Intel kämpft mit schwerer Sicherheitslücke (Update: Intel veröffentlicht Server-Benchmarks)

Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Ha ha ha, ist ja lustig. Es koste mehrere Millionen und am Ende könnte es ja auch nicht wirklich funktionieren.
Genau das was ich geschrieben habe. Es geht in so einem System nicht um mehr Wissen und um Fortschritt für unsere Welt. Es geht wieder nur ums Geld.
Doch bei über 100 Milliarden Dollar Reingewinn in den Letzten 7 Jahren sind Millionen ungefähr so, als würde ein 1400€ Netto Verdiener 20€ aus Spaß irgendwo investieren.

Was für eine armselige Vorstellungen unserer Halbleiter Industrie, allen voran Intel.
 
ok du hast intel enttarnt. diese meltdown-geschichte ist nur dazu da, damit amd prozis weniger leistung haben und nur noch intel verkauft wird

Ich zitiere mal Heinrich Heine....

Ein Kluger bemerkt alles. Ein Dummer macht über alles eine Bemerkung

Entspann dich doch einfach mal...
 
Zuletzt bearbeitet:
auch amd kann sicherheit nicht beweisen. also könnte es in zukunft eventuell auch einen angriff auf amd hardware geben. damit ist amd genau so betroffen wie intel und einfach scheiße.

das wolltest du doch sagen, oder?

Nein, sonst hätte ich es so geschrieben...


fakt ist aber:
zum aktuellen zeitpunkt ist intel angreifbar, amd nicht.
da kannst du dich auf den kopf stellen und mit den ohren wackeln, ändern wird das nichts.

Eigentlich bist du derjenige, der sich hier gerade wie so ein trotziges Kind aufführt und darauf beharrt, dass AMD nicht angreifbar ist. :hust:
Schau dir einfach den Link von fdsonne an, AMD sagt doch selbst, dass sie durch Spectre v1 angreifbar sind und es bei V2 nicht 100% ausschließen können.



Lass es doch bitte. Paddy92 hat oft genug bewiesen das er Geschichten erfindet und sich irgendwelche Scheinargumente zurecht dreht nur um irgendwas gegen AMD sagen zukönnen. Es hat keinen Sinn einen Jahrelangen Hater versuchen mit Argumenten umzustimmen, denn seine Meinung steht fest.

Was soll eigentlich dieser Kindergarten? Nimmst du es mir immer noch übel, dass ich deine erfunden Geschichten mit beweisen widerlegt habe, wo du mir Unwissenheit unterstellen wolltest, obwohl du derjenige warst, der nicht einmal die Basics kannte?

Ich habe alles was ich hier geschrieben habe, mit Quellen belegt. Also widerlege doch einfach meine Aussagen, falls ich irgendwo etwas hinzuerfunden haben sollte oder falls ich etwas verdreht habe. Müsste dann doch ein leichtes für dich sein und du würdest auch endlich mal was zum Thema beitragen :wink:

Also :btt: denn persönliche Angriffe von dir werde ich ignorieren, da du es einfach nicht Wert bist und nur als Belustigung abgestempelt wirst :d
 
[...] Eigentlich bist du derjenige, der sich hier gerade wie so ein trotziges Kind aufführt und darauf beharrt, dass AMD nicht angreifbar ist. :hust:
Schau dir einfach den Link von fdsonne an, AMD sagt doch selbst, dass sie durch Spectre v1 angreifbar sind und es bei V2 nicht 100% ausschließen können. [...]
wir haben mehrere sicherheitslücken.
die wirklich brisante betrifft immer noch nur intel.

dass dir das als intel-pr drohne nicht gefällt ist schon klar.
ändert leider nichts an der realität.
auch, dass du nicht müde wirst die anderen sicherheitslücken über alle möglichen anderen hersteller breit zu treten rettet deine lieblingsfirma nicht.

das mächtige problem hat (stand heute) nur intel. da kannst du dich auch weiterhin auf den kopf stellen und mit den ohren wackeln.
aber vielleicht ist ja bald schichtwechsel und unser holt übernimmt für dich. :)
 
Zuletzt bearbeitet:
das mächtige problem hat (stand heute) nur intel. da kannst du dich auch weiterhin auf den kopf stellen und mit den ohren wackeln.
aber vielleicht ist ja bald schichtwechsel und unser holt übernimmt für dich. :)
War Holt nicht auch derjenige, der Ryzen ganz penetrant und konsequent im Vorfeld einen Bug bescheinigt hat, der die Performance stark drücken sollte? :fresse:


Zum Topic:
Verstehe ich das richtig, dass der Spectre(?) Fehler, der hardwaremäßoig in den Intel CPU's vorhanden ist, nur durch OS-Patches / BIOS Updates "umgangen" werden kann auf Kosten der I/O Performance? Was machen denn z.B. Hoster, die riesengroße Datenbanken oder VM's anbieten? Die müssten ja theoretisch mehr verbuggte Intel Hardware kaufen um die Perfomanceverluste auszugleichen oder entsprechend auf AMD's EPYC umsatteln.
 
Spricht nicht gerade für einen guten Sprachstil deiner Umgebung :p
 
Zuletzt bearbeitet:
War Holt nicht auch derjenige, der Ryzen ganz penetrant und konsequent im Vorfeld einen Bug bescheinigt hat, der die Performance stark drücken sollte? :fresse:
keine ahnung, aber wenn, dann bestand der "bug" sicherlich darin, dass nunmal leider "AMD" auf der packung steht.

Zum Topic:
Verstehe ich das richtig, dass der Spectre(?) Fehler, der hardwaremäßoig in den Intel CPU's vorhanden ist, nur durch OS-Patches / BIOS Updates "umgangen" werden kann auf Kosten der I/O Performance? Was machen denn z.B. Hoster, die riesengroße Datenbanken oder VM's anbieten? Die müssten ja theoretisch mehr verbuggte Intel Hardware kaufen um die Perfomanceverluste auszugleichen oder entsprechend auf AMD's EPYC umsatteln.
so in etwa.
ganz grob: ein syscall wir pauschal teurer. um so mehr syscalls du machst, um so schlimmer wirds.
 
War Holt nicht auch derjenige, der Ryzen ganz penetrant und konsequent im Vorfeld einen Bug bescheinigt hat, der die Performance stark drücken sollte? :fresse:
keine ahnung, aber wenn, dann bestand der "bug" sicherlich darin, dass nunmal leider "AMD" auf der packung steht.

Zum Topic:
Verstehe ich das richtig, dass der Spectre(?) Fehler, der hardwaremäßoig in den Intel CPU's vorhanden ist, nur durch OS-Patches / BIOS Updates "umgangen" werden kann auf Kosten der I/O Performance? Was machen denn z.B. Hoster, die riesengroße Datenbanken oder VM's anbieten? Die müssten ja theoretisch mehr verbuggte Intel Hardware kaufen um die Perfomanceverluste auszugleichen oder entsprechend auf AMD's EPYC umsatteln.
so in etwa.
ganz grob: ein syscall wir pauschal teurer. um so mehr syscalls du machst, um so schlimmer wirds.
 
10. Update: Wann kann Intel die Lücken auf Hardware-Ebene schließen?

Ex-Intel-Mitarbeiter Joe Fitz hat sich per Twitter zum Thema baldiger Änderungen auf Hardware-Ebene geäußert. Fitz rechnet zwar damit, dass es im Sommer 2018 theoretischen die ersten Änderungen auf Hardware-Ebene geben könnte, diese seien aber wenn überhaupt nur Hotfixes. Es könnte weiter zu einer Beeinflussung der Leistung kommen. Erst 2019/2020 rechnet er mit weiteren Änderungen, die sich das Problem dann endgültig annehmen könnten. Möglich wäre aber auch, dass es bis 2021 dauert. Dies hänge auch davon ab, wie viel Manpower und Entwicklungskosten Intel auf das Problem verteile. Joe Fitz hat Intel vor fünf Jahren verlassen, geht aber noch immer davon aus, dass entsprechende Entwicklungszyklen nicht maßgeblich beschleunigt werden konnten. Da auch die anderen Hersteller bzw. die meisten Prozessren anfällig sind, gilt obigen natürlich auch für AMD, ARM, Qualcomm, Apple usw.

Intel kämpft mit schwerer Sicherheitslücke (Update: Überprüfung der Mitigation) - Hardwareluxx
 
ändert leider nichts an der realität.

Die Realität heist - installier den Fix und Meltdown ist kein (security) Problem mehr.
Die Realität heist auch, es gibt keinen vollumfassenden Fix für Spectre...

Mal ehrlich? zu welchem Lager zählst du dich selbst? Um was geht es dir hier? Neben Fraktion Intel und Fraktion AMD bleibt nur noch die Fraktion der Ignoranten... Bewusst das gleiche in Grün machen, was du anderen Vorwirfst ist schlicht ignorant in Anbetracht der aktuellen Sicherheitslage. Welcher Hersteller dabei wie wegkommt interessiert aus Securitysicht nur die Fans oder Ignoranten, denn alle anderen haben im Moment ein Problem... Nämlich dass ihre bis dato eingesetzte Hardware für Angriffe empfänglich ist, wovor man sich Stand jetzt nicht wirksam schützen kann!

Verstehe ich das richtig, dass der Spectre(?) Fehler, der hardwaremäßoig in den Intel CPU's vorhanden ist, nur durch OS-Patches / BIOS Updates "umgangen" werden kann auf Kosten der I/O Performance? Was machen denn z.B. Hoster, die riesengroße Datenbanken oder VM's anbieten? Die müssten ja theoretisch mehr verbuggte Intel Hardware kaufen um die Perfomanceverluste auszugleichen oder entsprechend auf AMD's EPYC umsatteln.

Du verwechselst die Lücken. Meltdown, das was via Software OS Update bei Intel gefixt ist/wurde, kostet Performance. Spectre, das was nicht vollends fixbar ist - betrifft also auch Epyc - kostet durch Anpassungen jeder eingesetzten Software am Ende wahrscheinlich auch Performance. Intel gibt nen Microcode Update derzeit raus, mir recht viel Verlust. Das behebt den Fehler aber nicht, versucht das Problem aber zu verringern.

Aber ich kann dir sagen was passieren wird - anfangs werden Provider/Betreiber das kompensieren, weil idR. nie auf annähernd 100% gefahren wird - Last steigt aber meist mit der Zeit - mehr Nutzer, mehr komplexität usw. -> man wird es 1:1 an die Kunden weiter geben. Der Endnutzer ist am Ende also doppelt der gearschte.
 
Meiner Meinung nach muss auch die gesamte Softwarebranche vollkommen umdenken. Insbesondere Browserhersteller, Portalbetreiber etc.

Ich war immer schon ein großer Feind von ActiveX, Javascript und dem ganzen ähnlichen Rotz. Genau damit wurden doch erst viele Einfallstore geschaffen, die es jetzt im aktuellen Fall ermöglichen solche Sicherheitslücken auszunutzen. Es ist doch mittlerweile total krank, wenn jede noch so banale Scheiße auf Internetportalen nur noch via Javascript Aufrufe funktioniert. Und das oftmals nur, damit die fette Werbebranche noch fetter wird. Klar, gänzlich abstellen lässt sich das Problem nicht, zumindest aber um einiges entschärfen.
 
"Auf Reddit hat ein Nutzer mit dem Realbench 2.56 einige Tests mit installierten OS-Patches sowie Firmware-Update präsentiert. Dabei eingesetzt wurde ein Intel Core i7-8700 auf einem ASUS Prime Z-370-A. Während der OS-Patch eine um 0 bis 5,5 % geringere Leistung zeigte (was im Rahmen der bisherigen Tests liegt), bedeutet ein BIOS- bzw. Firmware-Update mit neuem Microcode einen Einbruch um bis zu 21 %."

über 20% bei Realbench sind schon einiges :motz:
 
Und wie kommt das FE Update über den Bosrdherstellet oder über MS?


Gesendet von iPhone mit Tapatalk Pro
 
die wirklich brisante betrifft immer noch nur intel.

Die da wäre?
Falls du Meltdown meinst, für diese gibt es bereits Lösungsvorschläge. Kannste hier nachlesen. Und soweit ich weiß, wurde diese auch schon gefixt. Während dies bei Spectre nicht so einfach möglich ist und es hier womöglich zu Änderungen an den Architekturen von sämtlichen Prozessoren kommen muss... Also wieso ist diese bitte brisanter? Nur weil sie ausschließlich Intel (und teils ARM) und nicht AMD betrifft? Das ist kein Argument.. Naja vielleicht in deinem Kosmos :hust:

Mach dich doch nicht lächerlich ey. Während ich hier komplett objektiv wiedergebe, was die Entdecker der Sicherheitslücken (welche deutlich mehr Ahnung von der ganzen Sache haben als wir beide) schreiben, kommst du einfach nur mit haltlosen Fanboy Vorwürfen oder versuchst die Probleme, welche auch AMD neben allen anderen Herstellern betreffen, herunterzuladen.

Aber das du an keinerlei sachlichen Diskussion interessiert bist hast du ja schon in dem Coffee Lake Thread bewiesen oder an solchen kindlichen Sachen wie aber vielleicht ist ja bald schichtwechsel und unser holt übernimmt für dich.
 
"Auf Reddit hat ein Nutzer mit dem Realbench 2.56 einige Tests mit installierten OS-Patches sowie Firmware-Update präsentiert. Dabei eingesetzt wurde ein Intel Core i7-8700 auf einem ASUS Prime Z-370-A. Während der OS-Patch eine um 0 bis 5,5 % geringere Leistung zeigte (was im Rahmen der bisherigen Tests liegt), bedeutet ein BIOS- bzw. Firmware-Update mit neuem Microcode einen Einbruch um bis zu 21 %."

über 20% bei Realbench sind schon einiges :motz:

Komisch, woher die Zahlen, gibt doch noch keine Bios oder Firmware-Updates, oder :confused:
 
Hmm ,ich glaube auch das für Privatnutzer die nicht jeden Emailanhang öffnen oder auf schmuddelseiten surfen,keine Gefahr ausgeht.Was mich aber eher verduzt,jährlich werden Bewerbungen an Großfirmen nur noch per Email getätigt.Gabs da nicht auch in jüngster Vergangenheit was? Man muss ja fortschrittlich sein.Viele Probleme haben wir uns eigentlich selbst gemacht. (ich mein isses so verwerflich ,wenn sich einer bewirbt das wieder in Papierform dazureichen,wie es immer war? )
 
Die da wäre?
Falls du Meltdown meinst, für diese gibt es bereits Lösungsvorschläge. Kannste hier nachlesen. Und soweit ich weiß, wurde diese auch schon gefixt. Während dies bei Spectre nicht so einfach möglich ist und es hier womöglich zu Änderungen an den Architekturen von sämtlichen Prozessoren kommen muss... Also wieso ist diese bitte brisanter? Nur weil sie ausschließlich Intel (und teils ARM) und nicht AMD betrifft? Das ist kein Argument.. Naja vielleicht in deinem Kosmos :hust:

Mit Meltdown hat man kompletten zugriff auf den kompletten RAM (auch Kernel Bereich) und bei Spectre kann lediglich auf den User Bereich zugegriffen werden.
Des weiteren ist Meltdown recht einfach zu implementieren und bei allen Intel CPUs*) der letzten 15+ Jahre mehr oder weniger gleich einfach zu implementieren. Der Aufwand um Spectre zum laufen zu bekommen ist erstens deutlich größer und dazu noch für jeden Prozessor unterschiedlich.

Und schau dir doch die ersten spezialisten ein paar threads weiter unten an, die schon den Meltdown patch deaktiviert haben: Windows 10 Meltdown Patch bei Bedarf deaktivieren
Weil es zwar gefixt ist, aber dabei die Intel Prozessoren in der Leistung um 2 Generationen zurück wirft. Ist damit eigentlich Ryzen schneller als Coffee Lake?

E:*) Mit 1-2 unbedeutenden Ausnahmen (z.B. die ersten Atoms)
 
Zuletzt bearbeitet:
Ist damit eigentlich Ryzen schneller als Coffee Lake?


Ich glaube wir müssen abwarten, wie viel Leistung bei den einzelnen Herstellern flöten geht, das ist ja noch alles grobe Spekulation und ein wildes hin und her. Mal 2-3 wochen Warten, bis es halbwegs anständige vergleiche gibt.
 
Der Takt fehlt immer noch etwas, aber IPC Vorteil sollte wohl weg sein. Mit ein paar Ausnahmen sogar komplett weg.

Compiler scheinen auch noch lustig zu werden. Aber wahrscheinlich auch hier stark vom Projekt abhängig.
Compiling the #syslog_ng package on #Fedora changed drastically: from 4 minutes to 21!
Peter Czanik auf Twitter:

E: Scheint in dem Fall wohl an Java zu liegen.
Gibt es da Benchmarks? Hätte jetzt an Minecraft gedacht, aber das nutzt ja kein Java mehr.
 
Zuletzt bearbeitet:
Hey Leute, für mein Mainboard gibt es ein Bios Update zwecks

Version 0606
2018/01/048.22 MBytes
ROG STRIX Z370-F GAMING BIOS 0606
"1. Update CPU Microcode

2. Improve system compatibility and stability "


Ist das der Sicherheitspatch?
 
Nein bestimmt nicht. ;)
 
Mit Meltdown hat man kompletten zugriff auf den kompletten RAM (auch Kernel Bereich) und bei Spectre kann lediglich auf den User Bereich zugegriffen werden.
Des weiteren ist Meltdown recht einfach zu implementieren und bei allen Intel CPUs*) der letzten 15+ Jahre mehr oder weniger gleich einfach zu implementieren. Der Aufwand um Spectre zum laufen zu bekommen ist erstens deutlich größer und dazu noch für jeden Prozessor unterschiedlich.

Dafür erkaufst du dir durch Workloadabhängigen Leistungsverlust nach Einspielen des Fixes die Sicherheit, das es nicht mehr geht. Brisant dabei ist eher, den Fix auch einzuspielen. Und vor allem all den Hardwarehaufen, welcher keinen Fix bekommen kann/wird. Dummerweise betrifft auch dies jede Lücke.
Egal wie man es dreht - entweder man patcht Software, ggf. Hardware/Firmware und sichert sich ab oder lässt es - und ist Angreifbar. Hier zu wichten ist am Ausmaß gesehen alles andere als zielführend.

Übrigens, WENN du in der Lage bist, Code im Userkontext auszuführen - was du im übrigen für alle drei Fälle können musst, sonst passiert da gar nix, was sollte da nun aber wirklich schwer dran sein das entsprechend eingesetzte CPU Modell sich anzeigen zu lassen? Und mit diesem Wissen die - im Vorfeld ganz klar geleistete Vor... - Arbeit einfach anzuwenden?
Etwas was schwer ist, ist nicht unmöglich. Sollte wirklich der Fall eingetreten sein, dass niemand aus der "bösen" Szene das vorher wusste (halte ich für sehr naiv anzunehmen, wo Dritte dieses Verhalten fanden) - so ist mindestens jetzt diese Szene angetriggert und wird sich recht sicher diesem Punkt annehmen. Das einzige was nur wieder nicht passieren wird, es wird entweder gar nicht oder nur in Teilen publik werden wenn dort wer erfolg hst, da genau aus dieser Szene selten mit entsprechenden Wissen hausieren gegangen wird. Sich vor der Wahrheit zu verstecken bringt hier doch keinen weiter.

Einen realen Vorteil hast du mit AMD aber trotzdem - die Dinger sind sowenig verbreitet, Wahrscheinlich wird man erstmal versuchen populäre Intel Modelle anzugreifen. Gängige Mobile 0815 Massenware, ala i5-4200u, 6200u oder 7200u. Sollte daraus sich nicht irgendeine Tendenz ableiten lassen was die anderen Teile der Palette betrifft, wäre sowohl eher exotisches wie auch länger ausgedientes weniger stark im Fokus. Ne olle Bulldozer FX Kamelle dürfte weniger begehr wecken wie ein Massenmarkt Mobile Chip. Dich drauf verlassen? Kannst auch den Meltdown Patch deaktivieren - kommt aus gleiche raus... :wink:
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh