5

Hardware- und Nachrichten-Links des 5. Januar 2018

Im Fall der CPU-Sicherheitslücken "Meltdown" & "Spectre" ist nach den ersten Windows-Patches nun die Zeit der Benchmarks: Recht umfangreich sind die diesbezüglichen Messungen beim TechSpot, welche unter Anwendungs-Benchmarks allerdings einen durchschnittlichen Performance-Gewinn von +0,1% ermittelt haben – anders formuliert einen Performance-Gleichstand bei diesen einen normalen Desktop-Anwender simulierenden Messungen erzielt haben. Bei den reinen Disk-Benchmark gab es hingegen gemittelt sogar ein Performance-Plus von +1,9%, allerdings primär begünstigt durch zwei Werteausreißer – aber auch ohne diese beiden gerechnet gab es nur einen Performance-Verlust von -0,2% durch den Windows-Patch. Im Spiele-Bereich bewegte sich genauso im Rahmen der Meßungenauigkeit gar nichts, selbst bei den minimalen 1% der Frameraten lag dann eher der neue Windows-Patch vor dem früheren Zustand mit Meltdown-Verwundbarkeit. Die Windows-Spielebenchmarks bei Phoronix bestätigen dieses Ergebnis, während es abweichend bei DSO Gaming etwas anders sieht: Dort gingen die durchschnittliche Framerate durch den Windows-Patch um -0,6% nach unten, die Minimum-Framerate dagegen um -1,3%.

Perf.diff. Anmerkungen
Anwendungs-Benchmarks @ TechSpot +0,1% -
Disk-Benchmarks @ TechSpot +1,9% ohne zwei klare Werteausreißer sind es -0,2%
Spiele-Benchmarks (average fps) @ TechSpot +0,9% (nur drei Benchmarks)
Spiele-Benchmarks (1% minimum fps) @ TechSpot +1,3% (nur drei Benchmarks)
Spiele-Benchmarks (average fps) @ DSO Gaming -0,6% 2x Performance-Verlust, 4x Performance-Gewinn
Spiele-Benchmarks (minimum fps) @ DSO Gaming -2,1% 3x Performance-Verlust, 2x Performance-Gewinn
Spiele-Benchmarks (average fps) @ Phoronix +0,3% 2x Performance-Verlust, 2x Performance-Gewinn
Realbench: default zu reinem Windows-Patch @ Reddit -2,2% ohne OpenCL-Messungen: -2,8%
Realbench: default zu Windows-Patch & BIOS-Update @ Reddit -10,9% ohne OpenCL-Messungen: -13,4%

All dies macht das Kraut aber noch lange nicht fett, wäre akzeptabel und würde Intel noch nicht einmal im Wettstreit mit AMD beachtbare Nachteile bringen. Als Gegenmeinung hierzu dürfen dagegen die bei Reddit aufgetauchten Realbench-Messungen gelten, welche teilweise deutlichere Performance-Differenzen aufzeigen. So kostet dort der reine Windows-Patch immerhin -2,2% (ohne OpenCL-Messung -2,8%), interessant wird das ganze dann nach zusätzlicher Einspielung eines BIOS-Updates für das genutzte Gerät: Damit sind es gegenüber dem früheren Verwundbarkeits-Stand gleich -10,9% weniger Performance, ohne die OpenCL-Messung gleich -13,4%. Das Gerät war dabei ein Desktop-PC mit Asus Prime Z370-A Mainboard und Core i7-8700 CPU, ergo keinesfalls irgendwelche exotische Hardware. Dies bleibt in jedem Fall zu beobachten, denn es deutet sich hiermit an, das der Windows-Patch aus Performance-Sicht zwar nahezu negierbar ist, das aber eventuelle BIOS-Updates das Potential haben, wirklich beachtbar hohe Performance-Verluste zu generieren. Für den Augenblick sind die Reddit-Messungen natürlich erst einmal nur ein (potentiell irrbarer) Einzelfall, in welchen derzeit nicht all zu viel hineininterpretiert werden sollte.

Im Server-Bereich sind hingegen jene "Einzelfälle", wo eine bestimmte Aufgabe richtig deutlich mehr Performance verschlingt, dann gar nicht so selten – im entsprechenden Forumsthread ärgert sich mancher Anwender über die Folgen und den zusätzlichen Arbeitsaufwand, welchen Meltdown & Spectre jenen aus professioneller bzw. beruflicher Sicht aufbürden. Und letztlich kommt von Heise noch eine technische Analyse, welche interessanterweise das gestern schon gesagte (in nochmals genauerer Form) bestätigt: Das Problem liegt tatsächlich in der Out-of-Order-Idee selber begründet – jene ist einfach nicht solide genug ausgeführt für die heutigen Möglichkeiten, das Betriebssystem bzw. den Prozessor mittels Schadsoftware auszutricksen. Man kann Out-of-Order sicherlich auch so gestalten, das es für Meltdown und (viel wichtiger) Spectre nicht anfällig ist – aber dazu müssen einige Klimmzüge getan werden, entweder kostet dies Performance (durch Abschaltung von Performance generierenden Feature) oder aber es werden klare Änderungen auf Hardware-Ebene notwenig (keine Fixes, sondern ein höherer Transistoren-Aufwand).

Aus dieser Warte heraus erklärt sich auch, wieso Intel die Coffee-Lake-Generation im letzten Herbst trotz offizieller Kenntnis dieser Schwachstellen veröffentlicht hat. Das grundsätzliche CPU-Design von Coffee Lake war schon monatelang vorher fertiggestellt, spätestens ab dem Tape-In eines neuen Chips sind konzeptionelle Änderungen nicht mehr möglich. Faktisch ist Spectre-freie Hardware (Meltdown wird schlicht mittels Betriebssystem-Updates bekämpft) erst im Jahr 2019 zu erwarten, denn die Arbeit daran konnte erst gegen Spätsommer/Herbst 2017 beginnen, nachdem die im Juni 2017 den Hardwareherstellern bekanntgegebene Schwachstelle erst einmal analysiert war. Es ist also fraglich, ob die zum Jahreende 2018 anstehenden Intel-Projekte "Cascade Lake" und "Ice Lake" überhaupt noch Spectre-sicher gemacht werden können, in beiden Fällen sollte man eigentlich das Tape-Out der entsprechenden Silizium-Chips schon hinter sich gebracht haben. Mal schauen, wie sich die CPU-Hersteller bei ihren demnächst herauskommenden Prozessoren um dieses Thema herumlavieren werden: Speziell Spectre ist schließlich auf ARM, AMD & Intel aktiv und wie bekannt nur mit Hardware-Änderungen wirklich sicher aus der Welt zu schaffen – die aber für die meisten der 2018er Prozessoren voraussichtlich noch nicht zur Verfügung stehen.