Jetzt auch mobil Kommentieren!

Spectre und Meltdown: Die wichtigsten Fragen & Antworten im Überblick

Einen Kommentar schreiben
[o2] Lecter am 04.01. 15:22
+1 -
Hier die ersten aussagekräftigen Benchmarks: https://www.phoronix.com/scan.php?page=article&item=linux-415-x86pti&num=2

Man verliert teilweise bis zu 30%!!!
[re:1] Ryou-sama am 04.01. 16:18
+1 -
@Lecter: Das ist schon nicht mehr lustig. Ich habe noch den Core i7 920, also die erste i7 Generation, im Dauereinsatz. Auch wenn ich nicht wirklich damit zocke, dafür aber umso mehr Video Rendering betreibe, will ich nicht wissen wie viel Performance ich einbüßen muss.
[re:2] DK2000 am 04.01. 19:22
+ -
@Lecter: Wobei man aber dazu sagen sollte, dass es ein syntetischer Benchmark unter Linux ist. In wie weit sich das auf Windows übertragen lässt, sei mal dahingestellt. Bis jetzt habe ich da noch nichts wirklich aussagekräftiges für Windows gefunden.
[re:1] Lecter am 04.01. 22:17
+1 -
@DK2000: Die Zahlen scheinen sich zu manifestieren...das wird für Intel ganz, ganz eng!
[re:1] DerTigga am 04.01. 23:57
+ -
@Lecter: Ich hab mir vorhin mal spaßhalber die Outletabteilung von Firma Alternate angeschaut, im Punkt von leicht gebrauchten Intel Prozessoren. Da braucht man inzwischen nen kurzen Moment zum runter scrollen, so viele sind das in den 2 letzten Tagen geworden.
[o3] Elkinator am 04.01. 18:21
+ -
AMD ist aber auch nur betroffen, wenn man da etwas aktiviert.

im Auslieferungszustand ist man nicht betroffen!
[re:1] DK2000 am 04.01. 19:01
+ -
@Elkinator: Diese Erkenntnis trifft aber derzeit nur unter Linux zu und auch nur dann, wenn man für Linux den eBPF JIT aktiviert. Nur dann greift der derzeitig entwickelte 'bounds check bypass'. Ob es Distributionen gibt, bei denen eBPF JIT ab Installation aktiviert, kann ich nicht sagen. Mit Windows hat das erst einmal gar nichts zu tun. Allerdings ist es im Moment nicht etwas verfrüht sich zu freuen, da nicht ausgeschlossen werden kann, dass es noch weitere Angriffsmöglichkeiten gibt, auch unter Windows. Momentan bezieht sich eigentlich fast alles, was ich dazu finde, einschließlich der 30% Performanceverlust, auf Linux.

Und AMD hat ja auch schon bestätigt, dass die Variante 1 (Bounds Check Bypass) mit ihren CPUs möglich ist, lässt sich aber durch Softwareupdates blockieren. Variante 2 (Branch Target Injection) stufen sie als sehr gering ein, schließen es aber nicht aus (hat noch keiner bis jetzt geschafft) und Variante 3 (Rogue Data Cache Load) schließen sie koppeltet aus.
[re:1] Elkinator am 07.01. 01:10
+ -
@DK2000: Eben, also hab ich mal wieder Recht!

Variante 1 funktioniert nur, wenn man es aktiviert.
Das sollte eigentlich kein Kernel von sich aus aktiviert haben.

Und falls Schadsoftware mal so weit ist, um das zu aktivieren, dann ist das System eh schon ein Zombie!
Einen Kommentar schreiben
Hoch © 2000 - 2018 WinFuture Impressum