Downfall und Inception: Prozessoren von Intel und AMD haben neue Sicherheitslücken

Bis zu 50% hört sich gar nicht gut an, vielleicht finden die einen Weg das abzumildern.
Sonst sind die Fortschritte der letzten Generationen aufgezerrt.
Hast du die News nicht gelesen oder nicht verstanden, da steht doch klar:
Aktuellste Intel-Prozessoren mit der Alder-Lake- (Core i-12000), Raptor-Lake- (Core i-13000) und Sapphire Rapids sind von der Downfall-Sicherheitslücke nicht betroffen.
Die letzte Generation an Intel CPUs ist also nicht von der Lücke betroffen, deren Bugfix so viel Leistung bei AVX Anwendungen kostet:
Der große Nachteil nach dem Schließen der Lücke soll alle Anwendungen betreffen, die von dem AVX-Befehlssatz Gebrauch machen. Dies betrifft im Detail AVX2- und AVX512-Workloads. Phoronix hat hierzu bereits ein paar Benchmarks absolviert. Mit einem Xeon Platinum 8380 waren es zwar nur 6%, doch mit dem Core i7-1165G7 sollen es zwischen 11% und satte 39% weniger Performance gewesen sein.
Wieso in der Überschrift direkt darüber bis zu 50% steht, wenn maximal 39% ermittelt wurden, muss auch keiner verstehen.
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Wieso in der Überschrift direkt darüber bis zu 50% steht, wenn maximal 39% ermittelt wurden, muss auch keiner verstehen.
Wenn es beim Core i7-1165G7 schon bis zu 39% sind, dann hängt es eben vom jeweiligen CPU-Modell ab, um wieviel der Impact ausfällt. Daher kann es je nach Modell eben auch mehr als die 39% sein. ;)
 
Daher kann es je nach Modell eben auch mehr als die 39% sein. ;)
Oder auch nicht, wenn der i7-1165G7 schon die CPU ist bei der der Leistungsverlust am höchsten ist. Ohne ein Beispiel wo der Verlust 50% beträgt, ist so eine Überschrift echt unseriös.
 
Oder auch nicht, wenn der i7-1165G7 schon die CPU ist bei der der Leistungsverlust am höchsten ist.
Bisher wurden nur zwei CPUs getestet, daher ist es unbekannt, ob es noch ein Modell mit einem höheren Impact gibt. ;) Aber sei es drum, ich habe die Headline in der News abgeändert.
 
Wie wäre es smit "Nach dem Fix sind Performanceeinbußen bis 39% gemessen worden"? Das entspricht den bisher bekannten Tatsachen und außerdem stimmt die Aussage auch dann noch, wenn sich später raustellt, dass es bei einer CPU doch mehr sind.
 
Habe es nun noch ein wenig kürzer gemacht. Ich denke, so passt es nun.
 
Naja mal wieder bitter. Das mit Klagen wegen Performance Einbußen durch das Update ist sehr wahrscheinlich raus.
Hat schon mal einer die AGBs gelesen?
Bei den moderneren CPUs wird die gefühlte Performance im Alltag nicht so leiden wie bei den älteren.
 
@FM4E

Werdet ihr das weiter im Auge behalten, wie stark der Leistungsverlust ist bei den CPUs also vor allem auch bei AMD mit dem neusten AGESA?
 
Man kauft sich neuere Prozessoren, da diese neue Instruktionen mitbringen, welche Rechenzeit ersparen sollen.

AVX2 Haswell, Broadwell, Skylake-i, Kaby Lake-i Excavator, Zen, Zen 2, Zen 3
AVX-512 512 32 (ZMM0…31) EVEX Skylake-X, Xeon Phi x200, Xeon Skylake-Scalable Processors, Tiger Lake Zen 4

AVX-512 ist im Grunde belanglos - da es in meinem neuen Ryzen 7600X, als erstes verfügbar ist.

Die Nachteile bei AVX2 bringen die CPU ins Mittelalter. Da Haswell bzw. Excavator schon diese unterstützt haben, wird es eher öfters verwendet.

Bei Windows wird man keine Möglichkeit haben, das System so zu beinflussen, wie und welche Instruktionen verwendet werden.

Bei der gentoo toolchain habe ich eher mehr Überblick und Eingriffsrechte wie und welche Instruktionen verwendet werden.

Hier sieht man auch, wo die AVX2 Instruktion vorhanden ist.
ZNVER3 ... ist z.B. Ryzen 5800X

--

Code:
Sienna_Cichlid /home/roman # cat /proc/cpuinfo |grep 7600 |head -n 1
model name    : AMD Ryzen 5 7600X 6-Core Processor
Sienna_Cichlid /home/roman # cpuid2cpuflags
CPU_FLAGS_X86: aes avx avx2 avx512f avx512dq avx512cd avx512bw avx512vl avx512vbmi f16c fma3 mmx mmxext pclmul popcnt rdrand sha sse sse2 sse3 sse4_1 sse4_2 sse4a ssse3
Sienna_Cichlid /home/roman # grep CPU /etc/portage/make.conf
CPU_FLAGS_X86="aes avx avx2 f16c fma3 mmx mmxext pclmul popcnt rdrand sha sse sse2 sse3 sse4_1 sse4_2 sse4a ssse3"

Ich sehe gerade, dass ich die CPU FLAGS anpassen darf für den neuen Ryzen 7600X
Ich habe es jetzt nicht ausprobiert, ich vermute wenn ich avx2 entferne fehlt die Instruktion.
 
Zuletzt bearbeitet:
Ich denke das die Performance Nachteile nur im initial Fix so stehen bleiben. Sie werde mit Sicherheit an performanteren Lösungen arbeiten, aber sowas dauert.
Da nehmen sich AMD und Intel beide nichts "safety first" ist wohl erstmal die Devise.

@FM4E sicher das die E-Cores nicht davon betroffen sind? Basieren die nicht auf älterer Architektur?
 
sicher das die E-Cores nicht davon betroffen sind? Basieren die nicht auf älterer Architektur?
Auf der Intel Webseite steht halt "nicht betroffen" und die müssen es ja wissen ob die betroffen sind.
 
Also mal wieder etwas von dem man nach dem ersten Hype mit "Sau durchs Dorf" treiben wahrscheinlich mal wieder garnix mehr hören wird.......Ja, ist den heut scho Weih....ähm Sommerloch?=)

Von den hochgejubelten Spectre und Meltdown, habe ich nie nie nie, nie mehr wieder auch nur eine der Horromeldungen gehört, nach dem sich die Wogen geglättet hatten......
Weder auf PCGH, noch auf CB, noch Igors Lab, noch hier, noch..................

Weil IGOR und Windows-Intel-Nvidia-Computerbase so hoch seriöse Seiten sind.
Beim IGOR stellt sich mir manchmal die Haare auf, wenn ich als Mikroelektroniker seine Elektronischen Abhandlungen lese. Ähnliche Qualität wie derBauer / Jay2cents / HardwareUnboxed usw. Es ist Unterhaltung für mich. Man sollte schon in der Lage sein, die Qualität von Informationen einzustufen und auch die technischen Abhandlungen zu lesen. Wenn Igor sich auf Datenblätter sich bezieht, die ein komplett anderer Baustein sind, ist es unseriös, sinnerfassend lesen oder kritisieren tut es keiner darunter. Wie man ein "datasheet" liest von einem Transistor / Mosfet / Gatter / Baustein sind Kindergarten - Grundlagen.

Spectre hat jetzt eine sehr schöne Ecke im Linux kernel. Kann man aktivieren oder deaktiveren in den gentoo-sources.

Ich freue mich, dass es so viele Laien rund um mich gibt, die gebrauchte Hardware mit Fehler, mit wenig bis keiner Restgarantie zu überteuerte Preise abkauft.
Ein Grund zum Wechsel ist auch die Hoffnung bzw. Erwartung Silizium zu erwerben mit weniger Fehler.
 
Ich behaupte mal die Hardware Lücken sind Hintertürchen für entsprechende Behörden und wurden nur nicht gefixt, weil sie nicht öffentlich waren.
Ich weiß das klingt nach Unterstellung, aber kann man sich sicher sein das ein Mitarbeiter bei so einem Konzern nicht auch im Auftrag einer entsprechenden Staatlichen Behörde handelt? Quasi die Identität etc. Gefälscht wurde und als Strohman verantwortlich ist Lücken zu implimentieren?
Ich unterstelle nicht den Unternehmen das so frei zusammenarbeiten, aber ein Agent/Beamter der einen Tech Konzern infiltrieren würde undenkbar?
 
Hast du die News nicht gelesen oder nicht verstanden, da steht doch klar:
Die letzte Generation an Intel CPUs ist also nicht von der Lücke betroffen, deren Bugfix so viel Leistung bei AVX Anwendungen kostet:
Wie lange wird es dauern bis neue Lücken auch diese Generationen betreffen und gefunden werden?
Das weiß man nicht und auch nicht wie einfach dann die Zugriffe sind, vielleicht reicht da schon der Aufruf einer Webseite aus die einem da was abgreift während man z.B. Nachrichten liest.
Die CPUs werden von Menschen konstruiert und auch wenn z.B. KI Programme dabei helfen sollten, da wird es wohl immer Sicherheitslücken geben.

Man kann diese nur versuchen zu stopfen und leider wird es dann Einbußen bei der Leistung geben, egal in welcher höhe.
 
Alles was von Menschen erdacht / gebaut wurde kann man als anderer Mensch mit etwas Erfindungsreichtum aushebeln.
Das liegt wohl in der "Natur der Sache".

@_roman_ ,
ich habe ein paar Bsp. genannt die wohl vielen geläufig sind, Linux, das du hier anführst, ist zumindest - jetzt noch - doch noch etwas abgeschlagen - zumindest nach meinen Infos.
Hier dürfte die Mehrheit schätze ich mal weiterhin Windows nutzen. Und ich habe auf den üblichen Kanälen eben keine weitere Reportage zu den von mir angeführten früheren Sicherheitslücken gesehen.
 
Alles was von Menschen erdacht / gebaut wurde kann man als anderer Mensch mit etwas Erfindungsreichtum aushebeln.
Es gibt nur eine Sache die ist zu 100% sicher und kann momentan von niemanden ausgehebelt werden.
Das Leben hat noch niemand überlebt.
 
Wenn es beim Core i7-1165G7 schon bis zu 39% sind, dann hängt es eben vom jeweiligen CPU-Modell ab, um wieviel der Impact ausfällt. Daher kann es je nach Modell eben auch mehr als die 39% sein. ;)
Herr im Himmel, was passiert hier...

Ich .... bin mit.... @Holt einer Meinung...

Es geschehen noch Zeichen undwunder!
 
Wie lange wird es dauern bis neue Lücken auch diese Generationen betreffen und gefunden werden?
Die werden garantiert auch Bugs und Sicherheitslücken aufweisen die früher oder später eventuell einmal gefunden und auch teils von der IMEI gestopft werden.. ..aber halt nicht die hier publizierten.
Zumindest für Gen12/13 gab es ja schon minimum zwei IMEI Updates, die aber von Intel gewohnt dürftig für die Öffentlichkeit gelogt werden (ist halt deren Safehouse und irgendwo nachvollziehbar). ;)
 
Ich denke das die Performance Nachteile nur im initial Fix so stehen bleiben. Sie werde mit Sicherheit an performanteren Lösungen arbeiten, aber sowas dauert.
Da nehmen sich AMD und Intel beide nichts "safety first" ist wohl erstmal die Devise.
War ja IIRC bei SPECTRE und Co. seinerzeit auch so. (Wobei ich auf meinem Musikplayer-Notebook die Meltdown-Geschichten abgestellt habe, die verursachen m.W. einen ziemlichen Overhead. So ein i5-3230M ist nach heutigen Maßstäben eh kein Rennwerk, und der Kasten macht wirklich nichts aufregendes. Wahrscheinlich werden wir irgendwann so eine Art eingebaute Sicherheitsprofil-Verwaltung brauchen. Es ist völliger Quatsch, an jeden Rechner die gleichen Sicherheitsmaßstäbe anzulegen.)
@FM4E sicher das die E-Cores nicht davon betroffen sind? Basieren die nicht auf älterer Architektur?
Nee du. Das sind doch die aufgebohrten Atome. Die sind zwar etwa so leistungsfähig wie Skylake, architektonisch aber eine ganz andere Baustelle. Haswell scheint es übrigens auch nicht zu betreffen.
 
Zuletzt bearbeitet:
Wie lange wird es dauern bis neue Lücken auch diese Generationen betreffen und gefunden werden?
Wie lange es dauern wird, hängt vor allem davon ab wie intensiv danach gesucht wird. Eine Lücke die keiner kennt, kann auch keiner ausnutzen und damit ist sie egal. Das es Lücken geben wird, davon würde ich ausgehen, bei jeder CPU, denn die sind einfach extrem komplex. Als damals Meltdown und Spectre gefunden wurde, haben sich viele aus dem Fenster gelehnt und behauptet Zen wäre ja nicht betroffen weil es durch den AMD Secure Prozessor (Sicherheitsprozessor) geschützt wären. Jetzt haben wir News wie diese oder die über Zenbleed, obwohl AMD sich ja offensichtlich Mühe gegeben hat Sicherheitslücke vorzubeugen. Es gilt einfach: Wer suchet der findet!

Man kann diese nur versuchen zu stopfen und leider wird es dann Einbußen bei der Leistung geben, egal in welcher höhe.
Wieso hast du dann vorher geschrieben:
Bis zu 50% hört sich gar nicht gut an, vielleicht finden die einen Weg das abzumildern.
Sonst sind die Fortschritte der letzten Generationen aufgezerrt.
Wenn ein Fix nur ein oder zwei Prozent Performance kostet, dann wäre dies kaum genug um die Performancevorteile gegenüber der Vorgängergeneration aufzuzehren.
 
Wieso hast du dann vorher geschrieben:
Da die Hersteller, egal ob Intel oder AMD, vielleicht ein paar Einstellungen ändern könnten um hier nicht ganz soviel Leistung einzubüßen.
Außer die CPUs laufen schon an der Kotzgrenze, wie ja viel schreiben.
Sollte das so wirklich sein haben die Hersteller aus den ganzen Lücken davor nichts gelernt, man sollte vielleicht ein paar versteckte Reserven einbauen.
Aber wir werden sehen wie sich das ganze entwickelt, vielleicht der Sturm im Wasserglas?
Keine Ahnung aber schlimm wird es nur wenn diese Lücken auch wirklich ausgenutzt werden und da noch viel nicht gepatcht haben.
 
Da die Hersteller, egal ob Intel oder AMD, vielleicht ein paar Einstellungen ändern könnten um hier nicht ganz soviel Leistung einzubüßen.
Außer die CPUs laufen schon an der Kotzgrenze, wie ja viel schreiben.
Keine Ahnung welche Einstellungen du meinst, aber von CPUs hast du definitiv keine Ahnung. Solltest du meinen man könnte ja einfach den Takt erhöhen, so würde dies auch die Leistungsaufnahme erhöhen, was dann auch Auswirkungen auf die Kühlung der bestehenden Systeme hätte, also nicht mal einfach so gemacht werden kann.
Sollte das so wirklich sein haben die Hersteller aus den ganzen Lücken davor nichts gelernt
Wie viele Sicherheitslücken in Windows hat MS über die Jahre gefixt? Und die ganzen anderen Softwarehersteller in ihrer Software und selbst in Open Source Systemen wie Linux, wo Tausende auf den Quellcode schauen? Die haben also alle nichts auf den vorherigen Lücken gelernt, denn das geht ja schon seit sehr vielen Jahren so.

Aber wir werden sehen wie sich das ganze entwickelt, vielleicht der Sturm im Wasserglas?
In gewisser Weise sind diese Sicherheitslücke alle ein Sturm im Wasserglas, da die allermeisten System mit viel einfacherden Angriffen eben über die Lücken in fast jeder Software verwundbar sein dürften. Gäbe es eine zuverlässige Statistik darüber wie viele erfolgreiche Angriffe über solche Hardwarelücken erfolgt sind, dürfte sich das wohl weit unter 1% bewegen und vor allem spezielle System wie solche der Infrastruktur betreffen als den normalen Heimanwender. Wieso sollte sich jemand diese Mühe machen, wenn es immer noch genug Deppen gibt die auf Phising emails reinfallen?
 
Keine Ahnung welche Einstellungen du meinst, aber von CPUs hast du definitiv keine Ahnung.
Ich habe schon Ahnung von CPUs und einfach den Takt erhöhen geht ja nicht so einfach wie du richtiger weise schreibst.
Aber ich erinnere mich an eine Zeit da braucht man nur einen Bleistift um eine CPU zu "erweitern" oder besser gesagt dann eine andere CPU zu haben.
Ging auch mit dünnen Draht um ein paar Kontakte.

Wie viele Sicherheitslücken in Windows hat MS über die Jahre gefixt?
Da mal die Gegenfrage, wieviel Lücken wurden heimlich still und leise gefixt wovon niemand etwas mitbekommen hat.
Wieso sollte sich jemand diese Mühe machen, wenn es immer noch genug Deppen gibt die auf Phising emails reinfallen?
Tja mit den Phishing Mails hast du wohl recht aber die ******** werden ja immer raffinierter und lernen ja auch dazu.
Und solange den Scam aus dem Ausland kein Einhalt geboten wird und die noch genug Geld "erwirtschaften", brauch die so schnell keine andere "Einkommensquelle".
 
Da mal die Gegenfrage, wieviel Lücken wurden heimlich still und leise gefixt wovon niemand etwas mitbekommen hat.
Was ja nur die Zahl der Sicherheitslücken in diversen Softwareprodukten erhöhen würde. Die Komplexität solche Dinge wie Software oder Hardware ist halt enorm und damit ist es eben kaum noch möglich Fehler und dazu gehören die Sicherheitslücken ja letztlich, komplett zu verhindern.
Und solange den Scam aus dem Ausland kein Einhalt geboten wird
Wie sollte man dies erreichen? Man müsste das Internet (Telefonnetz, etc) und die Finanzen und damit die Wirtschaft komplett vom Ausland isolieren um Scam aus dem Ausland zu vermeiden, was wohl das Kind dem Bade ausschütten wäre. Denn im Vergleich zu den Konsequenzen die dies hätte, sind die paar Schäden durch Scammer nichts.
 
Na ja in Indien verdienen die Callcenter jeden Tag Millionen, da muss man ansetzen.
Und wie? Internet und alle Telefonnetze abschalten damit sie versuchen müssen ihre Opfer per Brief über den Tisch zu ziehen? Die guten Scammer schaffen es selbst dann noch, das die Opfer die entstehende Reibungshitze mit menschlicher Wärme verwechseln. Scams, das deutsche Wort dafür wird hier ja zensiert, gab es schon immer und wird es immer geben, die Mittel und Wege verändern sich nur eben mit der Zeit. Die kommen auch nicht nur aus Indien, der Enkeltrick wird in Deutschland lokale abgezogen und es braucht auch keine Sicherheitslücke in einer CPU damit dieser funktioniert. Oder man könnte auch sagen, dass die meisten Bugs die für erfolgreiche Scams ausgenutzt werden, in Brain.exe vorhanden sind, nur ist es eben schwer dafür Bugfixes zu verteilen.
 
Tja solange die Behörden dort immer noch sehr korupt sind ist das schwer. Aber die die Center von außerhalb stilllegen funktioniert ja auch.
Nicht bei allen aber sehr vielen. Und je mehr über sowas berichtet wird haben die das immer schwerer.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh