AW: Meltdown & Spectre: Linux-Erfinder Torvalds regt sich über Intel auf
Softwareseitiger patch - was bei meltDown auch der schlechtest möglichen Leistung entspricht.
und ich sehe das ganze aus Entwickler sicht. Klar, für Intel ist es (vorerst) mal gut gelaufen, obwohl die berichterstattung Nutzlos und von halbwahrheiten durchzogen war wie immer, da die meisten Entkunden keine Ahnung davon haben.
Aber ich sehe das aus der Perspektive von Enthusiasten und Entwicklern - und da hat intel einfach verkackt wenn sie auf einfache Fragen nicht mal glaubwürdig antworten können. Es stimmt zwar das Intel CPUs so laufen wie es spezifiziert wurde und es auch geplant war, das interresiert aber keinen. Es geht ja schlieslich darum das das Cache-verhalten dennoch dafür genutzt werden kann andere Speicherbereiche auf die keine zugriffsrechte bestehen auszuwerten.
Spectre ermöglicht ein auslesen des RAMs durch jedes Programm, ermöglicht durch das Grunddesign von Cache. Jedes javascript, oder jede sonstige Anwedung die ausgeführt wird, selbst wenn sie in einer VM läuft, kann das.
MeltDown ist eine Intel-Spezifische Variante die das auslesen um einiges beschleunigt - aber dafür auch gepatched werden kann (und wurde).
Sind diese Benchmarks mit den von Intel angekündigten Microcodeupdates durchgeführt worden oder nur mit Softwareseitigen Patches?
Softwareseitiger patch - was bei meltDown auch der schlechtest möglichen Leistung entspricht.
und ich sehe das ganze aus Entwickler sicht. Klar, für Intel ist es (vorerst) mal gut gelaufen, obwohl die berichterstattung Nutzlos und von halbwahrheiten durchzogen war wie immer, da die meisten Entkunden keine Ahnung davon haben.
Aber ich sehe das aus der Perspektive von Enthusiasten und Entwicklern - und da hat intel einfach verkackt wenn sie auf einfache Fragen nicht mal glaubwürdig antworten können. Es stimmt zwar das Intel CPUs so laufen wie es spezifiziert wurde und es auch geplant war, das interresiert aber keinen. Es geht ja schlieslich darum das das Cache-verhalten dennoch dafür genutzt werden kann andere Speicherbereiche auf die keine zugriffsrechte bestehen auszuwerten.
Du hast hier fundamental nicht verstanden was entdeckt wurde bzw was geschehen ist.Nach allem, was ich bisher so in Erfahrung gebracht habe, kann ein Virus damit den Cache der CPU auslesen. Für Privatanwender ist das quasi irrelevant, ein so, im primären OS, verankerter Virus kann ALLES auslesen, incl HDD, Tastatureingaben und den RAM. Problematisch wird es wenn man virtuelle Maschinen nutzt, da kann der Virus Daten auslesen, an die er normalerweise nicht gelangt wäre. Für Privatanwender bestünde das Risiko, das irgendetwas aus seiner Sandbox den CPU Cache ausliest, das ist verkraftbar, da die Dinge in den Sandboxen normalerweise recht kurzfristig vorgehalten werden und sich im Cache überwiegend irrelevanter Mist befindet.
Spectre ermöglicht ein auslesen des RAMs durch jedes Programm, ermöglicht durch das Grunddesign von Cache. Jedes javascript, oder jede sonstige Anwedung die ausgeführt wird, selbst wenn sie in einer VM läuft, kann das.
MeltDown ist eine Intel-Spezifische Variante die das auslesen um einiges beschleunigt - aber dafür auch gepatched werden kann (und wurde).