Intel kämpft mit schwerer Sicherheitslücke (Update: Intel veröffentlicht Server-Benchmarks)

mir ist gestern aufgefallen, das bei mir einige textabschnitte die im browser schwarz sein sollten, auf einmal rot sind -___-

siehe foto:
Dropbox - 26828374_1792310977509050_516767282_o.jpg


die einzigen änderungen die ich in letzter zeit am system gemacht habe waren das windows update und der nvidia treiber, welche beide die sicherheitslücke angehen sollen.

scheint browserunabhängig zu sein.

meinst du die roten striche ? weil im text sieht man nix rotes
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
bei mir auch, deshalb die frage :bigok:
 
erkennt man auf dem foto scheinbar schlecht.. ich mach gleich noch mal ein neues.

edit: so hier
Dropbox - 26772592_1792355254171289_757738891_o.png

hoffentlich erkennt mans jetzt..

werde nachher mal nen älteren grafiktreiber installieren.


edit:
mit dem älteren 388.71 ist die schrift wieder normal.
 
Zuletzt bearbeitet:
Hm, Schwerwiegend ist nur Meltdown …
Ohje, nein Spectre ist für den Normalanweder sehr viel gefährlicher. Meltdown ist bei VMs in einem RZ ein Problem, es kann aber zu 100% gestopft werden. Spectre ist nicht zu beheben und man kann nur die Angriffe erschweren.
 
Nur soltest du dabei beachten, wenn du meltdown schon kleinredest, was du machen musst, um Spectre auszunutzen. Für den "Normalanwender" ist Spectre weitaus weniger relevant.
 
CPUs kleiner Haswell werden nicht gefixt. Heißt das im Umkehrschluss es gibt nach dem Windows Update auch kein Performance-Verlust?
 
Nur soltest du dabei beachten, wenn du meltdown schon kleinredest, was du machen musst, um Spectre auszunutzen. Für den "Normalanwender" ist Spectre weitaus weniger relevant.
Windows 10 mit allen Patches;was heisst das jetzt Deiner Meinung nach?
 

Anhänge

  • CPU.jpg
    CPU.jpg
    17,7 KB · Aufrufe: 94
Zuletzt bearbeitet:
Auch für dich: Welche Voraussetzungen müssen getroffen werden um Spectre auszunutzen? Was muss gemacht werden? Wie kannst du Spectre nutzen? Na?
 
danke für den tip, dass man diie patch auswirkungen per regedit verhindern kann :)!

jetzt würde ich den fortlauf der geschichte schon gerne etwas abwarten...dann könnte man aber bestimmt pech haben und erwischt ein mainboard mit geupdatetem bios, was ja noch viel mehr leistung kosten soll, oder meint ihr die hersteller bieten die nur optinal an?

hab nur wenig lust direkt mit bios geflashe anzufangen bei einem neuen bord! hmm...
 
Auch für dich: Welche Voraussetzungen müssen getroffen werden um Spectre auszunutzen? Was muss gemacht werden? Wie kannst du Spectre nutzen? Na?
Das wollte ich eigentlich von Dir wissen aber okay,der eine sagt so und der andere so.Man wird nicht wirklich schlau draus weil selber einschätzen kann man das eher weniger.Vllt wird alles einfach nur aufgebauscht um wieder mal ´ne neue Sau durch´s Dorf zu treiben....
 
CPUs kleiner Haswell werden nicht gefixt. Heißt das im Umkehrschluss es gibt nach dem Windows Update auch kein Performance-Verlust?

Doch, den gibt es da wir hier nicht von einem Bug reden, sondern von 3. (Meltdown, Spectre V1 & V2).
Für Spectre gibts keine Bios Updates mehr, aber der Meltdown Fix kommt trotzdem übers OS...
 
Ich habe gelesen, dass es auch neue Treiber für Nvidia Karten gibt. Muss man Radeon Grafikkarten auch aktualisieren, oder gibt es die Schwachstellen dort nicht?
 
Nur soltest du dabei beachten, wenn du meltdown schon kleinredest, was du machen musst, um Spectre auszunutzen. Für den "Normalanwender" ist Spectre weitaus weniger relevant.
Für Privatnutzer ist Meltdown faktisch bedeutungslos, da man zum Ausnutzen von Meltdown Schadsoftware auf dem System haben muss. I.d.R. heißt dies für Privatnutzer, dass der Trojaner o.ä. schon auf dem System ist und Daten anderweitig abgreifen kann.

Spectre hingegen kann über das Internet ausgenutzt werden, d.h. es reicht aus, wenn man eine entsprechende präparierte Webseite besucht. Da die Webbrowser massenweise Infos an die Server weitergeben sollte es auch nicht so kompliziert sein, den passenden Schadcode auszuliefern. Ja, das ist mit Aufwand verbunden, aber es gibt dagegen faktisch keinen Schutz und das macht sie Sache so attraktiv. D.h. auch ohne jeden Bug im Webbrowser ist man angreifbar. Und das scheinen einige hier nicht wirklich zu begreifen.
 
Es ist einfach lächerlich, Intel kommt diese Sicherheitslücke sogar noch teilweise zu gute, alle älteren Prozessoren bis inklusive 4000er Serie sind von den Performanceeinbußen am meisten betroffen, ergo könnten viele sich einfach ne neue CPU kaufen.
Klar werden davon einige zu AMD wechseln aber dennoch verkauft Intel dadurch mehr CPUs/Mainboards.
 
@jdl: die lassen sich doch beide (Spectre und Meltdown) via Javascript aus dem Browser ausführen. Spectre kann aber nicht genutzt werden um aus dem eigenen Speicherbereich auszubrechen.

Am Ende ist es streiten darüber, welche tödliche Krankheit schlimmer ist.
 
Eben nicht? Meltdown ist doch jetzt gefixt dank Update?
 
Es ist einfach lächerlich, Intel kommt diese Sicherheitslücke sogar noch teilweise zu gute, alle älteren Prozessoren bis inklusive 4000er Serie sind von den Performanceeinbußen am meisten betroffen, ergo könnten viele sich einfach ne neue CPU kaufen.
Klar werden davon einige zu AMD wechseln aber dennoch verkauft Intel dadurch mehr CPUs/Mainboards.

Und die, die ein Notebook mit besagten Intel Chips haben gucken in die Röhre. ;)

Wie die Klagen gegen Intel in den USA ausgehen ist noch nicht abzuschätzen für Intel. So glaube ich dennoch nicht, das Intel da am Ende gestärkt rausgehen tut ...
 
Der Schaden dieser "Bandaids" ist noch nicht abzusehen.
Ein nagelneuer 8400 verliert bei Witcher 3 schon ordentlich an FPS :/

Does Patching Meltdown/Spectre CPU Vulnerabilities Slow Down Your PC? - YouTube
Klar das ist ein Worst Case Szenario wie er schon sagt aber dennoch nicht unerheblich.

Bin gespannt was weitere "Fixes" und Benchmarks zum Vorschein bringen, vor allem bei den älteren ach so gut gealterten Intel CPUs.
 
Zuletzt bearbeitet:
Die Frametime Ausbrüche sehen echt übel aus. Genau das was ich befürchtet habe: Ruckler. Manche sieht man sogar in dem Video.
Unfassbar...
 
Eben nicht? Meltdown ist doch jetzt gefixt dank Update?

Das ist kein fix, sondern ein workaround. Gefixed ist es erst wirklich mit neuem Silizium.

Wobei der Patch nichts an der Theorie ändert, dass es nur via lokaler Software funktionieren soll.

In Anbetracht, dass alle paar Posts einer kommt mit "was, das kostet Leistung? Ich Update nicht!", sollte man das wohl auch nicht schreiben.
 
@jdl: die lassen sich doch beide (Spectre und Meltdown) via Javascript aus dem Browser ausführen. Spectre kann aber nicht genutzt werden um aus dem eigenen Speicherbereich auszubrechen.
Meltdown ist der Angriff auf den Kernelspace und den kann man mit Performanceverlusten schließen, Kernelupdate und das Problem ist aus der Welt - wenn auch mit Performanceverlusten. Spectre ist der Angriff auf den gleichen Adressraum z.B. Webbrowser und Passwörter aus dem Webbrowser auslesen und das ist durch die vielen Änderungen nur zu erschweren aber nicht zu verhindern. Z.B. kann man so die Daten fürs Internetbanking abgreifen. Und das soll unbedeutend sein bei Normalnutzern?
 
Da wurde aber nur die neuen CPUs von Intel getestet bin mal gespannt wie es bei den Älteren aussieht.
 
Ich habe gelesen, dass es auch neue Treiber für Nvidia Karten gibt. Muss man Radeon Grafikkarten auch aktualisieren, oder gibt es die Schwachstellen dort nicht?

Theoretisch ist jede Software für Spectre anfällig. Daher hat auch NVIDIA seine Treiber aktualisiert. AMD hat bisher keinen Treiber veröffentlicht, der das adressiert.
 
Ich habe einen Intel aber aus Interesse: Was genau macht KB4056892 bei AMD Systemen eigentlich (Bei Intel soll es ja Meltdown fixen)?
Spectre V1 fixen?

An Update on AMD Processor Security | AMD

Was passiert eigentlich, wenn ich mir einen Ryzen kaufe und mein OS nicht neuinstallieren will.
Muß ich dann KB4056892 deinstallieren und warten das Windows Update es für AMD neu installiert?
 
Zuletzt bearbeitet:
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh