PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Diskussion zu: Hardware- und Nachrichten-Links des 5. Januar 2018


Leonidas
2018-01-06, 11:57:29
Link zur News:
https://www.3dcenter.org/news/hardware-und-nachrichten-links-des-5-januar-2018

hmmm
2018-01-06, 12:36:50
>Speziell Spectre ist schließlich auf ARM, AMD & Intel gleichermaßen aktiv...

Das ist schlicht falsch!

bbott
2018-01-06, 13:43:24
Es ist schon interessant wie viele Medien Meltdown & Spectre in einen Topf werfen. Dann wird bei Spectre nicht unterscheiden... schon wird AMD bei Spectre genannt, obwohl nur ein einem von drei betroffen und da nicht zwischen Meltdown & Spectre unterschieden wird, wird AMD auch beim Meltdown Bug angedichtet.


Wenn man schon alles in einen Topf wirft, dann sieht es wie folgt aus:
- Intel ist für alles Anfällig, d. h. 1x Meltdown und 3x Spectere als 4 schwere Bugs
- AMD ist nur für 1x Spectere verantwortlich, ein gravierender Bug

Damit könnte man sagen AMD ist nur zu 1/4 gefährdetet im Vergleich zu Intel oder Intel ist zu 400% gefährdeter als AMD!

So langsam kommt es mir vor das einige nicht wahr haben wollen was nicht sein kann, dass Intel unsicherer ist als AMD.

Ein altes Design das in der n-Iteration einen unentdeckten Fehler hat und damit unsicherer ist als ein nagelneues Konkurrenz Produkt, finde ich bemerkenswert. Intel hat nicht nur bei der Performance "geschlafen" sondern auch bei dem Thema Sicherheit. Das im dem Kernbereich in dem Sie als "unschlagbar" galten.


PS: Wer Ironie oder Sarkasmus findet darf ihn behalten.

MadManniMan
2018-01-06, 15:04:34
Tja, der Meltdown-Patch auf Epics Fortnite-Servern tut dann doch so einiges mit der CPU:

https://abload.de/img/unbenanntk1oat.png

Was bedeuten die Zahlen?

https://www.epicgames.com/fortnite/forums/news/announcements/132642-epic-services-stability-update

Gast
2018-01-06, 15:10:06
Wer misst, misst Mist !

Im Prinzip sind wie bisher üblich von der gesamten sog. " Fachpresse " seit Jahren Praktiziert alle Ergebnisse fürn Kanal.

Wenn man sehr viel Glück hat machen sie sich die Arbeit für 2-3 Durchläufe und bilden nen Mittelwert. selbst ne poplige Standardabweichung seh ich nirgends.

-Viel zu gerinde Stichprobenanzahl n=6 oder größer sollte hier schon sein.
-Ausreißertests , Normalverteilung alles wird komplett unbeachtet gelassen und nach bauchgefühl gewertet.

Dafür meint man aber Ergebisse im 0,X % Bereich sicher deuten zu können .
Ja ne ist klar das einfach nur affig was da in der "Fachwelt" abgeht.

bbott
2018-01-06, 15:20:51
Tja, der Meltdown-Patch auf Epics Fortnite-Servern tut dann doch so einiges mit der CPU:

https://abload.de/img/unbenanntk1oat.png

Was bedeuten die Zahlen?

https://www.epicgames.com/fortnite/forums/news/announcements/132642-epic-services-stability-update

Es sind 25-35% mehr CPU Last seit dem einspielen der Patches. Ich gehe davon aus, dass die Line 2 & 3 nicht gepatchte Systeme sind.

Das ist doch nichts und unbedeutend ;D :freak:

unl34shed
2018-01-06, 15:47:17
Also für mich sieht das eher nach mehr als einer Verdopplung der CPU Last aus und nicht nur 25-35%.

E:
von 10 auf 27% -> x2,7
von 20% auf 55% -> x2,75

bbott
2018-01-06, 17:35:55
Also für mich sieht das eher nach mehr als einer Verdopplung der CPU Last aus und nicht nur 25-35%.

E:
von 10 auf 27% -> x2,7
von 20% auf 55% -> x2,75

Stimmt, dann sind die bis zu 50% total untertrieben. Ich hatte die Intel Brille auf :freak:

Laut golem.de wird der Schutz auch erst durch Betriebssystem- + Bios-Update aktiv.
https://www.golem.de/news/die-woche-im-video-alles-kaputt-1801-131977.html

Damit sind fast alle bisherigen Benches hinfällig.

Die Performance sinkt dann erst durch das Bios-Update, was dann kaum einer einspielen wird (im Privatenbereich) oder angeboten wird bei bis zu 10 Jahre alter Hardware.

hmmm
2018-01-06, 19:20:26
Tja, der Meltdown-Patch auf Epics Fortnite-Servern tut dann doch so einiges mit der CPU:

https://abload.de/img/unbenanntk1oat.png

Was bedeuten die Zahlen?

https://www.epicgames.com/fortnite/forums/news/announcements/132642-epic-services-stability-update
Würde ich jetzt auch nicht soooo viel drauf geben. Ich gehe davon aus, dass der/die(?) Server gerade gepatch wurden und die Werte von vorher, nach lägerem betrieb so waren. Die sollen mal warten bis die "ganze Kette" (Cache, Load Balancer, etc) mit Daten gefüllt ist. Erst dann macht ein vergleich wirklich sinn.

unl34shed
2018-01-06, 19:55:55
Dauert sowas wirklich länger als 12 Stunden?

iamthebear
2018-01-06, 21:24:45
So wie ich das sehe sind die meisten Anwendungen nicht bzw. nur sehr wenig betroffen und einige wenige extrem stark. Theoretisch sollte der große Einbruch nur durch eine Kombination vieler IO Systemzugriffe auf den Windows Dateicache kommen kombiniert min einigen performancerelevanten Speicherzugriffen nach jedem Zugriff die dann auf Grund des leeren TLBs länger brauchen.

Was Spectre angeht ist die Frage wie die Umgehung genau aussieht bzw. wie es die Performance beeinflusst. Eine Lücke soll angeblich ja in jeder Anwendung gefixed werden müssen was wohl nur in Webbrowsern passieren wird.

hmmm
2018-01-06, 22:00:27
Dauert sowas wirklich länger als 12 Stunden?
Kommt vorallem auf das "Zugriffsmuster" an. Ist je nach Serverart durchaus möglich

Asaraki
2018-01-06, 22:27:23
Kommt vorallem auf das "Zugriffsmuster" an. Ist je nach Serverart durchaus möglich

Im Prinzip egal, ohne direkten Vergleich mit ungepatchten aber ebenfalls IPLten Systemen ist die Messung halt überflüssig.

IchoTolot
2018-01-07, 01:28:34
Die Performance sinkt dann erst durch das Bios-Update, was dann kaum einer einspielen wird (im Privatenbereich) oder angeboten wird bei bis zu 10 Jahre alter Hardware.

Ist bei meinem Board schon eingespielt und da sinkt nichts.

Gast
2018-01-07, 01:56:09
Was Spectre angeht ist die Frage wie die Umgehung genau aussieht bzw. wie es die Performance beeinflusst. Eine Lücke soll angeblich ja in jeder Anwendung gefixed werden müssen was wohl nur in Webbrowsern passieren wird.

Spectre kann aktuell nicht gefixt werden.
Deshalb erfährt man im Gegensatz zu Meltdown wenig bis gar nichts über irgendwelche Fixes. Es wird auch immer nur von "mitigation" gesprochen. Höchstwahrscheinlich könnte man, wenn man wüsste wie diese "mitigation" aussieht, diese auch relativ einfach wieder umgehen, weshalb diese aktuell mehr oder weniger Geheim gehalten werden.

Die Schlechte Nachricht bei all diesen möglichen Angriffen ist, dass praktisch alle im Einsatz befindlichen Geräte in irgendeiner Form davon betroffen sind.
Die Gute Nachricht ist allerdings, dass alle Angriffe voraussetzen, dass der Angreifer Code am entsprechenden System ausführen kann.
Und wenn man schon ein Opfer dazu bringen kann den böswilligen Code des Angreifers auf seinem Rechner auszuführen, hat man es in der Regel wesentlich einfacher an die Daten zu kommen die man sucht, als irgendwelche Seitenkanalattacken zu fahren.
Um an ein Passwort zu kommen wäre es beispielsweise viel einfacher in seinen böswilligen Code einen Keylogger einzubauen, als über irgendwelche Seitenkanäle den Arbeitsspeicher zu durchsuchen, ob man vielleicht dort was findet.

Über Webbrowser kann allerdings mittels Javascript Code am Clientrechner ausgeführt werden.
Allerdings kann mit Javascript kein direkter Assemblercode ausgeführt werden, was für die Angriffe notwendig ist. Man muss daher eine Befehlsfolge in Javascript finden, die der JIT-Compiler des Browsers zur Laufzeit in den entsprechenden Maschinencode übersetzt, der anfällig für den Angriff ist.
Da über Javascript kein Maschinencode direkt ausgeführt werden kann, ist es hier möglich, dass der JIT-Compiler entsprechend angepasst wird um die bekannten anfälligen Befehlsfolgen nicht zu erzeugen.
Wobei das wohl auch ein ewiger Wettlauf werden wird, wo die Entwickler des Compilers bekannte anfällige Befehlsfolgen verhindern, und andererseits wieder neue anfällige gefunden werden. Was die meisten Browser bis jetzt umgesetzt haben, ist dass die Genauigkeit der Timer in Javascript erheblich verringert wurde, um diese zur Messung der Cachezugriffe unbrauchbar zu machen.
Laut einem der Paper kann man sich aber recht einfach selbst eine Art Timer bauen, indem man einfach in einer Schleife einen Wert inkrementiert, was genau genug für den Angriff sein soll.

Alles was aktuell gemacht wird, erhöht lediglich den Aufwand der Angriffe und ich denke man kann davon ausgehen, dass frühestens die übernächste CPU-Generation entsprechende Hardwarefixes beinhaltet.

Leonidas
2018-01-07, 06:39:07
>Speziell Spectre ist schließlich auf ARM, AMD & Intel gleichermaßen aktiv...

Das ist schlicht falsch!



Das hast Recht. Ich hab das "gleichermaßen" als Wort anders verwendet, als Du es gelesen hast und als was man es auch lesen kann. Ich meinte eher das Wort "jeweils". Ich wollte keine Gleichartigkeit ausdrücken, sondern nur das es prinzipiell überall vorhanden ist. Wird gefixt.

Freestaler
2018-01-07, 11:05:06
Ist bei meinem Board schon eingespielt und da sinkt nichts.


Vorischt, I/O File Benchmark hast du ja keinen gemacht meiner Meinung nach. Und für Video wie Bildbearbeitung (was auch zuhause gemacht wird) sind diese Zahlen dann relevant. Also bitte noch nicht generell als fakt darstellen. Für Leute die maximale Leistung primär nur beim zocken benötigen, mag wohl mit dem Microcode update wirklich passen. Die Microcode Update kommen ja dann auch noch im professionellen Umfeld. Und da wirds dann noch viel interessanter. -> Virtuelle Machine und Datenbanken...

@all Spectre gibts in 2! Varianten. Var1 wird uns lange noch begleiten da nur pro Applikation gefixt werden kann, Var2 kann per Microcode gefixt werden (Intel am Zug!)