Intel Zombieload - Fast alle Generationen der Intel-CPUs seit 2008 von neuer Sicherheitslücke betroffen, die Spectre noch toppen könnte (mit Stellungnahme)

Igor Wallossek

Format©
Mitarbeiter
Mitglied seit
Jun 1, 2018
Beiträge
10.177
Bewertungspunkte
18.760
Punkte
114
Alter
59
Standort
Labor
Zombie.jpg


Igor Wallossek submitted a new blog post

Continue reading the Original Blog Post.
 
Zuletzt bearbeitet :
Diese ganzen Sicherheitslücken interessieren mich nicht im geringsten und ich habe die ganzen Mitigations auch per Registry deaktiviert. Aber aus Performancegründen deaktiviere ich SMT seit jeher auf allen Prozessoren mit mehr als 4 Kernen sowieso, sowohl beim Ryzen 2600 meiner Frau, als auch bei meinem 7900X.

SMT war eine tolle Technik zu Zeiten, wo nicht genug echte Kerne vorhanden waren. Bereits in der unteren Mittelklasse sind heute 6 Kerne Standard (R5 2600) und in der Oberklasse sind 8 Kerne üblich. Mit Ryzen Gen3 werden es nochmal mehr werden, ich denke in 2 Jahren haben wir 8 Kerne (Mittelklasse) bzw. 16 Kerne (Oberklasse) auf der Mainstream Plattform. Es gibt heute keinen Grund mehr für SMT und abseits von Benchmarks mit unbegrenzer Skalierung (Cinebench, 3DMark) verliert man in echten Games und echten Anwendungen 2-10% Leistung, weil der Overhead mehr Impact hat, als der Gewinn durch die Threads 9-16.

Solange die Lücken nur SMT betreffen oder die Patches mit dem FeatureSettingsOverride/FeatureSettingsOverrideMask Registryeinträgen deaktiviert werden können, bin ich also nicht betroffen :cool:
 
Naja. Ich führe zwar im Zweifel auch nicht vertrauenswürdige Software aus (z.B. Steam, Origin, BattleNet, Epic Launcher, Webbrowser), halte aber das Gesamtrisiko in meinem Environment für überschaubar. ;) Würde also gerne lieber mehr Performance behalten, als mehr Sicherheit bekommen...
 
Wer denkt sich diese völlig bekloppten Namen aus?
 
Wie Praxisnah sind den diese Sicherheitsrisiken? Muss jetzt jeder Privatanwender Angst darum haben das all seine Konten/Passwörter durch diese Lücke ausgelesen werden können bzw. das sich z.B. Trojaner darüber in das System einnisten? Oder ist es eher was für Firmen wie Banken usw. die gewisse Sicherheitsstandards, und sei es nur theoretischer Natur, erfüllen müssen?

Wenn ich jetzt SMT deaktiviere, ist mein System dann wesentlich weniger anfällig? oder gibt es dann noch weitere 97% weitere Lücken bei Hard- & Software?

Hätte mir wohl doch einen 9700k statt einem 9900k kaufen sollen, naja man kann es ja deaktivieren...

Diese ganzen Sicherheitsthemen gehen mir ziemlich auf den Zeiger... aber ignorieren dürfte auch nicht die beste Option sein :whistle:
 
"Fast alle Intel-CPUs seit 2008"
Es betrifft doch nur die mit HT?
Habe mal kurz geschaut, es gab seit 2008 782 CPUs von Intel (inkl. der neuen, die nicht betroffen sind). 566 davon haben HT, also können mindestens 216 CPUs nicht betroffen sein (knapp ein Drittel). Damit wären Zweidrittel der CPUs potenziell betroffen, wobei man die neueren CPUs noch davon abziehen muss.
 
Über so eine Nachricht freut man sich, vor allem wenn man kurz davor steht neue Server mit Intel Hardware einzukaufen und nicht weiß wie groß die Leistungseinbußen durch die Patches sein werden. :poop:
 
Da hätte Intel wohl etwas mehr bieten sollen, mit dem Trinkgeld (für Intel Verhältnisse) waren die Aussichten auf Erfolg wohl eher gen null :ROFLMAO:
 
Wenn die neuen WL CPU´s in HW gegen die Lücke abgesichert sind wie Intel behauptet, warum wird auch bei denen, wenn auch ein deutlich kleinerer, Leistungsverlust erwartet wie im Text geschrieben? Wird jetzt das OS zur Absicherung der Schei.... die Intel mal wieder verzapft hat für alle unbetroffenen CPU`s auch schlechter/langsamer?!

Ansonsten verstehe ich hier einige wirklich nicht, die lieber die Lücke akzeptieren und dafür etwas Geschwindigkeit behalten wollen. Wenn Google schon in Chrome HT standardmäßig abschaltet, sollte jedem klar sein, dass das keine Lapalie für den Anwender darstellt. Und wie wir ja mittlerweile wissen, wird das immer noch nicht die Spitze des Eisberges von Intel sein.....
 
Es betrifft ja alle Prozesse, die auf dem gleichen Kern laufen. Diese Pufferausleserei ist natürlich sehr grobmaschig und um an spezielle Daten zu kommen, muss man schon Unmangen an Daten abfangen oder einen Lucky Shot haben. Ich finde übrigens Intels Statement sehr interessant, wo man explizit zwischen SMT und HT trennt. Und es trifft nicht nur CPUs mit HT. Wohl aber sind die Auswirkungen von Software-Patches auf die Funktionalität von HT ganz offensichtlich ziemlich gravierend.

Aber ich werde die Überschrift mal ändern, weil es einige wieder falsch verstanden haben. Prozessorgenerationen, nicht einzelne Modelle. So weit hatte ich gar nicht gedacht :D
 
Der Grund warum ich tiefenentspannt bin: auf meinen Rechnern mit potenziell unsicherer Software (=Daddelkiste) läuft parallel nix Wichtiges und auf den Rechnern mit Wichtigem (Server) läuft keine unsichere Software. Hinzu kommen Schutzmechanismen wir Verschlüsselung wichtiger Daten und getrennte Accounts/Netze, so dass selbst im Fall der Kompromittierung eines Rechners schon echt viel schief gehen müsste, damit sich das auf mein Leben wirklich spürbar negativ auswirkt.

Umgekehrt nerven weniger FPS aber sofort! :D
 
Auf Hardwareluxx ist eine Liste von Intel verlinkt, mit allen betroffenen CPU´s. Ist sicher hilfreich für den ein oder anderen.
 
Abgesehen von der generellen Informationspolitik, kann ich Intel da keinen Strick draus drehen.
Betroffen ist der Privataufwender genauso, wie der kommerzielle Anbieten, nur ist der Aufwand so groß, das Privatanwender seltener das Ziel sein werden.
Ich denke Clouddienstleister werden am meisten betroffen sein, weil sie eben nicht sicherstellen können das eine VM nicht mal eben versucht im Speicher einer anderen VM zu lesen. Was ich sehe ist, das die ganzen Angriffszenarien selbst wenn sie in Hardware gefixt werden, zu Leistungsseinbusen führen.
 
Hm, also mein 6700k ist auf der Liste... unter downloads bei Intel habe Ich nur irgendwas für Linux gefunden. Wie wird überhaupt der Microcode geupdated?
 
Über ein Windowsupdate, da wird der Microcode dann immer beim booten geladen.
Oder über ein BIOS Update, da wird der Microcode vor dem Start des OS geladen.
 
@Igor Wallossek Macht die Redaktion einen Test zu den Auswirkungen auf die CPU´s im Alltag, wenn die Updates kommen?
 
Besteht eine realistische Chance, dass diese neuen Sicherheitslücken per Javascript ausgenutzt werden können?
 
Oben Unten