Intel kämpft mit schwerer Sicherheitslücke (Update: Intel veröffentlicht Server-Benchmarks)

Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Intel begibt sich meiner Meinung nach derzeit auf sehr dünnes Eis! Auf der CES-Keynote hat man das Problem kurz angesprochen, aber mehr über die Arbeit der anderen Unternehmen als über die eigenen Fehler gesprochen. Es würde Intel besser stehen, wenn man sich etwas reumütiger zeigen würde. Das sieht alles immer nach "gehen sie weiter, hier gibt es nichts zu sehen" aus.

Was sollen sie auch sagen!?
Seht alle her, wir haben scheiße gebaut? Im Leben nicht... Das ist ein börsennotiertes Unternehmen. Irgendwas in der Richtung zu tun wäre das genaue Gegenteil von dem, was die Anleger hören wollen ;)

Der Informierte User sieht zwischen den Zeilen, es brennt... Und das gewaltig. Mehr Eingeständnis kommt da nicht und wird auch nur auf nachbohren kommen. Aber das man Fixes bringt, Firmwareupdates freischießt, Kernelpatches entwickelt usw. -> zeigt, wo der Hammer hängt. Das Wörtchen "Reue" gibts bei keiner Kapitalgesellschaft dieser Größe nicht im Wortschatz ;) Reue kannste zeigen, wenn du nicht Marktführer bist und dir über diesen Punkt Sympatiepunkte vom Markt erhoffst um den Anteil zu steigern.


Für mich nicht -> Spectre ja, Meltdown nein. Steht dort zwar nicht, aber es steht auch nicht, dass es Meltdown wäre ;)

Wieso man solche komischen Tools nun freiwillig ausführt, ist mir aber rätzelhaft. Vor allem, Computerbild!? Ernsthaft?
-> nimm das MS Powershell Script, da kannste wenigstens reingucken und schauen, WAS das Ding macht... Aber ungesehen irgendwelche Binarys ausführen und auf der "Welle" mitschwimmen... Ich sags ja, wäre ich "Hacker" ich würde genau sowas nutzen um meinen Code in Massen an den Mann zu bringen ;)


Purer Clickbait...
Von der Aussage der Überschrift/Headline steht doch mal so gar nix mehr im Text??
 
Also gut, dann hat halt jedes Land eine eigene Chip-Fertigung, wenn man niemand trauen darf. :cool:

Ich bin ja schon erstaunt, dass der Innenminister Sprüche loslässt, wie dass er sicherheitsrelevante Industrie ansiedeln möchte :) - Ne wirklich, ich dachte, die haben null Ahnung von dem, was sie tun. Schließlich gibt es ja sogar schon Unternehmen hier :hust: deren Software man teilweise nicht mal unterstützt und damit zum Beispiel die Leute zu Microsoft zwingt...
Eventuell habe ich mich getäuscht, aber bevor es nicht in die Tat umgesetzt weiß ich nur, dass er weiß, was falsch läuft - ob sich das nur als große Sprüche herausstellt, die dann nicht umgesetzt werden, wenn Großindustrie aus Übersee mit Geld winkt etc... man wird es sehen :d
 
Zuletzt bearbeitet:

Wäre es so, müsste es das genaue Gegenteil sein, dann dürfte nicht AMD schneller sein, sondern Intel. Da ja bei Intel der Spaß schon geladen wurde und bei AMD erst nach dem Check, sequenziell sozusagen weiter gemacht wird...

Die Exception löst aus, nur eben später... Der Denkfehler ist dort eher, er scheint davon auszugehen, das permanent ne Zugriffsverletzung ausgelöst wird. Warum sollte das die Basis sein? Wäre das der Fall, hat der Entwickler irgendwas falsch gemacht... Mal davon ab, der Speicherbereich ist bei Intel wie auch AMD effektiv nicht freigegeben/nutzbar. Man geht hier den Umweg sich die Daten zu holen über einen Trick. Offiziell, also das direkte Zugreifen im Code ist weiterhin weder bei Intel noch bei AMD machbar. Dummerweise ist der Effekt der Verkettung des Tricks bei Intel in einer simplen Schleife mit permanent ausgelösten Exceptions, dass man eben so den kompletten Inhalt nach und nach lesen kann... Während das bei AMD eben nicht funktioniert. Auch AMD führt den Code im Zweifel OoO aus (nach dem Whitepaper von Meltdown), aber man kommt nicht an die Daten über den gleichen Trick. DAS ist einer der Unterschiede, neben dem Auslösen der Exception bspw. oder auch der Tatsache, dass es wohl recht einfach sein soll, bei Intel an eine Übersetzungstabelle zu kommen. Zumindest schrieb das glaube ich AMD... (bin ich mir aber nicht mehr 100% sicher ob ich das gerade durcheinander haue)


Also kurzum, ich halte das für eher abwegig dort einen Zusammenhang zu konstruieren. Zumal ich die Werte für falsch halte. AMD skaliert keineswegs immer mit SMT zu 40% und Intel nicht nur zu 20%. Das ist massiv Workloadabhängig. Ein schmaler i3 DC skaliert tendenziell besser als ein i7 QC oder noch breiter. Sogar soweit, dass SMT um so breiter die CPU am Ende ist, oftmals weniger bringt, weil bei schmalen CPUs viel mehr da ist, was man in die richtige Form drücken kann um die Skalierung zu pushen, während breite CPUs oftmals ja "nur" die besagte Aufgabe in der Breite haben, die man gerade bencht -> skaliert die mau, skaliert auch SMT mau.

- - - Updated - - -

Ich bin ja schon erstaunt, dass der Innenminister Sprüche loslässt, wie dass er sicherheitsrelevante Industrie ansiedeln möchte :)

Soll er tun, die sind halt keinen Deut besser... Weder was die Security angeht noch was die Befangenheit angeht.
Was soll das bringen? -> für mich klar so ein Politikerding. Blinder Aktionismus, Hauptsache was sagen, egal was es ist. Aber die Leute werden den "Glauben" haben, dass die Politik es schon richten wird... Sicher...
 
Soll er tun, die sind halt keinen Deut besser... Weder was die Security angeht noch was die Befangenheit angeht.

1. Gibt es hier kein Prisma-Programm
2. Zwingt die Regierung hier niemanden, Schei*e in seine Geräte einzubauen, und schmeißt ihn ansonsten zur Strafe auch nicht mit schmutzigen Kampagnen vom Posten.
 
Wieso man solche komischen Tools nun freiwillig ausführt, ist mir aber rätzelhaft. Vor allem, Computerbild!? Ernsthaft?
-> nimm das MS Powershell Script, da kannste wenigstens reingucken und schauen, WAS das Ding macht... Aber ungesehen irgendwelche Binarys ausführen und auf der "Welle" mitschwimmen... Ich sags ja, wäre ich "Hacker" ich würde genau sowas nutzen um meinen Code in Massen an den Mann zu bringen ;)

+1

Edit: Holzmann, ich, an Deiner Stelle würde mein System neu aufsetzten, in Zeiten von Windows 10 ist das kein Drama mehr.
 
Zuletzt bearbeitet:
Wäre es so, müsste es das genaue Gegenteil sein, dann dürfte nicht AMD schneller sein, sondern Intel. Da ja bei Intel der Spaß schon geladen wurde und bei AMD erst nach dem Check, sequenziell sozusagen weiter gemacht wird...

Er sagt ja nicht das der AMD schneller ist, sondern das der AMD ohne SMT schlechter ausgelastet ist und deshalb SMT beim AMD prozentual mehr bringt als beim Intel. Weil der Intel ab Werk halt besser durch den nicht-SMT Thread ausgelastet ist. Interessante Theorie jedenfalls. Ganz besonders im Zusammenhang mit Meltdown.

2. Zwingt die Regierung hier niemanden, Schei*e in seine Geräte einzubauen, und schmeißt ihn ansonsten zur Strafe auch nicht mit schmutzigen Kampagnen vom Posten.

*Aluhut auf*
Ist das so? :d ;)
 
Ein weiteres Update in der News: Intel kämpft mit schwerer Sicherheitslücke (Update: weitere Benchmarks und Auswirkungen) - Hardwareluxx

Intel hat weitere, eigene Leistungswerte genannt. Bisher sprach man immer nur von einem geringen Einfluss auf die Leistung sowie der Tatsache, dass dies extrem von der jeweiligen Anwendung abhängig ist. Intel bleibt dabei, dass bei Alltagsanwendungen keine Leistungseinbußen zu verzeichnen sind. Im SYSmark 2014 SE sollen 8th Generation Core Prozessoren 6 % langsamer sein. Die individuellen Testergebnisse zeigen einen Leistungseinbruch von 2 bis 14 %.

Weiterhin:

Microsoft hat ebenfalls eigene Leistungsmessungen gemacht und spricht dabei von "signifikanten Reduzierungen" auf älteren Systemen. Basierend auf Skylake, Kaby Lake und neuer soll der Einfluss auf die Leistung geringer sein. Haswell und älter sollen aber besonders betroffen sein.
 
Gibt es schon Prozent Angaben um wie viel Haswell im Vergleich zu Sky/Kaby/Coffee Lake gebremst wird?
 
Danke, Don und Co., für deinen/euren Einsatz.

Und wenn die Herrschaften bei MS schlau sind, dann sorgen sie dafür, dass unter W7 die Leistung nochmals schlechter ausfällt. Ich würde so handeln. Das ist die Gelegenheit schlechthin.

Intel darf seine Schuld nicht eingestehen, denn die Anwälte der Gegenseite hätten dann ein leichtes Spiel - vermute ich.
 
Microsoft spricht von einer signifikaten Verlangsamung" bis zur Haswell Generation: Meltdown & Spectre unter Windows: Microsoft detailliert Patches und Leistungsschwund

Die Frage ist nun, wieviel ist denn "signifikant"? 10%? 15 oder gar 20%?
Es dürften bei Haswell deutlich mehr als 10% sein, da bei aktuellen CPUs wie Sky Lake wird von einem einstelligen Prozentbereich gesprochen.

OT Anmerkung: Das ist eine Steilvorlage für die Marketing-Abteilungen diverser IT-Hersteller.........:wink:
 
Und wenn die Herrschaften bei MS schlau sind, dann sorgen sie dafür, dass unter W7 die Leistung nochmals schlechter ausfällt.

Geht nicht. Intel kann zwar dadurch, dass sie keine Patches für Biosse für frühere Prozessoren als Haswell bringen, diese früheren Prozessoren defektieren(Garantiezeit ist ja abgelaufen).
Aber Microsoft kann nicht einfach ohne Begründung den Fix für Windows 7 langsamer machen, als für Windows 10 - Windows 7 ist noch im Supportzeitraum und wird auf den meisten PCs eingesetzt - das hätte gewaltige rechtliche Konsequenzen ;)
 
Gibt es schon Prozent Angaben um wie viel Haswell im Vergleich zu Sky/Kaby/Coffee Lake gebremst wird?

Das lässt sich schwer beziffern, weil es extrem von der jeweiligen Anwendung abhängig ist. Wenn Microsoft aber schon von "manche Nutzer werden eine Verlangsamung spüren" (some users will notice a decrease in system performance) für ältere Prozessoren (Haswell und älter) spricht, dann wird das für Intel zum Problem.
 
naja, dann warte ich mal bis es neue Prozessoren gibt, die den Fehler nicht haben.
Für WoT reichts ja eh noch.
 
Geht nicht. Intel kann zwar dadurch, dass sie keine Patches für Biosse für frühere Prozessoren als Haswell bringen, diese früheren Prozessoren defektieren(Garantiezeit ist ja abgelaufen).
Aber Microsoft kann nicht einfach ohne Begründung den Fix für Windows 7 langsamer machen, als für Windows 10 - Windows 7 ist noch im Supportzeitraum und wird auf den meisten PCs eingesetzt - das hätte gewaltige rechtliche Konsequenzen ;)

Das ist natürlich suboptimal.
Bzgl. MS: Nachweisen könnte es wohl niemand, dass MS trotz aller "Bemühungen" den W7/8-Patch nicht performanter proggen kann. Da es einen Patch gibt, hat MS seine Pflicht rechtlich doch erfüllt.

Ich sehe es schon kommen, dass es Intel tatsächlich schafft steigende Käuferzahlen der neueren CPU-Serien zu generieren, anstatt dass das zu erwartende Gegenteil eintritt.
 
Zuletzt bearbeitet:
deshalb warte ich ja auch. ;) und WoT läuft auch nach dem großen update im Frühjahr noch fluffig auf meinem alten. Das fordert dann ja meine Grafikkarte mehr.
 
Das könnte bis zu 2 Jahre dauern... Alles was 2018 erscheint ist schon komplett final designed und wird deshalb wohl den Fehler noch enthalten.

Das wird sogar länger als zwei Jahre dauern. Siehe: Intel kämpft mit schwerer Sicherheitslücke (Update: weitere Benchmarks und Auswirkungen) - Hardwareluxx

Fitz rechnet zwar damit, dass es im Sommer 2018 theoretischen die ersten Änderungen auf Hardware-Ebene geben könnte, diese seien aber wenn überhaupt nur Hotfixes. Es könnte weiter zu einer Beeinflussung der Leistung kommen. Erst 2019/2020 rechnet er mit weiteren Änderungen, die sich das Problem dann endgültig annehmen könnten. Möglich wäre aber auch, dass es bis 2021 dauert.
 
Ich bin ja schon erstaunt, dass der Innenminister Sprüche loslässt, wie dass er sicherheitsrelevante Industrie ansiedeln möchte :) - Ne wirklich, ich dachte, die haben null Ahnung von dem, was sie tun. Schließlich gibt es ja sogar schon Unternehmen hier :hust: deren Software man teilweise nicht mal unterstützt und damit zum Beispiel die Leute zu Microsoft zwingt...
Eventuell habe ich mich getäuscht, aber bevor es nicht in die Tat umgesetzt weiß ich nur, dass er weiß, was falsch läuft - ob sich das nur als große Sprüche herausstellt, die dann nicht umgesetzt werden, wenn Großindustrie aus Übersee mit Geld winkt etc... man wird es sehen :d

Wenn ich das lese,
https://www.heise.de/newsticker/meldung/Innenministerium-Bundesrechnungshof-ruegt-unkontrollierten-Einsatz-von-IT-Beratern-3917639.html
https://www.heise.de/newsticker/meldung/Kritik-an-Netzwerkdurchsetzungsgesetz-Bundesregierung-setzt-auf-Transparenz-3936119.html
Auszug Pressekonferenz am 5.01.2018 (Quelle:https://www.bundesregierung.de/Content/DE/Mitschrift/Pressekonferenzen/2018/01/2018-01-05-regpk.html, Dimroth Pressesprecher BMI)

Frage: Dimroth, es gibt Meldungen über angeblich gravierende Sicherheitslücken bei Computerchips. Sind Ministeriumsrechner davon betroffen?

Dimroth: Zunächst einmal vielleicht ganz allgemein: Es ist tatsächlich so, dass gestern und in den Tagen davor breite Berichterstattung über relativ neu bekanntgewordene mögliche IT-Sicherheitslücken auf Hardwarebasis stattgefunden hat. Dass diese Sicherheitslücken auf Hardwarebasis bestehen, macht diesen Vorgang auch besonders relevant, insbesondere auch deswegen, weil es sich offensichtlich um standardmäßig eingesetzte Chips auf Prozessorebene handelt, die - potenziell jedenfalls - sehr weitreichend Verbreitung gefunden haben, sodass dementsprechend auch dieses Problem sehr weitreichende und sehr vielfältige Auswirkungen haben könnte.

Das bestätigt uns als Bundesregierung und als BMI zunächst einmal in unserer Grundannahme, nämlich welche zentrale Bedeutung IT-Sicherheit im Kontext der ohnehin schon sehr weit fortgeschrittenen, aber auch weiter zunehmenden Durchdringung beinahe jeglicher alltäglicher Prozesse durch Digitalisierungsprozesse einnehmen sollte. Das bestätigt uns auch in unseren Grundannahmen, die in der Cybersicherheitsstrategie - die ja im letzten Jahr überarbeitet und aktualisiert auf den Markt gebracht wurde - festgehalten sind, die ein sehr umfassendes Maßnahmenpaket im Kampf gegen den Missbrauch von IT-Sicherheitslücken auf den Weg hin zu mehr IT-Sicherheit insgesamt vorgeben. Das bestätigt uns auch in unserem regulativen Ansatz, was den Schutz von kritischen Infrastrukturen anbetrifft, über das IT-Sicherheitsgesetz.

Was jetzt die Frage anbetrifft, inwieweit dadurch eine Gefahr für die Allgemeinheit oder potenziell Betroffene ausgeht, hat sich das BSI gestern ja schon sehr weitreichend als zuständige Stelle innerhalb der Bundesregierung geäußert. Es ist mit Sicherheit nicht so, dass man heute schon abschließend bewerten könnte, welche Weiterungen das möglicherweise noch haben wird. Es ist aber ebenso sicher, dass es eine Reihe von Herstellern und Betreibern gibt, die jetzt schon sogenannte Patches für die potenziell betroffenen Nutzer angeboten haben. Es ist auch unser klarer Appell und unser klarer Aufruf, dass diese Updates beziehungsweise Patches, die die Schließung von entsprechenden Lücken auf Hardwareebene ermöglichen oder jedenfalls auf Softwareebene ein entsprechendes Produkt anbieten, um das Problem zumindest zu umgehen, genutzt und eingespielt werden.

Was die Betroffenheit von Regierungskommunikation anbetrifft, ist es zunächst einmal so, dass nach unserer Kenntnis auch diese neu bekannt gewordene Sicherheitslücke immer einen kompromittierenden Angriff voraussetzt, der flankierend stattfinden muss, damit diese Sicherheitslücke genutzt werden kann. Da ist es so, dass das IVBB sehr gut aufgestellt ist, was sozusagen den Schutz gegen potenzielle Angriffe Dritter anbetrifft. Uns ist auch kein Fall bekannt, in dem schon erfolgreich entsprechend vorgegangen worden wäre. Auch da gilt, wie im Bereich der Sicherheit ganz allgemein und im Bereich der IT-Sicherheit im Besonderen: Hundertprozentige Sicherheit kann es nicht geben. Aber noch einmal: Das IVBB jedenfalls ist aufgrund seiner hohen Resilienz gegen Angriffe jedweder Art, Natur und Zielrichtung sehr gut geschützt. Uns ist bis jetzt nicht bekannt, dass eine entsprechende Schutzlücke im Rahmen eines Angriffsszenarios gegen das Regierungskommunikationsnetz ausgenutzt wurde.

Zusatzfrage: Könnte, wenn die Analyse irgendwann abgeschlossen ist, auch ein kompletter Hardwaretausch eine Option sein?

Dimroth: Es gibt, wie gesagt, ja schon sehr weitreichende Reaktionen aus der Industrie, und es gibt die wissenschaftlichen Kommentierungen dazu, die ich Ihnen hier nicht weiter aufdröseln kann, weil mir dafür schlichtweg die Fachexpertise fehlt. Erkennbar ist aber, dass es jedenfalls recht rasch Softwarelösungen gab, um dieses Problem, das, wie gesagt, eben auf Hardwareebene spielt, sozusagen abzukanzeln. Ob dann im Weiteren, am Ende einer Analyse, tatsächlich das Ergebnis steht, dass die derzeit fast durchgängig und weit verbreitet eingesetzte Standardchiptechnologie ausgetauscht werden muss, kann ich heute jedenfalls noch nicht vorhersagen.

Frage: Können Sie uns schon einen Zeitrahmen angeben, wann die Computer und Handys der Regierung upgedatet sein werden, sodass diese Chips auch wieder sicher sein werden?

Dimroth: Nein. Ich kann Ihnen sagen, dass daran jetzt mit Hochdruck gearbeitet wird. Noch einmal: Die Ausnutzung der jetzt bekannt gewordenen Sicherheitslücke bedarf immer eines parallel stattfindenden erfolgreichen Angriffs auf das jeweilige System. Dafür sind wir eigentlich sehr gut aufgestellt und sind sehr guter Dinge, dass unsere Systeme so gehärtet sind, dass solche Angriffe in der Regel nicht von Erfolg gekrönt sein können, sodass wir vom Grunde her davon ausgehen dürfen, dass die Regierungskommunikation davon nicht in erhöhtem Maße gefährdet ist. Aber auch das unterliegt natürlich einem derzeit mit Hochdruck betriebenem Prüfprozess. Ich kann Ihnen nicht prognostizieren, wann er abgeschlossen ist. Ich hoffe allerdings, dass es nicht allzu lange dauern wird, Ihnen dazu vielleicht auch etwas weitergehende Auskünfte erteilen zu können.

... dann sehe ich Schwarz , oder Rot bzgl. Sicherheit. Wie man's nimmt ;) Dabei war diese Lücke schon gut ein halbes Jahr bekannt. Die Regierungen habe man einfach nicht informiert? :hust: ALU-Hut auf ...
 
Wäre es nicht möglich eine Option im Bios einzubauen um die Schnittstelle oder Funktion zu deaktivieren?

Die können uns doch nicht einfach bis zu 40% Leistung klauen.
 
Dafür dürfen/können Bios Einstellungen nicht da sein, Performance vs. Sicherheit. :(
 
Alles unter Haswell bekommt ja kein Update mehr.

Demnach wäre ein 2600k schneller als ein 4790k.
Und nahe gleichauf mit einem 6700k. (Gleicher Takt vorausgesetzt)
 
MSI scheint inzwischen alle Boards bis runter zu den X99-Modellen mit BIOS-Updates versorgt zu haben. Die Z87-Serie hingegen bekommen keine Updates mehr. In allen neuen BIOS-Versionen ab Ende Dezember erwähnt MSI "Update CPU Microcode".

Also alle mit MSI-Mainboard mal bitte ab in deren Download-Center: Support Center | MSI Global ;)
 
Bin da mal gespannt, ob auch Erstausrüster wie Dell zb Ihre Biose noch aktualisieren zumindest bis Haswell ...
 
admin hat kein kasperksy mehr seit februar geupdatet.

spectre patches sind aber drauf.

resultat.

fast alle win7 kisten booten nicht mehr wenn wir sie neustarten:wall:

zum glück jhaben wir schon eine ablöse für den vogel
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh