, das ebenfalls in der Lage ist, die Gegenmaßnahmen gegen Meltdown und Spectre getrennt voneinander zu deaktivieren.

Wie geil ist das denn, dann kann ja auch ein ganz normaler Exploit den Schutz deaktivieren und das
System anfällig für Meltdown und Spectre machen.

Und Passwort und Zugangsdaten bekommt man sogar noch einfacher mit Session replay mittels
JavaScript und dabei werden laut Heise zum Teil nicht mal die Daten verschlüsselt übertragen.
 
Stichwort Scheunentor Intel:
https://arstechnica.com/gadgets/201...e-and-meltdown-patches-will-hurt-performance/

Das liegt am Adress flattening.

Bei intel werden Jump-Adressen im Branch Predictor nur mit eingeschränkter Genauigkeit geführt. Dies erlaubt den Adresssprung auf eine von 2^12 alternativen möglichen Adressbits mit der Folge aus diesen Adressbits den Speicher auszulesen. Die Branch Target Injection (BTI) hat also ca 4096 Möglichkeiten ausgeführt zu werden.

Bei AMD wird immer eine exakte Sprungadresse angegeben. Es gibt daher nur 2^1 mögliche Adressbits auf die eine BTI ausgeführt werden kann.

Also vereinfachter Vergleich:
Ein-Mann-Luk vs. Scheunentor für 3-spurige Datenautobahn.

Wichtig: Meltdown UND Spectre v1 und V2 sind allesamt NUR LESE-Angriffe.
Mit keiner der Methoden kann also ein Trojaner ausgeführt werden oder nachgeladen werden. Allerdings kann man sich mit den Methoden unerkannt im Hintergrund lauernd solange auf dem Rechner "aufhalten" bis man evtl. nötige interessante Passwörter abgegriffen hat.
Ergänzung ()

@RayKrebs:

Inspectre läuft local und mit Adminrechten....wenn ich es schaffe malware derart dem User unterzuschieben dass dieser diese auf seinem Rechner ausführt dann kann ich noch ganz andere Dinge anstellen.

Gegen User-Fail hilft ein Spectre/Meltdown schutz nie...ebenso wenig wie viele andere Sicherheitsmerkmale.
 
drSeehas schrieb:
Nochmal: Das "near zero risk" bezieht sich nur auf Spectre2 und AMD-CPUs.

Nochmal: Hat irgendjemand eine unabhängige Quelle dafür, dass sich Spectre(2) auf Intel CPUs wesentlich kritischer auswirkt, als bei AMD oder ARM?
Oder dass es für Sectre(2) auf Intel CPUs schon einen praktischen Exploit gibt und nur bei AMD noch nicht?

Ich habe nämlich die Befürchtung, dass hier einige etwas durcheinander schmeißen, sprich es mit Meltdown verwechseln.

Die Scheunentor-Sicherheitslücke bei Intel ist Meltdown. Spectre ist zumindest nach allem was ich dazu gelesen habe, wesentlich unkritischer (aber schwerer zu patchen). Sowohl bei AMD als auch bei Intel und ARM.
Dass es bei Spectre nennenswerte Unterschiede zwischen den CPU-Herstellern gibt, habe ich noch von keiner unabhängigen Seite gehört.
 
Spectre v2 Proof-of-concept @Intel
https://googleprojectzero.blogspot.de/2018/01/reading-privileged-memory-with-side.html

EDIT: Die GPZ-Jungs konnte ja den PoC auch nicht auf den von ihnen untersuchten AMD-CPUs zum laufen bringen. Nur den allgemeinen Read-Access-PoC und den Speziellen V1-PoC unter der non-default einstellung.

EDIT2: Aus dem Spectre Paper:
"The feasibility of exploitation depends on a number of factors, including aspects of the victim CPU and software and the adversary’s ability to interact with the victim. While network-based attacks are conceivable, situations where an attacker can run code on the same CPU as the victim pose the primary risk."
Frei übersetzt:
Die Einfachheit diesen Angriff auszunutzen hängt von einer Reihe von Faktoren ab, darunter auch welche CPU und Software auf Opferseite eingesetzt wird, sowie in welcher Art und Weise der Angreifer mit dem Opfer kommunizieren kann. Während Netzwerk-basierte Attacken denkbar sind, stellen Situationen in welchen der Angreifer Code auf der selben CPU ausführen kann wie das Opfer das Hauptrisiko dar.

EDIT3: In Kombination mit dem veröffentlichten BTI-PoC (Spectre v2) von GPZ und ArsTechnica erschliesst sich wieso es hier mit dieser Methode nicht gelang AMD-CPUs zu kompromittieren. Wenn überhaupt scheint es so als müsste man hierzu einen völlig eigenen Weg entwickeln das zu schaffen. Das ist wahrscheinlich möglich, aber bislang ist es keinem gelungen, auch nicht den Jungs die sich damit schon seit Monaten rumschlagen...
 
Zuletzt bearbeitet:
Herdware schrieb:
Nochmal: Hat irgendjemand eine unabhängige Quelle dafür, dass sich Spectre(2) auf Intel CPUs wesentlich kritischer auswirkt, als bei AMD oder ARM?
Lies mal den Beitrag direkt über deinem Beitrag.
Es wurde schon mehrmals das Stichwort "address flattening" gebracht.
Hast du dich überhaupt schonmal mit address flattening beschäftigt?
Oder überhaupt mal das Paper der TU Graz gelesen?

... Die Scheunentor-Sicherheitslücke bei Intel ist Meltdown.
Richtig.
Aber es gibt hier im Forum Mitglieder, die dieses Scheunentor bewusst offenhalten ...

Spectre ist zumindest nach allem was ich dazu gelesen habe, wesentlich unkritischer (aber schwerer zu patchen).
Schwerer auszunutzen.

Sowohl bei AMD als auch bei Intel und ARM.
Dass es bei Spectre nennenswerte Unterschiede zwischen den CPU-Herstellern gibt, habe ich noch von keiner unabhängigen Seite gehört.
Du gehörst wohl zu den Unbelehrbaren?
Außerdem gibt es die Unterschiede zu AMD-CPUs nur bei Spectre2, nicht bei Spectre1.
 
Rechner Schrott!

Nach dem Microcode-Update meines PCs, ist mein i5-6600 auf dem Board H170M-D3H nur noch Schrott! Der Rechner stürzt jetzt 1 bis 3 mal täglich ab (Streifen im Bild bzw. Blue-Scrreen verbunden mit einem Einfrieren), bzw. lässt sich nicht mehr ausschalten (Herunterfahren in Windows, Bildschirm geht aus, aber Rechner läuft weiter, ich muss den Netzstecker ziehen. Das Zurückspielen des vorherigen BIOS schafft keine Abhilfe!
Darf ich noch folgendes anmerken: Mein PC lief zuvor absolut fehlerfrei, ohne einem einzigen Absturz, fast ein Jahr lang, absolut fehlerfrei vor sich hin. Jetzt ist diese Kiste für mich Schrott, da ich nie weiß wann sie das nächste mal abstürzt. Ernsthaftes Arbeiten? Fehlanzeige!

Ich bin total sauer, Intel hat meinen PC ruiniert! :mad::mad::mad::mad::mad::mad:
 
Das kommt eben davon dass es intel bereits gelungen ist 2 Sicherheitslücken in einen Topf zu werfen. Spectre v1 und Spectre v2...werden allgemein als "Spectre" wahrgenommen.

Sind aber im Detail fundamental verschieben - wenn auch in der Art und Weise wo diese in der CPU ansetzen "nah verwandt".

Alle Äpfel sind rund - aber nicht alle Äpfel sind rot !

Hier, leider nur auf englisch aber mit mehr details zu den verschiedenen Mitigations und workarounds:
https://gist.github.com/woachk/2f86755260f2fee1baf71c90cd6533e9

Auffällig wie unterschiedlich Spectre v2 hier @AMD und @Intel angegangen wird.
 
Zuletzt bearbeitet:
Der Antipatch kommt aber nicht automatisch, wenn man ihn möchte, muss man ihn manuell installieren, ist das richtig?
 
@meckswell

jo - denke schon


Amboss schrieb:

solche Aussagen reichen mir eigentlich schon .. ich check das später ab .. wenn es nicht drauf ist - bekommen alle den PATCH damit es nicht installiert wird.
 
Herdware schrieb:
Mir ging es nur darum, dass die selbe Sicherheitslücke bei AMD nahezu kein Risiko ist, aber bei Intel als Scheunentor bezeichnet wird, das wieder aufgemacht wird. Klingt ein bisschen parteiisch. ;)

Das ist aber nicht parteiisch, sondern entspricht den Fakten:
Intel = Scheunentor, AMD = "near zero risk" - auch bei Spectre.
Von Meltdown ist sowieso nur Intel betroffen.


Herdware schrieb:
Dass es bei Spectre nennenswerte Unterschiede zwischen den CPU-Herstellern gibt, habe ich noch von keiner unabhängigen Seite gehört.

Kennst du das Bild mit den drei Affen?
 
Zuletzt bearbeitet:
Ok. Ich habe diesen Blogeintrag, den ich bisher noch nicht kannte (Asche auf mein Haupt) überflogen. Danke für den Link.

Zugegebenermaßen bin ich kein Experte auf dem Gebiet und muss mich auf die simpleren Zusammenfassungen beschränken. In den Artikel wird, wenn ich nichts übersehen habe, nicht behauptet, dass AMD grundsätzlich nicht anfällig ist, oder auch nur, dass die Lücke bei Intel grundsätzlich leichter auszunutzen ist. Nur dass diese eine, auf Spectre 2 basierende Methode, die ausprobiert wurde, unter ganz bestimmten Bedingungen (Haswell Xeon, VM, veraltete Debina-Distribution, Admin-Rechte usw.) auf Intel funktioniert. Das wars.

Damit kann man formal sagen: Ja, es gibt bei Intel einen praktischen Spectre2-Exploit (wenn ich auch nicht direkt erkenne, dass das wie ein Scheunentor aussieht, eher in Richtung Nadelöhr) und bei AMD noch nicht.

Die diversen Artikel zu dem Thema, wie bei Computerbase und anderen Fach-Websites, gehen nicht so ins Detail und haben Spectre nicht so weit aufgeschlüsselt. Da wird was die Gefährlichkeit und die Möglichkeiten zu Patchen angeht, nur grob zwischen Meltdown und Spectre unterschieden.
Da find ich es etwas hart, jeden als uneinsichtigen Fanboy abzustempeln, der die kleinen Grautöne in den Abstufungen von Spectre (1+2) noch nicht komplett überblickt. Zumal sich diese Schattierungen auch aufgrund immer neuer Erkenntnisse durchaus noch verschieben können.

Ich würde sagen: "Intel = Scheunentor, AMD = near zero risc" ist bezogen auf Spectre genauso übersimplifiziert, wie die Behauptung von Intel, dass alle CPU-Hersteller betroffen sind.
Beides ist nicht wirklich sachlich falsch, aber doch mehr oder weniger irreführend.

Eine große Bitte in eigener Sache:
Stempelt mich nicht einfach so als unbelehrbaren Intel-Fanboy ab, nur weil ich nicht sofort auf den "Bei AMD ist alles super. Intel kann man nicht mehr kaufen"-Zug aufspringe sondern ein möglichst objektives Bild haben will.
Ich weiß, in diesem Forum sind viele gewohnt, dass es nur extreme Ansichten gibt und diese hoch emotional vertreten werden. Dass man entweder radikal pro AMD oder pro Intel ist und damit automatisch contra das jeweils andere. Ich bin weder das eine noch das andere. Ich habe/hatte schon CPUs von allen möglichen Herstellern (Intel, AMD, IBM, Motorola, MOS, Zilog usw. usw.) und habe da überhaupt keine Berührungsängste oder Vorlieben. :)
 
Ich kann das Update bei mir nicht installieren. Ich klick das 24Kb Update an und nichts passiert. Was kann ich tun?
 
...und das nächste Fettnäpfchen, in das MS ziehlsicher hineintritt :evillol:
 
Herdware schrieb:
Die diversen Artikel zu dem Thema, wie bei Computerbase und anderen Fach-Websites, gehen nicht so ins Detail und haben Spectre nicht so weit aufgeschlüsselt. Da wird was die Gefährlichkeit und die Möglichkeiten zu Patchen angeht, nur grob zwischen Meltdown und Spectre unterschieden.
Da find ich es etwas hart, jeden als uneinsichtigen Fanboy abzustempeln, der die kleinen Grautöne in den Abstufungen von Spectre (1+2) noch nicht komplett überblickt. Zumal sich diese Schattierungen auch aufgrund immer neuer Erkenntnisse durchaus noch verschieben können.

Das stand aber gefühlt in jedem Artikel, den ich gelesen habe ganz deutlich....

Herdware schrieb:
Eine große Bitte in eigener Sache:
Stempelt mich nicht einfach so als unbelehrbaren Intel-Fanboy ab

Nun.. das fördert man eventuell mit Formulierungen wie "Und nochmal, wo steht das"....
Ich verstehe, wenn man Belege möchte - aber gerade hier in diesem Forum lenkt der Ton die Wahrnehmung der Zuhörer doch extrem schnell in eine Richtung.
 
aivazi schrieb:
...sondern hat auch ein besseres Preis Leistungs Verhältnis bei Anwendungen, wenn Multi Thread Lastig ...
Das einzige Szenario in dem ein 8700K besser ist, sind Anwendungen wie After Effects und selbst da liegt ein Intel nur Aufgrund des hohen Taktes rund 15% vor einem Ryzen. Das rettet dann den Intel beim P/L Verhältnis aber nur bei Single Thread Anwendungen...

Das ist so nicht richtig. AMD hat nach wie vor das Problem, dass der Festplattenzugriff langsam ist. Zumindest zu langsam für festplattenintensive Anwendungen wie After Effects, Premiere, Lightroom und teils auch Photoshop, je nach Verwendung. Bei diesen Programmen ist es auch so, dass sowohl Einkern- als auch Mehrkernleistung gefordert ist, je nach Task. Daher ist auch diesbezüglich Intel besser. Ryzen könnte nur da punkten, wo es rein auf Mehrkernleistung ohne viel Festplattenleistung ankäme. Also in einem reinem Renderserver zum Beispiel. Das wäre derzeit Paradedisziplin für AMD.
 
Zurück
Oben