Om het gebruiksgemak te vergroten, de website te kunnen analyseren en om advertenties te kunnen beheren maakt Security.NL gebruik van cookies. Door gebruik te blijven maken van deze website, of door op de akkoord button te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer weten over cookies? Bekijk dan ons cookieoverzicht.
Nieuws Achtergrond Community
Inloggen | Registreren
Nieuws
image

Impact Spectre en Meltdown op prestaties cpu's nog altijd merkbaar

donderdag 7 januari 2021, 14:38 door Redactie, 7 reacties

Het is precies drie jaar geleden dat onderzoekers kwetsbaarheden in moderne processors demonstreerden genaamd Spectre en Meltdown. Fabrikanten en softwareontwikkelaars kwamen vervolgens met allerlei maatregelen om gebruikers te beschermen. De impact van deze mitigatiemaatregelen op de prestaties is drie jaar later nog altijd merkbaar. Dat blijkt uit onderzoek van Phoronix.

Spectre en Meltdown zijn zogeheten "speculative execution side channel" aanvallen, die misbruik maken van de architectuur die ontwikkeld is om de prestaties van processors te verbeteren. De beschermingsmaatregelen die werden genomen hadden dan ook impact op de prestaties van de processors. Op de derde verjaardag van Spectre en Meltdown keek Phoronix hoe de stand van zaken is bij zowel oudere als nieuwere processoren.

De test kijkt onder andere naar de impact op Mozilla Firefox, Google Chrome, het compileren van code, versleuteling en verschillende andere zaken. Dan blijkt dat bij met name oudere processoren, zoals de Core i7 7700K en 8700K, de impact nog altijd merkbaar is. Die moeten door de genomen maatregelen gemiddeld een kwart van de prestaties inleveren. Bij nieuwere processors, die over hardwarematige bescherming beschikken, is de impact minder groot. Zo moet een Intel Core i9 10900K vijf procent inleveren, gevolgd door de Ryzen 9 5950X die door de mitigaties zo'n tien procent aan prestaties verliest.

In 2018 werden verschillende malware-exemplaren ontdekt die misbruik van de kwetsbaarheden maakten. Het ging hier in alle gevallen om proof-of-concepts bedoeld als demonstratie. Virus Bulletin meldde in hetzelfde jaar nog dat er geen actieve aanvallen met echte malware waren waargenomen.

Image

ANWB waarschuwt voor datalek na ransomware-aanval op leverancier
Celstraf voor man die systemen van ex-werkgever saboteerde
Reacties (7)
Reageer met quote
07-01-2021, 15:33 door Anoniem
Nou ik heb die maatregelen indertijd op mijn systeem gewoon uitgezet hoor... dus niet meer merkbaar.
Reageer met quote
07-01-2021, 20:38 door Anoniem
Wat je mist in het gelinkte artikel is de juiste testprocedure met bijvoorbeeld de XEON processoren. Deze worden veelal in server chassis gebruikt, niet i-varianten.
Daarbij wordt er geen rekening gehouden met de Microcode versie die op de CPU aanwezig is. Bijvoorbeeld Dell en HP updaten met de Mainboard flash actief de microcode op de cpu zodat deze recent en geoptimaliseerd blijft.

Uit ervaring weet ik dat de firmware updates van mainboard maar ook Intel EMT ondersetuning veel uitmaakt.
Je kunt immers niet verwachten als je het OS upgrade maar nooit de firmware, dat de prestaties on-par blijven.

Voor diegenen die het bron artikel en referenties gelezen hebben;
nobp=0 is niet " Undocumented. Does something on S390 systems, nobody knows what."
maar wel https://lwn.net/Articles/744581/
Reageer met quote
08-01-2021, 11:44 door Anoniem
Door Anoniem: Nou ik heb die maatregelen indertijd op mijn systeem gewoon uitgezet hoor... dus niet meer merkbaar.

Waarom zou je bewust een openbaar lek handhaven, notabene eentje waarmee zaken als encryptiesleutels uitgelezen kunnen worden?
Reageer met quote
08-01-2021, 18:20 door Anoniem
Waarom krijgen we van Intel geen geld terug??? Volgens mij hebben ze genoeg in cash om ons te compeneren. Zijn ze in de VS al aan het procederen als de koffie te heet is, en wanneer ze het werkelijk moeten doen. Kraait er geen kip naar.
Reageer met quote
09-01-2021, 00:19 door Anoniem
Door Anoniem:
Door Anoniem: Nou ik heb die maatregelen indertijd op mijn systeem gewoon uitgezet hoor... dus niet meer merkbaar.

Waarom zou je bewust een openbaar lek handhaven, notabene eentje waarmee zaken als encryptiesleutels uitgelezen kunnen worden?

Omdat hij snapt dat Spectre/Meltdown alleen te (mis)bruiken zijn wanneer malicious code draait op dezelfde CPU als code waarvan wat data gelezen moet worden.

Als je geen untrusted code draait kun je er prima voor kiezen om de mitigaties uit te zetten.

Als je (bijvoorbeeld) Amazon bent en voor tig partijen virtual servers runt, ben je wel verplicht om te zorgen dat die VMs elkaars data niet kunnen zien.
Reageer met quote
09-01-2021, 17:06 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Nou ik heb die maatregelen indertijd op mijn systeem gewoon uitgezet hoor... dus niet meer merkbaar.

Waarom zou je bewust een openbaar lek handhaven, notabene eentje waarmee zaken als encryptiesleutels uitgelezen kunnen worden?

Omdat hij snapt dat Spectre/Meltdown alleen te (mis)bruiken zijn wanneer malicious code draait op dezelfde CPU als code waarvan wat data gelezen moet worden.

Als je geen untrusted code draait kun je er prima voor kiezen om de mitigaties uit te zetten.

Als je (bijvoorbeeld) Amazon bent en voor tig partijen virtual servers runt, ben je wel verplicht om te zorgen dat die VMs elkaars data niet kunnen zien.

JavaScript.
Reageer met quote
10-01-2021, 13:20 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem: Nou ik heb die maatregelen indertijd op mijn systeem gewoon uitgezet hoor... dus niet meer merkbaar.

Waarom zou je bewust een openbaar lek handhaven, notabene eentje waarmee zaken als encryptiesleutels uitgelezen kunnen worden?

Omdat hij snapt dat Spectre/Meltdown alleen te (mis)bruiken zijn wanneer malicious code draait op dezelfde CPU als code waarvan wat data gelezen moet worden.

Als je geen untrusted code draait kun je er prima voor kiezen om de mitigaties uit te zetten.

Als je (bijvoorbeeld) Amazon bent en voor tig partijen virtual servers runt, ben je wel verplicht om te zorgen dat die VMs elkaars data niet kunnen zien.

JavaScript.

Nadeel van 'one word replies' - je hebt meestal geen gelijk.


1) - niet elke computer is een desktop met een webbrowser
2) - Spectre/Meltdown (etc) zijn allemaal timing attacks - je hebt een strakke timing/tijd-meting nodig. De Javascript engines van browsers hebben mitigaties gekregen om de enkele functies die voldoende preciese timing konden leveren voldoende onnauwkeurig te maken zodat de attacks niet meer praktisch zijn.

(nu mag je weer komen met 'webassembly' - dat kan idd weer een risico worden, met veel mitsen en maren. Maar van al je security zorgen zijn Spectre/Meltdown gewoon laag op de risico schaal, als je geen hoster bent. Mensen moeten meer leren dat 'technisch gaaf/mooi/spannend niet overeenkomt met 'grootste zorg' )
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.

Je reactie is verstuurd en wordt zo spoedig mogelijk gemodereerd.

Verder
captcha
Nieuwe code
Preview Reageren
Zoeken
search

Social media in de toekomst:

17 reacties
Aantal stemmen: 607
Vacature
Vacature

Technisch Security Specialist

De IT in de zorg professionaliseert. De beweging naar de Cloud brengt nieuwe mogelijkheden met zich mee maar ook de noodzaak om op security gebied stappen te zetten. Wil je die stap met ons zetten en werken in een dynamische, moderne IT omgeving? Solliciteer dan op deze veelzijdige functie!

Lees meer

Welke messaging-app gebruik jij?

39 reacties
Aantal stemmen: 1437
Vacature
Vacature

Engineer IT-operations

Nationaal Cyber Security Centrum

Als engineer IT-operations werk je in DevOps-verband samen met de solution-engineers van het NCSC. Die zijn verantwoordelijk voor de implementatie, doorontwikkeling en het applicatief beheer van onze businessapplicaties. Jij vult de Ops-taken in. Jouw grootste uitdaging? Bestaande regels vertalen naar technische oplossingen.

Lees meer
Vacature
Vacature

(Senior) Solutions-engineer

Nationaal Cyber Security Centrum

Als (senior) technisch applicatie beheerder/developer ben je verantwoordelijk voor de implementatie, doorontwikkeling en het beheer van een aantal business applicaties en technische voorzieningen van het NCSC. Het gaat hierbij om applicaties en voorzieningen op het gebied van incident- en vulnerability management en malware analyse.

Lees meer
Nieuwe Huisregels en Privacy Policy

Op 5 december 2017 hebben we een nieuwe versie van onze huisregels en privacy policy ingevoerd. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de nieuwe huisregels van Security.NL.

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Privacy Policy

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Inloggen

Bedankt! Je kunt nu inloggen op je account.

Wachtwoord vergeten?
Nieuwe code captcha
Inloggen

Wachtwoord Vergeten

Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.

Nieuwe code captcha
Stuur link

Password Reset

Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.

Sluiten
Registreren bij Security.NL

Geef je e-mailadres op en kies een alias van maximaal 30 karakters.

Nieuwe code captcha
Verzenden

Registreren

Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.

Sluiten
Over Security.NL
Huisregels
Privacy Policy
Adverteren
© 2001-2021 Security.nl - The Security Council
RSS Twitter