Meltdown und Spectre: Intels Sicherheitslücke weitet sich branchenweit aus

AW: Meltdown und Spectre: Intels Sicherheitslücke weitet sich branchenweit aus

danke für den Link :daumen:

aber.... ohoh die Liste gefällt mir aber garnicht :heul:
da bin ich mir doch recht sicher, dass ich in jenem Spezialfall mehr als 10% verlieren werde - wobei schon 10% schlimm wären @ das Spiel läuft in Echtzeit und wenn ein PC zu langsam ist werden die anderen nachdem ein bestimmter Game-Cache voll ist in "slow-mo" geschickt (wie früher bei C&C 1/2, AoE, Sins of a Solar Empire und ähnlichen RTS-Games). Da muss ich wohl meinen 2.PC low q9550 wieder auf knapp unter 4Ghz prügeln, dem 10-11 Jahren alten Asus P5B-Plus Vista wird das nicht gefallen - das hat schon die 1333Mhz FSB nur inoffiziell unterstützt :ugly: . Nur für die Lappys wirds dann eng. Es gibt leider für Stellaris nicht einen guten Bench im Netz, die sind alle nach 10min Spielzeit gemacht, wäre wie als würde man sagen "Rundenberechnung von Civ5 dauert bei kleiner Karte, 3 Civs und Runde 10 nicht mal ne Sekunde = Game läuft auf jeder Hardware flüssig" (schon gesehen -.-).


EDIT: wenn die syscalls bezüglich der DB-Änderungen nur beim Host-System ablaufen müssten (kp obs in meinem Fall so ist): würden die Client-Systeme dann kaum/keine Leistung verlieren ? Weil sie jeweils nur 1x die aktualisierte DB empfangen/verarbeiten müssten ? (arbeitet der Host/Client Abgleich in Spielen überhaupt noch so wie früher?)


EDIT2: gibt es irgendein Programm oder eine Möglichkeit die syscalls einer Anwendung auszulesen (unter Windows) ?
 
Zuletzt bearbeitet:
AW: Meltdown und Spectre: Intels Sicherheitslücke weitet sich branchenweit aus

Das Gegenteil wird eher der Fall sein. Es werden weniger architekturbedingte Bugs sein, sondern versteckte Instruktionen, die ausgenutzt werden.

Um versteckte Instruktionen zu nutzen braucht man die Möglichkeit Assembler Code unvirtualisiert auf der Ziel-CPU auszuführen.
Wie andere schon anmerkten ist dann aber eh alles zu spät und man kann auch mit normalen Instruktionen alles nur erdenkliche anstellen.
 
AW: Meltdown und Spectre: Intels Sicherheitslücke weitet sich branchenweit aus

Richtig. Weil die allesamt mit mit ihrem (nach hinten raus kastrierten?) Porsche Cayenne durch die Stadt tingeln.

Also, ich tingle mit meiner CPU nicht durch die Gegend. Die wird täglich bis an die grenze gefordert. Und ich bemerke absolut keinen unterschied zwischen vor und nach dem Update. Und wirklich messbar ist da bei meinen Programmen und Spielen ebenso wenig.
 
AW: Meltdown und Spectre: Intels Sicherheitslücke weitet sich branchenweit aus

Um versteckte Instruktionen zu nutzen braucht man die Möglichkeit Assembler Code unvirtualisiert auf der Ziel-CPU auszuführen.
Wie andere schon anmerkten ist dann aber eh alles zu spät und man kann auch mit normalen Instruktionen alles nur erdenkliche anstellen.

Ich bezog das nicht auf VMs, sondern auf Fehler allgemein.
 
AW: Meltdown und Spectre: Intels Sicherheitslücke weitet sich branchenweit aus

Du hast schon das Microcode-Update via BIOS Update durchgeführt? Welches Board ist das?

Ah richtig, das Ominöse Microcode update das angeblich sämtliche Leistung in den Keller zieht. Was irgendwie noch bei niemandem der fall ist der das Update hat.

Und hattest du nicht schon vor Seiten behauptet das das Windows update Selbst die Leistung schon ins Bodenlose sinken lässt?
 
AW: Meltdown und Spectre: Intels Sicherheitslücke weitet sich branchenweit aus

Und hattest du nicht schon vor Seiten behauptet das das Windows update Selbst die Leistung schon ins Bodenlose sinken lässt?
Nope. Und mir ist auch ehrlich gesagt egal, ob du dich auf deinen Intel-Schlips getreten fühlst. Ich habe hier aktuell keine Intel-System zum Testen bzw. noch ohne Microcode-Update, weswegen es mich brennend interessiert wie sich das Thema entwickelt - vor allem unter Last. Ich habe eine Reihe von Leuten, die von mir wissen wollen, ob auf sie sowas wie auf den Fortnite Servern wartet oder nicht.
 
AW: Meltdown und Spectre: Intels Sicherheitslücke weitet sich branchenweit aus

Ah richtig, das Ominöse Microcode update das angeblich sämtliche Leistung in den Keller zieht. Was irgendwie noch bei niemandem der fall ist der das Update hat.
Und hattest du nicht schon vor Seiten behauptet das das Windows update Selbst die Leistung schon ins Bodenlose sinken lässt?

Warum du es nicht schaffst auf seine ganz einfache Frage normal zu antworten entzieht sich mir...
Da es noch lange nicht für alle Boards diese Updates gibt ist eine solche Frage nicht wirklich überraschend. Genausowenig wie Behauptungen "ich merk aba nix" und danach nichtsmehr produktives.

Warum man nicht einfach sagen kann:
Board XY, CPU A, mit Bios Z, meine Anwendungen sind [...]

Oh nein, damit könnten andere ja was anfangen, wo kämen wir denn da in einem Forum hin:motz:
 
AW: Meltdown und Spectre: Intels Sicherheitslücke weitet sich branchenweit aus

Mit sowas kann man mehr anfangen

https://cloudblogs.microsoft.com/microsoftsecure/2018/01/09/understanding-the-performance-impact-of-spectre-and-meltdown-mitigations-on-windows-systems/ schrieb:
Here is the summary of what we have found so far:

  • With Windows 10 on newer silicon (2016-era PCs with Skylake, Kabylake or newer CPU), benchmarks show single-digit slowdowns, but we don’t expect most users to notice a change because these percentages are reflected in milliseconds.
  • With Windows 10 on older silicon (2015-era PCs with Haswell or older CPU), some benchmarks show more significant slowdowns, and we expect that some users will notice a decrease in system performance.
  • With Windows 8 and Windows 7 on older silicon (2015-era PCs with Haswell or older CPU), we expect most users to notice a decrease in system performance.
  • Windows Server on any silicon, especially in any IO-intensive application, shows a more significant performance impact when you enable the mitigations to isolate untrusted code within a Windows Server instance. This is why you want to be careful to evaluate the risk of untrusted code for each Windows Server instance, and balance the security versus performance tradeoff for your environment.
 
AW: Meltdown und Spectre: Intels Sicherheitslücke weitet sich branchenweit aus

Nett:

Darin gibt er auch Einschätzungen zur Auswirkung der Patches auf die Leistung von Client-PCs, also auf Desktop-PCs, Notebooks und Tablets mit Windows 10, Windows 8 oder Windows 7. Demnach müssen Besitzer moderner Windows-10-Rechner mit einem aktuellen Prozessor ab Intel Skylake (Core i-6000) keine relevanten Nachteile befürchten. Die Bremswirkung der Patches liege im "einstelligen Prozentbereich", was man in der Praxis nicht spüre.

Schon anders sieht das laut Myerson bei Windows-10-Systemen mit älteren Prozessoren bis einschließlich zur Intel-Generation Haswell (Core i-4000) aus: "Einige Benchmarks" zeigten hier "signifikantere Verlangsamung", sodass "einige Nutzer einen Rückgang der Systemleistung bemerken werden".

Bei alten Computern mit Windows 7, Windows 8 und ebenfalls älteren Prozessoren bis einschließlich Haswell dürften "die meisten Nutzer" spüren, dass die Leistung sinkt.

Microsoft will "in den kommenden Wochen" Benchmark-Ergebnisse veröffentlichen.

Myerson erklärt auch, weshalb sich die Patches bei älteren Windows-Versionen stärker auswirken. Dort gebe es noch mehr Übergänge vom User- in den Kernel-Adressbereich, etwa weil das Rendering von Fonts noch im Kernel-Bereich erfolge.

Meltdown & Spectre unter Windows: Microsoft detailliert Patches und Leistungsschwund |
heise online


edit: hihi :) Tekkla war schneller..
 
Zuletzt bearbeitet:
AW: Meltdown und Spectre: Intels Sicherheitslücke weitet sich branchenweit aus

"Hihi" weil Du nen FX8320 hast?

Hm. Was soll man dazu sagen? Ich denke mir meinen Teil.
 
AW: Meltdown und Spectre: Intels Sicherheitslücke weitet sich branchenweit aus

"Hihi" weil Du nen FX8320 hast?

Hm. Was soll man dazu sagen? Ich denke mir meinen Teil.

Nein, weil Tekkla was ähnliches gepostet hat. Ich war und bin absolut nicht schadenfroh, nur weil ich nen AMD hab. Was hätte ich davon? Abgesehen davon hab ich hier auch Rechner mit Intel-CPUs.
 
AW: Meltdown und Spectre: Intels Sicherheitslücke weitet sich branchenweit aus

Ok, dann sorry. Aber denk dran, dass man diesen Zusammenhang einfach beim Lesen nicht erkennen kann.
 
AW: Meltdown und Spectre: Intels Sicherheitslücke weitet sich branchenweit aus

Ich habe hier aktuell keine Intel-System zum Testen bzw. noch ohne Microcode-Update, weswegen es mich brennend interessiert wie sich das Thema entwickelt - vor allem unter Last. Ich habe eine Reihe von Leuten, die von mir wissen wollen, ob auf sie sowas wie auf den Fortnite Servern wartet oder nicht.

Ok, dann für dich:

Nein, es entsteht keinerlei Leistungsverlust wenn man eine aktuelle CPU und Windows 10 verwendet. Ich habe WIndows 10, CPU siehe Signatur und ein ASUS Prime Z270-P welches das BIOS für das Microupdate bereits installiert hat. KEIN Leistungsverlust. Gebenchmarked hab ich schon ACO:

Nachher.png Vorher.png
 
AW: Meltdown und Spectre: Intels Sicherheitslücke weitet sich branchenweit aus

Na, sehen wir es positiv. Das erleichtert mir die Entscheidung, mich in nicht allzuferner Zukunft von meinem Haswell-E zu trennen :) Vielleicht diesmal Richtung AMD. Vermutlich nächstes Jahr, zu Ryzen II?
 
AW: Meltdown und Spectre: Intels Sicherheitslücke weitet sich branchenweit aus


Dir ist aber schon aufgefallen, dass die CPU Auslastung sichtlich höher ist, um das gleiche Ergebnis zu erreichen? Oder stellen die Linien keine prozentuale Auslastung dar? Ich kenne den Benchmark nicht, deswegen die Frage. Und warum eine weiße und eine grüne Linie?
 
AW: Meltdown und Spectre: Intels Sicherheitslücke weitet sich branchenweit aus

Die Auslastung ist genau gleich und die Frametimes auch. Die CPU ist ohnehin die meiste Zeit über 90% Auslastung bei dem Benchmark in 720p. Was die Linien bedeuten weiß ich auch nicht, im Benchmark macht sich davon nichts bemerkbar.
 
Zurück