Fortnite: Meltdown-Patch wirkt sich negativ auf Server-Performance aus

PC XOne PS4 MacOS
Bild von xris
xris 2610 EXP - 14 Komm-Experte,R1,A1,J2
Dieser User unterstützt GG mit einem Abonnement oder nutzt Freimonate via GG-Gulden.Dieser User hat uns zur Japan-Doku-2018 Aktion mit einer Spende von 5 Euro unterstützt.Dieser User hat uns zur KCD Aktion mit einer Spende von 5 Euro unterstützt.Dieser User hat uns an Weihnachten 2017 mit einer Spende von 5 Euro unterstützt.Alter Haudegen: Ist seit mindestens 3 Jahren bei GG.de registriertDieser User hat uns zur TGS 2017 Aktion mit einer Spende von 5 Euro unterstützt.Dieser User hat uns an Weihnachten 2016 mit einer Spende von 10 Euro unterstützt.Dieser User hat uns zur TGS 2016 Aktion mit einer Spende von 5 Euro unterstützt.Dieser User hat uns zur Dark Souls 3 Aktion mit einer Spende von 5 Euro unterstützt.Dieser User hat uns an Weihnachten 2015 mit einer Spende von 10 Euro unterstützt.Loyalist: Ist seit mindestens einem Jahr bei GG.de dabeiGG-Spender: Hat eine Spende von 5 Euro an GG.de geschickt

8. Januar 2018 - 19:26 — vor 40 Wochen zuletzt aktualisiert
Fortnite ab 249,00 € bei Amazon.de kaufen.

Epic Games macht einen Sicherheitspatch für die Anfang des Jahres bekannt gewordene Meltdown-Lücke für Login- und Stabilitäts-Probleme ihrer Fortnite-Server verantwortlich: Eine im Forum veröffentlichte Grafik zeigt Erhöhungen der CPU-Last um bis zu 100 Prozent nachdem der Patch für die verwendeten Cloud-Services eingespielt wurde.

Die Meltdown-Lücke, die vor allem Intel- aber auch einzelne ARM-Prozessoren betrifft, ermöglicht es Angreifern, geschützte Speicherbereiche und damit gegebenenfalls Passwörter und andere sensiblen Daten auszulesen. Da es sich um eine Schwachstelle in der Hardware handelt, kann diese letztendlich nur durch Austausch der CPU effizient behoben werden.

Vor diesem Hintergrund schließt Epic eine weitere Beeinträchtigung der Fortnite-Server in den nächsten Wochen nicht aus. Man arbeite aber mit den Cloud-Dienstleistern, die die Server betreiben, eng zusammen, um das Problem zu lösen. Ferner werden die Spieler darauf hingewiesen, auch die eigenen Systeme zu aktualisieren.

mrkhfloppy 22 AAA-Gamer - 33199 - 8. Januar 2018 - 20:36 #

In den Quellen ist nur von OS-Patches die Rede oder habe ich den Hardware-Teil überlesen? Das würde sich auch mit meiner Erinnerung an die ersten Berichte zu dem Thema decken. (neue Hardware-Revisionen sind natürlich ebenso wirksam)

xris 14 Komm-Experte - P - 2610 - 8. Januar 2018 - 21:10 #

Einordnung des Autors :-)

mrkhfloppy 22 AAA-Gamer - 33199 - 8. Januar 2018 - 22:12 #

Das ist mutig. Ich würde mich nicht trauen, diese Einordnung in einem Halbsatz zu tätigen.

xris 14 Komm-Experte - P - 2610 - 9. Januar 2018 - 0:01 #

Na Spaß beiseite. Steht auch bei Fefe, ich wollte ihn nur nicht zweimal zitieren. https://blog.fefe.de/?ts=a4af919e

Edit sagt Dennis hat die Fefe-Quelle rausgenommen. das erklärt einiges.

mrkhfloppy 22 AAA-Gamer - 33199 - 9. Januar 2018 - 10:53 #

Der Schlingel;)

Thomas Barth 21 Motivator - 29219 - 8. Januar 2018 - 21:22 #

Wieso muss die CPU ausgetauscht werden, wenn Intel bereits versichert hat, dass PCs mit 90% der CPUs der letzten 5 Jahre, durch Software-Patches und Firmware-Updates immun gegen die Angriffe werden?

https://www.pcworld.com/article/3245508/components-processors/intel-responds-to-the-cpu-kernel-bug.html

Die Linux-Community übernimmt das patchen wie immer selbst, auch da wird im Endeffekt kein CPU-Austausch notwendig sein:

http://www.zdnet.com/article/how-linux-is-dealing-with-meltdown-and-spectre/

Makariel 19 Megatalent - P - 15795 - 8. Januar 2018 - 21:32 #

Intel PR Schadensbegrenzung? ;-)

Das Problem lässt sich nur durch andere CPU Architektur wirklich beheben, der Patch schafft da keine immunität, sondern hilft nur bis jemand rausfindet wie der Patch umgangen werden kann.

Toxe 22 AAA-Gamer - P - 35269 - 8. Januar 2018 - 22:52 #

What a time to be alive!

xris 14 Komm-Experte - P - 2610 - 9. Januar 2018 - 0:04 #

Nicht ganz. Die Software-Mitigations sind halt lahm, darum dreht sich ja die News. Die schnellere aber unsichere Variante kann einfach nicht mehr benutzt werden. Die Entwickler von DragonflyBSD dazu:

Unfortunately, the only mitigation possible is to remove the kernel memory mappings from the user MMU map, which means that every single system call and interrupt (and the related return to userland later) must reload the MMU twice. This will add 150ns - 250ns of overhead to every system call and interrupt. System calls usually have an overhead of only 100ns, so now it will be 250nS - 350nS of overhead on Intel CPUs.

Sprich immer wenn ein Programm mit dem Betriebssystem sprechen will dauert das jedes mal bis zu 250ns länger. Klingt wenig, aber das summiert sich, auch wenn Fortnite ein extremes Beispiel zu sein scheint.

PraetorCreech 16 Übertalent - P - 5094 - 9. Januar 2018 - 9:52 #

Jetzt verwirrt mich der Text wieder. Irgendwie geht es diesen Sicherheitslücken total durcheinander.
Also hier scheint es jetzt um OS Patches zu gehen, die UEFI Patches stehen wahrscheinlich noch aus und könnten die Performance nochmal in den Keller ziehen.
Die Patches sind aber die Patches gegen Meltdown, nicht gegen Spectre, so wie ich die News verstehe. Ich dachte mit einem Patch werden beide Lücken adressiert, aber ok, kann mich irren. Dann verstehe ich nur den "aber auch einzelne AMD- und ARM-Prozessoren betrifft" Teil nicht, Meltdown betrifft doch ausschließlich Intel, AMD hat nur Probleme mit einer Spectre Lücke, und die wird wohl auch kaum zu schließen sein ohne Hardwareänderung.
Alles ganz großes Kino.

Aladan 24 Trolljäger - P - 48719 - 9. Januar 2018 - 10:32 #

Es gibt ja 3 Lücken, 2 davon sind in Spectre zusammengefasst und eine in Meltdown.

PraetorCreech 16 Übertalent - P - 5094 - 9. Januar 2018 - 13:35 #

JA, genau, eine Spectre Lücke ist vermutlich per Software nicht zu schließen (von der ist auch AMD betroffen) und eine behebbare. Die Patches werden wohl gerade getestet, zumindest habe ich da was auf Phoronix für die Linuxwelt gelesen. Hier in der News geht es wohl wirklich nur um die Behebung der Meltdown Lücke. Dann stimmt die Kleinigkeit mit AMD und ARM nicht, Meltdown ist wohl Intel exklusiv, aber ich verstehe die Newsmeldung nun besser. Schon krass wie viele Halbwahrheiten und Ungenauigkeiten bei dieser Problematik in der Berichterstattung vorherrschen. Damit meine ich nicht unbedingt die News hier, ganz allgemein schreibt gefühlt jede Lokalredaktion für ihr Käseblatt was neues schwammiges.

Thomas Barth 21 Motivator - 29219 - 9. Januar 2018 - 14:03 #

Ich hatte irgendwo gelesen, dass sich die Spectre-Lücke durchaus schließen lässt, allerdings werde dies noch einige Monate lang dauern, da große Teile des Zugriffs von der CPU auf den Kernel umgeschrieben werden müssen. Ist halt die Frage, ob Microsoft, Google und Apple sich die Arbeit machen werden oder einfach den Nutzer "zwingen" aufzurüsten.

Bei der Linux-Community bin ich mir recht sicher, dass sie Spectre über kurz oder lang schließen werden.

xris 14 Komm-Experte - P - 2610 - 9. Januar 2018 - 18:40 #

Ja, es geht hier nur um Meltdown, nicht um Spectre. AMD ist laut eigener Aussage nicht betroffen (hab ich korrigiert). ARM hat aber mit dem Cortex-A75 mindestens eine verwundbare CPU im Angebot.

blobblond 19 Megatalent - 19879 - 10. Januar 2018 - 1:24 #

Laut ARM sind es die Serien Cortex-R7, Cortex-R8, Cortex-A8, Cortex-A9, Cortex-A15, Cortex-A15, Cortex-A17, Cortex-A57, Cortex-A72, Cortex-A73 und Cortex-A75.
https://developer.arm.com/support/security-update

xris 14 Komm-Experte - P - 2610 - 10. Januar 2018 - 13:43 #

Da ist wieder Spectre mit dabei. Meltdown ist nur Variante 3 ggf. 3a in der verlinkten Tabelle.

Extrapanzer 15 Kenner - P - 3711 - 10. Januar 2018 - 15:00 #

Eigentlich muss man dedizierte Server ohne interaktive Logins und lokale Benutzer, die den Browser anwerfen, gar nicht patchen, weil außer dem Admin niemand irgendwelchen Schadcode installieren kann.
Eigentlich...
Durch In-Game-Shops, Lootboxen und anderen Mist ist das heute natürlich anders, weil die Server ein lohnendes Ziel von Angreifern sind, schließlich befindet sich da irgendwo die Schnittstelle zum Banking-Backend, gerne auch mal schlecht gesichert und mit unverschlüsselten Zugangsdaten für das Banking-Interface.
Das nächste Problem sind Spiele-Server, die völlig autonom Patches des Spiels ausliefern. Auch da kann ein Angriff auf einen Server schwere Folgen haben.
Leider übernehmen sich da viele kleine Studios und sind jetzt natürlich in heller Aufregung.

xris 14 Komm-Experte - P - 2610 - 10. Januar 2018 - 19:57 #

Außerdem werden Spiele selten auf Security optimiert. Die müssen vor allem rechtzeitig fertig werden und möglichst viele coole Features bieten. Gab es nicht neulich eine Lücke in der Source-Engine mit der man auf fremden Rechnern Code ausführen konnte?

Kommentar hinzufügen

Neuen Kommentar abgeben
(Antworten auf andere Comments bitte per "Antwort"-Knopf.)
Mitarbeit