Intel: Neues Microcode-Update verhindert Erratum im Instruction-Cache (2. Update)

Das Problem ist, und da muss ich meinen Vorrednern recht geben, dass Intel bisher nur an den Symptomen nicht aber an der Ursache zu arbeiten scheint, jedenfalls nach den öffentlichen Aussagen nach und das ist es, was viele verunsichern tut.

Es fehlt eine klare Aussage, wie: "Unsere CPUs werden voraussichtlich zum Tag X mit der CPU XY wieder sicher werden"
 
Zuletzt bearbeitet:
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Infi88
Es geht darum, dass Intel den Kunden gesagt hat, die CPUs seien sicher, obwohl die Uni Intel bestätigt hat, dass die CPUs nicht sicher sind. Trotzdem hat Intel die CPUs seit Mai bis November ohne Patch verkauft. Bewusst gelogen also. Selbst mit Software-Update gibt es keine vollständige Lösung
Doch damit nicht genug: Eine neue Variante von ZombieLoad lässt sich nicht nur auf Intel-Prozessoren der Generation 10 durchführen, sondern auch das von Intel als Lösung präsentierte Software-Update scheint auch ältere Rechner nicht ausreichend von der Attacke zu schützen. „Auch das haben wir im Mai getestet und sofort an Intel kommuniziert, dass es nicht ausreichend funktioniert. Es macht den ZombieLoad-Angriff zwar schwieriger, schützt aber nicht zur Gänze davor"

Aber du hast ja dich schon auf der ersten Seite gut beschrieben.
Oder du schreibst ich würde keine Großschreibung kennen, kannst aber kein Beispiel benennen und machst obendrein selber Rechtschreibfehler.
Ich verstehe deine Intention. Gegen Fakten hilft nur diskreditieren. Allerdings hast du dich selber ins schlechte Licht gebracht.
 
Intel kann nicht einfach den Verkauf aller CPUs einstellen, nur weil an irgendeiner Stelle ne fixbare Sicherheitslücke ist. Was Intel machen kann, ist neuen Microcode zu schreiben und diesen relativ zeitnah auszuliefern. Den Performanceverlust musst du als Käufer halt mitnehmen - da aber nur die IPC sinkt, nicht aber der Takt - liefert Intel genau das was auf der Packung steht.

Du kannst die IPC um 90% beschneiden und es wäre immer noch innerhalb der Spezifikation. (Ja, das ist ein Seitenhieb auf alle, die sich über die fehlenden 25MHz bei AMD aufgeregt haben)
0-8% Leistungsverlust (nach Phoronix) sind btw so ziemich das, was AMD von Intel in den Spielen trennt - sofern das überhaupt noch relevant ist. Die meisten zocken und benchen aber im unsicheren Modus. Was bleibt ist das Gefühl gegen Windmühlen zu kämpfen.
 
Einzige Verfehlung die ich sehe ist das man sich hat dazu hinreißen lassen gewisse CPUs als "protected" zu verkaufen welche diesen Schutz aber wohl nicht hatten bzw. nicht komplett, das versucht man seitens Intel zu relativieren das ist richtig.
Verstehe allerdings den Grund nicht sich darüber zu echauffieren, wem das nicht schmeckt kann zu AMD und co. gehen.
Erstmal zeilenlang rumpalavern - um dann im letzten Absatz das zu wiederholen, was ich gesagt habe und mir zuzustimmen. :lol:

Und deine Argumentation danach ist der Oberknaller: "Wenn's dir nicht passt, geh' halt zur Konkurrenz". :rofl:

"Ich weiß kein anderes Argument mehr, geh' halt woanders hin." :fresse2:
 
Naja, die Situation ist sehr unschön für Intel, das Image dürfte bereits erheblich gelitten haben durch diese Sicherheitslücken-Affäre.
Und wir alle wissen, wie lange es dauert und vor allem teuer es ist, verlorenes Image wieder auf zu bauen.

Es ist höchste Zeit, dass Intel klar kommuniziert, wann mit in Hardware gefixten Produkten zu rechnen ist!

Oder gibt es da ein Statement, finde es nicht?
 
Mit derartiger Verfahrensweise macht Intel sich mMn zunehmend lächerlich.

Hier heißt es in der FAQ mit der Frage 'Am I affected?' folgerndermaßen:

Very likely. Our attacks affect all modern Intel CPUs in servers, desktops and laptops. This includes the latest 9th-generation processors, despite their in-silicon mitigations for Meltdown. Ironically, 9th-generation CPUs are more vulnerable to some of our attacks compared to older generation hardware.

Processors from other vendors (AMD and ARM) do not appear to be affected. Official statements from these vendors can be found in the RIDL and Fallout papers.

Und darüberhinaus:

We are particularly worried about Intel's mitigation plan being PoC-oriented with a complete lack of security engineering and underlying root cause analysis, with minor variations in PoCs leading to new embargoes, and these "new" vulnerabilities remaining unfixed for lengthy periods. Unfortunately, until there is sufficient public / industry pressure, there seems to be little incentive for Intel to change course, leaving the public with a false sense of security. Slapping a year-long embargo after another (many news cycles apart) and keeping vulnerabilities (too) many people are aware of from the public for a long time is still a viable strategy.

Kostenlose Reklame für AMD, anders kann man das kaum bezeichnen.
 
Zuletzt bearbeitet:
"Intel Käufer sind wie Trump Wähler: je mehr Mist gebaut wird desto loyaler werden sie."

user JakNo, CB
 
...der beiden Passus? Krass, hätte passi getippt :-)

Und dazu noch aus dem Osten...schöne Wertschätzung der deutschen Sprache
 
Zuletzt bearbeitet:
@Goldeneye007
Das lexikalische Morphem zur Bildung des Numerus bleibt unflektiert. Den Grund dafür kenne ich "noch" nicht, ist irgendwas wegen der Deklination, aber ich vermute ihn am Genus, den sächlichen Fall betreffend.

In der alten, anglichen Sprache war das einst mit "wimen" so. Man muss schon tief in die Etymologie der heidnischen und hebräischen Sprachen (ural-germanische und indo-germanische Sprachen) blicken, um zu erkennen, wie da der Ablaut ist. Das gilt für neue Wörter nicht mehr, weil die Anglizismen daran nicht angelehnt sind.

Vom Singular zum Plural kennen wir "um" und "us", werden zu "i" oder "a" - ohne jetzt weitere Formen aufzulösen - und "s" wird zu "tia". Demzufolge wird "Patiens" zu "Patientia". Ein Erleidender besitzt ein grammatisches Geschlecht, doch diese entsprechen selten der Geschlechterrolle, wie wir sie in unserem Alltag verstehen.

Danke, auch wenn man als Deutscher schnell in die Rolle eines "Grammar-Nazi" gestellt wird, im negativen Aspekt. ^^
 
Zuletzt bearbeitet:
@KnSNaru
+1
 
Kannst Du Deinen kleinen Bildungsbüger nicht anderweitig heraus hängen lassen ? Am besten dort wo das nicht komplett off-topic und überflüssig ist, DANKE.
 
Würde Intel Häuser verkaufen, die massiven Außenwände wären aus Rigips und Tapete...

Wie man so konsequent einen eigentlich guten Namen aus reiner Geldgeilheit und Ignoranz so sehr an die Wand fahren kann. :(
 
@Goldeneye007
Das lexikalische Morphem zur Bildung des Numerus bleibt unflektiert. Den Grund dafür kenne ich "noch" nicht, ist irgendwas wegen der Deklination, aber ich vermute ihn am Genus, den sächlichen Fall betreffend.

Fast. Passus steht im Maskulinum. Im Gegensatz zur im Nominativ gleichauslautenden O-Deklination endet der Nom. Pl. der U-Deklination allerdings nicht auf -i, sondern lautet -us aus.
 
Was das Thema betrifft... Intel hat unlängst angekündigt, keine Microcodes mehr ausliefern zu wollen.

In der Nennung zu den Varianten 2 von ZombieLoad ist auch Skylake vertreten.
Wie soll diese Vulnerabilität geschlossen werden? Ich blicke schon mit Defätismus drein, wenn ich darüber nachdenke, dass ich von ASUS nichts mehr zu erwarten habe und dass Intel womöglich keine Updates mehr an Microsoft ausliefern wird.



@IronAge
Verzeihung, ich wechsle gerne mal das Thema und lasse mich hinreißen.

@Kalorean
Besten Dank für die Aufklärung. Also kein Neutrum:
Deklinationen

Und damit soll 's das hierzu gewesen sein - versprochen.
 
Zuletzt bearbeitet:
Was ich eigenartig finde, die Lücken sind ja schon Jahre in den Prozessoren und früher hatte man damit scheinbar 0 Probleme, bis jetzt ist mir auch kein Fall bekannt wo so ein Lücke genutzt wurde ? Oder gabs da Fälle ? Schön ist es nicht, aber bevor das bekannt wurde, hatte irgendwie damit keiner ein Problem. :)
 
Zuletzt bearbeitet:
Laut offizieller Seite ist davon noch nie etwas durchgedrungen. Inwiefern das stimmt und wie viel davon verheimlicht worden ist, nur um die eigenen Schwächen der Öffentlichkeit nicht preisgeben zu müssen, das verbleibt dem Verborgenen. In einigen Fällen von Hacker-Angriffen wird auch nicht jedes Mal ersichtlich, auf welche Weise sie erfolgt sind.

Neulich hatte ich diese Antwort erhalten, diese sich mit der meinen Annahme deckt; zu komplex zu umgehen und mit wenigem Erfolg auf Aussicht, um daraus einen Nutzen zu ziehen:
https://www.computerbase.de/forum/t...-zu-deaktivieren.1902361/page-9#post-23302029

Sei 's drum. Privatanwender wird es wahrscheinlich nicht interessieren, auch wenn die Baukästen inzwischen öffentlich gemacht worden. Die Unternehmen sind diejenigen, welche sich davor schützen sollen.
 
Zuletzt bearbeitet:
So langsam frage ich mich, ob die Intel CPUs die ganzen Jahre nur schneller waren, weil deren µArch einfach massiv kaputt ist...
 
So langsam frage ich mich, ob die Intel CPUs die ganzen Jahre nur schneller waren, weil deren µArch einfach massiv kaputt ist...

Die Frage stellt sich eigentlich überhaupt nicht... Denn es ist ein Unterschied ob ein Workaround/eine Mitigation Leistung kostet oder ob ein Prozessor durch was auch immer Leistung "gewinnt", weil er insecure ist.
Das eine hat mit dem anderen schlicht absolut nichts zu tun. Im Moment geht jeglicher Versuch ein Urteil darüber zu treffen über eine Messung mit und ohne aktiver Mitigations einher. Was man damit aber nicht ermittelt ist den möglichen Speedvorteil der "kaputten" Architektur (manches ist schlicht auch by Design wie es ist) sondern man ermittelt da lediglich den Leistungsverlust durch die Mitigation.

Bisherige "Hardware" Mitigations haben (Meltdown bpsw.) belegt, dass es auch ohne Leistungsverlust gehen kann, das Problem zu fixen auf welches der Fix eben angesetzt wrude, während der umständliche Weg über die Software meist mit ziemlich großen Problemen einhergeht.
Das Dumme an der Thematik ist, aktuell rennt Intel im Spiel offenbar seinen Forschern "hinterher". Für diese Probleme gibt es, wie für so ziemlich alle Security Themen überhaupt, schlicht und ergreifend keine Pauschal-Lösung. Da kann sich nicht die Intel Forschungsabteilung hinsetzen und wie von Kollege Holzmann unsinnigerweise fordert ein Datum für einen Fix raushauen, vor allem dann nicht, wenn für weit in die Zukunft geplante Themen die Notwendigkeit für einen Fix nichtmal klar ist. Was heute entwickelt wird, kauft man für gewöhnlich in keine Ahnung 3-5 Jahren. Was an Security Themen heute also nicht bekannt ist, kann nicht pauschal gefixt sein/werden.
Das Resultat daraus ist, einmal ins Silizium "gegossen" bleibt dem Hersteller nur der Umweg über die Software und/oder Microcode Updates, sonfern es hilft. Bis Anfang 2018 hat man das mit wenigen Ausnahmen schlicht stillschweigend hingenommen. Seit Meltdown/Spectre wird da regelrecht ein Fass aufgemacht. Grundsätzlich ja noch OK, aber ohne Lösung bringt das ganze rumgehupe wenig bis nichts. Und eine Lösung gibt es nicht.


Die Fraktion der "Aufklärer" (dummerweise auch der böswilligen Angreifer) ist da in einer viel komfortableren Situation, die warten bis der Spaß am Markt ist, schnappen sich das Ding und Suchen da so lange nach einem ausnutzbaren Fehler im Produkt, bis einer gefunden wird. Bei derart hochkomplexen Gerätschaften ist es nur eine Frage der Zeit. Nicht nur bei Intel, wie AMDs PSP Thema bspw. belegt. Die sitzen alle im exakt selben Boot, was das Prinzip der Sicherheitsgarantien angeht. Es gibt schlicht keine... Intels aktuelles Pech ist nur, dass ihr Konstrukt in vielerlei Hinsicht löchriger ist und findige Personen eben Löcher öffentlich publiziert haben. Um so mehr Wind von der Geschichte bekommen, desto mehr suchen auch gezielter danach. -> das ist ein Fass ohne Boden.

Nimm dir das Beispiel Software, Software ist je nach dem doch noch eine Ecke weniger komplex als eine Multi-Milliarden Transistorschaltung wie bei einem Prozessor. Und selbst bei nur ein paar hundert tausend Codezeilen finden sich noch und nöcher teils extrem kritische Sicherheitslücken. Code Execution Lücken in Browsern bspw. -> sowas bekommt man vom Certbund im Schnitt so alle 30-60 Tage in den Postkasten. Nebst all dem anderen Spaß, der da noch "funktioniert" aber nicht funktioniert sollte. Klar kann man sich dann hinstellen und in den Foren sagen, die sind alle zu doof ihren Job zu machen. Aber das behebt das Problem nicht... Ein Problem, für das es in der Form schlicht keine Lösung gibt. Zumindest solange der Lücken-Sucher agiert und der Lücken-Beseitiger darauf reagiert. Den Spiel umzudrehen, dass der Hersteller agiert wird aber nicht funktionieren, solange Menschen da dran sitzen... Denn irren IST menschlich, egal wie viele Nasen da noch im x-Augen Prinzip drüber sehen. Möglicherweise ist das sogar kontraproduktiv, wenn sich drauf verlassen wird (siehe OpenSource Software), dass die Fehler schon Jemand findet und dann rumpelt es doch mal gewaltig im Karton, ala dirty cow oder sowas in der Form. Ich mein, schlummert dann mal eine Lücke 10 Jahre im Code. Ja mei... Alles schon passiert.
 
Zuletzt bearbeitet:
Da kann sich nicht die Intel Forschungsabteilung hinsetzen und wie von Kollege Holzmann unsinnigerweise fordert ein Datum für einen Fix raushauen, vor allem dann nicht, wenn für weit in die Zukunft geplante Themen die Notwendigkeit für einen Fix nichtmal klar ist.

Mit Verlaub, es kann doch nicht sein, dass Intel keinen Masterplan hat, aus dem hervorgeht, wann man gedenkt die aktuelle Core-Architektur hinsichtlich, der bekannten Sicherheitslöcher zu überarbeiten!?

Im Rahme eines Krisenmanagements müssen diese Informationen jetzt raus, um einem weiter drohenden Image-Schaden entgegen zu wirken.
 
@Goldeneye007
Das lexikalische Morphem zur Bildung des Numerus bleibt unflektiert. Den Grund dafür kenne ich "noch" nicht, ist irgendwas wegen der Deklination, aber ich vermute ihn am Genus, den sächlichen Fall betreffend.

In der alten, anglichen Sprache war das einst mit "wimen" so. Man muss schon tief in die Etymologie der heidnischen und hebräischen Sprachen (ural-germanische und indo-germanische Sprachen) blicken, um zu erkennen, wie da der Ablaut ist. Das gilt für neue Wörter nicht mehr, weil die Anglizismen daran nicht angelehnt sind.

Vom Singular zum Plural kennen wir "um" und "us", werden zu "i" oder "a" - ohne jetzt weitere Formen aufzulösen - und "s" wird zu "tia". Demzufolge wird "Patiens" zu "Patientia". Ein Erleidender besitzt ein grammatisches Geschlecht, doch diese entsprechen selten der Geschlechterrolle, wie wir sie in unserem Alltag verstehen.

Danke, auch wenn man als Deutscher schnell in die Rolle eines "Grammar-Nazi" gestellt wird, im negativen Aspekt. ^^

Danke für die Erklärung!


Ontopic:
Was manche hier vergessen.
Abseits von fps existieren eben noch die ganzen Cloud Umgebungen mit ihren virtuellen Servern, Containern und Zeugs welche größtenteils mit Intel CPUs laufen.

Und wenn da Sicherheit etwas mehr Bedeutung als sonst hat, ist das halt kein larifari ich patch nicht wegen x% Leistungseinbuße, sondern was kostet mich der Performanceeinbruch?

Google und Twitter haben da schon reagiert und Intels Image eckt hier und da bereits an:
Google and Twitter are using AMD TechCrunch

Nicht gut für Intel und auf Dauer könnte es AMD in eine Richtung pushen, in der Intel jahrelang steckte...

Es wird sich zeigen wie es läuft und bleibt trotzdem spannend.
 
Die Sicherheitslücken in Software sind viel einfacher auszunutzen und daher ist für den Heimanwender die Gefahr von der Seite viel größer. Man schau sich nur an wie viele Fixes Microsoft jeden Monat für Windows rausbringt.
 
Intel hatte vor Monaten angekündigt, die Cachehierarchie rundum zu erneuern.
Des Weiteren sind neue Technologien bekannt gegeben worden, darunter ist auch das Akronym einer neuartigen Cache-Struktur gefallen. Das Novum dürfe MESO sein.
 
Was heute entwickelt wird, kauft man für gewöhnlich in keine Ahnung 3-5 Jahren. Was an Security Themen heute also nicht bekannt ist, kann nicht pauschal gefixt sein/werden.
Das Resultat daraus ist, einmal ins Silizium "gegossen" bleibt dem Hersteller nur der Umweg über die Software und/oder Microcode Updates, sonfern es hilft. Bis Anfang 2018 hat man das mit wenigen Ausnahmen schlicht stillschweigend hingenommen. Seit Meltdown/Spectre wird da regelrecht ein Fass aufgemacht. Grundsätzlich ja noch OK, aber ohne Lösung bringt das ganze rumgehupe wenig bis nichts. Und eine Lösung gibt es nicht.
[...]
Intels aktuelles Pech ist nur, dass ihr Konstrukt in vielerlei Hinsicht löchriger ist und findige Personen eben Löcher öffentlich publiziert haben. Um so mehr Wind von der Geschichte bekommen, desto mehr suchen auch gezielter danach. -> das ist ein Fass ohne Boden.
[...]
Klar kann man sich dann hinstellen und in den Foren sagen, die sind alle zu doof ihren Job zu machen. Aber das behebt das Problem nicht... Ein Problem, für das es in der Form schlicht keine Lösung gibt. Zumindest solange der Lücken-Sucher agiert und der Lücken-Beseitiger darauf reagiert.

Mir erschließt sich nicht ganz, was Du sagen willst?

Soll man jetzt nach dem Motto Verfahren: Ihr habt schon seit Jahren so viele Probleme mit Eurer Technik, da lassen wir Euch besser in Ruhe? Bloß nicht noch mehr Aufmerksamkeit darauf lenken, sonst kommen noch mehr dubiose Gestalten auf böse Ideen?

Wenn ihr Konstrukt so löchrig ist, wie Du sagst und ihnen selbst das bereits seit geraumer Zeit bekannt ist, warum fängt man dann nicht an, anstatt grundlegendes zu ändern und eine neue Karosserie/Motoreneinheit/whatever zu konstruieren, sondern stellt sich hin und sagt nicht sichtbar mehr als:

Gehen sie weiter, es gibt nichts zu sehen. Und das auch nur dann, wenn andere mit aller Deutlichkeit drauf zeigen.

Wenn Kritik Deiner Meinung nach nicht angebracht ist, soll man sich denn hinstellen und sagen: Shit happens. Weiter so! Als ob sich damit jemals irgendein Problem hätte lösen lassen.

Was mich am meisten nervt: Das Kommunikationsgebahren Intels ist mMn ähnlich katastrophal wie das Verhalten von VW in der Abgassache.
 
Zuletzt bearbeitet:
Die Sicherheitslücken in Software sind viel einfacher auszunutzen und daher ist für den Heimanwender die Gefahr von der Seite viel größer. Man schau sich nur an wie viele Fixes Microsoft jeden Monat für Windows rausbringt.
Sehen meine Augen das richtig, ein Einzeiler von Holt ? Stimme ich völlig zu, auch der WinDefender bekommt alle paar Stunden ein paar kleine Häppchen:hust:.

Mir erschließt sich nicht ganz, was Du sagen willst?

Soll man jetzt nach dem Motto Verfahren: Ihr habt schon seit Jahren so viele Probleme mit Eurer Technik, da lassen wir Euch besser in Ruhe? Bloß nicht noch mehr Aufmerksamkeit darauf lenken, sonst kommen noch mehr dubiose Gestalten auf böse Ideen?

Wenn ihr Konstrukt so löchrig ist, wie Du sagst und ihnen selbst das bereits seit geraumer Zeit bekannt ist, warum fängt man dann nicht an, anstatt grundlegendes zu ändern und eine neue Karosserie/Motoreneinheit/whatever zu konstruieren, sondern stellt sich hin und sagt nicht sichtbar mehr als:

Gehen sie weiter, es gibt nichts zu sehen. Und das auch nur dann, wenn andere mit aller Deutlichkeit drauf zeigen.

Wenn Kritik Deiner Meinung nach nicht angebracht ist, soll man sich denn hinstellen und sagen: Shit happens. Weiter so! Als ob sich damit jemals irgendein Problem hätte lösen lassen.

Was mich am meisten nervt: Das Kommunikationsgebahren Intels ist mMn ähnlich katastrophal wie das Verhalten von VW in der Abgassache.
Was soll an dem Blog katastrophal sein ?
Sie arbeiten ja weiter auch wie es aussieht, und die meisten Exploits sind halt tatsächlich in Selbstauftrag entdeckt.

Ich denke auch vieles was VW macht ist auch besser als das was die meisten Verlierer der Gesellschaft so gebacken bekommen haben, die sich meist am lautesten empören um ehrlich zu sein.
Kritik ist immer gut und vor allem einfach, findet aber in der Masse nie wirklich konstruktiv statt, von daher würde ich sagen, mach mal weiter deine Regeln usw..... Die Chinesen sind ja auch auf dem Vormarsch, die machen mittlerweile auch gute CPUs da kannste ne Firma im Finanzdienstleistugssektor mit aufziehen, das wird sicherlich lustig.
 
Was soll an dem Blog katastrophal sein ?
Sie arbeiten ja weiter auch wie es aussieht, und die meisten Exploits sind halt tatsächlich in Selbstauftrag entdeckt.

Du hast erstens meinen Kritikpunkt nicht verstanden und zweitens relativ unkritisch Intels eigenes Statement einfach so durchgehen lassen.

In Selbstauftrag entdeckt. Kann man so behaupten. Nachdem sie scheinbar mehrfach innerhalb des vergangenen Jahres von verschiedenster Stelle auf diverse Komplikationen aufmerksam gemacht worden sind. Und wenn sie es tatsächlich vor den Externen entdeckt haben sollten, warum dann erst jetzt und nur stückwerkweise Ausbesserungen?

Das ist eine legitime Beobachtung, die man einwerfen darf und die andere ähnlich problematisch sehen.

Ich denke auch vieles was VW macht ist auch besser als das was die meisten Verlierer der Gesellschaft so gebacken bekommen haben, die sich meist am lautesten empören um ehrlich zu sein.
[...] Die Chinesen sind ja auch auf dem Vormarsch, die machen mittlerweile auch gute CPUs da kannste ne Firma im Finanzdienstleistugssektor mit aufziehen, das wird sicherlich lustig.

Soviel zur Auseinandersetung mit Argumenten: ad hominem und Whataboutism. 'nuff said.

Kritik ist immer gut und vor allem einfach, findet aber in der Masse nie wirklich konstruktiv statt, von daher würde ich sagen, mach mal weiter deine Regeln usw.....

1) Wo hab ich irgendwelche Regeln geltend gemacht? Nirgends. Ich habe lediglich gesagt, was mich stört und warum.
2) Schlicht und ergreifend falsch. Derartiges Statement demonstriert nur eines: Du hast von Geschichte offensichtlich nicht die leiseste Ahnung.
 
Zuletzt bearbeitet:
Die Frage stellt sich eigentlich überhaupt nicht... Denn es ist ein Unterschied ob ein Workaround/eine Mitigation Leistung kostet oder ob ein Prozessor durch was auch immer Leistung "gewinnt", weil er insecure ist.
Das eine hat mit dem anderen schlicht absolut nichts zu tun. Im Moment geht jeglicher Versuch ein Urteil darüber zu treffen über eine Messung mit und ohne aktiver Mitigations einher. Was man damit aber nicht ermittelt ist den möglichen Speedvorteil der "kaputten" Architektur (manches ist schlicht auch by Design wie es ist) sondern man ermittelt da lediglich den Leistungsverlust durch die Mitigation.

1) Doch, die Frage stellt sich
2) Wenn die Mathematik nicht gerade von dir neu erfunden wird, ist die Differenz zwischen mitigierter und unmitigierter Testsituation weiterhin eine Differenz. Exakt aus diesem Grund kann gemessen werden und deshalb wird auch gemessen - denn die Differenz ist kausal.
3) Nach Adam Ries sind 100% - 10% = 90%. Um von 90% wieder auf 100% zu kommen, musst du: 1/0,9 = x also x=11% wieder draufpacken. Setzt du die 0,9 als 100%, wäre der "Gewinn" aus der unmitigierten Testsituation 11%. Wir lernen: Je nachdem was du als Referenz auswählst, haben wir unterschiedliche Relationen: 10% Verlust oder 11% Gewinn. (Exakte Durchschnittwerte können in den Reviews erlesen werden)

Bisherige "Hardware" Mitigations haben (Meltdown bpsw.) belegt, dass es auch ohne Leistungsverlust gehen kann, das Problem zu fixen auf welches der Fix eben angesetzt wrude, während der umständliche Weg über die Software meist mit ziemlich großen Problemen einhergeht.
Das Dumme an der Thematik ist, aktuell rennt Intel im Spiel offenbar seinen Forschern "hinterher". Für diese Probleme gibt es, wie für so ziemlich alle Security Themen überhaupt, schlicht und ergreifend keine Pauschal-Lösung.
Weshalb eine neue µArch notwendig ist. Da die Entwicklung einer solchen aber Jahre dauert, kann Intel derzeit nur ein Pflaster draufpacken und muss derweil im Hintergrund eine neue, robuste µArch entwickeln. Die Geschwindigkeitsdifferenzen bleiben hingegen real und sind im mitigierten Zustand als Referenz zu betrachten, da das unmitigierte Produkt unsicher ist.

Da kann sich nicht die Intel Forschungsabteilung hinsetzen und wie von Kollege Holzmann unsinnigerweise fordert ein Datum für einen Fix raushauen, vor allem dann nicht, wenn für weit in die Zukunft geplante Themen die Notwendigkeit für einen Fix nichtmal klar ist. Was heute entwickelt wird, kauft man für gewöhnlich in keine Ahnung 3-5 Jahren. Was an Security Themen heute also nicht bekannt ist, kann nicht pauschal gefixt sein/werden.
Ich stelle mir gerade vor, dass ich ein Zertifizierer wäre und es um Sachen Sicherheit geht: Ich finde in einer kritischen Umgebung (Krankenhaus) mehrere Rechner, welche während einer OP theoretisch geknackt werden können. Diese vom Netzt zu nehmen geht leider nicht, weil einige Operationen mit Assistenz durchgeführt werden müssen (per Videokonferenz). Da müsste ich jetzt knallhart sagen: Kein Fix innerhalb von 4 Wochen, raus mit dem Mist.

Dir kanns egal sein, du liegst ja nicht auf dem Tisch und musst beten, dass alles glatt läuft. Hauptsache Intel gut, Lücken egal, Patient Banane - dafür aber in Gaming-Benches den längeren Balken. Die Operateure sind btw keine Technik-Cracks, die wollen einfach nur in Ruhe ihre Arbeit machen und hätten am liebsten GAR NIX mit irgendwelchen Nebenproblemen während einer OP zu tun. Das muss laufen. Schnell, sicher, robust und wenn möglich mit Backup.

...aber ohne Lösung bringt das ganze rumgehupe wenig bis nichts. Und eine Lösung gibt es nicht.
Ähm, schon: Sich nen Prozessor kaufen, der immun ist. Da gibts derzeit leider nur zwei Hersteller: AMD und VIA.

Die Fraktion der "Aufklärer" (dummerweise auch der böswilligen Angreifer)
Lieg du mal auf dem OP-Tisch und sag das nochmal. Daran ist nix böswillig. Wenn daran auch nur 1 Patient stirbt, kann das Krankenhaus dicht machen. Irgendwo, irgenwann kann das passieren - und da Krankenhäuser ja so eine tolle Update-Struktur ihrer Rechner haben, würde es mich nicht wundern, wenn die noch alte Software drauf haben, die genau das Einfallstor für Specter&Meltdown bietet. Für einen neuen Rechner haben die Krankenhäuser kein Geld, da die Dinger immer 5x so teuer sind wie die, die du im Laden kaufen kannst. Und die Lizenzen für die Medizinsoftware sind auch gerne mal an den Rechner gebunden.

Du unterstellst Böswilligkeit, wo Sicherheit notwendig ist. Ich dreh den Schuh einfach mal um: Du bist böswillig, ein offenes Tor zu verteidigen.

Nicht nur bei Intel, wie AMDs PSP Thema bspw. belegt.
Yo, gehört alles rausgekantet. AMDs PSP kann man zum Glück einfach deaktivieren. Intels "Sicherheits" Prozessor nicht, den kann man nur hirntot-patchen. Bis jemand kommt, der auch mit 8kB nen Wurm schreiben kann.

Intels aktuelles Pech ist nur
Nix "nur". Es ist Intels Pech. Ende. Sie haben es zu fixen und alle mit nem Intel Prozessor müssen damit leben. Außer Gamer zu Hause - die können es abschalten. Krankenhäuser nicht. Das AMD davon profitiert ist da völlig Banane. Dem Menschen auf dem OP Tisch interessiert sich nicht für AMD, der will ordentlich operiert werden - egal ob mit Intel oder AMD.
Die Krankenhausleitung hingegen möchte das alles bezahlbar halten - wo AMD dann natürlich attraktiver aussieht.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh