Ein Vorteil ist es sicher nicht, wenn Sicherheitslücken nicht behoben werden. Nicht entscheiden zu können was einem wichtiger ist, Sicherheit oder Performance ist auch kein Vorteil.
Wenn du Software ausschließlich offline betreibst, dann trifft dies zu. Dann musst du dir aber auch generell wenig Gedanken um Sicherheitsupdates machen.
Einen Webbrowser mit Javascript darfst du hingegen nicht einsetzen, da dieser ständig ungeprüften Code ausführt.
Auch darfst du generell keiner Software Internetzugriff geben, denn diese könnte einen Bug enthalten worüber ungeprüfter Code ausgeführt werden kann.
Das ist interpretierter Code da sollte ein Fix leicht in Software machbar sein und die Lücke ist vermutlich schon abgedichtet.
Das fehlerhafte Software ein Risiko darstellt ist ja keine Neuheit. Das war auch vor den Angriffen auf die spekulative Ausführung der Fall. Neu ist doch nur das Prozessgrenzen aufgeweicht wurden ohne das man höhere Rechte benötigt.
Das ist interpretierter Code da sollte ein Fix leicht in Software machbar sein und die Lücke ist vermutlich schon abgedichtet.
Browser erschweren Angriffe durch eine ungenauere Zeitbasis und profitieren derzeit davon, dass diese Angriffe relativ komplex sind und in freier Wildbahn wohl derzeit noch keine ernsthafte Bedrohung darstellen. Dies kann sich kurzfristig ändern, du bist aber jemand der Rechner langfristig einsetzen möchte, beides korreliert schlecht miteinander.
Das fehlerhafte Software ein Risiko darstellt ist ja keine Neuheit. Das war auch vor den Angriffen auf die spekulative Ausführung der Fall. Neu ist doch nur das Prozessgrenzen aufgeweicht wurden ohne das man höhere Rechte benötigt.
Sandboxing ist ein etablierter Sicherheitsstandard der nicht ohne Grund in viele Anwendungen Einzug gehalten hat. Bei einem Angriff bleibt so im schlimmsten Fall ein unprivilegierter Zugang übrig. Durch besagte CPU-Bugs kann daraus ein Root-Zugang werden. Das mühsam aufgebaute Sicherheitskonzept fällt mit einem Schlag wie ein Kartenhaus zusammen.
Bei einem Angriff bleibt so im schlimmsten Fall ein unprivilegierter Zugang übrig. Durch besagte CPU-Bugs kann daraus ein Root-Zugang werden. Das mühsam aufgebaute Sicherheitskonzept fällt mit einem Schlag wie ein Kartenhaus zusammen.
Das mag sein, allerdings sind diese CPU Bugs sehr schwer auszunutzen. Wahrscheinlicher ist da eine Rechteausweitung durch andere Bugs, die es auch schon immer gegeben hat.
Im übrigen kann man bei Linux die Microcodes on the fly einspielen, womit man sich das BIOS Update sparen kann. Unter Windows hat man dann seine gewohnte Performance zum Gamen.
Das mag sein, allerdings sind diese CPU Bugs sehr schwer auszunutzen. Wahrscheinlicher ist da eine Rechteausweitung durch andere Bugs, die es auch schon immer gegeben hat.
Mit dieser Begründung gibt es keine kritischen Bugs mehr, schließlich hätte der Angreifer auch auf andere Weise ins System eindringen können. Ein Sicherheitskonzept funktioniert zu Recht anders.
Im übrigen kann man bei Linux die Microcodes on the fly einspielen, womit man sich das BIOS Update sparen kann.
Es geht hier um CPUs älterer Systeme wofür Intel keine Microcodeupdates bereitstellt.
Unter Windows hat man dann seine gewohnte Performance zum Gamen.
Durch den Microcode wird die CPU nicht langsamer sondern durch den Betriebssystemkern, welcher die neuen Funktionen zur Abwehr dieser CPU-Bugs nutzt. Unter Linux sind diese abschaltbar, jeder kann für seinen Anwendungsfall eine Abwägung zwischen sicher und schnell treffen - allerdings nur wenn für seine CPU ein Microcodeupdate überhaupt zur Verfügung steht.
Mit dieser Begründung gibt es keine kritischen Bugs mehr, schließlich hätte der Angreifer auch auf andere Weise ins System eindringen können. Ein Sicherheitskonzept funktioniert zu Recht anders.
Das mag sein, aber man muss auch mitberücksichtigen, gegen wen man sich absichern möchte.
Bis jetzt sind noch keine Exploits in der freien Wildbahn bekannt, also solche, die Skript Kiddys benutzen, die das ausnutzen können. Zumal er bei regelmäßigen Updates nur mit 0day Exploits überhaupt eine Chance hat.
Durch den Microcode wird die CPU nicht langsamer sondern durch den Betriebssystemkern
Das ist mir schon klar, Fakt ist aber, dass die Leistung mit aktiviertem Microcode deutlich einbricht. Ich habe das unter Windows bei einigen Spielen feststellen können. Es gab einen Trick, den Microcode ohne BIOS Update unter Windows einzuspielen. Das Ergebnis war, dass Spiele, die vorher flüssig mit 60 fps liefen, plötzlich an einigen Stellen Mikroruckler aufwiesen und teilweise nur noch 35 fps erreicht wurden die bei dem getesteten Spiel fühlbar und störend ahrnehmbar waren.
Einen Webbrowser mit Javascript darfst du hingegen nicht einsetzen, da dieser ständig ungeprüften Code ausführt.
Man hat doch die Zeitmessung in den Browsern als Abhilfe geändert, so dass die Ausnutzung dieser Sicherheitslücke aufgrund einer zu ungenauen Zeitmessung nicht mehr funktionieren soll.
Auch darfst du generell keiner Software Internetzugriff geben, denn diese könnte einen Bug enthalten worüber ungeprüfter Code ausgeführt werden kann.
Das hat jetzt allerdings nichts mit Spectre und Meltdown zu tun.
Der T400 hat schon die 2-te Tastatur. Und er läuft und läuft und läuft... 8GB RAM. Vermutlich wird er noch die nächste 5-8 Jahre laufen.
T400 rennt super, nur leider behebt Intel ihre Hardware-Fehler (Meltdown, Spectre) ihrer älteren CPUs nicht mehr.
Das ist aber im Grunde ein Vorteil, denn damit bleibt dir die Performanz dann auch erhalten.
Ein Vorteil ist es sicher nicht, wenn Sicherheitslücken nicht behoben werden. Nicht entscheiden zu können was einem wichtiger ist, Sicherheit oder Performance ist auch kein Vorteil.
So wie ich es verstanden habe sind die Sicherheitsauswirkungen auf ein Einzelbenutzersystem mit definierter Software ziemlich vernachlässigbar.
Wenn du Software ausschließlich offline betreibst, dann trifft dies zu. Dann musst du dir aber auch generell wenig Gedanken um Sicherheitsupdates machen.
Einen Webbrowser mit Javascript darfst du hingegen nicht einsetzen, da dieser ständig ungeprüften Code ausführt.
Auch darfst du generell keiner Software Internetzugriff geben, denn diese könnte einen Bug enthalten worüber ungeprüfter Code ausgeführt werden kann.
Das fehlerhafte Software ein Risiko darstellt ist ja keine Neuheit. Das war auch vor den Angriffen auf die spekulative Ausführung der Fall. Neu ist doch nur das Prozessgrenzen aufgeweicht wurden ohne das man höhere Rechte benötigt.
Browser erschweren Angriffe durch eine ungenauere Zeitbasis und profitieren derzeit davon, dass diese Angriffe relativ komplex sind und in freier Wildbahn wohl derzeit noch keine ernsthafte Bedrohung darstellen. Dies kann sich kurzfristig ändern, du bist aber jemand der Rechner langfristig einsetzen möchte, beides korreliert schlecht miteinander.
Sandboxing ist ein etablierter Sicherheitsstandard der nicht ohne Grund in viele Anwendungen Einzug gehalten hat. Bei einem Angriff bleibt so im schlimmsten Fall ein unprivilegierter Zugang übrig. Durch besagte CPU-Bugs kann daraus ein Root-Zugang werden. Das mühsam aufgebaute Sicherheitskonzept fällt mit einem Schlag wie ein Kartenhaus zusammen.
Das mag sein, allerdings sind diese CPU Bugs sehr schwer auszunutzen.
Wahrscheinlicher ist da eine Rechteausweitung durch andere Bugs, die es auch schon immer gegeben hat.
Im übrigen kann man bei Linux die Microcodes on the fly einspielen, womit man sich das BIOS Update sparen kann.
Unter Windows hat man dann seine gewohnte Performance zum Gamen.
Mit dieser Begründung gibt es keine kritischen Bugs mehr, schließlich hätte der Angreifer auch auf andere Weise ins System eindringen können. Ein Sicherheitskonzept funktioniert zu Recht anders.
Es geht hier um CPUs älterer Systeme wofür Intel keine Microcodeupdates bereitstellt.
Durch den Microcode wird die CPU nicht langsamer sondern durch den Betriebssystemkern, welcher die neuen Funktionen zur Abwehr dieser CPU-Bugs nutzt. Unter Linux sind diese abschaltbar, jeder kann für seinen Anwendungsfall eine Abwägung zwischen sicher und schnell treffen - allerdings nur wenn für seine CPU ein Microcodeupdate überhaupt zur Verfügung steht.
Bis jetzt sind noch keine Exploits in der freien Wildbahn bekannt, also solche, die Skript Kiddys benutzen, die das ausnutzen können.
Zumal er bei regelmäßigen Updates nur mit 0day Exploits überhaupt eine Chance hat.
Das ist mir schon klar, Fakt ist aber, dass die Leistung mit aktiviertem Microcode deutlich einbricht.
Ich habe das unter Windows bei einigen Spielen feststellen können. Es gab einen Trick, den Microcode ohne BIOS Update unter Windows einzuspielen.
Das Ergebnis war, dass Spiele, die vorher flüssig mit 60 fps liefen, plötzlich an einigen Stellen Mikroruckler aufwiesen und teilweise nur noch 35 fps erreicht wurden die bei dem getesteten Spiel fühlbar und störend ahrnehmbar waren.
Man hat doch die Zeitmessung in den Browsern als Abhilfe geändert, so dass die Ausnutzung dieser Sicherheitslücke aufgrund einer zu ungenauen Zeitmessung nicht mehr funktionieren soll.
Das hat jetzt allerdings nichts mit Spectre und Meltdown zu tun.Ich verweise auf diesen Kommentar von mir, welcher sich wohl zeitlich überschnitten hat.
Ich bin ebenfalls aktiver t400 Nutzer. Nur 4GB RAM und dafür eine SSD. Läuft gut, aber manchmal doch zu langsam