Fast alle PCs betroffen: Schwere Lücken erschüttern die Hardware-Welt

Gestern wurde eine schwerwiegende Designlücke in Intel-Prozessoren bekannt. Zunächst beruhte vieles auf Spekulationen, inzwischen wird aber immer klarer, dass nicht nur Intel betroffen ist, sondern auch AMD und ARM, da es mehr als eine Lücke ist. ... mehr... Sicherheitslücke, Intel, Schwachstelle, Lücke, Amd, Spectre, Meltdown, Notfall-Patch Sicherheitslücke, Intel, Schwachstelle, Lücke, Amd, Spectre, Meltdown, Notfall-Patch Sicherheitslücke, Intel, Schwachstelle, Lücke, Amd, Spectre, Meltdown, Notfall-Patch

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Hat son bisschen was vom Diesel Abgas Skandal.. Man versucht nun mit Updates einen naja nennen wir es "Hardware Defekt" zu beheben. Kann man zwar machen, bringt aber letztenendes nichts und dazu kommen die Leistungsverluste bis zu 30% macht sich dann schon bemerkbar.. (Okay beim Auto waren es keine 30%) aber der Vergleich ist schon da :)

Was mich eher interessieren würde, wie gehen die mit eventuellen Schadensersatzansprüchen um? mal überall die CPU tauschen? wohl kaum möglich. Zumal die dann erstmal neue CPUs ohne die Lücken entwickeln / herstellen müssten..
 
@jann0r: Naja, an den bis zu 30% sollte man sich nicht zu sehr aufhängen bzw. man muss es differenzieren. Bei neueren Prozessor-Generationen von Intel wurden Performance-Verluste innerhalb der Mess-Tolerenzen gemessen (für normale Desktop) Benutzer. Je älter die Prozessor-Generation ist, desto höher soll jedoch die Prozentzahl sein.

Jedoch sollen die 30% nicht beim durchschnittlichen Desktop-Benutzer auftreten sondern vor diesem Problem stehen hauptsächlich Rechenzentren und Cloud-Dienste mit sehr schreiblastigen Diensten (Datenbanken, Storage-Dienste etc.).
 
@Fallen][Angel: Das mit 30 Prozent ist je nach dem welches Medium Berichtet nicht richtig! Einige reden von 2-3% andere sagen wieder die 30%
 
@jann0r: woher kommen die 30% performance einbusse?
 
@AR22: Das hatte ich gestern gelesen, zwischen 20-30%. Vielleicht etwas hochgegriffen.
 
@AR22: Wurden gestern durch diverse Medien gereicht und waren praktisch der Clickbait für viele Seiten. Die besagten 30% sind jedoch nur für sehr spezielle Anwendungsfälle auf sehr alten Prozessoren zu erwarten, wenn überhaupt.

Letztendlich wurde diese Aussage sogar nur von "Enwicklern" vermutet, ohne es wirklich im Detail geprüft zu haben.
 
@AR22: Die kommen daher, daß bei der betroffenen Linux- Version eine Hardware- Optimierung deaktiviert wurde. (Stümperhafter Linux- Patch?)
 
Bisschen Offtopic, aber sind damit dann auch alle Konsolen (PS4, Xbox und Switch) betroffen? Falls ja, dann gute Nacht. Ein Patch der im schlimmsten Fall 30% Leistung kosten kann dürfte einige Spiele ebenfalls unspielbar machen. Die einzigen die sich freuen dürften, vorausgesetzt es wird wg des Leistungsverlust auf ein Patch verzichtet, die Homebrew- und Crackerscene sein.
 
@Motverge: Eher schon. Beim Spielen kommt dies nicht ganz so zum Tragen https://winfuture.de/comments/thread/#3120189,3120192

Computerbase hat bereits getestet

https://www.computerbase.de/2018-01/intel-cpu-pti-sicherheitsluecke/
Update 03.01.2018 14:39 Uhr
 
@wertzuiop123:
Durch das testen von 6 Spielen, kann man das ganz sicher nicht sagen. Ja, Spiele sind tatsächlich verschieden und es gibt Tausende davon.
 
@Freudian: Schon klar. Kommt Zeit, kommt Rat (weitere Tests)
 
@Freudian: Spiele stellen aber im Durchschnitt ein einheitliches Szenario dar. Daher ist eine Verallgemeinerung in gewissen Massen sehr wohl valide. Ein Spiel hat einmal eine heftige I/O Aktivität, welches beim Laden stattfindet. Danach ist der I/O Anteil geringer und aus diesem Grund auch die angesprochene Beeinträchtigung durch die Patches.

Dafür muss ich nicht Tausend Spiele testen, wenn ich mich einmal mit dem Problem, der Lösung, den Anwendungsfällen und den dadurch auftretenden Auswirkungen beschäftige ;)
 
@Fallen][Angel:
Man kann schon sehen dass die Leistung bei SSDs relativ stark einbricht. Das kann dann auch in Spielen Probleme nach sich ziehen, durch Ruckler, längere Ladezeiten, schlechtere Frametimes. All das was hier nicht getestet wurde.

Und ja, Spiele sind leider sehr verschieden. Manche nutzen nur 1 Thread, andere bis zu 8. Manche laden während dem Spiel nach, andere nicht. Manche Spiele nutzen Instruktionen die das andere Spiel nicht nutzt, usw.

Die alle über einen Kamm zu scheren habe ich selbst früher oft gemacht. Ein fataler Fehler, der mich viel Geld gekostet hat.
 
@Freudian: Scheinbar hat es dich nicht nur Geld gekostet...
 
@ThreeM:
Stimmt, denn ich habe aus den Fehlern gelernt, die andere mal wieder erst lernen müssen und bloß nicht zugeben werden wenn sie sie machen. Lieber andere beleidigen. :)
 
@Freudian: Wer beleidigt denn hier?
 
@Freudian: "mich viel Geld gekostet hat"
Was hat dich den viel Geld gekostet?
 
@Motverge: In diesen Konsolen sind doch keine Intel-CPUs verbaut, benötigen also (nach aktuellem Stand) nicht zwingend einen KPTI-Patch.
 
@Overflow: Aber AMD Chips. Die haben ja laut Newstext auch ein Hardwareseitigen Leck. Es sei du meinst das mit den 30%, da hast natürlich recht. Mein Beitrag war schon abgeschickt als ich die News nochmal überflogen habe.
 
@Motverge: Ja, die 30% beziehen sich ja auf den "Meltdown"-Patch (KPTI)
 
Hat da jemand bei der NSA die entsprechenden Tools gezockt? Schon seltsam das sowas auf einmal sooo public wird wenn doch CPUs betroffen sind die bereits 10Jahre alt sind....
 
Man Man Man .... ich mach mir die Welt wie sie mir .... Sorry INTEL $$$

AMD ist nicht betroffen !!!

zusammengefasst: " Bitte bis zu ende lesen " dann , wenn überhaupt , aufregen . DANKE

Variante 1: AMD only " If the kernel's BPF JIT is enabled (non-default configuration) "
Variante 2: AMD nicht betroffen
Variante 3: AMD nicht betroffen

Also ist AMD nichteinmal von Variante 1 betroffen, sofern keine "non-default configuration" vorliegt.

Der dazugehörige Bericht von Google ist ein ziemliche Unverschämtheit, es wird so dargestellt ,
als würde AMD von Spectre (= V1 & V2) auch betroffen sein.
Dies ist aber nur ein rhetorischer Winkelzug, um so zu tun, als sei AMD fast genauso stark betroffen, wie Intel.
AMD ist nicht betroffen !
Außer man würde das Systen absichtlich (nondefault) konfigurieren ,
NUR dann ist AMD von V1 betroffen.
 
@gert11: Der dazugehörige Bericht von Google ist ein ziemliche Unverschämtheit, es wird so dargestellt , als würde AMD von Spectre (= V1 & V2) auch betroffen sein

Steht doch so da im "Bericht von google"
AMD PRO CPU, eBPF JIT is on (non-default state)
https://googleprojectzero.blogspot.co.at/2018/01/reading-privileged-memory-with-side.html
 
@gert11: AMD IST AUCH BETROFFEN!
 
@gert11: Hast schon Recht

" Außer man würde das System absichtlich (nondefault) konfigurieren .... "

Bei AMD keine Gefahr

Und bei Intel wird der Patch es richten nur halt mit 3 bis 63 % Leistungs Verlust bei Servern und 0,7 bis 5 % bei normal genutzten Rechnern
 
na hoffen wir mal, dass dann auch VMware für ihre Systeme was patcht (wenn wie oben im Artikel beschrieben grad die VMs betroffen sind)
 
@scar1: Ach verdammt. An ESXi hatte ich gar nicht gedacht. Gott, da hab ich jetzt schon kein Bock drauf :(
 
"und ARM, da es mehr als eine Lücke ist"
Ich bin auf alles weitere gespannt, da 99% der Android Geräte keinen Patch bekommen werden xD
 
Wiedermal ein Grund, sich einen neuen PC mit neuem Prozessor zu kaufen. Eine weitere hardwareseitige Lücke ist seit 30 Jahren der Stapelspeicher, auf dem u.a. auch Rücksprungadressen manipuliert werden können. Seit Windows Vista ist diese Lücke softwaremäßig geschlossen, doch selbst in Hochsprachen wie C hat bzw. hatte man sich lange Zeit selbst darum zu kümmern.
 
Schon etwas seltsam, dass solche uralten Lücken auf einmal ein Riesenproblem darstellen.
Ob das irgendwas mit dem stagnierenden PC-Absatz zu tun hat?

Ein Schelm, wer Böses denkt.

Das drei Teams zeitgleich und unabhängig voneinander denselben Fehler gefunden haben
mutet schon sehr seltsam an. Vor allem, wenn man bedenkt, wie alt diese Lücken sind.
Für mich deutet das eher darauf hin, dass Informationen über diese Lücken gezielt lanciert wurden um genau diesen Hype auszulösen.

Am besten kauft sich jetzt jeder einen neuen Computer!
 
@heidenf: der fehler steckt auch in den aktuellsten generationen...eine wirklich neue zu entwickeln wird(wie lange ist die derzeitige schon nur mit anpassungen wegen kleinerer bauweise am wirken) min 6 jahre dauern...das dürfte den aktuellen pc-umsatz wohl nur in richtung amd fördern...
an die 100%ige wirksamkeit eines reinen sw-patches bei dieser hw-lücke glaube ich nicht...wie die vergangenheit schon allzu oft bewies...
 
@Rulf: Tja, dann wurde diese Lücke vielleicht von AMD lanciert. Mal darüber nachgedacht? Wie wahrscheinlich ist es, dass zufällig drei Teams gleichzeitig dieselbe Hardware Lücke entdecken?
 
@heidenf: Wenn eine Lücke nicht gefunden wird kann sie auch nicht ausgenutzt werden, auch wenn sie 30 Jahre alt sein mag. Sobald man sie entdeckt wird es halt zum Problem.
 
@Cheeses: Darum geht's nicht. Es geht darum, dass zeitgleich DREI Teams unabhängig voneinander diese alte Lücke gefunden haben. Das deutet darauf hin, dass sie einen Tipp bekommen haben, genau an dieser Stelle nachzuforschen. Alles andere ist sehr unwahrscheinlich. Und wenn jemand einen Tipp gegeben hat, so hat dieser jemand auch ein Interesse daran, DASS diese Lücke gefunden wird. Interessant ist an dieser Stelle auch, dass der Intel-CEO vor kurzem erst Aktioen im Wert von 24 Mill $ verkauft hat.
 
hm wird denn nun mein Windows durch den Kernel Patch wirklich 30% langsamer oder nicht?
 
@legalxpuser: Das dürfte davon abhängen, welche CPU du verwendest und welche Art von Anwendungen du ausführst.
 
@heidenf: Hier die ersten aussagekräftigen Benchmarks: https://www.phoronix.com/scan.php?page=article&item=linux-415-x86pti&num=2

Man verliert teilweise bis zu 30%!!!
 
@legalxpuser: Da haben die Medien wohl übertrieben aber wird sich noch zeigen wieviel genau.
 
Waaaas! Ich muss meinen 2600K also 5-30% früher ersetzen? Damn!
 
mit diesem "fehler" hebelt intel ja grundsätzliche sicherheitskonzepte aller modernen bs per hw aus...
darf man da vielleicht aus absicht dahinter vermuten...genauso wie bei ime...
aber wahrscheinlich sitzt auch nur mein aluhut ein bisschen eng...
 
Was für ein krasses Problem. Da versagt ein Hersteller und die ganze Welt hat ein Problem.
Firmen, die so essentiell für die Infrastruktur sind dürften eigentlich nicht so operieren, sondern müssen staatlich beaufsichtigt und auditiert werden.
 
ich bezeichne so was als Fake News denn es heißt Fast Alle ,
Ersthaft nimmt man dieses offenbar nicht ,
präzise Angeben werden mal wieder ganz vorenthalten und man soll sich
da wohl wieder selber was zusammen stellen, es könnte oder es könnte auch nicht
meine PC Betroffen sein ?
Also was denn nun ? wieder viel Verwirrung zu finden ,
Alles sehr Fragwürdig was zu diesem Thema zu lesen ist ,
Fake News ?
 
@diemaus:
AMD ist nicht betroffen !!!

zusammengefasst: " Bitte bis zu ende lesen " dann , wenn überhaupt , aufregen . DANKE

Variante 1: AMD only " If the kernel's BPF JIT is enabled (non-default configuration) "
Variante 2: AMD nicht betroffen
Variante 3: AMD nicht betroffen

Also ist AMD nichteinmal von Variante 1 betroffen, sofern keine "non-default configuration" vorliegt.

Der dazugehörige Bericht von Google ist ein ziemliche Unverschämtheit, es wird so dargestellt ,
als würde AMD von Spectre (= V1 & V2) auch betroffen sein.
Dies ist aber nur ein rhetorischer Winkelzug, um so zu tun, als sei AMD fast genauso stark betroffen, wie Intel.
AMD ist nicht betroffen !
Außer man würde das Systen absichtlich (nondefault) konfigurieren ,
NUR dann ist AMD von V1 betroffen.
 
@diemaus: ehm... einfach mal locker bleiben?! N' bissl abwarten, begreifen, lernen, Verhalten anpassen... ;)
 
Habe für mich eine Lösung gefunden ,auch wenn nach dem patchen die Lücke geschlossen ist und nur
Großrechner zwischen 3 % und 63 % an Leistung verlieren und normal User "nur" zwischen
0,7 % und 6 % danke aber dafür habe ich bezahlt .
Dank fernabsatzgesetz sind meine beiden Neuerwerbungen Desktop und Laptop zurück zum Händler unterwegs.
Tschö Intel und hallo AMD
 
@Perr33:
Das wird auch nichts sind ändern angeblich sind Alle betroffen
das ist ein Skandal dass das jetzt erst raus kommt falls so das stimmt
was die Medien hier verbreiten ?
 
@Perr33: Und jetzt - Rechenschieber? Klingt nach 'Zornigeralterweissermann'-Lösung. Wenig bis gar nicht zielführend, aber hauptsache mal Hauptsache gemacht xD
 
@Zumsl:
Bravo Perr33
Der Patch wird Teile des Intel Pozessors stillegen !
Also ... du kaufst ein Auto mit 4 Zylinder Motor ... davon wird dann 1 Zylinder
stillgelegt ..... aber wo ist das Problem ? ... der Motor läuft doch noch ! ...
etwas unrund und langsamer aber was macht das schon ....
" ich kann ja eh nichts machen " also finde ich mich damit ab .... NEIN SO NICHT
Irgendwelche paralelen mit Automarken , Diesel und Abgas , rein zufällig ;-)
nochmal Bravo Perr33
hättest dich aber vorher schon für AMD endscheiden sollen
weil viele freuen sich über Wettbewerber , aber nur damit sie ihre Intel Prozessoren
billiger kaufen können .... nur so funktioniert das nicht
 
Achtung !
Der Router ist ja wenn man so will auch ein Rechner was ist denn damit ?
sind auch Router betroffen ,
ist das schon geklärt ?
hat jemand schon mal bei AVM angefragt?
 
@diemaus: Das muss man ja nicht extra wollen, es ist einfach ein Rechner. Allerdings ergeben die Deine Frage entsprechend eingegeben Suchbegriffe erst mal noch kein auf AVM verweisendes Ergebnis. Allerdings würde ich auf Post's a la 'habe eben mir einem von XY telefoniert' eher wenig geben. Wenn was anliegt, haben die derzeit sicher besseres zu tun als am Telefon zu plaudern oder nette Mails zu texten ;) Wenn Du alles richtig machen willst, dann lass alle Geräte in den nächsten Tagen öfter mal (manuell) nach Updates suchen oder schalt alles ab, bis der Spuk vorbei ist. Solang's keine Updates gibt, braucht's entweder keins oder es ist noch nicht fertig - Nachfragen hilft da definitiv auch nicht weiter ;)
 
Das was da Anfang der Woche bekannt wurde, hat die Dimension eines GAU,
des größten anzunehmenden Unfalls.
Seit ewigen Zeiten soll es bei Intel-Chips eine Sicherheitslücke geben.
Und das Beheben des Problems wäre bei Linux- und Windows-Betriebssystemen nur auf Software-
Ebene möglich und würde die Chips in einigen Funktionen um bis zu 30 Prozent verlangsamen.
Fatal. Aber noch fataler war die Aussage von Intel,
man habe vorgehabt, die Sicherheitsprobleme nächste Woche zu veröffentlichen
und überhaupt seien keineswegs nur Intel-Chips betroffen.
Aha. Das erinnert ein wenig an den VW-Abgasskandal:
Hoffen, nicht erwischt zu werden und wenn das Kind dann doch im Brunnen liegt, schonungslose
Offenheit vorschützen.
Am Mittwoch hatte Intel noch massiv abgewiegelt, gestern aber schon deutlich defensiver gewirkt,
während AMD erneut unterstrich, dass ihre Chips nicht betroffen seien.

http://www.commitstrip.com/en/2018/01/04/reactions-to-meltdown-and-spectre-exploits/
 
@IDanko: Brian Krzanich der Chef von Intel wird nicht Umsonst Ende 2017 eine riesige Menge an Intel Aktien verkauft haben (24 Millionen Dollar).Hier läuft gerade eine ganz Miese Nummer.
 
Hallo, darf ich fragen wo Sie die Proof of Concept Exploits zu Meltdown in Javascript gefunden haben? Meines Wissens ist nur Spectre mit Javascript ausnutzbar
Kommentar abgeben Netiquette beachten!
Einloggen

Beiträge aus dem Forum

Jetzt als Amazon Blitzangebot

Ab 09:49 Uhr Minisforum Windows 10 Pro Mini PC, Intel Celeron N4100 Quad-Core Prozessor, 8 GB DDR4 128 GB SSD Desktop-Computer, Unterstützung von 4K HD@60Hz/HDMI VGA Anschluss/Dual WiFi/Gigabit Ethernet/BT 4.2Minisforum Windows 10 Pro Mini PC, Intel Celeron N4100 Quad-Core Prozessor, 8 GB DDR4 128 GB SSD Desktop-Computer, Unterstützung von 4K HD@60Hz/HDMI VGA Anschluss/Dual WiFi/Gigabit Ethernet/BT 4.2
Original Amazon-Preis
239,00
Im Preisvergleich ab
189,99
Blitzangebot-Preis
202,22
Ersparnis zu Amazon 15% oder 36,78

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles