News AMD: Bis zu 54 Prozent weniger Leistung durch Schutzmaßnahmen gegen Inception

@PCGH_Sven - ein gefühlt reißerischer Aufmacher und bin enttäuscht. Mir fehlt im Artikel die Diskussion, für welches Szenario welches Flag benötigt wird - aber dann hätte die Überschrift nicht mehr ganz gepasst.

Der zweite Punkt ist, dass im gleichen Artikel nachfolgend auch ein Ryzen 9 7950X getestet wird, und dort dieses starkes Minus nicht im gleichen Maße zu sehen ist.

Der dritte Punkt ist dann fairness, wo ist eine ähnliche News zu Intel, es gibt immerhin auch dafür Tests von phoronix (wenn auch andere Anwendungen): https://www.phoronix.com/review/intel-downfall-benchmarks

Btw.
1. Hier ist die Doku zu den Flags (war bei euch und im Artikel auf phoronix verlinkt): https://git.kernel.org/pub/scm/linu...t?id=138bcddb86d8a4f842e4ed6f0585abc9b1a764ff

2. Man könnte als PCGH auch selbst (nach) testen ... ist OSS und würde euch keine Lizenzen kosten.
- https://www.phoronix-test-suite.com/
- https://openbenchmarking.org/
 
Zuletzt bearbeitet:
@PCGH:
benchmarked ihr eigentlich mit allen CPU Patches und tracked ihr welche Patches aktiv sind? (falls man das irgendwie nachvollziehen kann?)
 
Falls das bei Windows automatisch ausgerollt wird und nicht einfach deaktivierbar ist wars das für mich mit PC Gaming.
Wenn es alle Zen-Generationen betrifft, ist man mit einem aktuelleren Modell noch immer schneller als mit einer älteren CPU.
:ugly:
Da kann man dann von Zen 2 auf 3 aufrüsten.
60 FPS reichen mir bei Singleplayer-Titeln sowieso und Konsolen setzen auch auf x86.
 
Zuletzt bearbeitet:
Eventuell schafft es Microsoft unter Windows durch ein paar Updates das Auswirkungen zu verringern. Ich hoffe es jedenfalls. Ich kopiere ziemlich häufig Dateien hin und her.
 
Genial! :ugly:

1. Man bringt eine CPU die viel schneller ist als der Vorgänger.
2. Durch Patches und "Upgrades" wird diese CPU langsamer und langsamer.
3. So wird die neue CPU Generation garantiert wieder schneller und ein Kaufargument sein. :rolleyes:

Diese sogenannte Sicherheit müsste in der Summe ja mittlerweile 50% der Leistung fressen. ;)
 
Eventuell schafft es Microsoft unter Windows durch ein paar Updates das Auswirkungen zu verringern. Ich hoffe es jedenfalls. Ich kopiere ziemlich häufig Dateien hin und her.

Reine Kopien durch das Betriebssystemen waren zumindest bislang nicht durch derartige Patches betroffen. Der kritische Punkt sind immer die Wechsel zwischen Programmen und ganz besonders zwischen Programmen und Betriebssystem-Kernel. Wenn eine Datenbank einen Kopiervorgang wünscht, dann darf sie nicht selbst mit den Laufwerken arbeiten, sondern muss dem Betriebssystem den Auftrag geben. Die Übergabe ist der kritische Moment, denn wenn in Caches, Sprungvorhersage oder ähnlichem Informationen der Anwendung verbleiben und das weitere Verhalten der CPU beeinflussen, können Angreifer sich Priviligien des Betriebssystemkernels verschaffen. Jedesmal alle Informationen zu löschen wäre eigentlich die saubere Lösung, kostet aber massiv Leistung – das waren sowohl jetzt als auch damals bei Spectre die ganz kurzen Balken. Stattdessen versucht man diverse Gegentricks, um einen bekanntgewordenen Angriff durch Änderungen im Programmcode auszuhebeln. Viel schneller, aber auch viel spezifischer und damit keine Lösung bis in alle Ewigkeit.

Was aber eine "Lösung" ist, wenn man so will: Einfach nicht wechseln. Solange nur das Betriebssystem arbeitet, weil du dem direkt Befehle gibst, hat der aktive Task auf der CPU sowieso alle Rechte und es gibt keine heimlichen Mitleser. Das ist normalerweise kaum praktikabel, aber bei "User kopiert Dateien" liegt dieser Sonderfall ausnahmsweise mal vor. (Deine Eingaben erfolgen zwar auch nicht im Kernel-Mode. Aber aus Sicht einer CPU sind solche 2-3-mal-in-der-Sekunde-Ereignisse nicht Performance-kritisch.)
 
Dann kann es dir doch egal sein, da deine Laufwerke auf keinen Fall langsamer werden durch einen patch für die CPU.
Reine Kopien durch das Betriebssystemen waren zumindest bislang nicht durch derartige Patches betroffen.
Gerade das Kopieren von Dateien wird duch die Mitigations extremst langsamer. Das war schon bei Meltdown und Spectre der Fall:


Alle system IO Operationen leiden extremst unter branch prediction mitigations, worunter auch Inception fällt und Dateien Kopieren ist das parade Beispiel dafür, so wie auch Datenbankzugriffe. Besonders das Kopieren und auch Lesen von sehr vielen kleinen Datein wird dadurch sehr leiden.
 
Ich denke ältere Generationen sind nicht sicherer, aber heutige CPUs werden immer komplexer, nicht alle Schwächen werden gefunden oder veröffentlicht und Informationen verbreiten sich über das Internet auch entsprechend schnell.
Eine Sicherheitslücke, für die man vor Ort sein muss, hätte früher zur Aussage "dann musst du eben die Tür abschließen" geführt.
Ich meine das allgemein bezogen auf das Thema Sicherheit.
:kaffee:
 
Eine Sicherheitslücke, für die man vor Ort sein muss, hätte früher zur Aussage "dann musst du eben die Tür abschließen" geführt.
Ich meine das allgemein bezogen auf das Thema Sicherheit.
Für mich ist das relevant. Deswegen hatte ich die Frage gestellt.
Weil wenn der Angriff nur vor Ort ausgeführt werden kann mache ich mir weniger Sorgen.
 
Lässt sich die Inception Sicherheitslücke auch aus der Ferne ausnutzen oder geht das nur lokal?

Wie immer bei derartigen Hacks: Der Angreifer-Code muss auf dem gleichen CPU-Kern laufen. Dass kann er aber auch innerhalb einer Javascript-Enklave in einem isolierten Browser-Tab in einer Sandbox in einer virtuellen Maschine. Da es mittlerweile kaum noch eine Software mit Online-Anbindung gibt, die nicht irgendwelche externen Inhalte lädt und lokal berechnet, sind also prinzipiell alle mit dem Internet verbundenen Geräte gefährdet – nur lohnt sich die aufwendige Entwicklung bei 08/15-Anwendern nicht, wenn sowieso bald ein Patch kommt.
 
Lässt sich die Inception Sicherheitslücke auch aus der Ferne ausnutzen oder geht das nur lokal?
wat vorredner sagte. wenn code remote bei dir aufn kern läuft, vorallem dieser, stimmt schon vorher was nicht.
ich empfehle dir firefox+umatrix+ggf. nen pihole um ersma den ganzen kram im web zu filtern. mach nen großen bogen um google und deren "webdrm" in zukunft. oder nutz ff ohne die addons öffne die config im browser "about:config" und schalt javascript aus. da kannste auch gewisse sachen umändern wie z.b. av1 deaktivieren wenn du es im alten avc haben willst auf youtube.
 
Was für ein Quark. Ich habe selbst NoScript aktiv, aber JavaScript komplett deaktivieren? - Ende-zu-Ende-Verschlüsselung geht nur mit JavaScript! Wenn man JS komplett deaktiviert, verliert man somit auch Sicherheit.
Zudem kann man das Internet ohne JS quasi gar nicht mehr benutzen.

Auch Programme laufen heute teilweise in Browsern, die eingebettet sind, wo man Scripte nicht blocken kann. Es muss nur ein Werbebanner sein, über das ein Gauner den Schadcode laufen lässt, und schon wird man selbst auf sonst sicheren Seiten von Dritten attackiert.

Die einzig sichere Lösung ist immer, die Sicherheistpatches zu installieren. Aber man wird die Patches beim Zocken sowieso nicht merken.
 
mach nen großen bogen um google und deren "webdrm" in zukunft. oder nutz ff ohne die addons öffne die config im browser "about:config" und schalt javascript aus. da kannste auch gewisse sachen umändern wie z.b. av1 deaktivieren wenn du es im alten avc haben willst auf youtube.
Puh, ich hoffe der Aluhut sitzt bequem? ;)
 
Puh, ich hoffe der Aluhut sitzt bequem? ;)
wieso?
Was für ein Quark. Ich habe selbst NoScript aktiv, aber JavaScript komplett deaktivieren? - Ende-zu-Ende-Verschlüsselung geht nur mit JavaScript! Wenn man JS komplett deaktiviert, verliert man somit auch Sicherheit.
Zudem kann man das Internet ohne JS quasi gar nicht mehr benutzen.

Auch Programme laufen heute teilweise in Browsern, die eingebettet sind, wo man Scripte nicht blocken kann. Es muss nur ein Werbebanner sein, über das ein Gauner den Schadcode laufen lässt, und schon wird man selbst auf sonst sicheren Seiten von Dritten attackiert.

Die einzig sichere Lösung ist immer, die Sicherheistpatches zu installieren. Aber man wird die Patches beim Zocken sowieso nicht merken.
https wird im browser gemacht und nich per js. das is bs
 
Zurück