Intel kämpft mit schwerer Sicherheitslücke (Update: Intel veröffentlicht Server-Benchmarks)

@Fallwrrk
Oh Ha, nicht, dass als nächstes noch eine Sammelklage Thema wird, wenn dann CPUs ausgetauscht werden müssen, diese dann aber nicht mehr auf der vorhandenen Plattform laufen, muss auch der Chipsatz möglicherweise noch mit berücksichtigt werden

In Deutschland eh nicht, aber wäre geil wenn es so wäre.

Intel dürfte mir gerne einen Ersatz für meinen alten i7 +24GB RAM anbieten :)
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Spätestens seit dem Herbst muss das Intel bekannt gewesen sein. Die Arbeiten am NT-Kernel-Patch haben dann begonnen und auch beim Linux-Kernet hat sich ab dann etwas getan. Die Arbeiten werden allgemein als "hektisch" bezeichnet, da allen Beteiligten klar war, dass es sich hierbei um ein größeres Problem handelt.
 
Kurzer Blick zu VW und du weißt relativ schnell wie die Sache aussehen wird.

Wenn Manager ganz oben nicht wissen was in ihrem Laden abgeht, dann haben sie irgendwie die falsche Stelle, und wenn sie bewusst wegschauen sowieso...

Man wird sicher von dem Problem gewusst haben, vllt nicht seit Jahren, aber da Prozessoren nunmal nicht innerhalb von paar Wochen designt und hergestellt werden, konnte man vllt garnichts mehr machen, umso interessanter wirkt da der vorgezogene Start von Coffee Lake.
 
Dies kann dazu führen, dass nicht privilegierte Prozesse auf den Speicher des Betriebssystem-Kernels zugreifen können.

...so dass nicht privilegierte Prozesse auf womöglich heikle Daten anderer Prozesse zugreifen können.

Programme können aus ihrem virtuellen Speicherbereich ausbrechen

Die Memory Management Hardware des Prozessors soll sicherstellen, dass der Kernel Address Space nicht Teil des nicht privilegierten Userspace wird – dies schlägt hier fehl. Eine Zugriffsprüfung findet nicht mehr statt.

Und was könnte man nun mit dieser Lücke z.B. alles anstellen? Wie betrifft das den 0815 User bei einem ungepatchten BS?
 
Und was könnte man nun mit dieser Lücke z.B. alles anstellen? Wie betrifft das den 0815 User bei einem ungepatchten BS?

Kurz: Jedes 08/15-Programm auf deinem Rechner könnte dir den Inhalt deines Passwortmanagers kopieren, einfach weil es Bock drauf hat. Wie? Weiß man noch nicht, werden wir auch nicht wissen, bevor die Lücke gestopft ist.
 
Zuletzt bearbeitet:
Man wird sicher von dem Problem gewusst haben, vllt nicht seit Jahren, aber da Prozessoren nunmal nicht innerhalb von paar Wochen designt und hergestellt werden, konnte man vllt garnichts mehr machen, umso interessanter wirkt da der vorgezogene Start von Coffee Lake.

Interessant, worin siehst du denn den Grund unter diesen Umständen aus Sicht vom Herstellers, dass CL vorgezogen wurde?

- - - Updated - - -

Es scheint wohl schon länger ein tool zu geben:

Quelle:
Ernste Sicherheitslücke in Intel-Prozessoren: MSI bringt Updates - PC-WELT
 
Zuletzt bearbeitet:
Wenn die Sache bekannt wird, kurz bevor Intel mit einer neuen Generation rauskommt, CL war ja eher für Q1 2018 oderso vorgesehen, wird doch genau danach beim Review getestet.
Und wenn die CPUs auf einmal 30% langsamer sein könnten (zugegeben in bestimmten Szenarien), würdest du dann noch die CPUs kaufen wollen, oder vllt doch bewusst zu Ryzen greifen?

Das Ryzen so gut wurde, war sicher auch ein Grund für den vorgezogenen Start, aber im Nachhinein könnte es nur ein weiterer gewesen sein.
 
Und was könnte man nun mit dieser Lücke z.B. alles anstellen? Wie betrifft das den 0815 User bei einem ungepatchten BS?
Es ist möglich auf einem ungepatchten System Code in den Kernel einzuschleusen. D.h. das ist das Worst Case Szenario. Hat man es einmal geschafft Code im Kernel einzuschleusen, hat man den Computer zu 100% übernommen.
 
Wir haben einige Benchmarks unter Windows (Windows Fall Creators Update Build 1709 vs. Windows Insider Preview Build 17063) gemacht. Die dazugehörigen Werte sind in der News angehängt.
 
Seid ihr euch sicher, dass der Patch auf aktiv ist, wenn ein Threadripper verwendet wird?
 
Falsches Testsystem bzw. neues geschrieben und altes gemeint ...
 
Täusche ich mich, oder fällt die Leistungseinbuße deutlich geringer aus, als man das gemäß den vielen Artikeln der letzten Stunden hätte vermuten müssen?
 
Täusche ich mich, oder fällt die Leistungseinbuße deutlich geringer aus, als man das gemäß den vielen Artikeln der letzten Stunden hätte vermuten müssen?
Die Leistungseinbusse hängt davon ab, wie häufig zwischen Kernel Space und User Space umgeschaltet wird. Wenn das relativ selten passiert, d.h. viel Zeit um User Space verbracht wird, dann sind die Leistungseinbussen eher gering. Das Problem wird wahrscheinlich viel eher auf Server Jobs deutliche Auswirkungen haben.
 
Wir haben einige Benchmarks unter Windows (Windows Fall Creators Update Build 1709 vs. Windows Insider Preview Build 17063) gemacht. Die dazugehörigen Werte sind in der News angehängt.

Euer Drang, schnellstmöglich Informationen weiterzugeben in allen Ehren, aber: Ich halte es für eine merkwürdige Entscheidung, ein AMD-System zu verwenden.

Bisher heißt es, dass ausschließlich Intel-Prozessoren betroffen sein sollen. Da mutet es nahezu grotesk an, zur Beweisführung ein AMD-System zu nutzen. Erstens lässt das keine Rückschlüsse darauf zu, um wieviel die Leistung auf Intel-Prozessoren nachlässt (schließlich ist ein AMD Threadripper kein Intel Coffee Lake und die Unterschiede können daher theoretisch andere Größenordnungen annehmen - sowohl positiv als auch negativ) und zweitens wird dem unbedarften Leser vermittelt, dass es (auch) ein AMD-Problem ist. Die Signalwirkung ist die Falsche...

Auch, wenn euer neues Grafikkarten-Testsystem möglicherweise das erstbeste verfügbare System ist, so haben die Tests meiner Meinung nach ausschließlich auf Intel-Systemen stattzufinden - solange, bis jemand um die Ecke kommt und beweist, dass auch AMD betroffen ist.


EDIT:
OK, jetzt steht da ein Intel-System, war also offensichtlich eine Verwechslung. Dann vergesst, was ich geschrieben habe... :)
 
Zuletzt bearbeitet:
Die Leistungseinbusse hängt davon ab, wie häufig zwischen Kernel Space und User Space umgeschaltet wird. Wenn das relativ selten passiert, d.h. viel Zeit um User Space verbracht wird, dann sind die Leistungseinbussen eher gering. Das Problem wird wahrscheinlich viel eher auf Server Jobs deutliche Auswirkungen haben.

Da ich mir erst im November eine i9 Workstation zugelegt habe (Grafikdesign) beruhigt mich das etwas wenn es so sein sollte.
 
Euer Drang, schnellstmöglich Informationen weiterzugeben in allen Ehren, aber: Ich halte es für eine merkwürdige Entscheidung, ein AMD-System zu verwenden.


Nein, nein, sorry. Wegen der Auflistung der Komponenten den falschen Text im Zwischenspeicher. Wir haben einen Intel Core i7-3960X verwendet. Sorry für die Verwirrung ...
 
Täusche ich mich, oder fällt die Leistungseinbuße deutlich geringer aus, als man das gemäß den vielen Artikeln der letzten Stunden hätte vermuten müssen?

Es war relativ klar, dass man in Desktop-Anwendungen nicht viel davon spüren wird. Das Problem sind die Serverapplikationen, die nachweislich teils im zweistelligen Prozentbereich langsamer laufen.
 
mal sehen mit welchem prozessor intel den fehler behebt. wenn bei servern wirklich so viel leistung flöten geht könnte es sein, dass amd ein paar prozessoren mehr verkauft?!
jendefalls ists gut zu sehen dass bei den home pcs kaum leistung flöten geht.
 
Dann brauche ich mir als "Normalnutzer" (Games etc) also nicht unbedingt Gedanken machen, dass aus dem 6700k plötzlich ein Pentium 4 wird?
 
So mal eine Frage wie sollte dieser Fehler ausgenutzt werden ? Bzw was müsste man anstellen um da Schaden auszulösen ? Muss der geneigte Angreifer direkt vor meinem Rechner stehen und Code ausführen der dann auf die Lücke in der cpu zugreift bzw muss der Angreifer erstmal durch sagen wir Trojaner und co auf mein Rechner kommen um dann erst Zugriff auf meine cpu zu erhalten ?

Mir scheint es aktuell ehr so das erst jemand durch meine oben genannten Umstände was damit anfangen kann und wenn dem so wäre hab ich ganz andere Probleme
 
mal sehen mit welchem prozessor intel den fehler behebt. wenn bei servern wirklich so viel leistung flöten geht könnte es sein, dass amd ein paar prozessoren mehr verkauft?!
Wahrscheinlich wird es bald neue Revisionen von Xeon SP und W geben, und nein AMD hat im Serverbereich ganz andere Probleme.
 
So mal eine Frage wie sollte dieser Fehler ausgenutzt werden?

Ok, ich versuche mal ein Praxisbeispiel:

Fast alle Serveranbieter haben nicht nur Pakete, in denen ein Nutzer auch seinen eigenen Server hat, sondern es gibt auch virtuelle private Server. Dabei teilen sich mehrere Nutzer eine Hardware / einen Server. Nutzer 1 kommt aufgrund der Speicherzuteilung aber niemals an Daten im Speicher von Nutzer 2. Theoretisch ließe sich diese Barriere mit dem Bug umgehen und Nutzer 1 könnten auf Daten im Speicher zugreifen, die Nutzer 2 gehören.

Ich hoffe das einfache Beispiel bringt etwas Klarheit.
 
Zuletzt bearbeitet:
Bin mal gespannt was da die Tage noch herauskommt. Angeblich soll z.b. Assasins Creed Origin spürbar schlechter mit dem Patch laufen. (ggf. wegen den ganzen Calls vom Denuvo Kopierschutz)
 
Sehr sogar , vor alle sehr einfach beschrieben , solange keine dritte Person Zugriff auf das System hat bzw man sich das System teilt im Sinne von virtuellen Rechner passt ja meine grundaussage :) es muss einer Software seitig Zugriff haben oder direkt am Rechner hocken , das es durch den bug dann einfach gemacht wird Zugriff zu erlangen ist dann was anderes jedenfalls der 1 man Rechner daheim ist Save

Edit @ romsky , den Gedanken kannst du wohl vergessen auf Computerbase wurde Origin getestet , macht kein Unterschied
 
Zuletzt bearbeitet:
Bin mal gespannt was da die Tage noch herauskommt. Angeblich soll z.b. Assasins Creed Origin spürbar schlechter mit dem Patch laufen. (ggf. wegen den ganzen Calls vom Denuvo Kopierschutz)

Es sind 2-3% bei FullHD mit Low Presets AC Origins. Das ist natürlich ne menge und fällt beim Zocken gaaaanz sicher voll ins Gewicht ;-) CB hat in Bezug auf AC Origins einen unterschied von 4,3 FPS feststellen können.
 
Wie gesagt hatte da nur was gelesen ohne Werte. Die Sache mit der Performance von SSDs (NVMe) sind da schon gewichtiger. Bin mal gespannt welche Apps noch Leistungseinbrüche zeigen werden. Der Bug ist ja erst seit einen Tag "public".
 
Noch ein kleines Update zu den Spiele-Benchmarks:

Wir haben noch einige weitere Spielebenchmarks in niedrigerer Auflösung gemacht, um den Einfluss des Prozessors zu erhöhen. Bei 1.920 x 1.080 Pixeln ist ein Leistungsunterschied von 2 bis 4 Prozent zu beurteilen. Für Star Wars Battlefront mit der DirectX-12-API kommen wir auf fast 5 Prozent. Die größten Unterschiede scheinen bei Low-Lewel-APIs wie eben Vulkan und DirectX 12 aufzutreten.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh