AW: Intel-Prozessoren: Erneut Hinweise auf Sicherheitslücke
@ atma
warum ist ausgerechnet Casurins Beitrag sachlich, vielleicht ist er auch einfach verharmlosend.
Das hier ist ein sachlicher Post mit Belegen und Fußnoten!
Der ist von dem Member dreamy_betty aus dem CB Forum und hat wenigstens Substanz!
Intel: Spekulationen uber ernste Sicherheitslucke in allen CPUs - Seite 11 - ComputerBase Forum
Und wenn du jetzt auch noch das von dir so schön Zitierte verstehen würdest - und nicht nur blind kopieren - dann würdest du sehen das der Post dort das gleiche sagt wie ich - die meisten leute haben keine ahnung und regen sich über etwas auf von dem sie ncihts verstehen.
Es ist keine Verharmlosung davon auszugehen das der Fehler in realen Anwändungsfällen keine größeren Auswirkungen haben wird als Testprogrammen die speziell dafür geschrieben wurden die mögliochen leistungseinbrüche bei einem simplen schnellschuss hotfix festzustellen. Den der Linux Hotfix ist in etwa so als würde man eine Lücke in einer kugelsicheren Weste finden und als Gegenmaßnahme eine ganzkörper Stahlrüstung anziehen. Es funktioniert und ist vorerst mal ohne jegliche ändering an dem CPU-Code funktionstüchtig. Und auch da ist nur im schlimmsten Falle, wenn das Programm eigentlich nurmehr aus SystemCalls besteht (was so ziemlich das Gegenteil eines jeden nromalen programmes ist) die noch dazu nur kleinste Anweisungen sind, 50% einbusen drinn. da mag auf den ersten Blick viel erscheinen, ist aber ähnlich relevant wie diverse benchmarks die damals die Gtx 970 bzw Fury ans VRam limit brachten um zu zeigen wie ach so schlimm das ganze doch sei.
Es zeigt denn Fehler - nicht die wirklichen Auswirkungen.
NFür einen kleinen Bug gab es zu viel Panik im Kernelteam, besonders so kurz vor den Feiertagen.
naja, die Kernel-Teams übertreiben schnell mal, aber es würde auch ein sehr schlechtes licht auf sie werfen wenn sie eine schön medial breitgetretene Sicherheitslücke nicht schnellstmöglich angehen würden.
Ich würde sagen ich kenne mich doch halbwegs mit Computer aus, auch wenn meine Erfahrung mit betriebssystem udn neidrigere Programmierung nicht all zu groß ist.
Aber das was ich so bisher gesehen habe zeigt die oft erwähnten 50% einbußen in einem spüeziellem Szenario:
Konstant die selben kurzen Syestemcalls aufrufen die auf einen sehr Begrentzen Speicherbereich zeigen - also wenn man zB 20 000 pro Sekunde nen Timer abfragt oder die selben Ports öffnet.
Beim Phenom war es noch etwas schlimmer da der Bugfix ein generelles durchschreiben in den L3 war - das ist nochmal deutlich Zeitintensiver als einfach kein TLB zu nutzen, trozdem hat es keinen so großen Unterschied gemacht.
Seit damals hat sich aber geändert das mitlerweile sehr viel mehr auf der CPU im nachhinein geändert werden kann.
Fraglich bei der ganzen Sache ist auch wie so oft ob da nicht sowieso jeder Virenschutz schon länsgst anspringt wenn verscuht wird Systemcalls zu spammen. gefixed gehört es trozdem.
Man sollte auch nicht vergessen das es bei RyZen seit release auch schon 4 große Sicherheits Fehler gab - teilweise ist jetzt dort noch der 'fix' das Feature deaktiviert zu lassen - und keinen stört es, da es nur sehr selten irgendwelche merkbaren Auswirkungen hat. Es ist nur witzig zu sehen das solche Probleme bei intel immer so groß angeprangert werden. ja - Intel ist die größere Firma. Muss man deshlab aber immer so unglaublich 'zufällig' dann vergessen das zB bei AMD ihre Sicherheits-Engine innerhalb weniger Monate bereits gecracked wurde, oder das auch bei Ryzen die BefehlsBuffer leicht angreifbar sind?