Ich muss das Thema mal wieder erneut aufgreifen. Grund dafür was das letzte Video von Dave2D und dem neuen Gigabyte Aorus 15G. Das Gaming-Notebook ist mit Intel's 10th Gen. CPU (i7-10875H) und einer RTX 2070 Super ausgestattet. So weit, so gut. Doch ab Minute 6:50 geht er auf das Thema UV ein und teilt mit, dass er das Notebook nicht undervolten konnte. Im NBRF wurde das Thema Intel 10th Gen. CPU und Plundervolt bereits öfter diskutiert. Scheinbar erhärtet sich die Vermutung, die schon einige User dort geäußert haben und zwar, dass die neuen Intel CPUs direkt mit der UV-Sperre kommen werden.
Sollte das tatsächlich so kommen, dass auch die nächste Generation der Alienware-Notebooks direkt mit dem Plundervolt-Sicherheitsupdate ausgeliefert werden, sehe ich für OC, Benchmarking und Optimierung schwarz.? Ist ja jetzt nicht so, dass die neuen Intel-CPUs sonderlich kühler laufen als ihre Vorgänger. Gleichzeitig erklärt das natürlich, warum ASUS ihre neuen Gaming-Notebooks direkt mit LM ausliefert... Scheinbar ist es anders nicht mehr zu bewerkstelligen. Wenn der Hersteller das nicht müsste, würde er das auch nicht machen.
Bei meinem Desktop-PC konnte ich sowohl den 9900K, als auch den 9900KS von Anfang an nicht undervolten. Jedoch kann man das hier gut verkraften, da man in der Kühlung nicht so eingeschränkt ist und das Mainboard eine Vielzahl an Voltage-Einstellungen bietet. Es ersetzt zwar nicht das Undervolting, aber man kann sehr gut die CPU in der Spannung beschneiden, so dass es ungefähr auf's gleiche rauskommt. Der Vorteil dabei ist, dass das gesamte Setting auf Board-Ebene statt findet und nicht auf CPU-Ebene wie UV. Hätte man solche Einstellungsmöglichkeiten auch im Notebook, wäre Plundervolt nicht so ein Problem. Jedoch bezweifele ich, dass Alienware "intelligente" Voltage-/ Phase-Controller einsetzt und das BIOS mit einigen Voltage-Settings erweitert.
Ein weiteres Problem von Plundervolt, und wahrscheinlich auch der Grund für das Vorgehen der Hersteller, ist der eigene Ruf und Marketing. Das "nicht schließen" oder "ignorieren" von Sicherheitslücken ist immer schlechte Promotion für den Hersteller und das will man höchstwahrscheinlich vermeiden. Niemand möchte als "untätig" dastehen oder sich vorwerfen lassen, dass man Probleme solcher Art nicht erst nimmt. Dann lieber die Lücke schließen, Leistung begrenzen und LM rein.
-------------------------------------------------------------------------------------------
Noch ein letztes Wort zu dem Plundervolt-Sicherheitsupdate und dem damit verbunden Risiko. Trotz meiner Bitte, habe ich den Hinweis bekommen, dass ich mich noch mal dazu äußern soll, bevor Missverständnisse entstehen. Wie bereits in den Quell-Links (erster Beitrag) erklärt, ist die SGX Microcode Sicherheitslücke ein hardwarenaher Programmcode, bei dem Byte-Werte so verändert werden, dass das System crasht. Ähnlich wie ein zu starkes Under- oder Overvolting. Es geht also nicht darum irgendwelche Daten auszuspähen oder sich auf ein System zu zuschalten, sondern darum, dass Angreifer eine Systeminstabilität verursachen können.
Ein Angreifer hat nicht wirklich einen Nutzen davon einen Rechner von einem Privatanwender zu crashen und ist daran auch nicht wirklich interessiert (Zu viel Arbeit, zu kleiner Erfolg). Größere Kontenpunkte oder Server, die ebenfalls mit Intel-CPUs laufen, sind da schon ein wesentlich besseres Angriffsziel. Hinzu kommt, dass ein Angriff dieser Art mit hardwarenahem Programmcode (wie z.B. Assembler) nicht mal eben von irgendwelchen Skript-Kiddis erfolgen kann.