Meltdown & Spectre | Neukäufe aufschieben?

Da du dich auszukennen scheinst: Betrifft das Thema AMD überhaupt?

Gaming ist tatsächlich weniger betroffen

AMD ist in den neueren Generationen auch von Spectre betroffen. Intel ist jedoch die Arschkarte und könnte dich Leistungstechnisch eine Generation zurückwerfen vong 1 Geschwindigkeit her :ugly:

Wenn du nen I5, I7 oder AMD FX hast, bist du betroffen. Mit nem Core 2 oder Athlon X2 solltest du noch sicher sein.^^

Lies mal den Startpost ganz oben.

1 „Gefällt mir“

Weiß nicht mehr oder weniger als die anderen hier.

AMD ist auch betroffen… ob es vom Performanceverlust betroffen ist weiß ich leider nicht. Vermutlich aber nicht weil AMD auch nur von einer der drei Lücken betroffen ist.
Bei den Problemen von denen im Zusammenhang mit AMD berichtet wurde gings um einen Patch der auch AMD Systeme berücksichtig hat obwohl das garnicht notwendig wäre. Wurde aber soweit ich weiß auch schon gefixt.

2 „Gefällt mir“

Dabei läuft Fortnite so extrem gut.

Mir geht es eher darum, dass ich in den nächsten Woche einen PC zu bauen und ob ich aufgrund der aktuellen Situation den einen oder den anderen Hersteller bevorzuge.

Schönes Beispiel dafür wie geil die Medien grad auf dieses Thema sind.
Erste Seite heise online:

  • Was ist passiert, bin ich betroffen, wie kann ich mich schützen?
  • Microsoft detailliert Leistungsschwund
  • Intel patcht ab 2013 produzierte Prozessoren
  • Der Security-Supergau Meltdown und Spectre
  • Meltdown und Spectre: Was steckt hinter dem Security-Supergau?

Das sieht man ganz oben.
Unten dann noch

  • Intel-Benchmarks zu Meltdown/Spectre: Performance sackt um bis zu 10 Prozent ab, SSD-I/O deutlich mehr

In allen Artikeln steht mehr oder weniger das selbe mit kleinen Ergänzungen. Echt zum Kotzen

*edit
golem.de ist ein Traum. Keine einzige News zu dem Thema auf der Startseite!

Sicherheitstechnisch sind ohnehin alle angreifbar. Also kommst du, wenn du ein sauberes System haben willst ohnehin nicht drum rum dir um Sicherheit gedanken zu machen.
Und im Normalfall wird dich als Anwender der Leistungsverlust nicht treffen.
Also bleibt dir nach wie vor die Qual der Wahl

2 „Gefällt mir“

Oha…schlechter Zeitpunkt…Grafikkarten überteuert, jetzige Prozessoren mit einem gravierenden Fehler…

Ich würde dir raten, noch etwas zu warten, wenn dir das möglich ist.

Ansonsten nimm dir auf KEINEN Fall einen Prozessor der Intel Haswell Reihe…der könnte nach dem Update durchaus etwas gebremst sein.

Aber auch mit allen neuen AMDs ist ein Leistungsverlust möglich, aber die neueren AMD sind wie gesagt nur von Spectre betroffen. Ist wohl erstmal die bessere Wahl, wenn du nicht warten kannst…

1 „Gefällt mir“

Danke für die Antworten :blush:

Ich werd mir nie wieder einen Prozessor kaufen :confused:
Ich steig auf Hamsterantrieb um.

Scheint so als würde das alte Sprichwort „NO RISC NO FUN“ wieder an Bedeutung gewinnen :smiley:

*edit
Hätte sogar noch nen G3 im Keller :wink:

2 „Gefällt mir“

Also ich sitze auf ner alten Haswell CPU (Intel Xeon v3) und spüre nach dem Patch ehrlich gesagt keine wirklichen Leistungseinbußen bisher. Hab auch einige aufwendige Spiele probiert und die fühlen sich an wie vorher. Ich glaub, das Problem ist aus Consumer Sicht bei weitem nicht so schlimm, wie angenommen.

rechenschieber

Bei Gaming, Rendern oder sowas wirst du die wenigsten Probleme haben.

Beim Verarbeiten von großen Datenmengen, wo auch viel dupliziert ,verschoben und immer wieder neue Speicheradressen zugewiesen und gewechselt werden, würde sich wohl am meisten Einbuße zeigen. Also nix für den Normalkunden an sich, jupp.^^

Lässt sich aber zur Zeit alles noch schwer sagen.^^

Also das was du da schreibst ist schon ziemlich konkret. Das Problem besteht ja darin, dass bei jeder I/O Operation gecheckt werden muss ob der Befehl überhaupt das Recht dazu hat.
Das ist ja das Ganze Problem wo Intel gepfuscht hat… Code kann ausgeführt werden, bevor die Berechtigung überhaupt gecheckt wurde

Bei AMD hast du das nicht, weil da quasi die Berechtigung im Befehl mit drinn steckt oder so ähnlich.

Also das bei massiven I/O das System durch die Patches lahmer wird ist schon mal sicher… wie viel lahmer das wird, wird sich zeigen

1 „Gefällt mir“

Ich bezog mich da eher auf den grad der Leistungsabnahme.^^

Das Problem soll sich ja auch auf das Branching beziehen, also das Springen und überspringen von „Informationsschritten“ in den Pipelines, wodurch Dinge „im Kernel zurückbleiben“, die wiederrum interpretiert werden können. Ich kenne mich damit nicht aus, aber nutzen Spiele nicht auch diese Technologie?

„im Kernel zurückbleiben“ in Anführungsstriche editiert. :ugly:

Kein Wort verstanden :smiley:

Es geht einfach darum, wie ein Prozess bestimmte Bereiche im Speicher lesen darf. Für gewöhnlich bekommst du ne Exception wenn du auf einen Bereich zugreifst den der Prozess nicht lesen darf.
Bei Intel CPUs bekommst du diese Exception allerdings verzögert. Der Prozess hat also bereits Zugriff auf diesen Speicherbereich und kann diesen lesen bevor er die Meldung bekommt, das ein Fehler aufgetreten ist.
Ist jetzt nicht besonders schnell und würde bei 8GB Speicher auch ziemlich lange dauern aber du kommst dennoch an die Daten rann wenn du willst

Das hier verwirrt mich auch ein wenig. Wie kann etwas im Kernel zurückbleiben?

1 „Gefällt mir“

Frag mich mal…ich verstehe es ja selber nicht, deswegen frag ich ja :ugly: Ich glaube „im Kernel“ ist falsch…im Speicher eher zurückbleibend ist das was ich meine, hast du aber jetzt schon ganz gut ausartikuliert.^^

Wie gesagt, ich kapier das ganze selber nicht so wirklich in der Tiefe…

Damit kann ich was anfangen :thumbsup:

Das ist allerdings nur Meltdown. Spectre hab ich selbst noch nicht verstanden :smiley:
Aber soweit ich weiß gehts bei Spectre auch darum die CPU mit Befehlen zu beschäftigen um Zeit zu haben etwas anderes - böses - zu tun gg

1 „Gefällt mir“

Spectre funktioniert dann, wenn dem Prozessor mehr zu tun gegeben wird, anscheinend auch erst effektiv, da dadurch mehr relevante Informationen vorliegen, gerade wenn man vermeindlich saubere Prozesse laufen lässt. Der Bug im Prozessor eröffnet die Möglichkeit dann erst.

Aus Wikipedia dazu (scheint ein wenig das zu sein, was ich mit dem Branching-Thema meinte):

Die Sicherheitslücken umgehen implementierte Sicherheitsmechanismen wie Sandboxing oder die Trennung zwischen Programmcode und vom Benutzer bereitgestelltem Code (z. B. Interpreter vs. Skript). Während der Out-of-order execution des Prozessors wird vorläufig der Inhalt einer Speicherzelle aus dem eigenen Adressraum ausgelesen, auf die der aufrufende Prozess normalerweise nicht zugreifen könnte. Dieses „vorläufige Auslesen“ hinterlässt im Cache eine von außen bemerkbare Spur, auch nachdem das Ergebnis der spekulativen Ausführung verworfen wurde.