Noch sind alle Auswirkungen der zum Jahreswechsel bekannt gewordenen CPU-Sicherheitslücken Meltdown und Spectre unklar. Aber der Vorfall ist ein GAU und hat das Potential, die Tech-Industrie auf Jahre umzukrempeln und Unternehmen ans wanken zu bringen. Hier einfach einige Gedanken mit Blick über den Schüsselrand. Ob es so kommt, wird man sehen müssen.
Anzeige
Eine Industrie, die auf Vertrauen basiert
Gehen wir einfach einen Schritt zurück und schauen wir uns an, was eigentlich die Basis der Tech-Industrie ist. Gut, spontan wird man sagen: Die Funktionen, die diese uns anbietet. Eine Maschine, die ich einschalte, und die dann das tut, was der Hersteller spezifiziert hat. Ein Geldautomat, der genau die Summe an Geld ausspuckt, die ich am Terminal abrufe. Eine Bankkontenverwaltung, die meinen Kontenstand und die Buchungen verwaltet. Auch die Blockchain-Technologie basiert darauf, dass nur autorisierte Benutzer dort Transaktionen durchführen können.
Das funktioniert aber nur so lange, wie ich mir sicher sein kann, dass da Dritte nicht einfach etwas manipulieren können. Sämtliche verschlüsselte Kommunikation muss sicherstellen, dass Dritte diese nicht aufbrechen und mitlesen können. Was aber, wenn diese Basis weg fällt?
Gehen wir einen Schritt weiter: Momentan sind die Protagonisten in der Industrie ja mächtig stolz, dass die Maschinen einen Großteil der Funktionen über Software implementieren. Industrie 4.0 zielt auf die absolute Vernetzung – trotz bestehender und immer wieder neu entdeckter Sicherheitslücken. Man muss nur die Sicherheit von vorne herein einplanen, lautet das Credo der Protagonisten.
Mit den jetzt offen gelegten Sicherheitslücken bricht aber die Kette des Vertrauens. Auch wenn aktuell keine konkreten Angriffsszenarien bekannt sind, kann niemand mehr sicher sein, dass da nicht 'bald' irgend jemand einen Weg findet, auf die Informationen zuzugreifen.
Anzeige
Security Supergau – eine Kurzanalyse
Interessierte Leser seien an dieser Stelle auf den Artikel Analyse zur Prozessorlücke: Meltdown und Spectre sind ein Security-Supergau von Andreas Stiller, den zum Jahreswechsel in den Ruhestand gegangenen, großen alten Mann aus der heise-Redaktion (ohne Ironie gemeint), verwiesen. Stiller erklärt nicht nur die Angriffsszenarien in verständlicher Weise. Er weist auch auf die Implikationen hin. Zitat:
Die Sicherheitslücken Meltdown und Spectre treffen die Prozessorhersteller ins Mark – vor allem Intel. Aus den Lücken ergeben sich mehr als ein Dutzend Angriffsmöglichkeiten – ein Security-Supergau.
Speziell die Spectre-Lücke erscheint mir für künftige Kopfschmerzen gut. Browser-Anbieter wie Mozilla versuchen zwar durch deaktivieren bestimmter Funktionen (SharedArrayBuffer) und Verschlechterung der Zeitmessung (performance.now()) die Ausnutzbarkeit von Spectre zu erschweren. Ob das aber ausreicht? In diesem Hinsicht mein Verweis auf diesen Kommentar bei heise.de, der zumindest Zweifel weckt.
Ich sage es mal so: Die Büchse der Pandora ist jetzt offen und man wird die Geister, die in (fast) jedem Gerät werkeln, so schnell nicht mehr los. Nur mal so ein Gedanke: Die Source-Codes für Browser sind bekannt. Wer sagt denn, dass es nicht bald Malware-Kampagnen gibt, die ein Browser-Update wegen Spectre-Lücken vorgeben, dann aber eine modifizierte Browser-Version für Angriffe bereitstellen?
Kleine Ergänzung: Als der Beitrag hier entstand, war ich im digitalen Nirvana mit kaum funktionierender Internetverbindung unterwegs. Daher blieb der Beitrag unpubliziert. Als ich nach Hause kam, habe ich gewohnheitsmäßig meine E-Mails abrufen lassen. Und eine der ersten Mails kam daher 'Um die Sicherheitslücken in Browsern zu schließen, bitte auf diesen Link klicken und Windows aktualisieren lassen'. Gut, war keiner von den bösen Buben, die mir die Mail geschickt haben. Aber ich habe den Link drei Mal überprüft, bevor ich diesen im Browser öffnen ließ. Drei Mal lässt sich raten, was der typische Nutzer bei einer entsprechend gestalteten Mail macht …
Dass man die Szenarien in Apps und Anwendungen ausnutzen kann, ist da noch gar nicht berücksichtigt. Denkt man dieses Szenario mal weiter, ist eigentlich jedes Gerät mit Prozessoren potentiell betroffen. Selbst wenn diese nicht am Internet hängen, aber Firmware-/Software-Updates offline erhalten, gibt es ein Risiko (einfach mal nach Stuxnet googeln). Denn wer sagt mir denn, ob nicht die Entwicklungssysteme, auf denen die Updates entwickelt wurden, kompromittiert wurden? Spätestens seit Snowden wissen wir, dass der normale Nutzer nur die Spitze eines Eisbergs an Sicherheitsproblemen zu sehen bekommt. Das ganze Potential der Ausspäh- und Manipulationsmöglichkeiten segelt unsichtbar, quasi unterhalb der Wasseroberfläche.
Warum schnelle Änderungen bei den CPUs nicht gehen
Schauen wir uns die Implikationen an: Wenn nicht irgend welche cleveren Software-Entwickler Wege finden, die Meltdown- und Spectre-Lücken im Microcode der CPUs zu stopfen, sieht es düster aus.
Ich gestehe, meine Vorlesungen zu Mikroschaltwerken und –prozessoren liegen gut drei Jahrzehnte zurück und die Welt hat sich ein Stück weiter gedreht. Aber meine Einschätzung: Mit Microcode kann ich nur in gewissem Umfang in Design-Probleme eingreifen. Und bestimmte Funktionen komplett deaktivieren wird man sich nicht leisten können. Wenn ich etwas übersehen habe, könnt ihr ja entsprechende Kommentare hinterlassen.
Aktuell stehen wir vor einem Berg an Elektroschrott, der noch funktioniert, aber 'kompromittiert' ist. Es mag zwar Patches geben, die vorgeben, das Ganze zu entschärfen (mitigate heiß ja abschwächen). Aber ob das ausreicht, da muss man immer ein Fragezeichen daran machen. Die Zukunft wird zeigen, was sich daraus entwickelt – es bleibt nur zu hoffen, dass wir nicht teures Lehrgeld zahlen müssen.
Die Tatsache, dass Intel per Pressemitteilung erst einmal abwiegelte und die Marketing-Plattitüde 'unsere Prozessoren sind die sichersten der Welt – und andere Hersteller sind auch betroffen' zwischen den Zeilen kommunizierte, lässt nichts gutes erwarten.
Im Grunde müsste man wie bei einer Infektion eines Systems mit Malware vorgehen: Neu aufsetzen. Im gegenwärtigen Kontext hieße dies: Hardware entfernen und auf neue Hardware setzen, die diese Schwachstellen nicht hat. Wie schreibt heise.de im Artikel Weißes Haus: NSA wusste nichts von Computerchip-Schwachstelle so schön:
Tech-Firmen sind gerade dabei, die seit Jahren bestehende Lücke in den Computerchips so gut es geht mit Software-Aktualisierungen zu stopfen. Komplett kann man das Problem nach Ansicht von Experten aber nur durch einen Austausch der Prozessoren beheben.
Und Linus Torvalds wird mit: Will Intel "Scheiße für immer und ewig verkaufen"? zitiert. Er fordert von Intel einen Neustart, und falls das nicht gehe, solle man sich auf ARM fokussieren. Aber auch Qualcomm hat bereits eingeräumt, dass bestimmte Prozessoren anfällig seien (siehe).
Unabhängig davon wird ein schneller Wechsel leider nicht gehen. Wir werden über Jahre mit den bestehenden Prozessor-Designs weiter arbeiten dürfen. Den technischen Hintergrund, warum Chiphersteller seit Jahrzehnten einen Designfehler durchschleppen, hat Ex-Intel Mitarbeiter Joe Fitz per Twitter erklärt:
Thread time! Why can't they just quickly patch #meltdown or #spectre and push out another cpu? Why could it possibly take years? Why don't they use AGILE or x/y/z? Lots of reasons:
(note: my goal is not to criticize chip manufacturers – it's to defend the constraints they have)— Joe Fitz (@securelyfitz) 5. Januar 2018
Eine deutschsprachige Erklärung dieses Sachverhalts hat linuxnews.de im Artikel CPU-Gau: Korrigierte CPUs in weiter Ferne veröffentlicht.
Man kann es auf folgendes zusammenfassen: Momentan kann man nichts anderes tun, als den eingetretenen Schaden minimieren – beheben wird man diesen nicht können.
Die Klagewelle rollt
Die vorherigen Überlegungen betrafen die technische Seite der Geschichte. Der Impact auf die Tech-Industrie dürfte nach meiner Einschätzung schon signifikant werden. Die ganzen Cloud-Anbieter ächzen jetzt bereits unter den Leistungseinbußen, die Patches hinterlassen. Neben dem Verlust der Sicherheit müssen sie gegenüber ihren Kunden bestimmte Leistungen sicherstellen. Mag sein, dass man am Ende des Tages bei 1-2 % Leistungseinbuße für viele Szenarien landet. Es wird aber auch andere Fälle geben. Wenn diese Probleme nur durch zusätzliche CPUs kompensiert werden können, wird dies bitter. Die Netzwerk- und Internet-Provider sehen sich ggf. einem ähnlichen Szenario gegenüber – wenn die Infrastruktur durch Updates den bisherigen Durchsatz nicht mehr schafft. Die Beispiele ließen sich fortsetzen – hier im Blog treffen die ersten Kommentare von Endanwendern ein, die Funktions- und Leistungseinschränkungen konstatieren.
Auf Intel (und möglicherweise die restlichen Prozessor- und Chiphersteller) rollt eine Klagewelle zu. Im Artikel Intel facing class-action lawsuits over Meltdown and Spectre bugs hat der Guardian das bereits angerissen. Intel sieht sich bereits mit drei Klagen wegen der Sicherheitslücken sowie der Verlangsamung der CPUs konfrontiert. Und das dürfte nur der Anfang sein. Amazon, Microsoft und Google behaupten zwar, dass sie keine signifikanten Leistungseinbußen für die 'meisten ihrer Cloud-Kunden' sehen. Aber das bleibt abzuwarten. Bei "den meisten" fällt mir immer "nur ganz wenige Betroffene" bei Bugs ein. Wenn es dich trifft, hilft dir das herzlich wenig.
Man muss sich das mal auf der Zunge zergehen lassen: Für ein Unternehmen fällt im Grunde die gesamte Geschäftsgrundlage flach, da Meltdown sich auf fast alle Prozessoren auswirkt, die seit 1995 auf den Markt kamen. Das alles mal schnell umzustricken, geht (aus den oben genannten Gründen) nicht.
Neben dem juristischen Debakel könnte dies auch langfristig ein Geschäftsdebakel für Intel werden. Mit Apple und Microsoft hatte Intel zwei Firmen, die das Groß der Rechner für Endbenutzer als Basis verwendeten. Apple könnte sich bei den Macs irgendwann auf eigene CPUs fokussieren. Und Microsoft könnte möglicherweise ebenfalls mittelfristig die Strategie pro Intel überdenken und mehr auf ARM setzen. Was das an Implikationen für Hard- und Software bedeutet, lässt sich noch nicht abschätzen.
Analysten gehen jedenfalls davon aus, dass die Cloud-Anbieter mächtig Druck auf Intel ausüben, wenn es künftig um den Einsatz von Intel-Komponenten geht. Preisnachlässe dürften da noch das Geringste sein. So kommt Intel aus vielen Ecken unter Druck: Möglicherweise weniger Einnahmen durch den Verkauf seiner Produkte, Rückgang von Produktionsmengen, höhere Kosten für das Neu-Design der Prozessoren und dann noch mögliche Entschädigungen aus den Klagen. Intel Aktionäre dürften in den kommenden Monaten und Jahren eher keine Freude haben – kein Wunder, dass eine Intel Führungskraft ein großes Aktienpaket abgestoßen hat, bevor das Ganze an die breite Öffentlichkeit gelangte.
Es sei denn, Helmut Kohl behielte posthum Recht mit seinem Spruch 'Die Hunde bellen, aber die Karavane zieht weiter'.
Abschließend Gedanken
Mag sein, dass der obige Text alles zu schwarz zeichnet und die Apokalypse aus bleibt. Es kann auch schlimmer kommen. Im Grunde ist es ein weiteres Puzzleteil im Bild, was sich seit einigen Jahren abzeichnet: Das Ganze steuert auf ein Sicherheitsdebakel zu, ohne dass irgend eine Vorkehrung getroffen wird, um kritische Infrastrukturen wirksam zu schützen.
Jedenfalls finde ich, als Blogger erlebe ich extrem spannende Zeiten. Wie das ganze ausgeht, werden wir in den kommenden Wochen, Monaten und Jahren sehen. Wäre schön, wenn wir in 5 oder 10 Jahren sagen könnten: Der Artikel hier ist ein Irrtum, alles halb so schlimm, es ist nichts passiert. Ach ja, der Beitrag hatte weniger das Ziel, konkrete Gefahren für Otto-Normalverbraucher aufzuzeigen, die ihn morgen betreffen. Es sollte ein wenig ein Blick über den Zaun sein, was es alles für Auswirkungen geben könnte. Falls ihr eigene Gedanken dazu habt, könnt ihr ja einen Kommentar hinterlassen.
Ähnliche Artikel:
Meltdown und Spectre: Was Windows-Nutzer wissen müssen
Infos zu Meltdown und Spectre: Was man wissen sollte – Teil 1
Infos zu Meltdown und Spectre: Was man wissen sollte – Teil 2
Sicherheitslücke: Bug in Intel CPUs bedroht Betriebssysteme
Neuer Bug in Intels Management Engine (Intel SA-00086)
Open Smart Grid-Protokoll enthält Sicherheitslücken
Realer Irrsinn Deutschland: Intelligente Stromzähler
Anzeige
Vor vielen Jahren, so etwa 20 – 15 Jahre, habe ich spannend verfolgt, wie versierte ITPro beschrieben haben, wie IT Infrastrukturen in der Zukunft zusammen kommunizieren. Der Fokus seinerzeit war darauf, es dem Telefon gleich zu tun, bei dem die IT Hardware sich authentifiziert, wie es die Gesprächsteilnehmer an der Stimme tun können, um sicher zu sein, es unterhalten sich die richtigen Endpunkte. Damit keiner mithören kann, authentifiziert sind die IT Hardware über Zertifikate. Das hörte sich damals spannend an. Ich habe schon ewig nichts mehr davon gehört, dass sich Hardwarekomponenten grundsätzlich bei der Kommunikation mit der Hardwarekomponente am anderen Ende authentifiziert. Vielleicht war das seinerzeit auch nicht zu Ende gedacht. Und man hält die Verschlüsselung von Verbindungen für ausreichend.
Was jetzt passiert ist, macht den Eindruck, dass es ebenfalls nicht zu Ende gedacht wurde. Von den Unternehmen, die verantwortlich sind für diese Sicherheitslücken, erwarte ich, dass sie die Gesellschaft und Wirtschaft weltweit vor Schaden schützen.
Ich kann mich noch an eine Diskussion vor langer Zeit erinnern, als erste Malware und Würmer massive Erfolge erzielten. Damals wollte man sich darauf zurückziehen, dass sich jeder darum kümmern muss, seinen Computer auf dem jüngsten Aktualisierungsstand zu halten. Dazu konnte ich nur sagen, dass ist Aufgabe der Hersteller, dafür zu sorgen, dass dies möglichst ohne Zutun der Benutzer automatisiert erfolgen sollte. Was dann ja auch ziemlich zeitnah seinerzeit zu einer anderen Sichtweise seitens der Hersteller geführt hat.
Die aktuellen Ereignisse werden zweifelsohne auch wieder gravierende Veränderungen hervorrufen. Vielleicht sind jetzt auch einige Benutzer etwas mehr sensibilisiert, als noch in der Vergangenheit.
http://www.spiegel.de/netzwelt/web/spectre-meltdown-erste-us-verbraucher-verklagen-intel-wegen-chip-schwachstelle-a-1186595.html
Hallo zusammen,
eines an dieser "Never-Ending-Story" stimmt, der Artikel von Herrn Stiller ist zur Zeit der einzige, der die Tiefe verständlich erklärt; und selbst das hätte man noch um die Hälfte kürzen können.
In diesem Artikel habe ich, sorry – keine von den angeblich "Dutzend Angriffsmöglichkeiten" finden können. Es fallen Begriffe wie Java, Auslesen usw.. Aber um an diese Daten zu kommen muss ja irgendwas passieren, die werden ja nicht vom Prozessor ins Internet "gebeamt". Die angeblichen Schwachstellen die Google ans Tageslicht gefördert hat, sind unter Laborbedingungen getestet und ausgelesen worden.
Setzen wir weiter voraus Java ist eine Applikation die das Auslesen könnte, dann muss aber diese Aufforderung initiiert werden. Das "Wie" scheint keinen wirklich zu interessieren. Wer die Kommentare bei Heise list, und da wird einem schlecht, wird feststellen, dass ein oder zwei hinterfragt haben, wie den diese angebliche Schwachstelle überhaupt "Produktiv" zu nutzen ist. Und da fallen auch nur Begriffe.
Was hier völlig unter den Tisch gefallen ist; die Betriebssysteme sind an diesem angeblichen Desaster wohl nicht ganz unbeteiligt.
Nachtrag:
Ich formuliere hier immer mit dem Wort "angeblich".
Stellungnahme Intel:
Is this a bug in Intel hardware or processor design?
No. This is not a bug or a flaw in Intel products. These new exploits leverage data about the proper operation of processing techniques common to modern computing platforms, potentially compromising security even though a system is operating exactly as it is designed to. Based on the analysis to date, many types of computing devices — with many different vendors' processors and operating systems — are susceptible to these exploits.
Gruß
Rainer
"Mag sein, dass man am Ende des Tages bei 1-2 % Leistungseinbuße für viele Szenarien landet. Es wird aber auch andere Fälle geben. "
In meinem Bekanntenkreis gibt es massive Leistungseinbrüche, nachdem die Bugs bekannt wurden. Interessanterweise hatten die Personen nicht einmal die entsprechenden Updates eingespielt…. Da ist offensichtlich einiges schon "gefühlt".
Auf meinem System mit i7-5700HQ ist jedenfalls – trotz Patch – keine Leistungseinbuße bemerkbar – in privatem Umfeld.
In meinem alten Betrieb mit mehr als 50.000 Clients, gemischt W8.1- und W10-Clients im Enterprise-Umfeld mit Server 2012/2016 und RedHat-Servern, die zwischenzeitlich (fast) alle gepatcht sind, wird noch fleißig geprüft – nach den ersten Ergebnissen Einbußen im Rahmen von bis 2%, die aber auch Schwankungen sein könnten.
Im Übrigen teile ich aber Deine Einschätzung, dass es sich noch gewaltig auswirken kann – aber nicht unbedingt muss.
Ansonsten stimme
Technik wird von Menschen entwickelt. Den perfekten PC wird es nie geben.
Wie verhält es sich eigentlich mit Accounts die mit zusätzlichen One button Audenticater geschützt werden? Ich meine eine Version die keine externen Kommunikationsmöglichkeiten besitzt. Ist durch die Sicherheitslücke auf Serverseite auch so ein Gerät angreifbar?
Der Fehler ist schon Ziemlich schwerwiegend. Das es Hauptsächlich Intel betrifft macht die ganze Sache nicht besser. Die meisten Geräte basieren auf Intel CPUs. (ist halt der Marktführer) AMD ist nach jetzigen Wissensstand nur teilweise betroffen.
"Variant One Bounds Check Bypass"
Die beiden anderen Varianten sollen nicht funktionieren.
"Variant Two Branch Target Injection"
"Variant Three Rogue Data Cache Load"
Quelle: https://www.amd.com/en/corporate/speculative-execution
Wenn ich das richtig verstehe ist mein zweit PC in dem ein Intel Pentium 4 Northwood bei 2.8GHz arbeitet von der Hardwareseite nicht betroffen. Habe schon mehrfach überlegt den PC noch mit Windows 7 zu beglücken. Das ist leider nicht passiert.
Am Wochenende wurden mir zwei Windows XP Embedded Updates angeboten.
KB4056615 und KB4056941. Habe sie Installiert und der PC läuft noch.
Aus jetziger Sicht war es ein Fehler sich im Frühjahr 2017 einen Neuen PC auf Basis eines AMD Ryzen 1800X 32GB RAM und einen 370X Motherboard gebaut zu haben.
Ich würde mir wünschen das mal jemand die Sicherheitsanfälligkeit auf der AMD Ryzen Plattform analysiert.
Alternativ würde ich auch mal einen Selbstversuch auf ungepatchten Windows / Linux an meinem PC durchführen wollen ob er dafür anfällig ist.
Gefühlt sind auf meinem Intel Pentium 4 (Windows XP) und meinem AMD Ryzen basierten Rechner Windows 7 x64 keine Spürbaren Leistungseinbrüche aufgetreten. Beide sind gepatcht.
komentarfunktion defekt?
Nein, aber bei vielen Links landet der Kommentar im Spam-Ordner und muss freigegeben werden. Reiner Selbstschutz, da es hier nur vor Kommentar-Spam wimmeln wùrde.
Danke für die Information.
Wusste das nicht und habe es mit mehreren Browsern probiert.
Könnte man eine Fehlermeldung einrichten die den Nutzer darauf hinweist?
Update:
Habe jetzt das Testscript auf meinem AMD Ryzen 1800x Rechner mit Windows 7 x64 ausgeführt.
Musste dafür erst mal das Windows Management Framework auf Version 5.1 updaten.
Downloadseite:
"https://www.microsoft.com/en-us/download/details.aspx?id=54616"
Ergebnis:
Hardware support for branch target injection mitigation is present: False
Windows OS support for branch target injection
mitigation is present: True
Windows OS support for branch target injection
mitigation is enableld: False
Windows OS support for branch target injection
mitigation is disabled by system policy: Flase
Windows OS support for branch target injection
mitigation is disabled by absence of Hardwaresupport: True
Speculation control settings for CVE-2017-5754 [rogue data cache load]
Hardware requires kernel VA shadowing: False
Suggested actions
* Install BIOS/firmware update provided by your
device OEM that enables hardware support
for the branch target injection mitigation.
* Install the latest available updates for Windows
with support for speculation control mitigations.
BTIHardwarePresent : False
BTIWindowsSupportPresent : True
BTIWindowsSupportEnabled : False
BTIDisabledBySystemPolicy : False
BTIDisabledByNoHardwareSupport : True
KVAShadowRequired : False
KVAShadowWindowsSupportPresent : True
KVAShadowWindowsSupportEnabled : False
KVAShadowPcidEnabled : False
Ich interpretiere das Ergebnis so das meine AMD Ryzen 1800x
CPU bis jetzt nicht für die Lücke anfällig ist.
Update:
Habe jetzt das Testscript auf meinem AMD Ryzen 1800x Rechner mit Windows 7 x64 ausgeführt.
Musste dafür erst mal das Windows Management Framework auf Version 5.1 updaten.
Downloadseite:
"https://www.microsoft.com/en-us/download/details.aspx?id=54616"
Ich interpretiere das Ergebnis so das meine AMD Ryzen 1800x CPU bis jetzt nicht für die Lücke anfällig ist.
Da ich das Ergebnise nicht detailliert in der Kommentarfunktion anhängen kann gibt es ein Bild:
http://www.bilder-upload.eu/show.php?file=804244-1515367320.png
Rechner-Performance nach Patch!
Ich hatte den "Security-Only" und kumulativen IE11 Patch bereits auf einem hier laufenden Rechner getestet. Eine Nacht darüber geschlafen – und verärgert und frustriert auf dem mir sehr nützlichen Rechner wieder deinstalliert!
Der Dual-Core Rechner mit einem älteren Chipset und interner Intel Grafikeinheit, hat seinen angedachten Zweck hier bisher noch sehr flott erledigt. Trotz vieler zu verwaltender Geräte, 2 Bildschirme(TV, LCD) , 9 HD, 2 DVD-RW, 1 BD-RE, diverse Bluetooth Geräte und bei permanenter hohen Programm, Daten- und CPU-Last. Aufgaben und Grafik gingen bisher gefühlt störungsfrei und flott voran.
Ich hatte in den vergangenen Tagen unter anderen Mutmaßungen einiger Experten von einem möglichen Performance Verlust von 30% gelesen.
Das entspricht dem, was hier nach meinem Test die Realität ist – eher noch >30% Verlust. Und das nicht weil irgendein ein Task Amok läuft.
Irgendwie leiden/fehlen jegliche Cache Funktionen, USB-Laufwerke, Bluetooth(Maus/Fensterfunktionen prellen zeitweise), Grafik und besonders sämtliche "Windows-Eigene" Systemfenster sind stark betroffen und lahm.
Nach der Deinstallation der Patches funktionierte das System wieder wie gewohnt! Ich habe dann, mit zwei Boinc/Seti@Home Task, die Core's der CPU so prozentual testweise belastet und somit die gleichen "Symptome" auf dem System herbeigeführt – wie im gepatchten Zustand. Das bei der für das System normalen, relativ "hohen" Belastung. Wenn die Seti@Home Task die Core's permanent mit je 45% CPU Berechnungszeit belasten, treten die ähnlichen Symptome bei der Benutzung des Rechners auf.
Bei hohem Programm/Task und Datenaufkommen auf dem Systembus macht sich die durch den Patch fehlende Funktion "zunehmend" bemerkbar.
Wenn ein Rechner nur so vor sich hin dümpelt und nur einen Browser oder ein Office Programm geöffnet sind – wird es wohl weniger auffallen.
Deswegen kann ich mir das für Server und Cloud-Umgebungen als echte Bremse vorstellen – das kann teuer werden.
————————————————————
Zitat: Günter Born / Aktuell stehen wir vor einem Berg an Elektroschrott,(…)
Ich bin stinksauer, binnen 6 Monaten wurde dieser Rechner und andere aussortiert durch:
– WPA2 protocol vulnerability (intern Intel WLAN EOL Produkt – keine Treiber)
– Meltdown & Spectre (Speculative Execution) – EOL Produkt – kein Bios und ausgebremst…
Nach dem ganzen Gejammer der Hardware-Industrie, nach Absatz Einbrüchen im PC Bereich, sollte man mal in den Raum stellen ob solche Desaster nicht "EOL-by Design" sind – und bei Bedarf aus dem Hut gezaubert werden.
*n*el&CO… können doch jetzt in die Hände klatschen – alles muss neu…
*i*ro*oft — kann sein derzeit noch führend verbreitetes Betriebssystem endlich wirksam verdrängen, weil es vorwiegend auf älteren Geräten läuft und dank der Prozessor Beschränkungen nicht auf neuen Boards/Prozessoren installiert werden kann.
Letztendlich werden, wie hier, Systeme ohne Patch weiter verwendet werden
müssen. Es wäre wünschenswert wenn Microsoft bei der künftigen Security Patch-Bereitstellung, Pakete für gepatchte und nicht gepatchte "Meltdown & Spectre" Systeme Bereitstellt. Damit noch andersartige Sicherheitsprobleme gebannt werden, wenn auch theoretisch sinnlos.
DANKE, sagt ein Endbenutzer der Branche!
———————————————————–
– Laptop Dockingstation (direkte Verbindung zum PCI-E Bus)
– Interne System SSD /SATA3
– Internes DVD-RW / RAM /SATA2
– Externes DVD-RW /RAM /SATA2
– Externes BD-RE /RAM /USB2
– inzwischen 8 externe HD /USB2
– diverse USB-Geräte…
– Operating System: Windows 7 Professional 64-bit)
– Memory: 4096MB DDR2-800MHz CL5
– Chipset: Core 2 Mobile Intel(R) GM45 Express Chipset ICH9-M Cantiga
– Graik: integrierte GMA X4500HD
– Hardware acceleration (Full-HD): MPEG-2, VC-1(WMV9), H.264/MPEG-4 AVC
– Processor: Intel(R) Core(TM)2 Duo CPU T9400 @2.53GHz 45nm 6MB L2- Cache
– Processor features: fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush dts acpi mmx fxsr sse sse2 ss htt tm pni ssse3 cx16 sse4.1 syscall nx lm vmx smx tm2 pbe
Da ich hier damit angefangen habe möchte ich es auch hier abschließen:
Auf den hier vorhandenen Windows7 Dual-Core Systemen, mit "System-SSD", ist die verbleibende Performance derart gering das ein Patchen von Meltdown&Spectre kein Thema mehr sind.
2018-01:
———–
– Monatliches Rollup – erhebliche Performance Verluste
– .NET Monatliches Rollup – erhebliche Performance Verluste
– Cumulative IE11 – keine spürbaren Performance Verluste
Selbst wenn man "nur" das .NET Rollup installiert kommt es zu dem Performance Einbruch!
Der einzige neutrale Patch ist der "Cumulative IE" (…Änderung am JavaScript).
So ist der Stand der Dinge – für sich wissen was man tut – und gegebenenfalls abhaken.(sensible Daten nie offen, unverschlüsselt herumliegen lassen und nicht da wo man sie erwartet)
…
nach einiger Zeit, und dem Zurückfahren auf den Patch-Stand 12-2017 muss ich die Neutralität des "Cumulative IE" Patch 2018-01, in Sachen Performance doch revidieren!
Die angegebenen Änderungen am Javascript…
Sie beeinflussen scheinbar jegliches Script-Verhalten von Windows. Ob im IE11 oder Windows-Explorer(Datei oder Laufwerkslisten). An der Grafik und .NET greift auch in diesem Patch spürbar die Bremse in vielen Systemvorgängen.
Vor allem bei wirklich permanent belasteten Systemen, vielen laufenden Programmen und Fenstern, ist das ein Desaster.
Lieber Herr Born,
obwohl Sie "ausgedünnte Aktivitäten" angekündigt hatten, waren (und sind) wir auch in dieser hektischen Nachrichtenlage so hervorragend und zuverlässig wie immer informiert worden! – Ihnen und den Kommentatoren ganz herzlichen Dank. :-)
betreff A. Stiller (c't),
auch sehr schön bzw. hörenswert der c't-podcast vom 01.12.2017 "Die Geschichte des Computers, erzählt von Andreas Stiller":
https://www.youtube.com/watch?v=3L4fHrIJ3A4&list=PLUoWfXKEShjdcawz_wBJVqkv0pVIakmSP&index=8
:)
Es wird wohl laufen wie bei der Klimakatastrophe, äh, „Erderwärmung": Wenn ein Problem allgegenwärtig ist und dazu noch sehr schwer zu lösen – dann verbucht man es einfach unter „allgemeine Lebensrisiken" und tut so, als ob nichts wäre.
Momentan herrscht noch Patch-Eifer, aber wenn sich herausstellen sollte, dass es keine bequeme Fix.exe geben kann, dann wird das Thema schnell vom üblichen Meldungs-Kleinklein verdrängt.
Sicherheit? Pah. Wie ist es denn z.B. um den Schutz persönlicher Daten im Smartphone-Zeitalter bestellt? Eigentlich müssten alle halbwegs vernünftigen Menschen die Dinger weit von sich schleudern …aber sie sind doch ein so witziges Spielzeug, und die anderen Leute nutzen sie doch auch alle und überhaupt, was soll man denn ohne anfangen?
– Die Götterdämmerung der Tech-Industrie wird auf unbestimmte Zeit vertagt. –
Die angebliche Klimakatastrophe dient der Steuererhöhung, damit bestimmte Kreise mit einem Flugzeug zu einer Klimakonferenz fliegen können. (Und sich weiteren Luxus leisten können. Leistungsloses Einkommen halt.)
Du zahlst, die "Veranwortlichen" geniessen die Fernreise.
Hi,
wenn du einen Blick auf die Seiten von Dell, HP, Acer, Lenovo wirfst, wirst Du feststellen, dass diese angeblichen Probleme nie stattgefunden haben. Selbst unter der Rubrik Support findet sich nichts (es kann natürlich sein das ich es überlesen habe).
Wenn ich richtig gelesen habe, hat Intel Updates bereitgestellt, die über ein BIOS Update eingespielt werden müssen um das angebliche Problem abzumildern.
Selbst wenn die Hersteller von Hardware diese noch nicht fertig hätten, müssten Hinweise erscheinen "Sehr geehrter Anwender, in Kürze stellen wir BIOS Updates für Ihre Systeme bereit", nein – es findet sich nichts.
Auch auf Seiten von Banken (Deutsche Bank, Commerzbank) kein Hinweis, nichts. Gerade hier, wo es sich für Hacker oder "Andere" lohnen würde Daten abzugreifen, nichts !
Auch für die Medien ist das Thema wohl tabu. Bei Google News (Titelseite – 08.01.2018 – 16:39 Uhr) findet sich nichts mehr. Letzte Woche wurde das ganze noch so dargestellt, als würde die Erde in ein Schwarzes Loch gesaugt und der Untergang steht jeden Augenblick bevor.
Obwohl, Schwarzes Loch, könnte schlimmer kommen, man weis ja nicht was einen auf der anderen Seite erwartet. :-)
Zitat ZDF Nachrichten (05.01.2018 15:36 Uhr):
Schutz vor "Spectre" nur durch Prozessor-Tausch
Für einen Großteil seiner Prozessoren, die in den vergangenen fünf Jahren ausgeliefert wurden, seien inzwischen Updates veröffentlicht worden, hieß es weiter. Bis Ende kommender Woche sollen mehr als 90 Prozent dieser Chips sicher sein. Ob die Prozessoren dann auch vor "Spectre" geschützt sind, bleibt abzuwarten. IT-Sicherheitsexperten gehen davon aus, dass noch viel Arbeit bevorsteht. Möglicherweise lässt sich die "Spectre"-Lücke nur durch einen vollständigen Austausch der Prozessoren schließen, schätzen manche Forscher.
Zitat Ende.
Im Umkehrschluss würde das heißen, der Verkauf von Produkten mit Intel, AMD und oder ARM Prozessoren müsste, wenn man die Sache ganz eng sieht, eingestellt werden.
Meine "persönliche" Meinung:
Entweder viel Rauch um kaum was; oder… wir haben ein Problem was gar nicht mehr lösbar ist, außer durch Tausch oder Neukauf von Hardware. Da der Tausch älterer Prozessoren nicht mehr möglich ist, würde dann nur ein Weg bleiben, das verschrotten !
Bei der Recycling-Industrie knallen bestimmt jetzt schon die Sektkorken.
Gruß
Rainer
Nicht nur bei der Recycling-Industrie.
Das ist DER Triumph für Intel und AMD, weil es deren Umsätze ankurbelt.
:-(
Komplett kann man das Problem nach Ansicht von Experten aber nur durch einen Austausch der Prozessoren beheben.
Was soll der Quatsch?
Man braucht ALLES neu: Mainboard, CPU, Kühler, Netzteil, etc.
Dafür hat unser e.V. gar kein Geld.
Ist das ein Ärgernis!
also auf dem Avira Blog steht : "Habt keine Angst vor Meltdown – mit dem neuen Microsoft-Update" :) es gibt sie also noch, die Optimisten und Nicht-Schwarzseher!
Aber im Ernst: richtig beurteilen lässt sich dies alles im Moment doch nicht wirklich. Entweder alles schlimmer als gedacht oder alles nur kurzer Medienhype, weil nichts ist schöner als Katastrophen. Und gerade in Deutschland geht ja auch immer und ständig die Angst um, alles ist gefährlich, schlecht, bedrohlich … alleine der Feinstaub bringt die Leute ja hier schon in Angstzustände, nur um diese Angst dann mir Böllern wegzuknallen, die alleine 15% von dem ausmachen, was Auto verursachen.
Die Amerikaner sind da anders, die sehen das jetzt als Gelegenheit, endlich kann man mal wieder jemand verklagen.
Man muss da einfach abwarten, denn manchmal ist etwas eine Katastrophe, aber meistens eher nicht. Ich verfalle auf jeden Fall jetzt nicht in Panik.
Eigentlich müsste aber dann Edge der richtige Browser der Stunde sein oder gibt es da auch einen offenen Source-Code?
Du hast völlig recht wir Lieben alle Meltdown & Spectre, über was hätten wir uns sonst die letzten Wochen auch echte Gedanken machen können, selbst die Politik mit ihrer Koalition bekommts ja auch nicht besser hin, alles nur Macken und Spekulationen!
Da ist es doch besser sich über Microsoft, Intel oder AMD aufzuregen.