Welche Auswirkungen hat der kürzlich veröffentlichte Notfall-Patch für die Spectre- und Meltdown-Sicherheitslücke auf die Performance meines Geräts? Nachdem wir erst kürzlich über den Benchmark eines brandneuen Intel Core i7-8700K berichtet haben, wo die Performance-Einbußen ziemlich minimal ausgefallen sind, wollten wir selbst den Test machen.
Laut Experten soll ältere Hardware stärker betroffen sein, weswegen wir dies auch auf etwas älterer Hardware testen wollten. Wir haben den Geekbench 4 Benchmark auf dem Surface Pro 3 mit der günstigsten Konfiguration (i3-4020Y, 4GB, 64 GB SSD) mehrfach durchgeführt und die Ergebnisse vor und nach dem Microsoft Notfall-Patch verglichen. Das beste und das schlechteste Ergebnis wird der Einfachheit halber für diesen Artikel verwendet. Jedes Ergebnis wurde im Anschluss an den ersten Test doppelt überprüft, um zu sicherzustellen, dass die Ergebnisse konsistent waren. Wir haben die Tests anschließend auch auf anderen Geräten durchgeführt, nur um sicherzustellen, dass es am Surface Pro 3 keine Abweichung von der Norm gab.
Surface Pro 3 – Performance vor und nach dem Patch
Im Geekbench 4-Benchmark schaffte das Surface Pro 3 im ersten Anlauf vor dem Patch 1962 Punkte im Single Core und 3702 Punkte im Multicore-Benchmark. Bei einem der darauffolgenden Benchmarks erzielte es 1844 und 3603 Punkte vor dem Patch.
Nach dem Patch kam das Surface Pro 3 beim ersten Durchlauf auf 1948 Punkte im Single Core-Test und 3535 für Multi-Core-Performance. In einem weiteren Test gab es allerdings 1726 und 3598 Punkte für das Surface Pro 3.
Im Detail
Im Multi-Core-Test bedeutet das eine Performance-Reduktion von 2,8 Prozent bei unseren besten Ergebnissen, während beim Single-Core-Test die Abweichung mit 0,71 Prozent minimal ausfällt. Bei den schlechtesten Ergebnissen bemerken wir im Single-Core-Test eine Reduktion von 6,4 Prozent und beim Multi-Core-Test eine leichte Abweichung von 1,8 Prozent.
Besonders groß war der Unterschied im Single-Core-Test vor und nach dem Meltdown- und Spectre-Patch in der Kategorie Crypto-Score, wo es zwischen dem Maximum vorher und dem Maximum nachher eine Unterscheidung von 396 Punkten gab. Beim Mutli-Core-Score gab es die größte Abweichung beim Memory-Test von etwa 200 Punkten.
Fazit
Von diesem sehr realitätsfernen Benchmark können wir einzig und allein ableiten, dass die Performance vor dem Patch konsistent besser war, jedoch mit variierender Differenz, sowohl bei der Single-Core- als auch bei der Mutli-Core-Leistung. Bei den Single-Core-Tests schwankte die Performance nach dem Patch sehr stark, während sie vor dem Patch stets im Bereich von mindestens 1844 blieb.
Bei anderen von uns getesteten Geräten derselben Prozessorgeneration gab es im Multi-Core-Test eine Abweichung von 1,79 Prozent und im Single-Core-Test eine Abweichung von 0,17 Prozent bei den besten Ergebnissen. Bemerkbar war hier ebenfalls, dass die Single-Core-Performance stärker schwankte nach dem Patch, während sie vor dem Patch bei allen Tests exakt gleich blieb.
Geekbench zeigt die Unterschiede unserer Meinung nach am deutlichsten auf, weswegen wir uns auch bewusst für diesen CPU-Test entschieden haben. Er zeigt die Unterschiede drastischer, sodass wir genau messen können, wie hoch die Performance-Reduktion wirklich ausfällt. Für die alltägliche Nutzung bedeuten diese Werte sehr wenig und wir denken, dass es kaum bis keine spürbaren Performance-Auswirkungen geben wird. Die Cinebench R15-Benchmarks sind realitätsnäher, weil darin die 3D-Rendering-Performance verglichen wird, und da sind die Unterschiede marginal.
Hm, ich musste dieser Tage verschiedene Artikel und diese mehrmals lesen, um zu verstehen, was da technisch wohl passiert. Auch dies hier verstehe ich nicht so recht, außer marginaler Performance-Einbußen. Mich bewegen dennoch folgende Fragen: Wenn das Problem seid 1995 bestehen sollte, warum wurde das erst jetzt entdeckt? Das sind über 20 Jahre! Ist es dann plausibel, dass noch niemand diese Lücke genutzt hat oder ist/ war es bislang nicht ermittelbar? Wenn die Lücke schon im Juni 2017 bekannt war, warum wurde das es jetzt publik? Was beinhaltet der/ die Patches der Betriebssysteme und konkret Windows (Desktop/ Mobile). Was wird da technisch gemacht? Kommen da noch weitere Patches von den Prozessor-Herstellern?
Siehe:
c’t Andreas Stiller: Analyse zur Prozessorlücke: Meltdown und Spectre sind ein Security-Supergau
https://www.heise.de/newsticker/meldung/Analyse-zur-Prozessorluecke-Meltdown-und-Spectre-sind-ein-Security-Supergau-3935124.html
Meltdown and Spectre: Here’s what Intel, Apple, Microsoft, others are doing about it
https://arstechnica.com/gadgets/2018/01/meltdown-and-spectre-heres-what-intel-apple-microsoft-others-are-doing-about-it/
Das der Fehler erst jetzt aufgefallen ist liegt vermutlich daran das der Bug alles andere als leicht zu finden ist.
Der Fehler und der Workaround dafür gehen sehr Tief in die Prozessorarchitektur und Systemprogrammierung hinein, so das es „normalen“ Entwicklern gar nicht auffallen kann!
Heutzutage wird üblicherweise nicht mehr mit Maschinensprache\Assembler Programmiert, nur bestimmte, sehr kleine und Spezielle Teile von z.B. Treibern oder dem Betriebssystem selber kommen dafür überhaupt in Frage (um das letzte bisschen Performance „herauszukitzeln“.)
Nur Entwicklern die sich damit beschäftigen kann der Fehler überhaupt auffallen. Und: Wenn man a) das Expertenwissen hat und b) speziell danach sucht. Selbst Entwickler welche sich mit Systemprogrammierung beschäftigen suchen normalerweise nicht danach, da es normalerweise nicht produktiv ist. Aber nur wenn man gezielt danach sucht kann es überhaupt auffallen!
Dafür für die Suche ist aber nicht viel Geld im Markt – sprich es suchen nicht viele Leute danach.
Abgesehen von denen, die nicht auf der Seite der Verbraucher stehen ( Kriminelle, u.U. Geheimdienste etc. )