8Aug
Computer-Prozessoren haben einen massiven Konstruktionsfehler, und jeder versucht, ihn zu reparieren. Nur einer der beiden Sicherheitslücken kann gepatcht werden, und die Patches machen PCs( und Macs) mit Intel-Chips langsamer.
Update : Eine frühere Version dieses Artikels gab an, dass dieser Fehler nur für Intel-Chips gilt, aber das ist nicht die ganze Geschichte. Es gibt tatsächlich zwei Hauptschwachstellen, die jetzt "Meltdown" und "Spectre" genannt werden. Meltdown ist weitgehend spezifisch für Intel-Prozessoren und betrifft alle CPU-Modelle der letzten paar Jahrzehnte. Wir haben weitere Informationen zu diesen beiden Fehlern und dem Unterschied zwischen ihnen und dem folgenden Artikel hinzugefügt.
Was sind Meltdown und Spectre?
Spectre ist ein "fundamentaler Konstruktionsfehler", der in jeder CPU auf dem Markt vorhanden ist - einschließlich AMD und ARM sowie Intel. Es gibt derzeit keine Software-Reparatur, und es wird wahrscheinlich ein komplettes Hardware-Redesign für die CPUs auf der ganzen Linie erfordern - obwohl es glücklicherweise ziemlich schwierig ist, es zu nutzen, so die Sicherheitsforscher. Es ist möglich, sich vor bestimmten Spectre-Angriffen zu schützen, und Entwickler arbeiten daran, aber die beste Lösung wird ein CPU-Hardware-Redesign für alle zukünftigen Chips sein.
Meltdown macht Spectre im Grunde genommen schlimmer, indem es den zugrunde liegenden Kernfehler viel einfacher auszunutzen. Es ist im Wesentlichen ein zusätzlicher Fehler, der alle in den letzten Jahrzehnten hergestellten Intel-Prozessoren betrifft. Es betrifft auch einige High-End-ARM-Cortex-A-Prozessoren, hat aber keine Auswirkungen auf AMD-Chips. Meltdown wird heute in Betriebssystemen gepatcht.
Aber wie funktionieren diese Fehler?
Programme, die auf Ihrem Computer ausgeführt werden, werden mit verschiedenen Sicherheitsberechtigungen ausgeführt. Der Betriebssystem-Kernel - zum Beispiel der Windows-Kernel oder der Linux-Kernel - hat die höchste Berechtigungsstufe, da er die Show ausführt. Desktop-Programme haben weniger Berechtigungen und der Kernel beschränkt, was sie tun können. Der Kernel verwendet die Hardwarefunktionen des Prozessors, um einige dieser Einschränkungen zu erzwingen, da es schneller mit Hardware als mit Software ausgeführt werden kann.
Das Problem hier ist mit "spekulative Ausführung".Aus Leistungsgründen führen moderne CPUs automatisch Anweisungen aus, von denen sie denken, dass sie ausgeführt werden müssen. Wenn dies nicht der Fall ist, können sie einfach zurückspulen und das System in den vorherigen Zustand zurückversetzen. Ein Fehler in Intel- und einigen ARM-Prozessoren ermöglicht es jedoch Prozessen, Operationen auszuführen, die normalerweise nicht ausgeführt werden können, da die Operation ausgeführt wird, bevor der Prozessor prüft, ob er die Berechtigung zum Ausführen haben soll oder nicht. Das ist der Meltdown-Fehler.
Das Kernproblem von Meltdown und Spectre liegt im Cache der CPU.Eine Anwendung kann versuchen, Speicher zu lesen, und wenn sie etwas im Cache liest, wird die Operation schneller abgeschlossen. Wenn es versucht, etwas zu lesen, das nicht im Cache ist, wird es langsamer abgeschlossen. Die Anwendung kann sehen, ob etwas schnell oder langsam abgeschlossen wird, und während alles andere während der spekulativen Ausführung bereinigt und gelöscht wird, kann die Zeit, die für die Durchführung der Operation benötigt wurde, nicht ausgeblendet werden. Es kann dann diese Informationen verwenden, um eine Karte von allem im Speicher des Computers zu erstellen, ein Bit nach dem anderen. Das Caching beschleunigt die Dinge, aber diese Angriffe nutzen diese Optimierung und machen daraus eine Sicherheitslücke.
Im schlimmsten Fall könnte JavaScript-Code, der in Ihrem Webbrowser ausgeführt wird, effektiv Speicher lesen, auf den er keinen Zugriff haben sollte, z. B. private Informationen in anderen Anwendungen. Cloud-Anbieter wie Microsoft Azure oder Amazon Web Services, die die Software verschiedener Unternehmen auf verschiedenen virtuellen Maschinen auf derselben Hardware hosten, sind besonders gefährdet. Die Software einer Person könnte theoretisch Dinge in der virtuellen Maschine einer anderen Firma ausspionieren. Es ist ein Zusammenbruch der Trennung zwischen den Anwendungen. Die Patches für Meltdown bedeutet, dass dieser Angriff nicht so einfach zu ziehen ist. Leider bedeutet das Setzen dieser zusätzlichen Prüfungen, dass einige Operationen auf der betroffenen Hardware langsamer sind.
Entwickler arbeiten an Software-Patches, die Spectre-Attacken schwieriger ausführen lassen. Die neue Google Chrome-Funktion für die Website-Isolierung schützt zum Beispiel vor diesem Problem, und Mozilla hat bereits einige schnelle Änderungen an Firefox vorgenommen. Microsoft hat auch einige Änderungen vorgenommen, um Edge und Internet Explorer im jetzt verfügbaren Windows-Update zu schützen.
Wenn Sie an tiefgreifenden Details zu Meltdown und Spectre interessiert sind, lesen Sie die technische Erklärung des Project Zero-Teams von Google, das die Fehler im letzten Jahr entdeckt hat. Weitere Informationen finden Sie auch auf der Website MeltdownAttack.com.
Wie viel langsamer wird mein PC?
Update : Am 9. Januar veröffentlichte Microsoft einige Informationen über die Leistung des Patches. Laut Microsoft weist Windows 10 auf PCs der 2016er Jahre mit Skylake-, Kabylake- oder neueren Intel-Prozessoren "einstellige Verlangsamungen" auf, die die meisten Benutzer nicht bemerken sollten. Windows 10 auf PCs mit 2015-Jahren mit Haswell oder einer älteren CPU kann größere Verlangsamungen sehen, und Microsoft "erwartet, dass einige Benutzer eine Verringerung der Systemleistung bemerken werden".
Windows 7 und 8 Benutzer sind nicht so glücklich. Laut Microsoft "erwarten die meisten Benutzer eine Verringerung der Systemleistung", wenn sie Windows 7 oder 8 auf einem PC von 2015 mit Haswell oder einer älteren CPU verwenden. Windows 7 und 8 verwenden nicht nur ältere CPUs, die den Patch nicht so effizient ausführen können, sondern "Windows 7 und Windows 8 haben mehr Benutzer-Kernel-Übergänge aufgrund von Legacy-Design-Entscheidungen, wie z.und das verlangsamt auch die Dinge.
Microsoft plant, seine eigenen Benchmarks durchzuführen und weitere Details in der Zukunft zu veröffentlichen, aber wir wissen nicht genau, wie viel Meltdowns Patch den täglichen PC-Gebrauch noch beeinflussen wird. Dave Hansen, ein Linux-Kernel-Entwickler, der bei Intel arbeitet, schrieb ursprünglich, dass die Änderungen, die im Linux-Kernel vorgenommen werden, alles beeinflussen werden. Die meisten Workloads sehen eine Verlangsamung im einstelligen Bereich, wobei eine Verlangsamung von etwa 5% typisch ist. Das Worst-Case-Szenario war jedoch eine 30% ige Verlangsamung bei einem Netzwerk-Test, so dass es von Aufgabe zu Aufgabe variiert. Dies sind Nummern für Linux, sie gelten jedoch nicht unbedingt für Windows. Das Update verlangsamt Systemaufrufe, sodass Aufgaben mit vielen Systemaufrufen, z. B. beim Kompilieren von Software und beim Ausführen von virtuellen Maschinen, wahrscheinlich am langsamsten ausfallen. Aber jede Software verwendet einige Systemaufrufe.
Update : Ab dem 5. Januar haben TechSpot und Guru3D einige Benchmarks für Windows durchgeführt. Beide Seiten kamen zu dem Schluss, dass Desktop-Benutzer nicht viel zu befürchten haben. Einige PC-Spiele sehen eine kleine Verlangsamung von 2% mit dem Patch, der innerhalb der Fehlerspanne liegt, während andere scheinbar identisch funktionieren.3D-Rendering, Produktivitätssoftware, Dateikomprimierungstools und Verschlüsselungsdienstprogramme werden nicht beeinträchtigt. Lese- und Schreib-Benchmarks für Dateien weisen jedoch deutliche Unterschiede auf. Die Geschwindigkeit, mit der eine große Anzahl kleiner Dateien schnell gelesen werden konnte, fiel in den Benchmarks von Techspot um 23%, und Guru3D fand etwas Ähnliches. Auf der anderen Seite, Tom's Hardware fand nur einen 3,21% durchschnittlichen Rückgang der Leistung mit einem Consumer Application Storage-Test, und argumentierte, dass die "synthetischen Benchmarks" deutlichere Abnahmen in der Geschwindigkeit nicht reale Verwendung zeigen.
Computer mit einem Intel Haswell-Prozessor oder neuer haben eine PCID-Funktion( Process-Context Identifiers), die dem Patch eine gute Leistung bringt. Computer mit älteren Intel-CPUs können eine größere Geschwindigkeitsreduzierung feststellen. Die obigen Benchmarks wurden auf modernen Intel-CPUs mit PCID durchgeführt, daher ist unklar, wie sich ältere Intel-CPUs verhalten werden.
Intel sagt die Verlangsamung "sollte nicht signifikant sein" für den durchschnittlichen Computerbenutzer, und bis jetzt sieht das wahr, aber bestimmte Operationen sehen eine Verlangsamung. Für die Cloud haben Google, Amazon und Microsoft im Wesentlichen das Gleiche gesagt: Für die meisten Workloads haben sie nach dem Roll-out der Patches keine nennenswerten Auswirkungen auf die Performance festgestellt. Microsoft hat gesagt, dass "eine kleine Gruppe von [Microsoft Azure] -Kunden möglicherweise einen gewissen Einfluss auf die Netzwerkleistung hat." Diese Aussagen lassen Spielraum für einige Workloads, um signifikante Verlangsamungen zu sehen. Epic Games beschuldigt den Meltdown-Patch, Serverprobleme mit seinem Spiel Fortnite verursacht zu haben, und veröffentlichte eine Grafik, die einen enormen Anstieg der CPU-Auslastung auf seinen Cloud-Servern nach der Installation des Patches zeigte.
Aber eine Sache ist klar: Ihr Computer wird definitiv nicht schneller mit diesem Patch. Wenn Sie eine Intel-CPU haben, kann es nur langsamer werden - selbst wenn es um einen kleinen Betrag geht.
Was muss ich tun?
Einige Updates zur Behebung des Meltdown-Problems sind bereits verfügbar. Microsoft hat ein Notfallupdate für unterstützte Windows-Versionen über Windows Update am 3. Januar 2018 veröffentlicht, es ist jedoch noch nicht für alle PCs verfügbar. Das Windows Update, das den Meltdown löst und einige Schutzmechanismen gegen Spectre hinzufügt, heißt KB4056892.
Apple hat das Problem bereits mit macOS 10.13.2 behoben, das am 6. Dezember 2017 veröffentlicht wurde. Chromebooks mit Chrome OS 63, die Mitte Dezember veröffentlicht wurden, sind bereits geschützt. Patches sind auch für den Linux-Kernel verfügbar.
Überprüfen Sie außerdem, ob auf Ihrem PC BIOS / UEFI-Aktualisierungen verfügbar sind. Während das Windows-Update das Meltdown-Problem behob, sind CPU-Microcode-Updates von Intel über ein UEFI- oder BIOS-Update erforderlich, um den Schutz gegen einen der Spectre-Angriffe vollständig zu aktivieren. Sie sollten auch - wie üblich - Ihren Webbrowser aktualisieren, da Browser auch einige Schutzfunktionen gegen Spectre hinzufügen.
Update : Am 22. Januar gab Intel bekannt, dass Benutzer die aktuellen UEFI-Firmware-Updates aufgrund von "höher als erwarteten Neustarts und anderem unvorhersehbarem Systemverhalten" nicht mehr bereitstellen sollten. Intel sagt jetzt, dass Sie auf einen endgültigen UEFI-Firmware-Patch warten sollten, der ordnungsgemäß getestet wurde und keine Systemprobleme verursacht.
Während ein Performance-Hit schlecht klingt, empfehlen wir dringend, diese Patches trotzdem zu installieren. Die Entwickler von Betriebssystemen würden nicht so massive Änderungen vornehmen, es sei denn, dies wäre ein sehr schlechter Bug mit schwerwiegenden Folgen.
Der betreffende Software-Patch behebt den Meltdown-Fehler, und einige Software-Patches können dazu beitragen, den Spectre-Fehler zu mindern. Aber Spectre wird wahrscheinlich - zumindest in irgendeiner Form - weiterhin alle modernen CPUs betreffen, bis neue Hardware zur Reparatur freigegeben wird. Es ist unklar, wie die Hersteller damit umgehen werden, aber in der Zwischenzeit können Sie nur noch Ihren Computer weiter nutzen und Trost darin finden, dass Spectre schwieriger zu nutzen ist und für Cloud-Computing eine größere Rolle spielt als Endbenutzer mitDesktop-PCs.
Bildquelle: Intel, VLADGRIN / Shutterstock.com.