News Meltdown & Spectre: Details und Bench­marks zu den Sicherheits­lücken in CPUs

So langsam sollten wir uns auf (wenn auch minimale) Performanceeinbussen einstellen.

gerade bei SSDs bricht die 4K Read-Rate ja sehr deutlich ein.
 
cbtestarossa schrieb:
...
Hoffentlich kommt MS bald mit einem Microcodeupdate oder ich muss die VMWare Variante testen.

Intel muss den Microcode erstellen und wenn sich alle an einen Tisch setzen und eine Lösung finden, dann könnte sich Microsoft erbarmen, den Microcode (oder eine andere Lösung) mit dem normalen Update aus zu rollen, denn im Fehlerfall wäre letztlich MS dann schuld.
Sonst bleibt alles an den HW Herstellern hängen und die müssen ein BIOS-Update bringen, was die schlechteste Lösung wäre.

Zu allem müssen, wie ich weiß, alle apps gegen die Spectre-Sicherheitslücke aktualisiert werden.

Apple hat es da einfach, die "müssen" ALLES erledigen und es ist schon passiert ! :
Mit iOS 11.2.2 z.B.:
https://support.apple.com/en-ca/HT208401
 
Zuletzt bearbeitet:
Skellgon schrieb:
So langsam sollten wir uns auf (wenn auch minimale) Performanceeinbussen einstellen.

gerade bei SSDs bricht die 4K Read-Rate ja sehr deutlich ein.

Kann ich bestätigen. Der 4K-Wert ist bei meiner NVMe SSD um 20% eingebrochen.
 
Apple hat natürlich auch ein System für alle Geräte, da zahlt sich das natürlich aus.
Die Arbeit machen die einmal, setzen das um und gut isses.
Mal sehen ob das unter MacOS oder iOS merkbar zu Geschwindigkeitseinbußen führt.
 
DFFVB schrieb:
hier kann man testen, ob der browser spectre1 anfällig ist...

http://xlab.tencent.com/special/spectre/spectre_check.html

Hallo,

ich weiß nicht, was gefährlicher ist, einfach einen Button auf einer Webseite drücken oder die ganzen Bugs ;-) Aber da ich so wie so der DAU bin, habe ich es getan und wie erwartet der Firefox ist ok und der gemiedene Edge ist undicht. Gab es ja kein Update bis jetzt.

Persönlich meine ich, im privaten Bereich ist das größte Sicherheitsproblem ca 50cm vor dem Bildschirm entfernt. Zu den Benchmarks bei den SSDs. Es ist schon sehr ärgerlich, aber ob es im privaten spürbar wird. glaube (hoffe) ich nicht. Aber es ist ärgerlich. Aber ich befürchte, das ist jetzt erst der Anfang, denn Sicherheit kostet häufig Geschwindigkeit. Ich bin kein Fachmann aber ich kann mich an einen Vortrag erinnern vor vielen Jahren wo schon diese Problematik beschrieben war und Andere, aber mit sehr geringen Bedrohnugspotential. ich hab das nicht vergessen, weil dargelegt wurde, das man mit Lücken leben muss, denn der Vorteil der Geschwindigkeit, Energieersparnis überwiegt. Weiter glaube ich, als kleiner ALUHutträger das das Intel vielleicht sogar gelegen kommt, mal sehen was in Intels Schubladen liegt, denn die kennen ja doch sehr genau ihr Design, der Fehler hat Sie bestimmt nicht überrascht, vielleicht nur der Zeitpunkt.

Genug OT
wünsche Euch einen schönen Tag und das das mit den SSD wirklich im Alltag nicht so spürbar wird
 
Kaffeetrinker schrieb:
Aber da ich so wie so der DAU bin, habe ich es getan und wie erwartet der Firefox ist ok und der gemiedene Edge ist undicht. Gab es ja kein Update bis jetzt.

Updates für Internet Explorer und Edge wurden gleichzeitig mit dem Meltdown Update veröffentlicht. Keine Ahnung was der Browsercheck macht, aber mit Sicherheit startet er keinen Test ob man auf dem PC die Lücke ausnutzen kann.
 
Für Firmen, die ihre RZs hochpatchen und dabei Leistungseinbussen feststellen, wird es lustig.
 
xexex schrieb:
Updates für Internet Explorer und Edge wurden gleichzeitig mit dem Meltdown Update veröffentlicht. Keine Ahnung was der Browsercheck macht, aber mit Sicherheit startet er keinen Test ob man auf dem PC die Lücke ausnutzen kann.

Was verleitet Dich zu der Annahme? Auf Github kann man sich ja schon den Code für Exploits runterladen...

​(der Link kommt aus einem Video von SemperVideo)

Edge war bei mir schon gepatcht.
 
Zuletzt bearbeitet:
kisser schrieb:
cbtestarossa schrieb:
Irgendwie bin ich ratlos.
Da bist du nicht alleine, bei mir sieht das genauso aus wie bei dir.

Q9400, Win32

Könnte bei euch beiden eventuell wirklich an 32 Bit liegen. Bei mir setze ich W7 64 Bit ein und nach dem Microsoft Patch auf Q9300, E6700 und T9400 (4. CPU wäre ein T7200 oder so, den muss ich noch testen, aber da ist Linux drauf und den boote ich nicht so oft) wird mir "Kernel VA Shadowing Enabled: True" angezeigt.
 
Also der Link scheint nicht aus der Luft gegriffen zu sein, der Brave Browser auf Android wird tatsächlich aus unsicher angezeigt....
 
DFFVB schrieb:
Was verleitet Dich zu der Annahme? Auf Github kann man sich ja schon den Code für Exploits runterladen...

Weil der bei mir nach einer halben Sekunde berichtet hat es wäre alles in Ordnung. Nach einem Test sah das ganze nicht aus.

Initially, we are removing support for SharedArrayBuffer from Microsoft Edge (originally introduced in the Windows 10 Fall Creators Update), and reducing the resolution of performance.now() in Microsoft Edge and Internet Explorer from 5 microseconds to 20 microseconds, with variable jitter of up to an additional 20 microseconds. These two changes substantially increase the difficulty of successfully inferring the content of the CPU cache from a browser process.

Nach diesen Änderungen sollte der Angriff nur schwer oder unmöglich sein. Dafür müsste so ein Testtool überhaupt so ein Script starten und versuchen etwas aus dem Browser lesen zu können, hatte es bei mir aber nicht einmal.
 
Zuletzt bearbeitet:
xexex schrieb:
Weil der bei mir nach einer halben Sekunde berichtet hat es wäre alles in Ordnung. Nach einem Test sah das ganze nicht aus.

Äh, ja gut, also wenn der Angriff direkt geblockt wird, dann ist es ja gut, spricht nicht gegen den Test, und beim Brave auf Android hat er ziemlich lange getestet um dann zu sagen: Vulnerable....
 
Laut dem Link sind Vivaldi und Opera 12.18 sicher. Bei Vivaldi hat es ein paar Sekunden (und viel CPU Last) gedauert. Bei Opera kam sofort das "Secure". Bei Opera wurde aber auch nichts in den Cache geladen, während bei Vivaldi mehrere MB geladen wurde.
 
DFFVB schrieb:
Äh, ja gut, also wenn der Angriff direkt geblockt wird, dann ist es ja gut, spricht nicht gegen den Test, und beim Brave auf Android hat er ziemlich lange getestet um dann zu sagen: Vulnerable....
Vielleicht blockiert auch einfach irgendwas, so das der Test gar nicht ausgeführt wird und daher:
"Not Vulnerable"
 
Hallo,

habe mal eine generelle Frage zum Verständnis. Laut unseren Server Leuten in der Firma reicht der FIX wohl nicht, laut tech Insider Seitens Microsoft sollen wohl auch Leistungseinbusen bis zu 30% (!!!) vorhanden sein (Intel) und bei AMD um die 10-20%.

Was ist den da jetzt dran, soll wohl nicht Software-Seitig gefixt werden können (nur die Sicherheitslücke), der Fehler ist wohl er die Hardware?
 
@GGG107

Wäre möglich: Ich hab getestet Win10 mit FF und Chrome (beide ublock), Edge (nackt), iPhone Safari, YouTube (hat einen eigenen Broweser, zumindest kannte das Interface nicht), FF, auf Android S6, Chrome, Brave und Samsung Internet.... gerade im mobile Bereich habe ich keine Blocker, Add-Ons....
 
Android Samsung Browser

$ Start checking...
$
$ According to our checking
$ Your browser is NOT VULNERABLE to Spectre
$

Notes
 
GGG107 schrieb:
Vielleicht blockiert auch einfach irgendwas, so das der Test gar nicht ausgeführt wird und daher:
"Not Vulnerable"

Schon richtig. Im Internet Explorer läuft der "Test" anscheinend gar nicht und es wird immer als "sicher" eingestuft. Beim Edge auf meinem PC war das ganze auch praktisch instant durchgelaufen.

Die Aussagekraft von so einem Test ist schon mal zweifelhaft.
 
Zurück
Oben