Du bist nicht mit dem Internet verbunden.
Corporate logo
Hintergrund 7572

CPU-Sicherheitslücke: Mit welchen Leistungseinbussen musst du rechnen?

Das Sicherheitsdebakel, das Intel, ARM und AMD-Prozessoren betrifft, ist enorm. Klar ist, dass die kommenden Sicherheitspatches Auswirkungen auf die Prozessorleistung haben werden. Hier siehst du, wer am stärksten betroffen sein wird.

Eine gravierende Sicherheitslücke in CPUs sorgt aktuell für rauchende Köpfe in der Techindustrie. Nachdem anfangs nur von Intel-Prozessoren die Rede war, haben Sicherheitsforscher von Google bekannt gegeben, dass auch AMD und ARM betroffen sei. Das heisst, alle Chips seit 1995, egal ob in PC, Smartphone, egal ob Windows oder iOS – alle sind exponiert.

Worum geht’s?

Die Sicherheitslücke gewährt unerlaubten Zugriff auf den Speicher des Betriebssystemkerns (Kernel). Und zwar durch die Art, wie CPUs Prozesse namens «Speculative Execution» handhaben. Diese Technik sagt Prozesse voraus. Wenn auf dem Computer beispielsweise die Zahlen 1,2,3 folgen, rechnet die CPU, dass als nächstes die 4 folgt. Damit beschleunigt sie Prozesse. Trifft die 4 doch nicht ein, wird der Prozess zurückgerollt. Leider erlaubt ein Exploit in diesem System das Auslesen von Systemspeicher und damit erhalten Angreifer Zugang zu Passwörtern, Verschlüsselungen und sensiblen Informationen.

Die offiziellen Logos für Meltdown beziehungsweise Spectre.
Bild: Natascha Eibl

Mit Meltdown und Spectre sind bereits zwei mögliche Angriffsszenarien beschrieben worden, die dieses Leck ausnutzen könnten. Die Lücke ist seit Juni 2017 bekannt und Unternehmen wie Microsoft, Google und Amazon arbeiten seither unter Hochdruck an Gegenmitteln, um insbesondere ihre Cloud-Dienste zu sichern. Denn wer Zugriff auf eine virtuelle Maschine hat, kann sich Zugriff auf alle anderen Instanzen verschaffen, die auf der physischen Maschine laufen.

Geplant war die öffentliche Bekanntgabe des Lecks am 9. Januar. Aufgrund der vorzeitigen Bekanntgabe des Sicherheitsproblems wurde das Update nun vorverlegt. Die Betriebssysteme MacOS und Linux sind genauso von der Sicherheitslücke betroffen wie Windows. Microsoft hat bereits ein Update ausgerollt, das aufgrund unterschiedlicher Antiviren-Dienste aber noch nicht auf allen Geräten ausgespielt wurde. Die Patches, um das Leck zu stopfen, haben leider einen Haken: Sie bremsen die Leistung des Prozessors.

Falls dir das hilft: Hier eine Visualisierung des Meltdown-Hacks.

Langsamer Lösungansatz

Eine Lösung ist in Sicht, und daran arbeiten die verschiedenen Betriebssystemhersteller: Die Daten werden isoliert: Die Technik heisst «kernel page-table isolation». Damit die Lücke nicht ausgenutzt werden kann, wird nicht mit dem originalen Speicherbereich gearbeitet, sondern mit einer Kopie. Somit sieht jeder laufende Prozess wieder nur denjenigen Speicherbereich, den er tatsächlich sehen darf.

Das Anlegen dieser Kopie im Speicher kostet Performance. Die Einbussen, die mit jedem Aufruf verbunden sind, gestalten sich unterschiedlich und variieren je nach Prozessorfamilie und Anwendung. Die Schwankungen dürften darauf beruhen, dass ältere Intel-Prozessoren bei jedem Seitentabellenwechsel den Translation Lookaside Buffer (TLB) – eine Art Zwischenspeicher für kürzliche referenzierte Speicheradressen – leeren. Neuere Prozessoren meistern dies dank so genannter process-context identifiers (PCIDs) besser, schreibt der Techblog Heise.

Was tun?

Warten und Updates installieren, ist das einzige, was du tun kannst – sowohl für das Betriebssystem als auch Firmware. Die Hersteller sind gefragt, die Lücken zu stopfen. Erst mit zukünftiger Hardware wird die Lücke endgültig beseitigt sein.

Auf der folgenden Intel-Webseite findest du weitere Infos.

Wer ist wie stark betroffen?

Laufend folgen neue Updates und Patches. Mit absoluter Sicherheit werden wir die Leistungseinbussen erst beurteilen können, wenn die Updates grossflächig ausgerollt worden sind. Somit geben aktuelle Benchmarks erst eine ungefähre Einschätzung. Die meisten User dürften nicht beeinträchtigt werden mit einer Ausnahme: Anwendungen, die häufiges Wechseln von Speicheradressen auslösen, namentlich etwa das Kopieren von vielen Dateien.

Games

Der Open-Source-Guru und Kopf hinter der Linux-orientierten Webseite Phoronix Michael Larabel hat in seinen Benchmarks in Linux mit diversen Steam-Games praktisch keine Veränderungen feststellen können. Die in Games benötigten Prozesse sind vom Sicherheitspatch eher nicht betroffen. Schwein gehabt.

Videorendering

Auch in diesem Bereich hat Larabel mit einer frühen Patchversion Tests durchgeführt. Sowohl bei H.264 Video Encoding als auch FFmpeg Video Conversion konnten keine negativen Auswirkungen festgestellt werden.

Verarbeitung grosser Daten

Der Youtube-Kanal Hardware Unboxed hat auf Grund von Phoronix’ Ergebnissen SSDs durch einen Testparcours geschickt, genau wie Techspot. Beide stellten besonders im 4K-Lesebereich teils heftige Einbrüche von bis zu 23 Prozent fest. Nach dem Windows-10-Patch konnten in CPU-fokussierten Benchmarks wie 7-Zip und Cinebench hingegen fast keine Veränderungen gemessen werden.

Cloud Drives

Google zufolge haben die Updates keine negativen Auswirkungen auf Cloud Computing, obwohl dort mit riesigen Datenmengen hantiert wird.

Smartphones und Tablets

Hierzu gibt es noch keine klaren Aussagen, ob es zu Beeinträchtigungen kommen wird. Betroffen sind Android-, iOS- sowie einige Chrome-OS-Geräte. Patches werden bereits ausgeliefert. Android-Geräte mit dem letzten Sicherheitsupdate vom Januar sind bereits geschützt. Dieses haben jedoch nur die wenigsten Geräte (Google Pixel etc.) erhalten. Bei Android liegt für die User daher derzeit die grösste Gefahr. Die Praxis hat gezeigt, dass Updates ihren Weg nur quälend langsam in die Abermillionen Endgeräte finden. Von Onlinebanking, Kreditkartenzahlen etc. auf einem ungepatchten Android-Gerät ist daher bis auf Weiteres abzuraten.

Fazit

Da hat sich die Techbranche mal wieder selber ein riesen Ei gelegt. Durch das Bestreben, immer schnellere Prozessoren zu fertigen, hat man eine Sicherheitslücke hinterlassen, die nur mit Kompromissen wieder zu schliessen ist. Zwar sieht es so aus, als ob die Sicherheitspatches bald ausgerollt sind. Die Kehrseite ist, dass als Folge in bestimmten Anwendungsbereichen mit nicht zu unterschätzenden Leistungseinbussen zu rechnen ist: Primär die Verarbeitungsgeschwindigkeit beim Hantieren mit vielen Dateien, wie die Phoronix-Benchmarks zeigen. Besonders wer mit grossen Datenmengen zu tun hat, dürfte sich also über die Lücke ärgern. Es bleibt uns nichts anderes übrig, als abzuwarten. Endgültig behoben sein wird die Lücke erst mit der kommenden Generation von Chips.

Wenn du dich noch mehr in den ganzen Fall einlesen möchtest, findest du hier den sehr technischen Blog-Post von Google.

Und hier ist eine weitere praktische Übersicht und ein FAQ.

Diese Beiträge könnten dich auch interessieren

Unsere neue Community-Kampagne ist da
Kampagne

Unsere neue Community-Kampagne ist da

Eine Familie kriegt Zuwachs: Das brandneue <strong>Microsoft Surface Go</strong>
Notebooks + TabletsNeu im Sortiment

Eine Familie kriegt Zuwachs: Das brandneue Microsoft Surface Go

Shadow-PC im Test: Streamen statt aufrüsten
ComputingReview

Shadow-PC im Test: Streamen statt aufrüsten

User
Als Game- und Gadget-Verrückter fühl ich mich bei digitec und Galaxus wie im Schlaraffenland – nur leider ist nichts umsonst. Wenn ich nicht gerade à la Tim Taylor an meinem PC rumschraube, oder in meinem Podcast über Games quatsche, schwinge ich mich gerne auf meinen vollgefederten Drahtesel und such mir ein paar schöne Trails. Mein kulturelles Bedürfnis stille ich mit Gerstensaft und tiefsinnigen Unterhaltungen beim Besuch der meist frustrierenden Spiele des FC Winterthur.

75 Kommentare

Bitte melde dich an.

Du musst angemeldet sein, um einen neuen Kommentar zu erfassen.


User keverin16

Dieser Artikel wäre Toll mit einer verknüpften Aktion auf Prozessoren geeignet gewesen :D

05.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User Qwertz

Wäre... wenn es denn welche ohne die Lücke gäbe

05.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User Ghostking

Ein Hoch auf AMD die sind nicht so stark betroffen wie Intel XD irgend wie Ironisch AMD kommt aus dem "Winterschlaf" zurück und Bum Neun Prozessoren und Bum Intel ist überrascht und nochmal bum und man findet eine Sicherheitslücke welche vor allem Intel-Prozessoren betrifft. XD LOL

05.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User fumo

Und trotzdem erreichen die AMDs auch nach den angeblichen Performanceeinbusse nicht die Leistung der Intel ;) "bum"

06.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User anamariag

Ryzen und Epyc von AMD sind nicht betroffen...weder von Meltdown noch Spectre. AMD FX/64 Prozessoren sind nur von Spectre betroffen und dies kann leicht via BIOS geschlossen werden.

07.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User michel200002

@ Anamariag: Könntest du mir sagen, welche Einstellung man im Bios vornehmen muss?

08.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

Antworten
User account

Sehr guter Artikel. Gut geschrieben, informativ und gute Länge. Beantwort die wichtigsten Fragen. Weiter so!

05.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User chinchilla90

Der daily Fumo wird schon noch irgend einen Fehler recherchieren, den er dann Digitec bzw. dem Verfasser vorwerfen kann.

05.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User fumo

Aufmerksame Leser der verlinkten Ressourcen erkennen das copy&paste mit 1 zu 1 Übersetzung. Also ja ich finde auch hier einen passenden Vorwurf der das "gut geschrieben" in Frage stellt. Wollte es aber eigtl. nicht erwähnen ;)
Aber danke für den unprovozierten, unbegründeten und persönlichen Angriff auf mich, wenn die Communitymanager jetzt nicht durchgreifen muss ich wieder Mal eine Beschwerde einsenden die eindeutig begründet ist :*

06.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User Digitalus

Reg dich nicht auf,Fumo.Es gibt Leute,die denken sie haben mehere "Doktorentitel" und zig "Professorentitel" in allen verschiedenen Richtungen.Und auf dem KONTO:nicht einen Beruf erlernt.PS:Habe auf einen deiner Kommentare geschrieben:nicht zu viel Rauch.War überhaupt nicht böse oder ....... gemeint!OK.LG.

07.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User fumo

Böse nicht aber so eine Aussage dient einzig nur der Diffamierung um die Meinung zu untergraben und das ist halt Billig ;)

08.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User Anonymous

Ich sage dazu nur eines , so wie man in den Wald schreit , so kommt es auch zurück.

08.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

Antworten
User dariolym

Merci pour l'article interessant, et, surtout, pour la traduction parfaite en français.
Continuez comme ça, franchement c'est super plaisant à lire!

Merci DIGITEC!

Concernant l'article en lui même, si j'ai bien compris, le problème est surtout surtout au niveau des serveurs qui utilisent massivement la virtualisation.
Sur une machine de bureau / de jeu, le problème est "pas si grave" d'autant plus si on désactive les options de virtualisation dans le BIOS?

10.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User thenad

En fait, le problème est général et la faille peut être utilisée n'importe où et n'importe quand. Donc tant que ton système n'est pas patché, il est recommandé de faire attention avec les données sensibles (eBanking par exemple). La virtualisation n'est qu'un exemple utilisé dans cet article ;-)

11.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User Anne Chapuis

Bonjour dariolym
Merci pour le compliment! On est toujours contents de voir que la traduction plaît. :)
Merci thenad pour ta réponse.:)

11.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

Antworten
User chevynator

Der Link zu Intels Update Seite, kann verwirrend sein. Der Download den man dort findet ist nicht für die Meltdown&Spectre Vulnerability sondern zur Lücke in Intels Management Engine, welche Ende letzten Jahres aufgetaucht ist. Vielleicht einen Hinweis dazu einfügen.

05.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User Philipp Rüegg

Stimmt, hab den Link rausgenommen.

05.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

Antworten
User Mandarb01

Sorry, aber wenn ihr schon richtig informieren wollt, dann MÜSST ihr schreiben, dass Spectre alle CPUs mit predictive branching betrifft, ABER nur Intel von Meltdown betroffen sind.
So wie ihr das geschrieben habt, klingt es wie das Intel statement, um sich selbst aus dem Fokus zu nehmen.

07.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User kalashnikov

da hat wohl jemand seine Taler rollen lassen. Ich möchte Wetten das Intel da wieder heimlich rabatte gewährt damit Techseite Intels schwachsinns Statement genauso wiedergibt wie sie es möchten.

07.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

Antworten
User Mandarb01

Es wäre noch zu erwähnen, dass das Hardware Unboxed Video NUR den Windows-Patch betrachtet, es wird aber noch ein Microcode Update benötigt (UEFI/BIOS), und erst beide Komponenten zusammen werden den ganzen Performance Impact aufzeigen.

07.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User kalashnikov

Wieso wird alles wieder relativiert und AMD dargestellt als hätten sie die selben Sicherheitslücken wie Intel CPUs. SOllten sie wirklich informiert sein müssten sie wissen das dem NICHT so ist. Nur noch Intel Biased FANboys die alles dafür tun Ihre Lieblingsmarke bis in den Tod zu unterstützen. AMD ist von Meltdown NICHT betroffen!

06.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User fumo

Spectre betrifft auch AMDs.
Aber hast zum Teil recht, es steht ja auch was von "alle Chips seit 1995". Dabei ist von den ARM nicht Mal ein Dutzend betroffen. Die "biased fanboys" sind hier eher die "super Artikel" typen ;)

06.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User kalashnikov

Ja AMD ist ebenfalls von Spectre betroffen, jedoch behauptet AMD dass es bei Ihren Prozessoren near Zero possible ist um Spectre auf AMD Prozessoren auszunutzen. Ausserdem habe ich von Meltdown geschrieben und nicht von Spectre. AMD ist von meltdown nicht betroffen, die neuen Kernels haben mitlerweile PTI für AMD Prozessoren wieder deaktiviert weil sie diesem Fehler schlicht und einfach nicht haben.

06.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User fumo

Ja du hast nur Meltdown erwähnt weil du als Fanboy Spectre ausblenden musstest um besser da zu stehen ;)
Ausserdem sind die APU von AMD mit ARMs bestückt die das ganze auch wieder relativieren. Wenn man schon die Fanboy Keule raushaut, dann sollte man doch die ganze Wahrheit kennen und auch erwähnen ;)

07.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User Mandarb01

Spielst du auf den ARM basierten security Chip an? Solltest du dann nicht auch die Sicherheitslücke im Intel security Chip erwähnen? Wie war das mit der ganzen Wahrheit und wer ist der Fanboy hier? ;)

07.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User kalashnikov

Lesen und verstehen ist wohl nicht deine Schwäche oder? Auch Interpretierst du wohl so wie es dir gerade lustig ist was? Ich habe die Frage in den Raum gestellt wieso in dem Artikel in keinster Weisse was darrüber steht dass AMD bzgl Meltdown nicht betroffen ist und bei Spectre im geringerem Umfang als Intel/ARM aufgrund Archtektonischer Gegebenheiten. Ich verstehe sehr wohl die Materie, du versuchst mir hier irgend nen Hund unterzuschieben wo gar keiner ist. Hast du meine Post überhaupt gelesen? AMD ist von Spectre kaum betroffen, also ein weiter Vorteil für die AMD Prozessoren den ich nicht mal erwähnt habe. Ich mach die Welt so wie sie mir passt. Völlig am geschehen vorbeiargumentiert du bist echt ein Held bravo. Achso und AMD CPUs mit ARM bestückt? nur mal so nebenbei Ryzen Desktop bzw Epyc basieren nicht auf ARM aber da hast du wohl nicht aufgpeasst.

07.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

Antworten
User alain1989

Ich hoffe dass Intel CEO Krzanich wegen Insider Trade in den Knast kommt. Wer kurz vor dem bekannt werden einer massiven Sicherheitslücke seine gesamten Aktien (bis auf die 250k die er als CEO verpflichtet ist zu behalten) verkauft gehört in den Knast.

09.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User Anonymous

Dieser CB-Übersichtsartikel fasst zusammen, was alles gelaufen ist - inkl. Benchmarks:
computerbase.de/2018-01/int...
Handy betroffen? ARM bietet eine Liste: developer.arm.com/support/s...
...werde wohl mit dem CPU-Kauf noch etwas warten :D

05.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User GeneGalaxo

Danke für die Infos. Kann man schon absehen, bis wann Prozessoren verfügbar sein werden, die diesbezüglich "korrigiert" sind? Werden die dann gekennzeichnet sein? Vermutlich muss man da warten, bis alle derzeit verfügbaren Prozessoren an den Mann gebracht sind, oder? :)

05.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User Anonymous

lösung für spectre finden und die architektur überarbeiten, roadmap überarbeiten, ein neues line-up entwickeln und zur marktreife bringen, fertigung anpassen...das dauert vielleicht noch ne weile :(
und intel weigert sich bisher, es öffentlich als designfehler anzuerkennen, amd ist nur von spectre betroffen und hält das auch für nur schwer ausnutzbar...
andererseits: die hersteller wissen schon länger davon als die öffentlichkeit. wer weiss, an was die arbeiten

05.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User Qwertz

Die nächste Generation von Intel wird frühestens im Q4 angekündigt, und erste CPUs schon im Dezember ausgeliefert. Da sollten die Fehler dann behoben sein, auch wenn Intel sich diesbezüglich gerade sehr arrogant verhält.

05.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User fumo

Es ist kein Design- oder sonst irgend ein Fehler. Die Realität sieht so aus dass egal wie sicher man etwas macht, jemand wird versuchen eine Lücke zu finden und wird es auch garantiert schaffen. Das war schon immer und überall so.
Da könnte man ja auch gleich jeden Bankraub als Fehler der Banken ansehen.

06.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User GeneGalaxo

Selbstverständlich findet immer irgendjemand eine Lücke in jedem Sicherheitskonzept. Das enthebt den Hersteller aber nicht von der Pflicht, gefundene Lücken zu schließen. Aber mir ist schon klar, dass zunächst einmal die produzierten Teile verkauft werden, bevor man eine neue Generation bringt, bei der diese Lücke geschlossen wurde. Sonst schießt man sich ja selbst ins Knie. Aber die Diskussion ist an dieser Stelle fehl am Platz.

06.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User fumo

Sie schliessen die Lücke ja auch.

06.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

Antworten
User Sovereign35

Interessant wäre nun was mit der CPU passiert die Kürzlich gekauft wurden. Die lücke war doch sicher bereits bekannt bei z.b. Intel. Wenn es starke.Performamce einbussen gibt wäre es toll wenn der Hersteller Kostenlosen Ersatz anbietet sinald die lücke in der Hardware behoben ist.

06.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User sedecom11

Das wird wieder werbefutter geben um Millionen leuten einen neuen PC zu verkaufen. Ich sehe schon die Werbung "Mit Prozessor der neuen Generation , Virenfrei" sowas oder ähnlich wird den Verkauf massiv ankurbeln, und die aktuelle Generation wird sich schlechter verkaufen dafür günstiger werden. Bin gespannt wie sich das in naher Zukunft auswirkt :)

06.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User jörgkaufma

Zur Empfehlung betreffend Onlinebanking: Normalerweise braucht es zwei Stufen um da rein zu kommen. Der Schlüssel zur zweiten Stufe gilt nur kurz und ist nach Gebrauch ungültig. Also hier wird eine Attacke so nicht möglich sein. Oder sehe ich das falsch?

07.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User Mandarb01

Soweit ich weiss müsste jemand die Verbindung Hijacken und den zweiten Code abfangen und selbst nutzen.

09.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

Antworten
User beginner99

Nur Intel ist von meltdown betroffen und die aktuellen patches mit Performance einbussen treffen nur Intel CPUs!!! Spectre zu fixen ist viel schwieriger und hier werden besonders Skylake und neuere CPUs einbussen zeigen werden.

08.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User beginner99

Die gaming tests, die bisher durchgeführt wurden, sind leider noch nicht ok. Der patch besonders auf Windows ist erst voll aktiv nach einem CPU microcode update, dass via ein BIOS update installiert wird (welches es für ältere Motherboads gar nicht erst geben wird...). Auch wurde noch kein multiplayer getestet und genau da dürften Einbussen eintreten da online-gaming = sehr viele kleine packets bedeutet, also viel IO.

08.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User marcelcarn

Der Microcode Update kann auch via Windows Update kommen und erst nach dem Bios/UEFI Start geladen werden. Also ein BIOS Update mit neuem Microcode ist zwar die schönere, aber nicht die einzige Methode.

25.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

Antworten
User dcpat.lehmann

Microsoft hat übrigens schon ein "Notfall"-Update rausgehauen. Bleibt also dran mit dem regelmässigen updaten!

05.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User Anonymous

Der aber nur teilweise funktioniert. Unter Umstaenden ist ein Bios Update notwendig.

05.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

Antworten
User MakeAppsNotWar

Videoediting ist nicht betroffen? Aber da handelt man ja mit grossen Dateien...

05.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User Qwertz

Nein, da sollte es keine grossen Einbussen geben, <10%. Wie auch sonst nicht. Diese überall verschrienen 30% Einbusse werden in kaum einer Anwendung wirklich erreicht.

05.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User Mandarb01

Gemäss neusten Tests sind hauptsächlich Schreibvorgänge betroffen, mit BIOS und Softwareupdate momentan bis zu -40% o_O. Impact also hauptsächlich Serverseitig, weniger im normalen Heimuserbetrieb.

09.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

Antworten
User WaltMuent

Unglablich gut geschrieben, auch als nicht IT Mensch versteht man die wichtigsten Zusammenhänge problemlos. Toll ist, dass nun die "Verursacher" endlich ihre Hausaufgaben angehen und nicht mehr, wie in früheren Zeiten, Lösungen für Hardware und betriebssystemgenerierte Probleme, extern delegieren.

06.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User Sovereign35

Was ist auch mit den Firmen welche eventuell nun probleme mit der Virtualisierung haben könnten, wie sieht der Plan der CPU Hersteller aus? neue Hardware ist teuer, besonders wenn man erst kürzlich sie aktuelle Generation gekauft hat.

06.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User icarus86

Hier kurz der KB Artikel für Windows 10: support.microsoft.com/en-us...
Und die Downloads vom Windows Update Katalog: catalog.update.microsoft.co...
Für diejenigen, die das von Hand installieren möchten.

07.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User icarus86

Update: AMD-basierte Systeme haben scheinbar Probleme mit dem Windows Patch. Die PCs würden u.U. nicht mehr booten. Microsoft hat die Zustellung via Windows Update unterbrochen. Also auf AMD-basierte Systeme eher nicht installieren.

09.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

Antworten
User fkprime11

Der Artikel ist Bullshit: Es wird relativiert und alle Prozessoren werden in ein Topf geworfen.
Es gibt Meltdown und Spectre Typ 1, Typ 2. Intel ist von allen drei Bugs betroffen - AMD-CPUs nur von Spectre Typ 1. Die Performanceeinbrüche treten eben nur bei Intel CPUs auf. 20 min Niveau..

09.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User aloisrust1

Updates bei fast allen Android-Geräten sind tatsächlich ein Problem. Hervorragend sind in dieser Sicht die Geräte von Fairphone. Hier werden monatlich die neuesten Sicherheits-Patches eingespielt, manchmal gar zweimal pro Monat.

26.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User Anonymous

so so

also der Fehler ist schon lange bekannt und die Prozessoren werden normal weiterverkauft .
Mal schauen ob in den USA Sammelklagen am laufen sind. Wir in Europa werden sicher wieder das nachsehen haben .

05.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User viktorhans

Ja, da wundere ich mich auch. Wie sollen jetzt all die Prozessoren im Hochpreissegment noch verkauft werden? Entweder es klappt demnächst mit den Patches oder die Kunden warten doch eher bis nächstes Jahr.

10.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User jenatton

Eigentlich sollte Europa es genau so machen wie die USA mit VW. Ist es nicht dasselbe?

29.01.2018
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

Antworten